排序方式: 共有11条查询结果,搜索用时 232 毫秒
1.
2.
目前的信息传送绝大部分是基于互联网开展的,而由TCP/IP理论构建的互联网从机理上就无法保证传送的信息安全。为此,本文尝试采用数值逼近的经典理论-拉格朗日插值方法,展开数值信息隐藏与分析地研究。通过对传送数据加入前向干扰项、后向干扰项以及隐藏区间的方法,实现真实数值信息隐藏在海量的传送数据之中。不采用本文专有的信息分析方法,通过海量传送数据是无法还原出真实数值信息的。 相似文献
3.
高立军 《中学语文园地(初中版)》2003,(20)
老爸买回来一个塑料盆儿,是那种街上常见的货色,挺大,红色的,盆底儿印着四个大字:多功能盆。旁边还配有几幅小图画。一个盆儿居然也多功能,听着怪稀罕的,我就把它端起来看了看。第一幅图画的是一堆水果,下写“清洁食物”;第二幅是两件衣服,旁注“衣物漂染”;第三幅是一套茶具,侧题“盛载餐具”。看完后我差 相似文献
4.
本文基于职业高原理论,对陕西民办高校人才流失现象进行深入剖析.通过对陕西民办高校进行抽样调查,并对调查数据进行数理统计分析,验证了本研究提出的假设.基于假设的基础上,针对三种职业高原提出人才流失的有效防范措施:构建双重职业路径、营造宽松的学术环境、建立宽带薪酬体系. 相似文献
5.
通过对教学质量测评过程的研究,设计了教学质量测评系统的软件模型,验证了在教学质量测评系统中实现SSH框架的可行性;实现了对象-关系映射和逆向工程在教学质量测评系统中的应用;利用UML对教学质量测评系统进行了建模,实现了教学质量测评系统的主要功能;实践了软件辅助开发工具在教学质量测评系统的应用。 相似文献
6.
三角函数这部分知识在高中数学中是非常重要的内容,也是高考命题的热点。而三角不等式较多地出现在高中数学竞赛中,是一类形式特殊、结构优美的不等式,而用构造性方法加以证明显得相得益彰。根据问题的条件和结论、性质和特征,构造出某种模型,通过模型解释和研究,实现问题的解决,是一种重要的思想方法。它对人们进一步认识数学知识的内在规律和联系,提高抽象概括能力,都大有裨益。下文用构造法证明几个常见的三角不等式,可以发现其优美之处。 相似文献
7.
8.
9.
高立军 《中国科教创新导刊》2014,(4):242-243
文章在厘清大学生社交网络(SNS,以下省略英文简称)行为的特征基础上,旨在将印象管理导入新型社交网络大学生行为引导策略的研究之中,建构出大学生社交网络行为的动力运行机制模型,提出基于印象管理的大学生社交网络行为引导策略模型. 相似文献
10.
从文献[1]中得到圆锥曲线关于三角形面积的两个结论:(1)△ABC 的三顶点均在椭圆 x~2/a~2 y~2/b~2=1(a>b>0)上,且 AB,AC 分别过焦点 F_1,F_2,则△ABC 面积的最大值为(4a~4bc)/(a~2 c~2)~2;(2)△ABC 的三顶点均在双曲线 x~2/a~2-y~2/b~2=1(a>0,b>0)上,且 AB,AC 分别过焦点 F_1,F_2,则△ABC 面积无最大值.笔者从上述两个结论得到启示,对圆锥曲线中的特殊三角形的面积进行了探索,也得出了一些有趣的结论.为了便于讨论,把圆锥曲线的焦点放在 y轴上,现将其主要结果介绍如下.结论1 如图1,已知 AB 是过椭圆 x~2/a~2 y~2/b~2=1(a>b>0)焦点 F_2(0,c)的一条弦,O 为坐标原点,(1)当 b>c 时,△OAB 面积 相似文献