搜索筛选:
搜索耗时1.0605秒,为你在为你在102,285,761篇论文里面共找到 18 篇相符的论文内容
类      型:
[期刊论文] 作者:吴叶科,, 来源:中学数学月刊 年份:2018
1教学背景1.1背景介绍《义务教育数学课程标准(2011年版)》(以下简称“课标”)指出“图形与几何”作为初中学段四部分课程内容之一,主要包括图形的性质、图形的变化等.三角形、四......
[期刊论文] 作者:吴叶科,, 来源:数学教学通讯 年份:2018
"铅垂高"法在各地中考试卷上屡屡出现,虽考查形式不断创新,但解决问题的途径是相同的.本文对这类问题及其变式进行探究、归纳,以帮助学生形成自然的解题思路....
[期刊论文] 作者:吴叶科,, 来源:数学教学通讯 年份:2016
笔者从一些教学实例入手,对勾股定理教学当中的几个重点问题进行了剖析,希望能够抛砖引玉,为这部分内容的教学设计理清思路....
[期刊论文] 作者:吴叶科,, 来源:初中数学教与学 年份:2017
“设而不求”指在解题中利用题设条件,巧妙设元,又通过整体替换消元,最后达到以简驭繁顺利求解的目的.本文通过实例介绍“设而不求”的思想及其应用,供读者参考.一、在三角形...
[期刊论文] 作者:吴叶科,, 来源:福建中学数学 年份:2017
波利亚在《怎样解题》一书中指出:“为了有可能利用它,你是否应当引入某个辅助元素?解决代数问题,我们可能引入辅助未知数......如果问题和某一图形有关,那末他应该画张图并在...
[期刊论文] 作者:吴叶科,, 来源:数学学习与研究 年份:2012
正题目如图1,椭圆(x~2/a~2)+(y~2/b~2)=1(ab0)的左焦点为F_1,右焦点为F_2,离心率e=1/2.过F_1的直线交椭圆于A,B两点,且△ABF_2的周长为8.(Ⅰ)求椭圆E的方程.(Ⅱ)如图2,设动直...
[期刊论文] 作者:吴叶科,, 来源:新课程导学 年份:2016
例题教学是课堂教学中的一个重要环节.俗语说:“鱼儿离不开水”,同样数学离不开例题教学.切实加强各类型例题的教学,对于学生理解和掌握基础知识,培养能力,发展智力,训练思维...
[学位论文] 作者:吴叶科, 来源:南京师范大学 年份:2011
随着计算机技术和网络技术的迅猛发展,信息技术被广泛地应用于各行各业,然而由于信息系统自身的缺陷以及与其相连的网络环境的开放性,敏感信息的泄露、计算机病毒的泛滥、黑...
[期刊论文] 作者:吴叶科, 来源:数学教学通讯·初中版 年份:2018
[摘 要] “鉛垂高”法在各地中考试卷上屡屡出现,虽考查形式不断创新,但解决问题的途径是相同的. 本文对这类问题及其变式进行探究、归纳,以帮助学生形成自然的解题思路.  [关键词] 铅垂高;二次函数;最值......
[期刊论文] 作者:吴叶科, 徐文俊, 来源:中学数学教学参考 年份:2018
[期刊论文] 作者:吴叶科, 宋如顺, 陈波,, 来源:计算机工程与应用 年份:2011
为提高风险评估的可信度,针对传统的层次分析法在确定因素权重方面存在的问题,引入梯形模糊数来确定权重,提出了基于梯形模糊层次分析法的综合评价方法,解决了风险评估中定性...
[期刊论文] 作者:吴叶科, 宋如顺, 陈波,, 来源:南京师范大学学报(工程技术版) 年份:2011
针对含有语言评价信息的群决策问题,将梯形模糊数引入信息安全风险评估中,提出了一种基于梯形模糊数的信息安全风险群决策评估方法.首先,用梯形模糊数来表达决策者的评价信息...
[期刊论文] 作者:吴叶科, 宋如顺, 陈波,, 来源:计算机工程与科学 年份:2011
为了合理确定风险评估中风险因素的权重,对信息安全风险进行科学的评价,在确定风险因素权重时,本文应用基于博弈论的综合赋权法将主、客观权重集成为风险因素的综合权重。并...
[期刊论文] 作者:吴叶科,宋如顺,陈波, 来源:计算机时代 年份:2010
给出了手机取证的概念,并与计算机取证进行了比较,分析了手机取证和计算机取证的差异。结合手机取证的特点和难点,提出了基于手机的取证调查模型,分析了模型中各个阶段的具体...
[期刊论文] 作者:吴叶科,宋如顺,陈波, 来源:计算机与现代化 年份:2010
从信息安全风险评估的原理和研究现状入手,将加权整理加权平均(WOWA)算子与模糊层次分析法进行合成,提出基于WOWA的信息安全风险模糊评估方法。通过实例分析可知,该方法可以有...
[会议论文] 作者:吴叶科,宋如顺,陈波, 来源:第24次全国计算机安全学术交流会 年份:2009
在安全方面,虚拟机技术是一把双刃剑.介绍了恶意软件的新分类及虚拟化恶意软件的概念,分析了虚拟化恶意软件的工作原理及其行为活动,针对其独有的特点,给出了基于虚拟化恶意...
[会议论文] 作者:吴叶科,陈波,宋如顺, 来源:第24次全国计算机安全学术交流会 年份:2009
在安全方面,虚拟机技术是一把双刃剑.介绍了恶意软件的新分类及虚拟化恶意软件的概念,分析了虚拟化恶意软件的工作原理及其行为活动,针对其独有的特点,给出了基于虚拟化恶意软件上层的和基于虚拟化恶意软件下层的两种安全检测方法.......
[期刊论文] 作者:吴叶科,邬颖捷,宋如顺,陈波,, 来源:计算机工程与应用 年份:2011
结合粗糙集理论和LVQ神经网络的优点,提出了粗LVQ神经网络的垃圾邮件过滤模型。利用属性重要性启发式约简算法对邮件特征项进行约简,再利用LVQ网络模式分类能力进行垃圾邮件...
相关搜索: