切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
非常规函数最值问题的求解方法
非常规函数最值问题的求解方法
来源 :数理化解题研究 | 被引量 : 0次 | 上传用户:zxcvxcv
【摘 要】
:
非常规函数最值问题,形在高中,神在初中,重在运用转化思想.通过对初高中过渡段函数知识进行解读,可以帮助学生提高数学综合素养.
【作 者】
:
许璐
【机 构】
:
江苏省射阳县四明初级中学
【出 处】
:
数理化解题研究
【发表日期】
:
2016年11期
【关键词】
:
最值问题
求解方法
函数
转化思想
过渡段
高中
数学
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
非常规函数最值问题,形在高中,神在初中,重在运用转化思想.通过对初高中过渡段函数知识进行解读,可以帮助学生提高数学综合素养.
其他文献
降低Cache失效率方法的探讨
摘要:Cache失效率的高低是影响Cache性能的一个重要因素,采取有效的方法降低Cache失效率,对提高Cache的性能乃至整个系统的性能有着举足轻重的作用,本文就几种降低Cache失效率的方法进行探讨。 关键词:Cache;失效率 中图分类号:TP314 文献标识码:A文章编号:1007-9599 (2011) 19-0000-01 Methods to Reduce the Failu
期刊
CACHE
失效率
Cache
Failure rate
基于CRITIC权灰靶模型的土地利用碳排放安全评价——以陕西省为例
从土地利用碳排放安全内涵出发,分析其影响因素并基于压力-状态-响应(pressure-state-response,简称PSR)模型构建符合区域特征的土地利用碳排放安全评价指标体系。将改进的指
期刊
碳排放安全
土地利用
灰靶模型
陕西省
区域特征
例谈与分式方程的根有关的问题
分式方程的增根、无解和有解是分式方程中常见的三个概念,一些学生在学习分式方程后,常常会对这三个概念混淆不清,认为分式方程有增根就是分式方程无解;或者分式方程没有增根就是
期刊
分式方程
整式方程
增根
无解
有解
赤霉素(GA3)对菠菜性别分化的影响及分子机制
以日本大叶菠菜为供试材料,采用温室内盆栽种植的方式,利用赤霉素(GA3)进行处理,探讨其对雌雄异株植物菠菜性别分化的影响。结果表明,试验组在第1次处理后植株就有明显的生长,表现为
期刊
菠菜
赤霉素(GA3)
T11A分子标记
性反转
性别分化
分式方程无解面面观
分式方程无解这类题同学们总觉得像雾里看花不太清楚,现归纳总结在一起,希望能有所帮助.例1若关于x的分式方程(2x+m)/(x-2)=3无解,求m的值?分析我们求分式方程的解是将分式方程化为
期刊
分式方程
无解
归纳总结
整式
分母
网络时代高职教师的信息意识
网络时代,信息成为社会发展至关重要的资源之一。顺应时代的发展,高职教师必须具有一种使用计算机和其他信息技术来解决自己工作及生活中问题的意识。本文通过对网络时代给教育
期刊
网络时代
高职教师
信息意识
等腰三角形的一个命题及其变式、应用
一、命题的提出等腰三角形底边上任意一点到两腰的距离之和等于腰上的高线长.
期刊
等腰三角形
命题
变式
应用
距离
基于销售预测的自动配送系统技术研究
摘要:根据用户信息来提取决策服务,是当前信息服务主流。本文根据历史销售数据对加油站的销售进行预测。然后根据预测销售量设置配送线。配送系统会根据算法计算出相应配送时间和配送量。系统的准确性决定于销售预测的数据模型和自动配送系统算法的精确度。 关键词:信息;销售;预测;配送系统 中图分类号:F253 文献标识码:A 文章编号:1007-9599 (2011) 21-0000-01 Auto
期刊
信息
销售
预测
配送系统
Information
Sales
Forecasts
Distribution system
略论计算机病毒与预防
现今的计算机病毒基本上在社会的每个方面都会涉及到,几乎是人人皆知,基本上使用过计算机的人都遇见过它。也不能说它有多么的可怕。但它确确实实时刻在现实中存在,也跟着计算机
期刊
计算机
病毒
预防
分析传感器网与计算机网融合的安全技术研究
未来信息网络发展主要包括:移动化、多样化、小型化的无线传感器网以及扁平化、综合化、大型化的计算机网两个方向,而在异构网络融合中,两网融合的网络模式非常的典型。本文主要
期刊
安全技术环境
安全技术结构
异构网络安全威胁
与本文相关的学术论文