点击切换搜索课件文库搜索结果(1132)
文档格式:DOC 文档大小:93.5KB 文档页数:7
第9章随机事件与概率 第七单元方差 一、学习目标 通过本节课的学习,认识方差是随机变量取值的离散程度的反映.学会方差 的定义及其性质,会进行方差的计算. 二、内容讲解
文档格式:PPT 文档大小:986KB 文档页数:32
一、差分的概念 二、差分方程的概念 三、常系数线性差分方程解的结构 四、小结
文档格式:DOC 文档大小:309KB 文档页数:8
本节我们考察多元函数的极限,也就是整体极限(重极限)与部分极限(方向极限或路径 极限)的关系为方便起见,我们仅讨论二元函数的极限,当然包括全微分和方向导数,以及 上、下极限与连续性值得注意的是单变量函数与多变量函数的根本区别在于对单变量而言 趋于某点仅有两个方向,而对多变量却有无穷多个方向
文档格式:PPT 文档大小:315KB 文档页数:41
一、掌握系统分析的原则及流程;了解系统调查的方法;掌握需求分析的方法。 二、掌握概念数据模型的议计方法;了解编码模型设计的原则、方法;了解功能模型设计的方法。 三、了解系统分析报告的内容
文档格式:PDF 文档大小:1.26MB 文档页数:11
本文首先提出了一个结构简单且易于维护的索引–存根表结构,并基于该结构提出了一个具有隐私保护属性的云存储第三方审计方案,该方案能够有效地支持对外包数据进行各种数据块级的远程动态操作.然后,在随机预言机模型下,对方案提供的数据完整性保证给出了形式化的安全证明,对方案中审计协议的隐私保护属性也给出了形式化的安全分析.最后,针对方案的性能进行了理论分析和相关的实验比较,结果表明该方案是高效的
文档格式:PDF 文档大小:412.35KB 文档页数:5
利用传统方法进行工业项目的安全性分析,安全效益和安全价值都只能部分地反映系统的安全状况,所得分析结果对改善方案安全效果的作用很有限且应用性不强.通过引入价值分析理论,建立安全效益-价值联立方程和优选判据,再结合最合适区域法,最终形成了功能区域分析方法和理论.将功能区域方法应用于实际工程项目中,根据项目技术数据得出最合适曲线和区域分析结果,极大地改善了项目的安全价值和成本
文档格式:PDF 文档大小:629.81KB 文档页数:6
提出了一种基于遗传算法(GA)和模糊C均值(FCM)算法的岩体结构面混合聚类方法.利用GA的全局搜索性能,求得初始聚类中心;在此基础上利用FCM算法,根据精度要求再作进一步求解.该方法避免了人为划定分类界限的主观性,消除了FCM聚类算法的局部最优的弱点,解决了采用普通遗传算法聚类时搜索速度和聚类精度的矛盾.结合实测数据,对应用该方法进行结构面组识别的步骤、参数选取、分组有效性、优势方位的判定进行了分析和讨论
文档格式:PPS 文档大小:523KB 文档页数:54
讲解内容: 1. 图像恢复的概念、模型与方法 2. 图像几何校正和几何变换 3. 图像重建 目的: 1. 熟悉位移不变系统图像退化模型,掌握频率域逆滤波恢复方法; 2. 熟悉图像几何校正和几何变换的方法与基本步骤,掌握图像灰度内插方法及其特点 3.了解图像重建的基本概念与方法
文档格式:PPS 文档大小:381KB 文档页数:43
本章讨论加权最小二乘估计,异方差性和自相关一致协 方差估计,两阶段最小二乘估计(TSL),非线性最小二乘 估计和广义矩估计(GMM)。这里的大多数方法在“联立方 程系统”一章中也适用
文档格式:PPT 文档大小:616KB 文档页数:62
通过本章的学习,使学生掌握接口电路的 基本概念、接口电路的主要功能、两种I/O端 口的编址方式、32位微处理器采用I/O编址的 译码、微处理器与I/O设备数据传送的查询式 输入输出方式以及中断方式输入输出 熟悉32位微处理器保护模式下的I/O空间, 直接存储器存取(DMA)方式以及I/O处理 器控制方式
首页上页9899100101102103104105下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1132 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有