点击切换搜索课件文库搜索结果(1107)
文档格式:PDF 文档大小:266.56KB 文档页数:61
已讲:一个解析函数在它的解析区域内各处的函数值 有很强的内在联系,这突出表现在柯西积分公 式及其推论。 本章:讨论这种关系的另一种表现形式:解析函数的 积分值与函数的奇点的关系
文档格式:PPT 文档大小:501KB 文档页数:88
第6章分布式数据库中的可靠性 1.分布式数据库的可靠性的概念及其度量 2.分布式数据库系统的故障原因和容错技术 3.分布式数据库的可靠性协议 4.网络分割和提交协议 5.不一致性监测和解决方法
文档格式:PPT 文档大小:404.5KB 文档页数:10
Access2003数据表 Access是属于2003数据库中的基本对象,如同 Windows操作系统的文件是其中的对象一样,可以对其实施相应的对象操作。这些操作主要包含:复制、删除和更名。 2.4.1表的复制操作 2.4.2删除表操作 2.4.3表的更名操作
文档格式:PPT 文档大小:804KB 文档页数:29
在现代经济管理中,有许多最优化问题属于多元函 数的极值和最值问题同一元函数类似,其最值也与其极 值有十分密切的联系;故以下以二元函数为例用多元函 数微分法先来讨论多元函数的极值,再讨论多元函数的 最值. 多元函数极值问题有两种基本类型(以二元函数为例) 类型I:讨论z=f(xy)的极值——无条件极值 类型Ⅱ:讨论z=f(xy)在约束条件(xy)=0下的极值 条件极值
文档格式:PPT 文档大小:252.5KB 文档页数:18
灰色系统理论是通过对原始数据的整理来寻求其变化规律的, 这是一种就数据寻找数据的现实规律的途径称之为灰色序列生 成 一切灰色序列都可以通过某种生成弱化其随机性,显现规律性 算子是处理数据的一种方法
文档格式:PPT 文档大小:522.5KB 文档页数:41
在实际的神经网络中,比如人的视网膜中,存在 着一种“侧抑制”现象,即一个神经细胞兴奋后 ,通过它的分支会对周围其他神经细胞产生抑 制。 自组织竞争人工神经网络正是基于上述生物结构 和现象形成的。它能够对输入模式进行自组织 训练和判断,并将其最终分为不同的类型
文档格式:PDF 文档大小:1.72MB 文档页数:13
将岩体破坏接近度指标(FAI)引入隧道支护设计,明确了围岩临界支护时机判别准则。基于有限差分数值计算程序,合理考虑岩体峰后应变软化特性,建立了一种隧道最优支护时机确定方法。通过算例分析,定量探讨了表征支护时机的重要参数,从工程角度阐释了支护时机的本质意义。结果表明:岩体地质强度指标GSI由75减小至25时,支护时机提前8.32 m;岩石材料常数mi由20减小至10时,支护时机提前5.85 m;岩石单轴抗压强度σci由80 MPa减小至40 MPa时,支护时机提前3.74 m;工程扰动参数D由0增加至0.8时,支护时机提前7.44 m。将建立方法在玉渡山隧道工程中进行应用,计算出研究区段的支护时机为3.3 m,经现场监测表明该方法有效、可行。该研究成果可为隧道支护体系的量化设计提供参考
文档格式:PPT 文档大小:804.5KB 文档页数:12
从外部获取 Access2 2003数据库所需数据有两个不同 的概念。 1.从外部导入数据 即从外部获取数据后形成自己数据库中的数据表对象, 并与外部数据源断绝联结,这意味着当导入操作完成 以后,即使外部数据源的数据发生了变化,也不会再 影响已经导入的数据。 2.从外部链入数据 即在自己的数据库中形成一个链接表对象,这意味着 链入的数据将随时随着外部数据源数据的变动而变动 何时该应用何种获取外部数据的方式,需根据具体应 用的实际需求而定
文档格式:PPT 文档大小:1.38MB 文档页数:87
Sec2.1 CMOS 反向器 • 1.CMOS逻辑电路的逻辑电平 • 2.CMOS 反向器 Sec 2.2 CMOS 逻辑门 ➢ CMOS 与非门 ➢ CMOS 或非门 ➢ CMOS 同向缓冲逻辑门 ➢ 与-或-非门 ➢ 异或门 ➢ 三态门 Sec2.3.异或门和其他逻辑门 • 1. 异或门及其应用 • 2. 传输门及其应用 • 3. 三态门 • 4. 漏极开路门 • 5. “线与”逻辑
文档格式:PPT 文档大小:244.5KB 文档页数:25
2.1土的毛细性 2.2土的渗透性 2.3动水压力及流砂现象 2.4流网及其应用
首页上页101102103104105106107108下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1107 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有