点击切换搜索课件文库搜索结果(1387)
文档格式:PPT 文档大小:8.94MB 文档页数:150
第一章 统计和统计数据的收集 第二章 统计数据的整理和展示 第三章 数据的描述性分析 一、绝对数和相对数 二、集中趋势的测定 三、离散趋势的测定 四、数据的形态测定 第四章 概率基础——随机变量及其概率分布 第一节 随机变量的概念及数字特征 第二节 常见的离散型分布 一、两点分布 二、二项分布 第三节 常见的连续型分布 正态分布 x2分布 t分布 F分布 第四节 中心极限定理 第五章 区间估计和假设检验 第六章 相关与回归 多元线性回归 非线性回归模型 第八章 时间数列分析 时间数列的种类和编制方法 时间数列传统分析指标 长期趋势的测定 季节变动、循环变动和剩余变动的测定 时间数列的预测方法
文档格式:PDF 文档大小:32.32MB 文档页数:201
第1章 导论 一、学习指导 二、选择题 三、选择题答案 四、教材练习题详细解答 第2章 数据的搜集 一、学习指导 二、选择题 三、选择题答案 第3章 数据的图表展示 一、学习指导 二、选择题 三、选择题答案 四、教材练习题详细解答 第4章 数据的概括性度量 一、学习指导 二、主要公式 三、选择题 四、选择题答案 五、教材练习题详细解答 第5章 概率与概率分布 一、学习指导 二、主要公式 三、选择题 四、选择题答案 五、教材练习题详细解答 第6章 统计量及其抽样分布 一、学习指导 二、主要公式 三、选择题 四、选择题答案 五、教材练习题详细解答 第7章 参数估计 一、学习指导 二、主要公式 三、选择题 四、选择题答案 五、教材练习题详细解答 第8章 假设检验 一、学习指导 二、主要公式 三、选择题 四、选择题答案 五、教材练习题详细解答 第9章 分类数据分析 一、学习指导 二、主要公式 三、选择题 四、选择题答案 五、教材练习题详细解答 第10章 方差分析 一、学习指导 二、主要公式 三、选择题 四、选择题答案 五、教材练习题详细解答 第11章 一元线性回归 一、学习指导 二、主要公式 三、选择题 四、选择题答案 五、教材练习题详细解答 第12章 多元线性回归 一、学习指导 二、主要公式 三、选择题 四、选择题答案 五、教材练习题详细解答 第13章 时间序列分析和预测 一、学习指导 二、主要公式 三、选择题 四、选择题答案 五、教材练习题详细解答 第14章 指数 一、学习指导 二、主要公式 三、选择题 四、选择题答案 五、教材练习题详细解答 模拟试题一 模拟试题一解答 模拟试题二 模拟试题二解答
文档格式:PPT 文档大小:4.86MB 文档页数:112
1.1 计算机概述 1.1.1 计算机的概念 1.1.2 计算机的发展 1.1.3 计算机的分类 1.1.4 计算机的应用 1.1.5 微型计算机 1.2 计算机中的数据 1.2.1 数制与进位计数制 1.2.2 二进制数的运算 1.2.3 数制转换 1.2.4 数据在计算机中的表示 1.3 信息编码技术 1.3.1 信息与数据 *1.3.2 数值数据编码 1.3.3 西文字符编码 1.3.4 中文及图形信息编码 1.4 微机系统的组成及工作原理 1.4.1 微机系统的基本组成 1.4.2 硬件系统的组成 1.4.3 软件系统的组成 1.4.4 微机的总线结构与总线接口 1.4.5 微型计算机的指令系统 1.4.6 微机的主要性能指标 1.5 计算机安全与病毒 1.5.1 计算机安全操作 1.5.2 计算机病毒 1.5.3 常用防病毒软件 1.6 多媒体计算机 1.6.1 媒体与多媒体 1.6.2 多媒体计算机系统 1.6.3 多媒体关键技术 1.6.4 多媒体技术的发展及应用
文档格式:PDF 文档大小:1.76MB 文档页数:11
针对采用以太网控制自动化技术(EtherCAT)工业总线的感应电机交-直-交变频矢量控制系统的入侵检测技术进行了研究. 首先通过对EtherCAT总线协议进行深度解析, 结合目前为止已经发现的EtherCAT工业总线常见协议漏洞, 提取协议数据包的关键特征并构建EtherCAT总线协议入侵检测规则库, 采用三维指针链表树作为针对EtherCAT总线协议规则库的检索数据结构; 其次, 根据感应电机交-直-交变频矢量控制系统的物理模型, 进行模型参数仿真计算, 并根据仿真计算值, 构建矢量控制模型入侵特征的最小二乘支持向量机(least square support vector machine, LSSVM)分类器, 使用混沌粒子群优化(choatics particle swarm optimization, CPSO)算法对分类器的参数进行优化, 二者共同构成了CPSO-LSSVM入侵检测分类算法. 异常数据包在被分类后, 会被传递给Suricata入侵检测引擎进行精确规则匹配; 最后为该入侵检测系统搭建物理实验环境, 经过测试, 本文中的交-直-交变频矢量控制模型仿真结果动态性能良好, 与实际矢量控制系统参数的波形变化趋势相近. 通过抽取KDD Cup99测试数据集中的一部分对该入侵检测系统实施DOS攻击、R2L、U2R以及PROBING攻击行为, 验证该入侵检测系统的有效性
文档格式:DOC 文档大小:24KB 文档页数:2
一、填空题 1、( )是经过加工处理后有用的会计数据; 2、( )汇总会计信息,财产清查是确认是( )信息; 3、对会计信息的要求( )正确、( )正确、( )正确;
文档格式:PPT 文档大小:285.5KB 文档页数:19
队列的主要运算 (1)设置一个空队列; (2)插入一个新的队尾元素,称为入队; (3)删除队头元素,称为出队; (4)读取队头元素;
文档格式:PPT 文档大小:84.5KB 文档页数:20
1、为掌握大气污染特征及变化发展趋势,分析气象因素与大气污染的关系,评价大气质量提供基础数据。 2、为分析污染事故提供第一手资料,为验证大气污染物扩散模式、管理大气环境质量提供依据
文档格式:PPT 文档大小:958.5KB 文档页数:90
2.1 线性表的类型定义 2.4 有序表 2.1.1 线性表的定义 2.5 顺序表和链表的综合比较 2.1.2 线性表的基本操作 2.2 线性表的顺序表示和实现 2.2.1 顺序表——线性表的顺序存储表示 2.2.2 顺序表中基本操作的实现 2.2.3 顺序表其他算法举例 2.3 线性表的链式表示和实现 2.3.1 单链表和指针 2.3.2 单链表的基本操作 2.3.3 单链表的其他基本操作 2.3.4 循环链表 2.3.5 双向链表
文档格式:PPT 文档大小:930.5KB 文档页数:133
第5章广域网 5.1广域网的基本概念 5.1.1广域网的构成 5.1.2数据报和虚电路 5.2广域网中的分组转发机制 5.2.1结点交换机中查找转发表 5.2.2在路由表中使用默认路由 5.3拥塞控制 5.3.1拥塞控制的意义 5.3.2拥塞控制的一般原理 *5.4 X.25 网 5.5 帧中继 FR *5.5.1 帧中继的工作原理 5.5.2 帧中继的帧格式 5.5.3 帧中继的拥塞控制 *5.6 异步传递方式ATM 5.6.1 ATM 的基本概念 5.6.2 ATM 的协议参考模型和信元结构 5.6.3 ATM 的逻辑连接机制 5.6.4 AAL 层举例:AAL5
文档格式:PPT 文档大小:905.5KB 文档页数:133
*5.1 广域网的基本概念 5.1.1 广域网的构成 5.1.2 数据报和虚电路 *5.2 广域网中的分组转发机制 5.2.1 结点交换机中查找转发表 5.2.2 在路由表中使用默认路由 *5.3 拥塞控制 5.3.1 拥塞控制的意义 5.3.2 拥塞控制的一般原理 *5.4 X.25 网 5.5 帧中继 FR *5.5.1 帧中继的工作原理 5.5.2 帧中继的帧格式 5.5.3 帧中继的拥塞控制 *5.6 异步传递方式ATM 5.6.1 ATM 的基本概念 5.6.2 ATM 的协议参考模型和信元结构 5.6.3 ATM 的逻辑连接机制 5.6.4 AAL 层举例:AAL5
首页上页122123124125126127128129下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1387 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有