点击切换搜索课件文库搜索结果(2015)
文档格式:DOC 文档大小:26KB 文档页数:4
建设项目 立合同单位: 借款方: 贷款方 中国人民建设银行 根据 ,经借款方申请,贷款方审查同意发放贷 款。为明确各方责任,恪守信用,特签订本合同,共同遵守
文档格式:DOC 文档大小:22.5KB 文档页数:3
立合同单位: (简称借款方) 中国人民建设银行 行(简称贷款方) 根据国家规定,借款方为进行基本建设所需贷款,经贷款方审查同意发放。为 明确双方责任,恪守信用,特签订本合同,共同遵守
文档格式:PPT 文档大小:656KB 文档页数:39
1.概述促销的含义及促销组合的五种方式 2.阐述进行有效沟通的步骤 3.阐述企业促销组合决策的原理 4.阐述制定企业广告促销方案的步骤 5.概述企业销售促进的基本方式 6.概述推销队伍的设计和人员推销的基本技术 7.概述公共关系的职能和主要方式
文档格式:PPT 文档大小:1.71MB 文档页数:58
设计一个单片机测控系统,一般可分为四个步骤: (1)需求分析,方案论证和总体设计阶段 需求分析:被测控参数的形式(电量、非电量、模拟 量、数字量等)、被测控参数的范围、性能指标、 系统功能、工作环境、显示、报警、打印要求等。 方案论证:根据要求,设计出符合现场条件的软硬件 方案,又要使系统简单、经济、可靠,这是进行方 案论证与总体设计一贯坚持的原则
文档格式:PDF 文档大小:8.28MB 文档页数:68
01 项目背景及必要性 02 发展现状 03 发展目标 04 建设方案研究 05 车辆退市研究 06 运营组织方案 07 运营考核方案 08 投资估算 09 保障措施
文档格式:PDF 文档大小:4.22MB 文档页数:187
第一章 矩阵的相似变换 §1.1特征值与特征向量 §1.2相似对角化 §1.3 Jordan标准形介绍 §1.4 Hamilton-Cayley定理 §1.5向量的内积 §1.6西相似下的标准形 习题一 第二章 范数理论 §2.1向量范数 §2.2矩阵范数 一、方阵的范数 二、与向量范数的相容性 三、从属范数 四、长方阵的范数 §2.3范数应用举例 一、矩阵的谱半径 二、矩阵的条件数 习题二 第三章 矩阵分析 §3.1矩阵序列 §3.2矩阵级数 §3.3矩阵函数 一、矩阵函数的定义 二、矩阵函数值的计算 三、常用矩阵函数的性质 §3.4矩阵的微分和积分 一、函数矩阵的微分和积分 二、数量函数对矩阵变量的导数 三、矩阵值函数对矩阵变量的导数 §3.5矩阵分析应用举例 一、求解一阶线性常系数微分方程组 二、求解矩阵方程 三、最小二乘问题 习题三 第四章 矩阵分解 §4.1矩阵的三角分解 一、三角分解及其存在惟一性问题 二、三角分解的紧凑计算格式 §4.2矩阵的QR分解 一、Householder矩阵与Givens矩阵 二、矩阵的QR分解 三、矩阵酉相似于Hessenberg矩阵 §4.3矩阵的满秩分解 一、Hermite标准形 二、矩阵的满秩分解 §4.4矩阵的奇异值分解 习题四 第五章 特征值的估计与表示 §5.1特征值界的估计 §5.2特征值的包含区域 一、Gerschgorin定理 二、特征值的隔离 三、Ostrowski定理 §5.3 Hermite矩阵特征值的表示 §5.4广义特征值问题 一、广义特征值问题 二、广义特征值的表示 习题五 第六章 广义逆矩阵 §6.1广义逆矩阵的概念 §6.2 {1}-逆及其应用 一、{1}-逆的计算及有关性质 二、{1}-逆的应用 三、由{1}-逆构造其他的广义逆矩阵 §6.3 Moore-Penrose逆A+ 一、A+的计算及有关性质 二、A+在解线性方程组中的应用 习题六 第七章 矩阵的直积 §7.1直积的定义和性质 §7.2直积的应用 一、矩阵的拉直及其与直积的关系 二、线性矩阵方程的可解性及其求解 习题七 习题答案与提示
文档格式:PPT 文档大小:486.5KB 文档页数:39
5.1程序设计概述 5.1.1几个概念 5.1.2 程序的本质 5.2程序设计语言和开发环境 5.2.1程序设计语言的发展 5.2.2集成开发环境(IDE) 5.3算法 5.3.1算法的概念 5.3.2算法的描述 5.3.3常用基本算法 5.4程序设计方法 5.4.1程序设计方法的发展 5.4.2结构化程序设计方法 5.4.3面向对象程序设计方法 5.5数据结构 5.5.1数据结构概述 5.5.2常用的数据结构 5.6软件工程基础 5.6.1软件工程概述 5.6.2软件开发过程
文档格式:PPT 文档大小:4.17MB 文档页数:21
该章主要介绍网络安全技术。包括网络安全基本内容、网络的安全威胁、网络攻击和防御方法、常用的加密技术、防火墙技术、网络欺骗技术。目的是希望同学能够了解网络安全的基本知识,掌握网络维护的基本内容和方法。重点难点:网络安全涉及的内容;网络安全的威胁;网络攻击的常用方法;网络防御的方法;常用的加密技术;常用的防火墙技术;常用的网络欺骗技术
文档格式:PPT 文档大小:884.5KB 文档页数:20
一、二阶常系数齐次线性差分方程的求解 二、二阶常系数非齐次线性差分方程的求解 三、小结
文档格式:PPT 文档大小:978.5KB 文档页数:26
一、一阶常系数齐次线性差分方程的求解 二、一阶常系数非齐次线性差分方程的求解 三、小结
首页上页126127128129130131132133下页末页
热门关键字
搜索一下,找到相关课件或文库资源 2015 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有