点击切换搜索课件文库搜索结果(2245)
文档格式:PDF 文档大小:5MB 文档页数:36
1、了解复平面的特征: 2、掌握二次曲线的渐近方向、中心、渐近线、切线、直径、主方向和主直径概念及求法: 3、弄清移轴变换和转轴变换对二次曲线方程系数的影响规律,以及这两种坐标变换在化简二次曲线方程中所起的作用: 4、能判别二元二次方程所表示的曲线的类型,熟练地化简二次曲线方程,并与出相应变换关系式,作出其图形
文档格式:PDF 文档大小:392.7KB 文档页数:3
根据测井数据结构复杂和交集严重的特点,将主成分分析思想应用到剔除奇异点和寻找两类样本的交集中,并在交集中应用核Fisher判别方法,进行油水判别,弥补了Fisher线性判别方法的不足.通过将主成分分析和核Fisher判别方法这两种理论有机的结合起来,提高了利用测井数据识别油水层的鉴别能力,实际应用中证明了本方法的实用性和有效性
文档格式:DOC 文档大小:180.5KB 文档页数:6
12.1统筹图 统筹方法是利用数学方法和网络图来研究、分析工程项目的合理组织、协调管理的一种科学管 理方法 这一方法于20世纪50年代产生于美国.956年,美国杜邦公司为协调公司不同业务部门的系 统规划,利用网络方法制订了第一套网络计划,称为关键路线法(CPM, Critical Path Method).1958年,美国海军武器局在制订“北极星”导弹研制计划时,同样利用了网络方法,但 更注重于对各项任务安排的评价和审查,称为计划评审技术(pr, Program Evaluation and Review Technique)
文档格式:PPT 文档大小:986KB 文档页数:32
一、差分的概念 二、差分方程的概念 三、常系数线性差分方程解的结构 四、小结
文档格式:PDF 文档大小:103.54KB 文档页数:9
一、变量:树支电压。 二、方法:根据基本割集建立KCL方程。 三、方程数:有n-1个树支电压,方程数=n-1 选一个合适的树:将电压源及电压控制量选为树支,电流源及电流控制量选为连支
文档格式:PPT 文档大小:359KB 文档页数:19
空间曲线及其方程 一、空间曲线的一般方程 空间曲线C可看作空间两曲面的交线 F(x,y,z)=0 G(x,y,z)=0 空间曲线的一般方程.特点:曲线上的点都满足方程,满足方程的点都在曲线上,不在曲线上的点 不能同时满足两个方程
文档格式:PDF 文档大小:605.64KB 文档页数:7
利用与Tent Map拓扑共轭的两类混沌系统,以及产生独立均匀分布密钥流的方法,设计了一种通用的流加密方案.此方案类似数字信封,但传递过程中不传输具体加密使用的密钥流,只传输随机产生的Tent Map初值以及两个系统的参数值作为系统密钥,产生两列独立同分布的密钥流对原始图像进行两次密文反馈异或加密.该方案达到初始值掩盖的目的,增加了截获者破译的难度.图像加密的实验结果显示该方案安全且有效
文档格式:PDF 文档大小:42KB 文档页数:2
本文档将给出用 Mathcad计算方程根的方法. 求方程x3-17x+32=0在区间(-2,-1)、(1,2)、(16,17)中的根 方法1:调用root(f(x),x,[a,b])函数直接计算 g(x)=x3-17x2+32 root(g(x),x,-2,-1)=-1.32158root(g(x),x,,2)=1.4378root(g(x),x,16,17)=16.887
文档格式:PDF 文档大小:1.26MB 文档页数:11
本文首先提出了一个结构简单且易于维护的索引–存根表结构,并基于该结构提出了一个具有隐私保护属性的云存储第三方审计方案,该方案能够有效地支持对外包数据进行各种数据块级的远程动态操作.然后,在随机预言机模型下,对方案提供的数据完整性保证给出了形式化的安全证明,对方案中审计协议的隐私保护属性也给出了形式化的安全分析.最后,针对方案的性能进行了理论分析和相关的实验比较,结果表明该方案是高效的
文档格式:PPS 文档大小:523KB 文档页数:54
讲解内容: 1. 图像恢复的概念、模型与方法 2. 图像几何校正和几何变换 3. 图像重建 目的: 1. 熟悉位移不变系统图像退化模型,掌握频率域逆滤波恢复方法; 2. 熟悉图像几何校正和几何变换的方法与基本步骤,掌握图像灰度内插方法及其特点 3.了解图像重建的基本概念与方法
首页上页154155156157158159160161下页末页
热门关键字
搜索一下,找到相关课件或文库资源 2245 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有