点击切换搜索课件文库搜索结果(1967)
文档格式:PPT 文档大小:5.04MB 文档页数:121
5.1 干扰的来源与传播途径 5.1.1 干扰的来源 5.1.2 干扰的传播途径 5.2 硬件抗干扰措施 5.2.1 串模干扰的抑制 5.2.2 共模干扰的抑制 5.2.3 长线传输干扰的抑制 5.2.4 信号线的选择与敷设 5.2.5 电源系统的抗干扰 5.2.6 接地系统的抗干扰 5.3 软件抗干扰措施 5.3.1 指令冗余技术 5.3.2 软件陷阱技术 5.4 程序运行监视系统 5.4.1 Watchdog Timer工作原理 5.4.2 Watchdog Timer实现方法
文档格式:PPT 文档大小:2.79MB 文档页数:113
2.0 引言 2.1 DA转换技术 2.2 后向通道D/A转换器接口 2.2.1 D/A转换器工作原理 2.2.2 D/A转换器的性能指标 2.2.3 典型芯片-DAC0832 2.2.4 12位芯片DAC1210 2.3 输出方式 2.3.1 电压输出方式 2.3.2 电流输出方式
文档格式:PPT 文档大小:57.5KB 文档页数:24
一、20世纪70年代发展起来 二、应用于评价人类开发行动对环境产生的影响 三、为环境管理部门对社会效益和环境风险进行平衡、取舍,作出比较符合实际的决策提供科学依据。 四、国家环保局有毒化学品管理办公室的设立(1989年),标志着我国该领域工作已提到了议事日程
文档格式:PPT 文档大小:116KB 文档页数:13
一、管理心理学产生的历史背景 起源 1800年 威尼斯 欧文 人事管理之父拒绝童工,提醒工人注意卫生、节制酗酒,改善工作条件,提供热茶、医疗保健、病假补贴等
文档格式:DOC 文档大小:449.5KB 文档页数:35
网络防伪查询技术是现代化防伪技术中使用最广泛并最具发展潜力的一种,它与其他种类的防 伪技术相比拥有着众多方面的优势。本文以介绍网络防伪查询系统的特点和工作原理做为开端,陆 续介绍了网络防伪查询系统的具体框架和组合方式,研究了数据库部分与相关部分的设计方法并做 出一个简单模拟防伪查询系统网页,详细研究了与系统安全性能息息相关的随机数理论,最后对网 络防伪查询系统在现阶段存在的一些缺陷并针对其做出改进
文档格式:PPT 文档大小:2.66MB 文档页数:44
7-1 锁相环路概述 7-2 锁相环路基本工作原理 7-3 锁相环路分析 7-5 频率合成 7-4 锁相环路的应用
文档格式:DOC 文档大小:34KB 文档页数:7
据说有一家欧美公司,曾对即将奔赴中国工作的员工进行了这样的培训:老师先给每组学员 发一副扑克牌,学员很快达成共识玩儿一种游戏,而且顺理成章地开始按本国的规则玩儿。 等玩儿过一轮重新发牌之后,老师忽然提出了要求:“从现在开始,你们不准按本国规则 玩。”然后退居一旁。而学员们则仿佛在一瞬间变成了白痴,愣在那里不知所措
文档格式:PPT 文档大小:0.98MB 文档页数:12
1、在本实验中,通过对谐振回路的调试,对放大器处于谐振时各项技术指标的测试(电压放大倍数,通频带,矩形系数),进一步掌握高频小信号调谐放大器的工作原理。 2、学会小信号调谐放大器的设计方法
文档格式:PPT 文档大小:324.5KB 文档页数:55
两种流行的商业经营模式:以预测为基础或、以 快速响应为基础 预测为基础--比较适合于中长期规划、资本安 排、战略层面思考 人口、收入、GDP 增长预测,直接影响外资进入 快速响应基础--适合于日常运作的决策 各国利率的变化,会影响国际投机资本的运动市场需求的变化,影响商品配送工作,影响价格 即使是日常运作,如“延迟”策略,更需要总量预测
文档格式:PPT 文档大小:1.7MB 文档页数:147
一、 引言 二、异步电机双馈调速工作原理 三、异步电机在次同步电动状态下的双馈系统——串级调速系统 四、异步电动机串级调速时的机械特性 五、串级调速系统的技术经济指标及其提高方案 六、双闭环控制的串级调速系统 七、异步电机双馈调速系统
首页上页175176177178179180181182下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1967 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有