点击切换搜索课件文库搜索结果(2796)
文档格式:PPT 文档大小:345.5KB 文档页数:46
一.光学分析法(optical analysis) 基于物质发射的电磁辐射或物质与电磁辐射相互 作用后产生的辐射信号或发生的信号变化来测定物质 的性质、含量和结构的一类仪器分析方法,统称为光 学分析法。 任何一种光学分析法均包含三个主要过程:1)能 源提供能量2)能量与被测物质相互作用3)产生被 检测讯号
文档格式:PPT 文档大小:1.15MB 文档页数:52
第六章 频率响应综合法 系统综合: 根据系统已知部分的特性,确定校正方式和校正装置,使系统的整体特性符合要求。 综合的核心是设计校正装置。 校正方式: 串联(重点)、反馈、前馈、复合。 频域综合:设计校正装置,使开环频率特性曲线(主要是幅频特性的Bode图)满足要求。 状态空间方法(现代控制理论) 数学模型—— 一阶微分方程组 分析—— 时域 核心内容—— 状态变量的可控、可观性 设计—— 状态反馈、极点配置、最优控制 状态信息的获取——状态观测器 (涉及第二、三、七、八章) 第九章 离散控制系统 1. 信号的采样与保持 采样过程与采样定理,零阶保持器 2. 离散系统的数学描述 z变换,差分方程,脉冲传递函数(开环、闭环) 3. 离散系统的z域分析法 稳定性,极点分布与暂态性能,稳态误差 第十章 非线性控制系统: 非线性系统的特点 典型非线性特性及其特征(死区、饱和、间隙、继电特性) 二阶线性系统的相轨迹(与极点的关系) 相轨迹的绘制(解析法,等倾线法) 由相轨迹图求时间及时间响应(积分法,增量法) 非线性控制系统的相平面分析
文档格式:PPT 文档大小:361KB 文档页数:63
1.1信息概述 1.2系统概述 1.3管理概述
文档格式:PDF 文档大小:1.1MB 文档页数:23
数字通信信号处理 随机信号 信息论初步
文档格式:PPT 文档大小:312.5KB 文档页数:38
社会信息化进程加快 一、社会的三大要素一物质、能源、信息 二、人类征服自然一三个阶段: 石器革命时代一工具 工业革命时代一能源 计算机革命时代一信息
文档格式:PPT 文档大小:5.64MB 文档页数:315
第一章 绪论 第二章 测试信号及其描述 第三章 测量装置基本特性 第四章 常用传感器及其应用 第五章 模拟信号的变换和处理 第六章 记录仪器及分析仪器 第七章 数字信号处理 第八章 机械振动测试 第九章 温度测量 第十章 流体参量的测量 第十一章 力学参数的测量
文档格式:PDF 文档大小:280.07KB 文档页数:49
问题的提出 通信威胁 1.泄露:把消息内容发布给任何人或没有合法密钥的进程; 2.流量分析:发现团体之间信息流的结构模式。在一个面向连接的应用中,可以用来确定连接的频率和持续时间长度。 3.伪造:从一个假冒信息源向网络中插入消息。 4.内容修改:消息内容被插入、删除、变换、修改。 5.顺序修改:插入、删除或重组消息序列。 6.时间修改:消息延迟或重放。 7.否认:接受者否认收到消息;发送者否认发送过消息
文档格式:PPT 文档大小:1.46MB 文档页数:37
一、GIS空间分析 1.1 空间实体的时间维的处理 1.2 空间实体在地理信息系统中的表示 1.3 空间问题论述 二、地理分析 2.1 设置目标编辑模式 2.2 数据聚合 2.3 合并对象 2.4 分割对象 2.5 用列合并对象 2.6 擦除对象及擦除对象的外部 2.7 重叠节点 2.8 缓冲区 三、属性信息图形化——专题地图 3.1 创建专题地图 3.2 地图图例 四、MapInfo工具介绍
文档格式:PDF 文档大小:3.11MB 文档页数:48
网络与信息安全教程 第十ニ讲 (1)电子邮件安全 (2)电子商务安全
文档格式:PPT 文档大小:4.96MB 文档页数:62
⚫ 防火墙构成了每个方向传输数据所必须经过的关卡。防火墙的安全策略规定了在每个数据传输方向上的授权。 ⚫ 防火墙可以被设计成IP级的包过滤器,也可以被应用在更高级别的协议层。 ⚫ 一个可信系统是在给定的安全策略下,其运行可以被验证的计算机和操作系统。通常,可信系统的焦点是访问控制,而其采用的策略规定了主体对客体的访问权限。 ⚫ 消息技术安全通用标准是一个国际化的标准。它定义了一套安全需求和测评,并以此需求为根据的产品的系统化方法
首页上页186187188189190191192193下页末页
热门关键字
搜索一下,找到相关课件或文库资源 2796 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有