点击切换搜索课件文库搜索结果(6309)
文档格式:PPT 文档大小:1.49MB 文档页数:49
连续型随机变量X所有可能取值充满 个区间,对这种类型的随机变量,不能 象离散型随机变量那样,以指定它取每个 值概率的方式,去给出其概率分布,而是 通过给出所谓“概率密度函数”的方式. 下面我们就来介绍对连续型随机变量 的描述方法
文档格式:DOC 文档大小:234KB 文档页数:6
教学内容及教学过程 3.2剪力图和弯矩图 一、剪力方程和弯矩方程 在一般情况下,梁截面上的剪力和弯矩随截面位置不同而变化。以横坐标x表示横截 面在梁上的位置,则各截面上的剪力和弯矩皆可表示为x的函数,即 线 =Q(x) M=M(x) 二、剪力图和弯矩图 通过例题来讲解 例题1、如右图所示,列出该机构的剪力和弯矩方程,并作剪力图和弯矩图
文档格式:PDF 文档大小:487.91KB 文档页数:38
2.1 供应链和供应链管理 2.2 “长鞭效应” 2.3 外包和第三方服务 2.4 第三方物流服务在中国
文档格式:PPT 文档大小:737.5KB 文档页数:27
• 逻辑代数=布尔代数=开关代数 解决逻辑问题的理论方法 ,与布尔、香农有关 • 主要内容 基本逻辑关系:与、或、非及其组合 逻辑函数的表示方法:函数式 真值表 卡诺图 逻辑图 逻辑函数的化简方法:代数法和卡诺图法
文档格式:PPT 文档大小:4.96MB 文档页数:62
⚫ 防火墙构成了每个方向传输数据所必须经过的关卡。防火墙的安全策略规定了在每个数据传输方向上的授权。 ⚫ 防火墙可以被设计成IP级的包过滤器,也可以被应用在更高级别的协议层。 ⚫ 一个可信系统是在给定的安全策略下,其运行可以被验证的计算机和操作系统。通常,可信系统的焦点是访问控制,而其采用的策略规定了主体对客体的访问权限。 ⚫ 消息技术安全通用标准是一个国际化的标准。它定义了一套安全需求和测评,并以此需求为根据的产品的系统化方法
文档格式:PDF 文档大小:586.17KB 文档页数:21
6.1 管理信息系统建设方法 6.1.1 管理信息系统的生命周期 6.1.2 信息系统建设的相关人员 6.1.3 信息系统的开发方法 6.1.4 信息系统的建设方式 6.2 系统规划 6.2.1 系统规划的目标 6.2.2 系统规划的主要任务 6.2.3 信息系统建设中的项目管理
文档格式:DOC 文档大小:32KB 文档页数:5
教学目的与要求:通过本章的学习,应掌握内部控制制度及其内容,内部控制制度的描述和测试的基本原 理和基本方法,为具体审计实务打好基础。在学习本章的过程中,要求理解内部控制制度的涵义、种类和 内容:了解和掌握内部控制制度描述的三种方法:理解并掌握内部控制制度测试的内容和方法
文档格式:PPT 文档大小:236.5KB 文档页数:60
实体联系模型(Entity Relationship Model) 是P.P.Chen于1976年首先提出的,此后此模型 不断扩展和完善,成为被广泛采用的概念模型 设计方法。这个模型直接从现实世界中抽象出 实体类型及实体间联系,然后用实体联系图 (ER图)表示数据的抽象和数据的联系。设计ER 图的方法称为ER方法
文档格式:PPT 文档大小:1.12MB 文档页数:71
1.了解控制职能的涵义,理解控制机制与要领; 2.理解管理控制的几种基本类型; 3.掌握控制的基本程序; 4.理解预算控制与非预算控制的主要技术与方法,特别是现代方法; 5.理解管理信息系统的构成与功能。 第一节 控制机制与控制过程 第二节 控制方法与技术 第三节 信息管理系统 实践训练 课程综合实训
文档格式:DOC 文档大小:445KB 文档页数:11
第二章第六节 微分学在最优化方面的应用 26-1多元函数的无条件极值 26-2多元函数的条件极值 第七讲微分学在最优化方面的应用 课后作业: 阅读:第二章第五节52:pp.60--63 预习:第二章第五节52:pp.60-63 作业:第二章习题4:pp.59- 6,(3),(5);7,(1),(2);8;10;12;13. 引言:多元函数极值问题的提法与普遍性 最优化问题的普遍性:
首页上页191192193194195196197198下页末页
热门关键字
搜索一下,找到相关课件或文库资源 6309 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有