点击切换搜索课件文库搜索结果(311)
文档格式:PPTX 文档大小:2.14MB 文档页数:35
1 信息安全法概述 2 利用计算机进行的特定犯罪 3 利用计算机进行的其他犯罪 4 计算机犯罪对策 5 信息安全相关的热点问题 6 计算机安全等级保护 7 技术法规和技术标准
文档格式:DOC 文档大小:335.5KB 文档页数:20
计数器的一个很重要的应用是产生定时控 制信号。比如,在产品加工流水生产线上,为 完成产品的加工,就需要在产品加工周期中在 特定的时间向特定的加工设备发出控制信号。 在较复杂的数字系统中,控制单元也需要按规 定的时序和间隔对各逻辑模块发出系列定时控 制信号以使系统调同工作。 可利用环形计数器产生定时信号
文档格式:PDF 文档大小:243.32KB 文档页数:37
本章重点是非正弦周期函数的典型傅里叶级数、有效值、平均值和平均功率。难点是有效值、平均值和平均功率的计算。 1. 非正弦周期信号及其分解— 复习傅里叶级数; 2. 非正弦周期信号的频谱、平均值、有效值、平均功率的概念和计算; 3. 非正弦周期信号稳态电路的分析法—谐波分析法 ; 4. *对称三相电路的高次谐波
文档格式:PPT 文档大小:626KB 文档页数:37
二非周期信号激励下的系统的响应 1.付立叶积分法概述 2怎样理解傅立叶变换法可以分析系统的瞬态响应? 例:一个稳定的直流电瓜和一个接通的直流电瓜,在时域中的表达式不同,在频域中频谱分布也不同。在对激励信号进行傅立叶变换时,产生瞬态响应的频率也包含在变换式中
文档格式:PDF 文档大小:1.09MB 文档页数:6
基于广义混沌同步系统(GS)和广义离散Sinai映射,提出了具有非对称密钥的数字图像安全通讯方案.方案能通过一个常规的语音信号隐藏几乎所有计算机所能识别的图像文件,以实现信息的伪装与隐藏,且含有24个密钥数并能无损恢复隐藏图像,密钥空间可达到10360.该方案能使接收方利用非对称密钥对收到的密文进行数据源真伪性认证和解密,适用于网络数字通讯语音伪装中的图像传输.对密钥空间、密钥参数敏感性和加密图像的相关性等分析表明该方案具有较高的安全性
文档格式:PDF 文档大小:147.3KB 文档页数:3
《电力系统自动化》课程教学资源(理论课程资料)公共信息模型_面向对象的分析与设计_面向过程_面向对象与泛型程序设计的对比分析
文档格式:PDF 文档大小:380.18KB 文档页数:3
针对G-P算法及其改进算法的不足,提出了一种新的改进算法.应用该算法不仅能简化无标度区的确定过程,而且能客观地判断系统的关联维数是否饱和,从而对随机信号和混沌信号加以识别.对新的G-P改进算法进一步分析表明:新的G-P改进算法适用范围广泛,对于混沌信号的识别很有效
文档格式:DOC 文档大小:77.5KB 文档页数:24
教育是有目的、有计划、有组织的教育活动,是一个动态发展的过程。为 了保证思想政治教育目的、计划的顺利实现,必须及时掌握思想政治教育的反 馈信息,对思想政治教育过程实施有效的调控。思想政治教育评估既是思想政 治教育过程的一个基本环节,又是思想政治教育信息反馈的基本方式之一
文档格式:DOC 文档大小:102KB 文档页数:29
通过本章教学,引导大学生将远大理想信念与对祖国的热爱联系起来,把握爱国主义的科学内涵和新时期爱国主义的具体内容;了解爱国主义是中华民族的光荣传统;培养大学生的爱国主义情感,践履爱国主义的行为,做忠诚的爱国主义者;大力弘扬以改革创新为核心的时代精神,在为祖国和人民的奉献中实现自己的理想和价值
文档格式:PPT 文档大小:205KB 文档页数:37
一、掌握企业流程的概念,掌握企业流程的识 别和分析方法。 二、掌握企业“四流”的概念,理解信息流对其它“三流”的作用。 三、了解企业流程重组的概念以及方法
首页上页1920212223242526下页末页
热门关键字
搜索一下,找到相关课件或文库资源 311 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有