点击切换搜索课件文库搜索结果(381)
文档格式:PPT 文档大小:203KB 文档页数:30
第六章 图象复原 1、退化模型 2、复原的代数方法 3、逆虑波 4、去卷积方法 5、中值虑波
文档格式:PPT 文档大小:192.5KB 文档页数:23
数据结构是一门研究数据的逻辑关系、存储方法和基本运算的一般方法的学科
文档格式:PPT 文档大小:831.5KB 文档页数:63
一.行列式的定义 二.行列式的性质 三.行列式的计算举例 四.方阵乘积的行列式 五.排列与对换 六 .Gramer(克莱姆)法则
文档格式:PPT 文档大小:1.29MB 文档页数:31
第6章顺序结构 本章的学习要点 数据输入 数据输出: (1) Print方法 (2)与Print方法有关的函数(Tab、Spc、 pace
文档格式:PPT 文档大小:485.5KB 文档页数:45
1.1 方程求解方法 1.2 回归分析
文档格式:PDF 文档大小:385.97KB 文档页数:3
基于对Logistic映射混沌变量概率分布的研究,提出了一种区间套混沌搜索方法,避免了混沌搜索的盲目性.将区间套混饨搜索方法与共轭梯度法结合,提出了一种混合优化方法,利用区间套混沌搜索方法搜索到近似最优点,再用共轭梯度法求得最优点.数值计算结果表明,该方法可显著提高优化效率
文档格式:PPT 文档大小:3.6MB 文档页数:52
1.1 几何造型方法 1.2 实体模型的表示 1.3 典型的几何造型系统 1.4 产品的数据交换标准
文档格式:PDF 文档大小:1.09MB 文档页数:6
基于广义混沌同步系统(GS)和广义离散Sinai映射,提出了具有非对称密钥的数字图像安全通讯方案.方案能通过一个常规的语音信号隐藏几乎所有计算机所能识别的图像文件,以实现信息的伪装与隐藏,且含有24个密钥数并能无损恢复隐藏图像,密钥空间可达到10360.该方案能使接收方利用非对称密钥对收到的密文进行数据源真伪性认证和解密,适用于网络数字通讯语音伪装中的图像传输.对密钥空间、密钥参数敏感性和加密图像的相关性等分析表明该方案具有较高的安全性
文档格式:PPT 文档大小:2.81MB 文档页数:99
第1节 指令系统的发展和性能要求 第2节 指令格式 第3节指令及数据的寻址方式 第4节堆栈寻址方式 第5节 典型指令
文档格式:DOC 文档大小:75.5KB 文档页数:9
除法是乘法的逆运算,也是同数连减的一种简便运算。它的算 式为:被除数除法是把一个数分成若干等份,求一份是多少的计算 方法叫做除法。被分的数称为被除数;去分的数叫做除数;每份分 得的数称为商数。除法实际上就是连减几个相同数的一种减算,因 此,除法就是减法的简捷算法,也是乘法的逆运算, 除法的计算公式是:被除数÷除数=商数 珠算除法的种类较多,常用的有商除法、归除法法、补数除法 等
首页上页1920212223242526下页末页
热门关键字
搜索一下,找到相关课件或文库资源 381 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有