点击切换搜索课件文库搜索结果(2313)
文档格式:PPT 文档大小:1.04MB 文档页数:19
报表是一个容器对象,其间可以包含其 他对象。例如,报表的数据源就是报表中包 含的数据表或查选对象。又如,报表中的子 报表就是报表中包含的报表对象。报表中包 含的对象也称为报表控件。 设计报表就必须很好地掌握报表控件的 设计方法,而报表控件设计主要包括报表控 件属性的设置及其应用方法的选择与编程。 本节主要介绍各个报表控件除“名称” 属性以外的各个属性值的含义、取值规则及 其属性值的设置方法
文档格式:PPT 文档大小:299KB 文档页数:89
人工神经网络为学习实数值和向量值函数提供了一种实际的方法,对于连续值和离散值的属性都可以使用,并且对训练数据中的噪声具有很好的健壮性。反向传播算法是最常见的网络学习算法。反向传播算法考虑的假设空间是固定连接的有权网络所能表示的所有函数的空间。包含3层单元的前馈网络能够以任意精度逼近任意函数,只要每一层有足够数量的单元。即使是一个实际大小的网络也能够表示很大范围的高度非线性函数。反向传播算法使用梯度下降方法搜索可能假设的空间,迭代减小网络的误差以拟合训练数据
文档格式:PDF 文档大小:218.15KB 文档页数:8
教学目的: 1. 掌握系统误差与随机误差的区别和减免;准确度与精密度的区别、联系与表示方法。 2. 熟练掌握有效数字的位数确定及运算规则,会用置信区间和置信概率处理分析数据。 3. 了解随机误差的分布规律,了解t检验和 F 检验在具体分析中的应用。 教学重点: 1. 有效数字及其运算,标准偏差和平均值置信区间的计算 2. t、F 检验法的方法与作用,可疑值的取舍, 3. 提高分析结果准确度的方法。 教学难点: 1. 正态分布的概率范围; 2. 平均值的置信区间(如从σ求µ的置信区间,从 S 求 X 的置信区间,t 分布)
文档格式:PPT 文档大小:1.27MB 文档页数:101
1.1 自动检测技术概述 1.1 自动检测技术概述 1.1.1 自动检测技术的重要性 1.1.2 自动检测系统的组成 1.1.3 自动检测技术的发展趋势 1.2 传感器概述 1.2.1 传感器的定义 1.2.2 传感器的组成 1.2.3 传感器分类 1.3 测量误差与数据处理 1.3.1 测量误差的概念和分类 1.3.2 精度 1.3.3 测量误差的表示方法 1.3.4 随机误差 1.3.5 系统误差 1.3.6 粗大误差 1.3.7 数据处理的基本方法 1.4 传感器的一般特性 1.4.1 传感器的静特性 1.4.2 传感器的动特性 1.5 传感器的标定和校准 1.5.1 传感器的静态特性标定 1.5.2 传感器的动态特性标定 1.5.3 压力传感器的静态标定 1.5.4 压力传感器的动态标定
文档格式:PDF 文档大小:1.56MB 文档页数:10
针对如何识别无人机的问题,提出了一种基于卷积神经网络的声音识别无人机的方法。首先,对100 m范围内的无人机、鸟和人的声音进行采集、预处理和提取MFCC+GFCC特征值,将其特征参数作为卷积神经网络学习和识别的数据集;然后分别设计了支持向量机和卷积神经网络两种模型对无人机等声音进行识别实验。实验结果表明,运用支持向量机识别无人机的准确率为91.9%,卷积神经网络识别无人机的准确率为96.5%。为了进一步验证设计的卷积神经网络的识别能力,在部分UrbanSound8K数据集上进行测试,准确率达到90%。实验结果表明运用卷积神经网络识别无人机具有可行性,且识别性能优于支持向量机
文档格式:PPT 文档大小:4.96MB 文档页数:62
⚫ 防火墙构成了每个方向传输数据所必须经过的关卡。防火墙的安全策略规定了在每个数据传输方向上的授权。 ⚫ 防火墙可以被设计成IP级的包过滤器,也可以被应用在更高级别的协议层。 ⚫ 一个可信系统是在给定的安全策略下,其运行可以被验证的计算机和操作系统。通常,可信系统的焦点是访问控制,而其采用的策略规定了主体对客体的访问权限。 ⚫ 消息技术安全通用标准是一个国际化的标准。它定义了一套安全需求和测评,并以此需求为根据的产品的系统化方法
文档格式:PDF 文档大小:649.98KB 文档页数:5
通过对安太堡煤矿1976-2006年期间共10期遥感数据的处理分析,建立了该煤矿土地利用遥感分类系统;在遥感和GIS平台支持下,对10期遥感数据进行正射校正;采用人机交互式解译方式提取了该矿区近30 a的土地利用变化情况,并通过室内航片以及野外实地考察进行了验证.结果表明:研究区土地利用类型由简单到复杂,由1976年的4种类型发展到2006年的12种类型;地表遭到强烈破坏,到2006年因采矿破坏的土地达到了2730.7 hm2,大面积复垦工作从1993年开始,到2006年共复垦了687.05 hm2,为破坏面积的25.1%,复垦后部分地段出现退化,且有逐步扩大的趋势,需要尽快采取补救措施
文档格式:PDF 文档大小:712.13KB 文档页数:7
以武钢程潮铁矿西区开采为工程背景,采用现场钻孔监测与相似材料模型实验相结合的方法,对无底柱分段崩落法开采过程中顶板围岩的变形和崩落规律进行了系统研究.首先,结合矿体赋存条件、地层结构和开采进程,设计两个钻孔实时监测顶板围岩的崩落规律.其次,以模型相似理论为基础,确定了所要研究模型的剖面和几何尺寸,设计制作模型,采用百分表、压力传感器和近景摄影测量等手段监测模型的应力、应变和破坏特征,并对百分表数据、应力盒数据、围岩位移和围岩破坏裂纹进行系统分析.研究成果初步揭示了金属矿山无底柱分段崩落法开采过程中,顶板围岩崩落机理和地表沉陷的基本规律
文档格式:PPT 文档大小:2.8MB 文档页数:156
课程主要内容: •离散事件系统建模与仿真的基本原理 •离散事件系统建模与仿真的方法 •Petri网建模与仿真 课程的先修课程: •生产运作与管理 •运筹学 •计算机编程与应用技术 •概率论与数理统计 课程的考核方法: 完成相关作业及期末考核。 第一章 离散事件仿真的概述 1.1 离散事件系统仿真的基本概念 1.2 生产系统仿真的特征 1.3 服务系统仿真的特征 1.4 离散系统仿真的基本步骤 第二章 离散事件仿真的分析 2.1 随机数的产生 2.2 离散事件仿真建模 2.3 输入数据分析 2.4 输出数据分析 第三章 离散事件仿真的案例分析 第四章 离散事件仿真的逻辑分析 ——Petri网
文档格式:PDF 文档大小:379.17KB 文档页数:6
为了解决社交网络中用户申请加入群组的合适性判断问题,将安全多方计算技术中的求和协议与秘密比较协议相结合提出了保护私有信息的合群判定协议.其中基础协议解决一维线性模型下问题的安全求解,扩展协议对基于圆边界的多维模型情况进行判定.针对单一申请者与网络群组多用户的特点,将问题转换为两方计算模型可实现的形式,在证明了协议正确性的基础上分析协议的复杂度,并且利用安全视图的方法逐步验证了在协议执行过程中不会泄露任何个人的隐私数据.实际使用中协议能够有效地回避盲目的系统推荐和管理员离线所产生的判定时延,同时保护申请者和群组成员的隐私数据
首页上页221222223224225226227228下页末页
热门关键字
搜索一下,找到相关课件或文库资源 2313 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有