点击切换搜索课件文库搜索结果(457)
文档格式:DOC 文档大小:1.08MB 文档页数:34
第七章线性变换 7-1线性变换的定义 一、线性变换的定义 线性空间V到自身的映射称为V的一个变换定义1线性空间V的一个变换A称为线性变换,如果对于V中任意的元素a,B和数域P中任意数k,都有
文档格式:DOC 文档大小:126KB 文档页数:3
一、线性变换的定义 线性空间V到自身的映射称为V的一个变换 定义1线性空间V的一个变换A称为线性变换,如果对于V中任意的元 素a,和数域P中任意数k,都有 A(a+B)=(a)+A(B);
文档格式:PPS 文档大小:2.76MB 文档页数:156
◼ 3.1 IIR滤波器设计(两种方法) ◼ 3.2 模拟滤波器到数滤波器转换 ◼ 3.3 模拟低通到各种数字滤波器的频率变换 ◼ 3.4 数字低通到各种数字滤波器的频率变换
文档格式:PPT 文档大小:228.5KB 文档页数:44
对一个系统进行分析和研究,首先要知道 该系统的数学模型,也就是要建立该系统 特性的数学表达式.所谓线性系统,在许多 场合,它的数学模型可以用一个线性微分 方程来描述,或者说是满足叠加原理的一 类系统.这一类系统无论是在电路理论还 是在自动控制理论的研究中,都占有很重 要的地位.本节将应用拉氏变换来解线性 微分方程和建立线性系统的传递函数的概 念
文档格式:PDF 文档大小:350.43KB 文档页数:16
1.两直角坐标系O;m,m2]与[O;m,2有公共原点.在原坐标系[O;m,m2]下,新坐标系的基向量为
文档格式:PPT 文档大小:695KB 文档页数:20
一、二维射影对应 课件作者:南京师大数科院周兴和 1、透视对应 两点场间使得对应点连线共点的双射 2、射影对应 Steiner定义 设 ,  '为两个点场. 若 :  →  ' 满足 (i)  为双射
文档格式:DOC 文档大小:408KB 文档页数:9
第五章矩阵的相似变换 5.1矩阵的特征值与特征向量 定义:对于n阶方阵A,若有数λ和向量x≠0满足Ax=x,称λ为A 的 特征值,称x为A的属于特征值λ的特征向量 特征方程:Ax=λx(A-E)x=0或者(ae-A)x=0 (A-E)x=0有非零解det(-E)=0 det(E-A)=0 特征矩阵:A-λE或者λE-A
文档格式:PDF 文档大小:3.52MB 文档页数:484
第六章 不定积分 第七章 定积分 第八章 定积分的应用和近似计算 第九章 数项级数 第十章 广义积分 第十一章 函数项级数、幂级数 第十二章 富里埃级数和富里埃变换 第十三章 多元函数和极限与连续
文档格式:PPT 文档大小:4.57MB 文档页数:142
3.1 引言 3.2 直接计算DFT的问题及改进的途径 3.3 按时间抽取(DIT)的基2-FFT算法 3.4 按频率抽取(DIF)的基2-FFT算法 3.5 N为复合数的FFT算法 3.6 线性调频Z变换(Chirp-Z变换)算法 3.7 利用FFT分析时域连续信号频谱 3.8 FFT的其他应用
文档格式:PDF 文档大小:590.77KB 文档页数:9
针对\基于排序变换的混沌图像置乱算法\一文提出的密码系统进行了安全性分析.在有限数字精度下,密钥空间小不足以抵抗唯密文攻击.在选择明文攻击或选择密文攻击下,置换地址码可以重现.在此基础上,结合Logistic混沌映射的反向迭代,提出了一个密钥恢复算法.理论和实验结果均表明,该密钥恢复算法是实际可行的.有限数字精度的限制和线性变换的弱点,是导致该密码系统不够安全的两个主要原因.最后讨论了五种可能采取的改进措施及其效果
首页上页2223242526272829下页末页
热门关键字
搜索一下,找到相关课件或文库资源 457 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有