综合搜索课件包文库(291)
文档格式:PDF 文档大小:188.55KB 文档页数:7
一、选择题(每小题2分,共70分) (1)下列选项中不属于结构化程序设计方法的是()。 A)自顶向下 B)逐步求精 C)模块化 D)可复用 (2)两个或两个以上模块之间关联的紧密程度称为()。 A)耦合度 B)内聚度 C)复杂度 D)数据传输特性
文档格式:PPT 文档大小:768.5KB 文档页数:38
8.0 预备知识 8.1 选路方法与开关技术 8.2 单一信包一到一传输 8.3 一到多播送 8.4 多到多播送
文档格式:PPT 文档大小:569KB 文档页数:80
现在,随着 Internet的迅速发展使得计算机网络的应用已 经开始遍及到我们现实生活的方方面面,而在 Internet网 络上所使用的协议正是TcPP( Transmission Control ProtocolllInternet protocol)协议,即传输控制协议/网际 协议在20世纪60年代后期开发出来了用于“异构”网络 环境中的TCPP协议
文档格式:DOC 文档大小:53.5KB 文档页数:4
第九章生物污染监测 第一节生物监测与生物污染监测 、生物污染监测 (一)生物污染监测概念 通过对生物体有害物质的检测,及时掌握和判断对生物的污染情况与程度。 (二)生物污染的原理 污染物质进入生物体内,会在体内进行传输、积累与转化,不同部位污染分布不同。选 择合适的检测方法、正确采集样品和制备试样,才能获得可靠的结果
文档格式:PPT 文档大小:145KB 文档页数:31
第九章 串行通信接口及其应用 一、概述 1、通信:计算机与外部的信息交换 2、通信方式:并行与串行通信 3、串行优势:利用现有信道。长距离传输
文档格式:PPT 文档大小:1.52MB 文档页数:57
• 3.1 支路电流法 • 3.2 网孔电流法 • 3.3 节点电位法 • 3.4 叠加定理 • 3.5 代文宁定理 • 3.6 最大功率传输定理
文档格式:PPT 文档大小:213KB 文档页数:38
学习要点: ·应用层的基本概念、功能与作用 ·域名系统的组成与工作原理 ·电子邮件的基本组成及工作原理 文件传输系统工作原理与使用方法 理解与掌握万维网的工作原理及网站的 建立方法 理解网络管理的含义与功能
文档格式:PDF 文档大小:2.18MB 文档页数:13
首先从绿色通信入手, 对网络能量效率的国内外研究现状进行了分析. 在此基础上, 对超密集网络的关键性能指标, 即能量效率的各种定义进行了梳理, 为建模奠定了基础. 其次, 讨论了网络能量效率建模和优化过程中经常使用的4种理论模型: 随机几何、博弈论、最优化理论和分数阶规划. 并综述了能效提升的技术, 包括高能效部署与规划、高能效基站休眠、高能效用户关联、高能效资源管理、高能效传输方式. 最后, 指出未来的可能的技术挑战: 网络能效理论与超密集网络体系架构、超密集小基站高能效覆盖机理、超密集网络的柔性资源匹配机理、移动用户群体行为建模与高能效服务方法. 通过研究超密集网络高能效覆盖机理和柔性资源匹配机理, 为未来无线通信网络建模和分析提供设计依据与技术支撑
文档格式:PPT 文档大小:4.96MB 文档页数:62
⚫ 防火墙构成了每个方向传输数据所必须经过的关卡。防火墙的安全策略规定了在每个数据传输方向上的授权。 ⚫ 防火墙可以被设计成IP级的包过滤器,也可以被应用在更高级别的协议层。 ⚫ 一个可信系统是在给定的安全策略下,其运行可以被验证的计算机和操作系统。通常,可信系统的焦点是访问控制,而其采用的策略规定了主体对客体的访问权限。 ⚫ 消息技术安全通用标准是一个国际化的标准。它定义了一套安全需求和测评,并以此需求为根据的产品的系统化方法
文档格式:PDF 文档大小:789.78KB 文档页数:8
为实现弹药传输机械臂中不可测参数的辨识,建立了机械臂的虚拟样机,并将其作为样本数据的来源;考虑到样本数据的连续性和平滑特性,使用函数型数据分析和函数型主成分分析对样本数据进行了特征提取,并利用提取的特征参数和待辨识参数作为训练样本对极限学习机(ELM)进行了训练.为提高极限学习机的辨识精度和泛化能力,利用粒子群算法对极限学习机的输入层与隐含层的连接权值和隐含层节点的阈值进行了优化.最后,分别利用仿真数据与测试数据对此方法进行了验证,仿真数据的辨识结果表明,优化后的极限学习机具有更高的辨识精度和泛化能力;同时,通过对比将测试数据的辨识结果代入模型中进行仿真得到的支臂角速度与测试角速度,验证了此方法的可行性和有效性
首页上页2324252627282930下页末页
热门关键字
搜索一下,找到相关课件或文库资源 291 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有