点击切换搜索课件文库搜索结果(5113)
文档格式:PDF 文档大小:8.38MB 文档页数:346
第一章 有限元概念 第二章 控制和输入阶段 第三章 单元的预备计算 第四章 单元矩阵的计算 第五章 等参元 第六章 单元的积分和插值 第七章 将单元方程组装成系统方程 第八章 结点参数边界约束的应用 第九章 求解方程和输出结果 第十章 一维问题的应用实例 第十一章 二维问题的应用实例 第十二章 三维问题的应用实例 第十三章 网格的自动生成 第十四章 初始值问题
文档格式:PPT 文档大小:629.5KB 文档页数:176
第三部分 数据的获取与分析 第六章 测量 第七章 问卷设计 第八章 抽样设计 第九章 数据处理与分析 第十章 调研报告的撰写 第十一章 环境调研 第十二章 需求调研 第十三章 新产品调研 第十四章 企业形象调研 第十五章 市场预测
文档格式:PPT 文档大小:2.38MB 文档页数:136
6.1时序电路概述 6.2同步时序逻辑电路的分析 6.3异步时序电路的分析方法 6.4同步时序电路的设计方法
文档格式:PDF 文档大小:737.63KB 文档页数:16
血药浓度变化规律c(t)=De\V控制范围c1≤c(t)≤c 已知k,cn2,设计药量D和间隔T
文档格式:PPS 文档大小:534.5KB 文档页数:29
密码的设计和使用至少可从追溯到四千多年前的埃及,巴比伦、罗马和希腊,历史极为久远。古代隐藏信息的方法主 要有两大类: 其一为隐藏信息载体,采用隐写术等; 其二为变换信息载体,使之无法为一般人所理解。 在密码学中,信息代码被称为密码,加密 前的信息被称为明文,经加密后不为常人 所理解的用密码表示的信息被称为密文 (ciphertext),将明文转变成密文的过程被 称为加密(enciphering),其逆过程则被称 为解密(deciphering),而用以加密、解密 的方法或算法则被称为密码体制 (crytosystem)
文档格式:PPT 文档大小:374KB 文档页数:31
4.1建立健壮的网络 4.2热备份路由协议 4.3数据备份与灾难恢复 4.4备份策略概述 4.5与备份设计相关的两个问题
文档格式:PPT 文档大小:166.5KB 文档页数:11
一、剖面设计的任务 1分析建筑物的各部分高度和剖面形式 2分析建筑层数的确定 3分析建筑空间的组合和利用 4分析建筑剖面中结构和构造关系 二、建筑剖面图 应包括剖切面和投影方向可见的建筑构造、构 配件以及必要的尺寸、标高等。 平面图上的剖切符号的剖视方向宜向左、向上
文档格式:DOC 文档大小:338KB 文档页数:8
第十八讲 Newton- Leibniz公式与定积分的计算 课后作业: 阅读:第七章74:256-262;75:pp263-268; 预习:76:pp269--285;77:p.288-295 练习pp262-263:习题74 复习题全部习题1,(1),(2);2,(1);3,单数题号 51),(2 pp.268-269:习题75 习题1、1)(2)(3)(5)(6);2,(1)(2)(3)(5),(7); 3,(1)(2) 作业pp262--263:习题74 习题13,(4);2,(2);3,双数题号;5(3),(4) pp268-269:习题7.5
文档格式:DOC 文档大小:176KB 文档页数:6
第十九讲定积分的计算 课后作业: 阅读:第七章7.5:pp263-268; 预习:7.6:pp269285;7.7:pp.288-295 练习pp.268-269:习题7.5 习题1,(1),(2),(3),(5),(6) 2,(1),(2),(3),(5),(7); 3,(1),(2); 作业:p.268269:习题7.5 习题1,(4),(7),(8),(9),(10); 2,(4),(6),(8),(9),(10);
文档格式:DOC 文档大小:851KB 文档页数:36
多因素试验是指两个或两个以上试验因素的试验,其处理组合数为各因素水平数之 积。例如二因素试验中,一因素4水平,另一因素5水平,则这一试验就有4×5=20个处 理组合,多因素试验因设计类型不同,故处理组合以不同方式进行田间排列,如完全随机 随机区组、拉丁方、裂区设计和条区设计等等
首页上页270271272273274275276277下页末页
热门关键字
搜索一下,找到相关课件或文库资源 5113 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有