点击切换搜索课件文库搜索结果(3405)
文档格式:PPT 文档大小:684KB 文档页数:203
管理的概念 管理的性质 管理学的研究方法和研究对象 马斯洛的需要层次理论 战术决策 波士顿矩阵法分析方法 计划的方法 • 平衡法 • 滚动计划法 • 网络计划技术 组织的含义 事业部制 三分法理论 领导者的素质 双因素理论的启示
文档格式:PPS 文档大小:1.04MB 文档页数:66
◼ 引言 ◼ 5.1 数字滤波器的结构 ◼ 5.1.1 数字网络的信号流图 ◼ 5.1.2 IIR滤波器的结构 ◼ 5.1.2 FIR滤波器的结构 ◼ 5.2 硬件结构简述
文档格式:PPT 文档大小:1.24MB 文档页数:210
一.基本概念 二.电力系统的结线方式 三.电压等级及适用范围 四.电力系统中性点的运行方式 第二章 电力系统各元件的特性和数学模型 第三章 简单电力网络的潮流计算和分析 1. 电力线路和变压器的运行状况的计算和分析 2. 简单电力网络的潮流分布和控制 第四章 复杂电力系统潮流的计算机算法 1. 基本概念 2. 电力网络方程 3. 功率方程和节点分类 4. 潮流计算的迭代算法 5. 简化潮流的计算 6. 潮流计算中稀疏技术的应用 第五章 电力系统运行方式的调整与控制 1. 有功功率的最优分布 2. 频率调整 3. 无功功率的最优分布 4. 电压调整 第七章 电力系统对称故障分析 ➢ 7-1概述 ➢ 短路--系统中相与相之间或相与大地之间的非正常连接 ➢ 一 短路的原因和后果 第八章 电力系统不对称故障分析
文档格式:PPT 文档大小:2.45MB 文档页数:269
第一章 供应链管理概述 第二章 供应链管理的相关理论 第三章 供应链战略管理 第四章 供应链关系管理 第五章 供应链网络设计与优化 第六章 供应链与采购管理 第七章 供应链与生产管理 第八章 供应链与物流管理 第九章 供应链与信息管理 第十章 供应链与业务流程重组
文档格式:PPT 文档大小:2.05MB 文档页数:52
绪论 0.1 继电保护的作用 0.2 对电力系统继电保护的基本要求 0.3 继电保护的基本原理及保护装置的组成 第1章 电网的电流电压保护 1.1 单侧电源网络的相间短路的电流电压保护 1.2 电网相间短路的方向性电流保护 1.3 大接地电流系统的零序电流保护 1.4 小接地电流系统故障分析 1.5 中性点不接地单相接地的保护
文档格式:PPT 文档大小:1.29MB 文档页数:76
一、入侵检测系统概述 1 入侵检测系统及起源 2 入侵检测系统的基本结构 3 入侵检测系统分类 4 基本术语 二、入侵检测分类 三、入侵检测技术 1 异常检测技术 2 误/滥用检测技术 3 高级检测技术 4 入侵诱骗技术 5 入侵响应技术 四、入侵检测产品
文档格式:PDF 文档大小:403.19KB 文档页数:69
本章重点是运算阻抗的概念和运用拉普拉斯变换法分析线性电路,难点是运用拉普拉斯变换法分析线性分析。 ①拉普拉斯变换及其与电路分析有关的性质; ②反变换的方法; ③KCL、KVL和VCR的运算形式; ④拉氏变换在线性电路中的应用; ⑤网络函数的定义与含义; ⑥极点与零点对时域响应的影响; ⑦极点与零点与频率响应的关系
文档格式:PPT 文档大小:251.5KB 文档页数:54
一、黄酮类化合物生物合成的基本途径 二、结构分类和结构类别间的生物合成关系 三、黄酮类化合物的生物活性
文档格式:PDF 文档大小:2.06MB 文档页数:45
§2.1 Transmission line 传输线 §2.2 The Smith Chart 史密斯圆图 §2.4 Impedance Matching 阻抗匹配 §2.3 Microwave Network Analysis 微波网络分析
文档格式:PPT 文档大小:1.93MB 文档页数:70
▪ 了解加密技术的发展及其相关知识 ▪ 掌握加密技术的原理 ➢最基本的加密算法 ➢对称加密算法原理 ➢非对称加密算法原理
首页上页296297298299300301302303下页末页
热门关键字
搜索一下,找到相关课件或文库资源 3405 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有