网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(684)
发布/订阅系统语义Web匹配算法
文档格式:PDF 文档大小:1.16MB 文档页数:7
将语义Web技术引入发布/订阅系统中,结合领域本体,提出一种智能匹配算法.以双索引哈希邻接表,结合谓词表、变量约束表和变量类型表作为订阅条件RDF图模式的数据结构,采用元语句级匹配计数方法,使原子订阅条件仅匹配一次,原子订阅条件间\与关系\的顺序匹配.定量和定性分析了算法的时间和空间复杂度.实验结果比较表明,所设计的智能匹配算法具有较高的订阅匹配效率,适合于大规模发布/订阅系统
《信号与系统》课程教学资源(PPT讲义课件)第三章 连续信号与系统的频域分析
文档格式:PPT 文档大小:521.5KB 文档页数:82
3.1 周期信号分解为傅里叶级数 3.2 信号在正交函数空间的分解 3.3 周期信号的频谱 3.4 非周期信号的频谱 3.5一些常见信号的频域分析 3.6 傅里叶变换的性质及其应用 3.7 相关函数与谱密度 3.8 连续系统的频域分析 3.9 信号的无失真传输和理想滤波器
南京邮电大学:《信号与系统》课程教学资源(PPT课件)第三章 连续信号与系统的频域分析
文档格式:PPT 文档大小:521.5KB 文档页数:82
第3章连续信号与系统的频域分析 3.1周期信号分解为傅里叶级数 3.2信号在正交函数空间的分解 3.3周期信号的频谱 3.4非周期信号的频谱 3.5一些常见信号的频域分析 3.6傅里叶变换的性质及其应用 3.7相关函数与谱密度 3.8连续系统的频域分析 3.9信号的无失真传输和理想滤波器
《泛函分析》课程教学资源:第二章 有界线性算子与线性泛函
文档格式:PDF 文档大小:283.63KB 文档页数:9
本章首先讨论线性算子的有界性和有界线性算子的空间,然后叙述关于线性算子和线性 泛函的若干基本定理,它们是共鸣定理、开映射定理、闭图像定理以及Hahn- Bana ch延拓 定理(包括分析形式和几何形式).这些定理在整个泛函分析理论中有着基本的重要作用 本章还将介绍这些定理在 Fourie分析、积分方程、微分方程适定问题以及逼近论和近似计 算等方面的应用
西南交通大学:《机械工程制图》课程教学资源(PPT讲稿)第二章 组合体(2.4)组合体视图的阅读
文档格式:PPT 文档大小:2.04MB 文档页数:48
画图和读图是学习本课程的两个主要环节。画图时运用形体分析法按 组合体的形状特点画出其视图。而读图时,也是运用形体分析法,分析构 成组合体的各基本体的形状及它们之间的相对位置、连接关系,从而想象 出它的空间形状。对某些局部结构,有时还要用线面分析法分析组合体表 面的形状和位置,想象出局部结构的形状
复旦大学:《数学分析》第十一章 Euclid 空间上的极限和连续(11.2)多元连续函数习题
文档格式:PDF 文档大小:138.48KB 文档页数:10
1.确定下列函数的自然定义域: (1)u=ln(y-x)+1-x2-y2 (2)u=++ (3)u=R2-x2-y2-z2+x2+y2+z2-r2(>r);
中国科学技术大学:《计算机科学导论》课程教学资源(PPT课件讲稿)第七讲 面向计算机体系结构的程序优化
文档格式:PPT 文档大小:1.3MB 文档页数:76
• 基本知识 – 内存分层结构、多处理器的体系结构 • 并行计算 – 并行计算的常见方式、循环级并行 • 程序中的局部性 – 时间局部性、空间局部性、代码和数据局部性 • 矩阵乘算法及其优化 – 矩阵乘算法及分析、分块的矩阵乘算法及分析 围绕计算机体系结构而不是抽象模型来讨论
《线性多变量系统》讲义ppt电子课件
文档格式:PPT 文档大小:2.78MB 文档页数:297
第一章绪论 第二章线性系统的状态空间描述 第三章线性系统的运动分析 第四章线性系统的能控性和能观测性 第五章线性系统的稳定性 第六章线性反馈系统的时间域综合
《系统工程》课程教学资源(PPT课件讲稿)第三章 系统模型与模型化
文档格式:PPT 文档大小:3.22MB 文档页数:116
第一节 概述 第二节 系统结构模型化技术 第三节 主成分分析及聚类分析 第四节 状态空间模型 第五节 系统工程模型技术的新进
对一种基于排序变换的混沌图像置乱算法的商榷
文档格式:PDF 文档大小:590.77KB 文档页数:9
针对\基于排序变换的混沌图像置乱算法\一文提出的密码系统进行了安全性分析.在有限数字精度下,密钥空间小不足以抵抗唯密文攻击.在选择明文攻击或选择密文攻击下,置换地址码可以重现.在此基础上,结合Logistic混沌映射的反向迭代,提出了一个密钥恢复算法.理论和实验结果均表明,该密钥恢复算法是实际可行的.有限数字精度的限制和线性变换的弱点,是导致该密码系统不够安全的两个主要原因.最后讨论了五种可能采取的改进措施及其效果
首页
上页
31
32
33
34
35
36
37
38
下页
末页
热门关键字
作物
政策分析
园艺园林学院
语言程序设计
岩溶地貌
涡电流
世界历史
刘学军
两平行线
控制技术]
健康保险学
环评报告
环境污染
衡水学院
概念设计]
副刊研究
阀门设计
电路板
保护法
版式设计
白描写生
WEB技术与应用
ppt课件
c语言编程
scp分析
SQLserver
VBA编程
VC课程设计
VFP程序设计
VFP及应用基础
VHDL语言与应用
VIsual.FoxPro应用
VI设计!
WEB程序设计
Web技术及其应用
WEB数据库开发
WEB应用技术
Windows编程技术
WINDOWS程序设计
安全原理
搜索一下,找到相关课件或文库资源
684
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有