网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(684)
发布/订阅系统语义Web匹配算法
文档格式:PDF 文档大小:1.16MB 文档页数:7
将语义Web技术引入发布/订阅系统中,结合领域本体,提出一种智能匹配算法.以双索引哈希邻接表,结合谓词表、变量约束表和变量类型表作为订阅条件RDF图模式的数据结构,采用元语句级匹配计数方法,使原子订阅条件仅匹配一次,原子订阅条件间\与关系\的顺序匹配.定量和定性分析了算法的时间和空间复杂度.实验结果比较表明,所设计的智能匹配算法具有较高的订阅匹配效率,适合于大规模发布/订阅系统
《信号与系统》课程教学资源(PPT讲义课件)第三章 连续信号与系统的频域分析
文档格式:PPT 文档大小:521.5KB 文档页数:82
3.1 周期信号分解为傅里叶级数 3.2 信号在正交函数空间的分解 3.3 周期信号的频谱 3.4 非周期信号的频谱 3.5一些常见信号的频域分析 3.6 傅里叶变换的性质及其应用 3.7 相关函数与谱密度 3.8 连续系统的频域分析 3.9 信号的无失真传输和理想滤波器
南京邮电大学:《信号与系统》课程教学资源(PPT课件)第三章 连续信号与系统的频域分析
文档格式:PPT 文档大小:521.5KB 文档页数:82
第3章连续信号与系统的频域分析 3.1周期信号分解为傅里叶级数 3.2信号在正交函数空间的分解 3.3周期信号的频谱 3.4非周期信号的频谱 3.5一些常见信号的频域分析 3.6傅里叶变换的性质及其应用 3.7相关函数与谱密度 3.8连续系统的频域分析 3.9信号的无失真传输和理想滤波器
《泛函分析》课程教学资源:第二章 有界线性算子与线性泛函
文档格式:PDF 文档大小:283.63KB 文档页数:9
本章首先讨论线性算子的有界性和有界线性算子的空间,然后叙述关于线性算子和线性 泛函的若干基本定理,它们是共鸣定理、开映射定理、闭图像定理以及Hahn- Bana ch延拓 定理(包括分析形式和几何形式).这些定理在整个泛函分析理论中有着基本的重要作用 本章还将介绍这些定理在 Fourie分析、积分方程、微分方程适定问题以及逼近论和近似计 算等方面的应用
西南交通大学:《机械工程制图》课程教学资源(PPT讲稿)第二章 组合体(2.4)组合体视图的阅读
文档格式:PPT 文档大小:2.04MB 文档页数:48
画图和读图是学习本课程的两个主要环节。画图时运用形体分析法按 组合体的形状特点画出其视图。而读图时,也是运用形体分析法,分析构 成组合体的各基本体的形状及它们之间的相对位置、连接关系,从而想象 出它的空间形状。对某些局部结构,有时还要用线面分析法分析组合体表 面的形状和位置,想象出局部结构的形状
复旦大学:《数学分析》第十一章 Euclid 空间上的极限和连续(11.2)多元连续函数习题
文档格式:PDF 文档大小:138.48KB 文档页数:10
1.确定下列函数的自然定义域: (1)u=ln(y-x)+1-x2-y2 (2)u=++ (3)u=R2-x2-y2-z2+x2+y2+z2-r2(>r);
中国科学技术大学:《计算机科学导论》课程教学资源(PPT课件讲稿)第七讲 面向计算机体系结构的程序优化
文档格式:PPT 文档大小:1.3MB 文档页数:76
• 基本知识 – 内存分层结构、多处理器的体系结构 • 并行计算 – 并行计算的常见方式、循环级并行 • 程序中的局部性 – 时间局部性、空间局部性、代码和数据局部性 • 矩阵乘算法及其优化 – 矩阵乘算法及分析、分块的矩阵乘算法及分析 围绕计算机体系结构而不是抽象模型来讨论
《线性多变量系统》讲义ppt电子课件
文档格式:PPT 文档大小:2.78MB 文档页数:297
第一章绪论 第二章线性系统的状态空间描述 第三章线性系统的运动分析 第四章线性系统的能控性和能观测性 第五章线性系统的稳定性 第六章线性反馈系统的时间域综合
《系统工程》课程教学资源(PPT课件讲稿)第三章 系统模型与模型化
文档格式:PPT 文档大小:3.22MB 文档页数:116
第一节 概述 第二节 系统结构模型化技术 第三节 主成分分析及聚类分析 第四节 状态空间模型 第五节 系统工程模型技术的新进
对一种基于排序变换的混沌图像置乱算法的商榷
文档格式:PDF 文档大小:590.77KB 文档页数:9
针对\基于排序变换的混沌图像置乱算法\一文提出的密码系统进行了安全性分析.在有限数字精度下,密钥空间小不足以抵抗唯密文攻击.在选择明文攻击或选择密文攻击下,置换地址码可以重现.在此基础上,结合Logistic混沌映射的反向迭代,提出了一个密钥恢复算法.理论和实验结果均表明,该密钥恢复算法是实际可行的.有限数字精度的限制和线性变换的弱点,是导致该密码系统不够安全的两个主要原因.最后讨论了五种可能采取的改进措施及其效果
首页
上页
31
32
33
34
35
36
37
38
下页
末页
热门关键字
信息分析
山东警察学院
经济理论
电子电路2
环保设备
管理研究方法
官职
公民权利
个体]
分解]
泛函分析
迭代
电子图书
电势
电路与电子学基础
电路学
电工
电分析
电磁法
低碳钢
导向设计
大学英语3
大学英语(三级)
大学计算器基础
创造社会学
传播学
材料性能
材料现代分析方法
并行程序设计
chm
PPT制作
MATLAB
CD平面设计
§
“马克思主义哲学”
GIS应用技术
C++语言设计
5
《平面设计》
《人力资源管理与开发》
搜索一下,找到相关课件或文库资源
684
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有