点击切换搜索课件文库搜索结果(477)
文档格式:PDF 文档大小:858.14KB 文档页数:48
第一节 方言的基本概念 第二节 方言差异的成因 第三节 汉语方言研究和汉语方言学
文档格式:PPT 文档大小:408KB 文档页数:26
本节介绍几种特殊的高阶方程,它们的共 同特点是经过适当的变量代换可将其化成较低阶 的方程来求解。 可降阶的高阶微分方程 前面介绍了五种标准类型的一阶方程及其 求解方法,但是能用初等解法求解的方程为数腥 当有限,特别是高阶方程,除去一些特殊情况可 用降阶法求解,一般都没有初等解法
文档格式:PPT 文档大小:470.5KB 文档页数:24
一、作用在流体上的力 二、运动方程 三、N-S方程 四、欧拉方程 五、不可压缩流体稳定层流时的N-S方程若干解
文档格式:PPTX 文档大小:7.86MB 文档页数:57
内容 模块8.1 激励介绍 • 理解管理心理学中激励理论的早期历史 • 使用文本中描述的隐喻识别激励理论 • 理解激励的重要性和意义及与绩效的关系 模块8.2 激励理论 - 经典方法 • 激励理论的经典方法 • 马斯洛的需求层次理论 • 弗洛姆的期望理论 • 解释公平理论的前提 模块8.3 激励的现代方法 • 目标设定理论是一种反映人的主观能动性的激励方法 • 解释控制理论和自我调节的概念 • 确定用来发展自我效能的四种单独方法 • 动机理论的现代方法中的共同主题 模块8.4 激励的实际问题 • 在不同文化中的激励差异 • 理解代际差异以及它们与工作激励之间的关系
文档格式:DOC 文档大小:536.5KB 文档页数:50
1. 了解软件过程的概念、软件过程框架和软件过程模型。 2. 了解软件项目管理的过程。 3. 了解软件度量的种类,面向规模和面向功能的度量以及质量度量的种类。 4. 掌握 LOC 估算和 FP 估算的方法,分解技术和工作量估算方法。 5. 了解软件成本估算的概念,掌握 COCOMO 成本估算方法。 6. 了解软件成本―效益估计方法。 7. 了解风险分析的步骤,风险的种类、风险项目和风险构成。 8. 了解软件进度安排方法及图形工具。 9. 了解软件项目划分的方式,项目组织的模式,人员配备的原则和条件
文档格式:DOC 文档大小:19KB 文档页数:1
第一节GPS定位的方法及观测量 定位方法的分类(动态与静态定位,绝对与相对定位,差分定位),观测量的基本 念(码相位观测量、载波相位观测量)。 第二节测码伪距观测方程与测相伪距观测方程 测码伪距观测方程及线性化;卫星载波信号的相位与传播时间,整周模糊度的概念, 测相伪距观测方程及线性化
文档格式:PPT 文档大小:765.5KB 文档页数:45
1. 直接点取方式 2. W窗口方式 3. C交叉窗口方式 4. Fence(围绕)方式 5. Last(最后)方式 6. Previous(上次)方式
文档格式:PDF 文档大小:28.27MB 文档页数:1653
第一章 初等数学 第二章 解析几何 第三章 线性代数 第四章 微分学 第五章 积分学 第六章 向量与场论初步 第七章 级数 第八章 复变函数 第九章 积分变换 第十章 特殊函数 第十一章 常微分方程 第十二章 偏微分方程 第十三章 积分方程 第十四章 概率论 第十五章 数理统计方法 第十六章 随机过程 第十七章 统计计算方法 第十八章 误分析插值法曲线拟合 第十九章 数值微分·数值积分·积分方程数值解 第二十章 线性方程组的解法·矩阵求逆 第二十一章 方程解法、非线性方程组解法 第二十二章 矩障特征值的计算 第二十三章 常微分方程数值解法 第二十四章 偏微分方程的有限差分方法 第二十五章 偏微分方程的有限元方法及其他方法 第二十六章 离散数学 第二十七章 模糊数学 第二十八章 组合数学 第二十九章 现代控制论 第三十章 信息论 第三十一章 系统工程
文档格式:PDF 文档大小:602.54KB 文档页数:7
用方波电位脉冲法,对AISI304L不锈钢主要由晶界贫铬引起的晶间腐蚀敏感性随敏化时间的变化规律进行了研究。通过比较发现方波电位脉冲实验与EPR方法、10%草酸电解实验以及H2SO4-CuSO4-钢屑实验之间存在着较好的对应关系。方波电位脉冲法可以精确地定量反映304L不锈钢的晶间腐蚀敏感性,对应第10个脉冲的再活化电流密度峰值ir10可作为反映晶间腐蚀敏感性的特征参数
文档格式:PDF 文档大小:774.22KB 文档页数:6
在建立的离散混沌系统广义同步定理的基础上构造了一个广义混沌同步的离散系统,并结合Henon混沌映射设计了一个数字图像加密方案,能够对灰度图像成功加密并且实现了无失真解密.对该加密方案的密钥空间、密钥参数敏感性分析表明,该加密方案具有较高的安全性.数值仿真实验证明:该加密方案对混沌系统的参数及初始条件扰动极为敏感,任何大于10-15的扰动将使解密失效;该加密方案具有1076的密钥空间,能够有效地应用于网络通讯
首页上页3334353637383940下页末页
热门关键字
搜索一下,找到相关课件或文库资源 477 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有