点击切换搜索课件文库搜索结果(456)
文档格式:PDF 文档大小:623.68KB 文档页数:24
在前几章中,我们已经介绍了使用门和UDP实例语句的门级建模方式,以及用连续赋值 语句的数据流建模方式。本章描述 Verilog HDL中的第三种建模方式,即行为建模方式。为充 分使用 Verilog HDL,一个模型可以包含所有上述三种建模方式
文档格式:PPT 文档大小:4.1MB 文档页数:110
第七章网络矩阵方程 本章主要内容 1.图的基本概念; 2.关联矩阵A,回路矩阵B,割集矩阵Q; 3.KCL矩阵形式,KVL矩阵形式; 4.节点电压方程矩阵形式; 5.回路电流方程矩阵形式; 6.割集电压方程矩阵形式; 7.列表法(2B法)介绍
文档格式:DOC 文档大小:42KB 文档页数:6
一、会计方法概迷 1、定义 会计方法是会计职能的具体化。是会 计开展工作和生产信息的手段和方 式, 会计目标解决“人们希望会计做什 么”的问题, 会计职能说明“会计能够做什么”的 问题, 会计方法回答“会计怎么做”的问题
文档格式:PPT 文档大小:1.29MB 文档页数:136
● 掌握管理学基本原理与基本方法 ● 掌握企业管理和方面的内容 ● 了解管理基本的方法在实践中应用 ● 应用一般的管理理论和方法处理实践中问题 第一篇 管理学基本原理 ● 管理学概述 ● 管理的计划职能 ● 管理的组织职能 ● 领导与激励 ● 控制 第二篇 企业战略管理 企业战略管理是从企业经营管理的全局和未来发展出发来研究有关企业的生存和发展问题。这部分理论主要围绕着企业战略管理的过程展开的,包括企业战略分析、战略制定、战略实施和战略控制等。本章将围绕着这一过程而展开,它包括以下三个内容: 第六章 企业战略管理概述 a. 企业战略的特征与重要性 b. 企业战略的构成要素与层次 c. 企业战略管理的内容 第七章 企业战略分析 a. 企业外部环境分析 b. 企业内部条件分析 第八章 企业战略方案 a. 企业使命与战略目标决策 b. 企业的一般战略 c. 企业的成长战略 d. 国际化经营战略
文档格式:DOC 文档大小:202KB 文档页数:9
1、各种分析方法适宜的试验资料 2、各种分析方法的分析目的 3、各种分析方法的分析思路 4、各种分析方法的具体分析方法主要通过SAS分析软件解决
文档格式:PDF 文档大小:1.26MB 文档页数:10
随着物联网技术的发展,前端传感器的使用使得低合金钢的海水腐蚀监测成为了现实,从而获得了大量的腐蚀数据。针对传统均值法处理双率腐蚀数据带来的数据信息损失以及建模精度下降问题,提出了一种基于综合指标值(CIV)和改进相关向量回归(IRVR)的双率腐蚀数据处理和建模算法(CIV-IRVR)。首先,通过构建CIV表征输入数据的综合影响并采用天牛须搜索(BAS)算法对其参数进行寻优;然后,建立最优CIV序列与输出数据间的线性回归模型将双率数据转化为建模用的单率数据,能够更多地保留原始数据信息;最后,给出了一种BAS算法优化的具有组合核函数的改进相关向量回归建模方法(IRVR),并建立了针对低合金钢海水腐蚀双率数据的CIV-IRVR预测模型。结果表明:相比于均值方法处理双率腐蚀数据,所提方法将建模样本数量由196提升到了1834;相比于海水腐蚀建模领域常用的人工神经网络(ANN)和支持向量回归(SVR)建模方法,所提模型的平均绝对误差(MAE)、均方根误差(RMSE)和决定系数(CD)分别为1.1914 mV、1.5729 mV以及0.9963,在各项指标上均优于对比算法,说明所提模型不仅减少了信息损失还提高了建模精度,对于双率海水腐蚀数据建模具有一定现实意义
文档格式:DOC 文档大小:27KB 文档页数:2
1.各种方法的关系 1.1各种方法的联系 都要求反应资产的市场价格,都要求遵循客观性,所以结果应该趋于一致。 如果用不同的方法结果相差很大,可能的原因有:应用前提不具备;分析过程有误;资料有误;师的职业判断有误
文档格式:PDF 文档大小:4.26MB 文档页数:10
在贝叶斯理论框架下, 提出了一种基于多源数据融合的深埋硬岩隧道围岩参数概率反演方法.首先, 分析硬岩隧道常用的启裂-剥落界限本构模型中围岩单轴抗压强度、启裂强度与抗压强度比及抗拉强度三个参数不确定性来源, 确定其概率统计特征; 其次, 利用粒子群算法优化多输出支持向量机, 建立反映反演参数与隧道监测数据间非线性映射关系的智能响应面; 最后, 结合贝叶斯分析方法构建概率反演模型, 运用马尔科夫链蒙特卡洛模拟算法实现了围岩参数的动态更新.将该方法应用到某深埋硬岩隧道中, 利用反演的围岩参数计算隧道拱顶下沉点、周边收敛点变化值及开挖损伤区深度, 与监测数据吻合较好.结果表明, 该方法可以实现围岩多参数快速概率反演, 更新后的参数可用于硬岩隧道施工安全风险评估与结构可靠性设计
文档格式:PPT 文档大小:506KB 文档页数:23
众所周知,计算机在抽样过程中起着十分重要的作用。 例如,前面提出利用计算机产生随机数,当然我们知道它产 生的是“伪”随机数。本章所讨论的系统抽样在抽样过程中 选择使用计算机将是十分方便的
文档格式:PDF 文档大小:892.93KB 文档页数:7
近年来,无人机入侵的事件经常发生,无人机跌落碰撞的事件也屡见不鲜,在人群密集的地方容易引发安全事故,所以无人机监测是目前安防领域的研究热点。虽然目前有很多种无人机监测方案,但大多成本高昂,实施困难。在5G背景下,针对此问题提出了一种利用城市已有的监控网络去获取数据的方法,基于深度学习的算法进行无人机目标检测,进而识别无人机,并追踪定位无人机。该方法采用改进的YOLOv3模型检测视频帧中是否存在无人机,YOLOv3算法是YOLO(You only look once,一次到位)系列的第三代版本,属于one-stage目标检测算法这一类,在速度上相对于two-stage类型的算法有着明显的优势。YOLOv3输出视频帧中存在的无人机的位置信息。根据位置信息用PID(Proportion integration differentiation,比例积分微分)算法调节摄像头的中心朝向追踪无人机,再由多个摄像头的参数解算出无人机的实际坐标,从而实现定位。本文通过拍摄无人机飞行的照片、从互联网上搜索下载等方式构建了数据集,并且使用labelImg工具对图片中的无人机进行了标注,数据集按照无人机的旋翼数量进行了分类。实验中采用按旋翼数量分类后的数据集对检测模型进行训练,训练后的模型在测试集上能达到83.24%的准确率和88.15%的召回率,在配备NVIDIA GTX 1060的计算机上能达到每秒20帧的速度,可实现实时追踪
首页上页3536373839404142下页末页
热门关键字
搜索一下,找到相关课件或文库资源 456 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有