网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(510)
四川大学:《计算机操作系统 Operating System Principles》课程教学资源(PPT课件讲稿)第6章 存储器管理
文档格式:PPT 文档大小:1.59MB 文档页数:126
◼ 计算机的存储系统主要包括内存储器和外存储器。 ◼ 外存储器保存的信息必须进入内存储器后才能被处理器运行。 ◼ 存储器管理是操作系统的主要功能之一。 ◼ 内存管理分为连续管理方式和离散管理方式。 ◼ 6.1 存储器管理概述 ◼ 存储器的层次 ◼ 程序准备执行 ◼ 覆盖技术 ◼ 紧凑技术 ◼ 对换技术 ◼ 6.2 连续存储空间管理 ◼ 6.3 分页式存储管理 ◼ 6.4 分段式存储管理
中国科学技术大学:《信息检索与数据挖掘》课程教学资源(课件讲稿)第11章 文本聚类
文档格式:PDF 文档大小:3.13MB 文档页数:77
• 聚类概述 • 什么是聚类?在IR中如何用聚类?聚类的几个术语 • K-均值聚类算法 • K-均值聚类中的基本准则 • K-均值算法中簇的个数 • 聚类评价 • purity、NMI(Normalized Mutual Information,)、RI(Rand Index)、F measure • 基于模型的聚类 • 层次聚类简介 • 层次聚类的簇相似度计算 • 四种HAC算法:单连接、全连接 、组平均、质心法
钢球斜轧成形的金属流动规律
文档格式:PDF 文档大小:871.48KB 文档页数:7
基于钢球斜轧成形原理,采用DEFORM-3D有限元软件建立了钢球斜轧成形的有限元模型.相应的实验结果表明有限元模型是可信的.利用有限元结果研究了钢球斜轧成形过程的金属径向和轴向变形规律.研究表明:坯料的金属以周期振荡方式累积变形.在轴线方向上,球体间的连接颈是变形最剧烈的位置,离连接颈越近,金属的径向变形和轴向变形越大.在横截面方向上,球体前半球的金属,离轴线中心越近,径向压缩量越小,轴向位移越大;球体后半球的金属,离轴线中心越近,径向压缩量越小,轴向位移越小
薄板坯连铸机浸入式水口的结构优化
文档格式:PDF 文档大小:339.96KB 文档页数:3
以兰州钢厂薄板坯连铸机为原型,采用信噪比正交实验设计的方法,通过流场显示、波高测量及冲击力测量,研究了高拉速条件下,浸入式水口的出口角度、出口面积和插入深度对结晶器内流场变化的影响及变化规律.试验结果表明:出口面积比为1.3,出口角度向下倾斜5°,浸入深度为280mm,可以满足提高技速后生产的需要
基于小波和小波分形的冷连轧机振动识别方法
文档格式:PDF 文档大小:1.36MB 文档页数:8
针对2180 mm冷连轧机振纹现象的随机性和隐蔽性的特点,基于小波分析和分形理论,系统地研究了能够准确地识别轧机振动的方法.对典型工况下轧机振动信号的分析结果显示,两种方法均能有效地识别轧机振动的现象,为在复杂振动环境下识别振纹振动提供了有效途径,这对于实时监测轧机的运行状况,避免恶性生产事故的发生,进而实现预知轧机振动具有积极的现实意义
西安交通大学:《智能控制理论与方法》课程教学资源(PPT课件讲稿)小脑模型连接控制器(CMAC)网络
文档格式:PPT 文档大小:281.5KB 文档页数:15
二、小脑模型连接控制器(CMAC)网络 原理:从小脑活动只获取启发 (1)小脑从各种传感器获得信号、反馈和命令,构成地址,地址的内容形成各种所需的动作。 (2)输出的动作只限制在最活跃神经中的一个小子集,绝大多数神经元都受到抑制
哈尔滨工业大学:《互联网技术 INTERNET TECHNOLOGY》课程教学资源(PPT课件)第七章 HTTP协议
文档格式:PPT 文档大小:2.39MB 文档页数:107
Http简介 现在在 internetHTTP中使用最广的莫过于HTTP 协议了,也就是超文本传输协议,目前版本主 要为 http verl.1.1.1为标准 在HTTP协议中,服务端是指提供HTTP服务 的部分,客户端是指你使用的浏览器或者下载 工具等等。 在通讯时,由客户端发出请求连接,服务端 建立连接;然后,客户端发出HTTP请求( Request),服务端返回响应信息(Respond) ,由此完成一个HTTP操作
《计算机网络技术》 第二章 直连的网络
文档格式:PPT 文档大小:629KB 文档页数:112
2.1全章逻辑关系 1.所需硬件(介质和结点) 2.信号编码(层次性) (1)如何编码一个比特 (2)在比特的基础上构建帧 (3)差错控制 (4)通信协议(可靠传输) (5)介质访问控制问题 3.直连的网络常用的拓扑结构 (1)以太网 (2)令牌环网 (3)无线网 注:核心问题是如何保证数据的正确性
成都信息工程学院:《计算机系统结构》第四章参考答案:
文档格式:PPT 文档大小:940.5KB 文档页数:30
第四章参考答案: 1.全相联直接相联组相联段相联 2.体内连续编址体间连续编址同步启动异步启动 3.虚拟存储器命中率H存储空间利用率u
北京大学:《网络信息安全》课程教学资源(讲稿)第四讲 消息验证与数字签名
文档格式:PDF 文档大小:280.07KB 文档页数:49
问题的提出 通信威胁 1.泄露:把消息内容发布给任何人或没有合法密钥的进程; 2.流量分析:发现团体之间信息流的结构模式。在一个面向连接的应用中,可以用来确定连接的频率和持续时间长度。 3.伪造:从一个假冒信息源向网络中插入消息。 4.内容修改:消息内容被插入、删除、变换、修改。 5.顺序修改:插入、删除或重组消息序列。 6.时间修改:消息延迟或重放。 7.否认:接受者否认收到消息;发送者否认发送过消息
首页
上页
35
36
37
38
39
40
41
42
下页
末页
热门关键字
SQL数据库
MATLAb
中外民族民俗
质点动力学
右江民族医学院
现代组织理论与管理
现代生物学
位移
同时
罗宾斯
老年医学
矿山地质学
九江职业技术学院
教育学原理
计算器
计算模型
胡中月 安徽大学
管理学原理
高职应用数学
电极法
道路勘测与设计]
OSPF
java程序设计
cet6
IP
b2c
《薪酬管理》
C++语言编程
IT企业管理
it项目管理
Java+Web程序设计
java+继承
java开发综合设计
java课程设计
JAVA语言编程设计
k
labview与虚拟仪器设计
LED显示器
Linux
Linux编程
搜索一下,找到相关课件或文库资源
510
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有