点击切换搜索课件文库搜索结果(4533)
文档格式:DOC 文档大小:356KB 文档页数:9
一、平面曲线弧长 (1)曲线:y=f(x) asxsb=f+fx (2) =x(t) =y(t) astsB s=x'2()+()dt (3) r=r(e) asess s=()+()de 例求下类平面曲线的弧长
文档格式:DOC 文档大小:252KB 文档页数:23
摘要本问题是一个“有人管理分类问题”首先分别列举出20个学习样本序列中1 字符串、2字符串、3字符串出现的频率构成含41个变量的基本特征集,接着用主成分 分析法从中提取出4个特征。然后用 Fisher线性判别法进行分类,得出了所求20个人工制 造序列及182个自然序列的分类结果如下:
文档格式:PPT 文档大小:1.15MB 文档页数:143
目录 绪论 第一章市场供求机器运行机制 第二章需求分析 第三章需求估计和需求预测 第四章生产决策分析 第五章成本利润分析 第六章市场结构和企业行为 第七章定价实践 第八章长期投资决策 第九章政府的经济作用
文档格式:PPT 文档大小:167KB 文档页数:17
第三讲:基本模型 一、市场的三重含义 二、供求价格机制 三、需求供给弹性
文档格式:DOC 文档大小:401.5KB 文档页数:8
第二章矩阵 基本要求:理解矩阵的概念,熟练掌握矩阵的运算,理解逆矩阵并会求逆 矩阵,了解分块矩阵 矩阵是线性代数中重要的工具,我们先从线性方程组引出矩阵
文档格式:PPT 文档大小:651KB 文档页数:86
第一节 总供求的基本理论:AD---AS模型 第二节 总收入与总支出:NI---AE模型 第三节 简单的NI---AE模型 第四节 完全的NI---AE模型
文档格式:PPT 文档大小:129.5KB 文档页数:34
“安全”一词在字典中被定义为“远离危险的状态或 特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃 跑而采取的措施”。 随着经济信息化的迅速发展,计算机网络对安全要 求越来越高,尤其自 Internet/ Intranet应用发展以来, 网络的安全已经涉及到国家主权等许多重大问题。随着 “黑客”工具技术的日益发展,使用这些工具所需具备的 各种技巧和知识在不断减少,从而造成的全球范围内“ 黑客”行为的泛滥,导致了一个全新战争形式的出现, 即网络安全技术的大战
文档格式:PPT 文档大小:1.28MB 文档页数:14
SQL简介 QL(Structured Query Language,结构 化查询语言)语言是大多数大型关系数据库管 理系统都支持的通用语言。 高度非过程化:只要求用户提出“干什么”, 而无需指出“怎么干
文档格式:DOC 文档大小:275.5KB 文档页数:31
数据库不仅仅存储数据,事实上它为用户提供信息。因此,数据库安全不仅要考虑保护敏感数据,而且要考 虑使用户以受控制的方式检索数据的机制。这里强调了把数据库安全和操作系统安全区分开来。比起对数据的访 问控制,我们应该更强调对信息的访问控制。尽管保护数据的安全是一个重要问题,但我们绝对应该把控制集中 在请求访问的目标上
文档格式:DOC 文档大小:55KB 文档页数:5
第9章随机事件与概率 第八单元全概率公式 一、学习目标 通过本节课的学习,知道全概率公式是加法公式和乘法公式的综合,是概率 论中的重要公式,要求会用它计算有关的概率问题. 二、内容讲解 全概率公式 全概率公式也是概率论的重要公式之一.它是概率加法公式和乘法公式的综 合应用.在引入全概率公式之前,先看一个例子 例设有5个乒乓球(3个新的,2个旧的)每次取一个,无放回地取两次, 求第2次取到新球的概率. 解设A={第1次取到新球},B={第2次取到新球}
首页上页423424425426427428429430下页末页
热门关键字
搜索一下,找到相关课件或文库资源 4533 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有