网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(990)
基于小波神经网络的混沌模式提取
文档格式:PDF 文档大小:526.73KB 文档页数:4
分析了小波基函数对于确定模式、混沌模式及随机模式所表现出来的不同的收敛特性,提出构造一个小波神经网络及相应学习算法.利用小波网络在学习过程中神经元的不同增长趋势来反映上述收敛性的差异,从而将3种不同的模式予以区分,并将混沌模式从中提取出来
安徽理工大学:《电路理论》课程教学资源(例题习题)第十四章 网络函数
文档格式:DOC 文档大小:1.19MB 文档页数:5
本章主要介绍网络函数及其在电路分析中的应用网络函数极点和零点的概念,并讨论了极点和零点分布对时域响应和频率响应的影响
【机器学习】4D卷积神经网络的自闭症功能磁共振图像分类
文档格式:PDF 文档大小:4.84MB 文档页数:9
【机器学习】4D卷积神经网络的自闭症功能磁共振图像分类
延安大学:《电路分析基础》课程教学资源(PPT课件)第一部分 总论和电阻电路分析 第4章 分解方法及单口网络
文档格式:PPT 文档大小:2.01MB 文档页数:57
4-1、分解的基本步骤 4-2、单口网络的电压、电流关系 4-3、单口网络的置换-置换定理
北京大学:《网络信息安全》课程教学资源(讲稿)第九讲 入侵检测分析
文档格式:PDF 文档大小:447.75KB 文档页数:31
入侵检测技术IDS 1定义 入侵检测是通过从计算机网络或 系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是 否有违反安全策略的行为和遭到入侵的迹象的一种安全技术
三峡大学:《计算机网络教程》第6章 广域网
文档格式:PPT 文档大小:653.5KB 文档页数:56
6.1广域网的基本概念 6.2广域网中的分组转发机制 6.3X25分组交换网 6.4帧中继FR 6.5综合业务数字网ISDN 6.6异步传递模式ATM
湖北师范学院物理系:《电路分析》第十六章 二端口网络(王成艳)
文档格式:PPT 文档大小:110.5KB 文档页数:5
16-1 二端口网络 前面讨论的都是一端口网络:给定电路和输入,求感兴趣的未知量 并可用戴维宁和诺顿等效定理进行等效
《人工智能导论》课程教学资源(PPT课件讲稿)第九讲 智能优化计算方法
文档格式:PPT 文档大小:1.21MB 文档页数:126
9.1 层次分析法 9.2 人工神经网络与神经网络优化算法 9.3 遗传算法 9.4 模拟退火算法 9.5 神经网络权值的混合优化学习策略
《电路分析》课程电子教案(PPT教学课件)附录A 动态电路的频域分析与计算机分析程序 A-5 符号网络分析程序SNAP
文档格式:PPTX 文档大小:432.79KB 文档页数:12
《电路分析》课程电子教案(PPT教学课件)附录A 动态电路的频域分析与计算机分析程序 A-5 符号网络分析程序SNAP
《电路分析》课程电子教案(PPT教学课件)附录A 动态电路的频域分析与计算机分析程序 A-4 动态网络分析程序DNAP
文档格式:PPTX 文档大小:576.82KB 文档页数:28
《电路分析》课程电子教案(PPT教学课件)附录A 动态电路的频域分析与计算机分析程序 A-4 动态网络分析程序DNAP
首页
上页
44
45
46
47
48
49
50
51
下页
末页
热门关键字
营养讲座
砼结构设计原理
算法与数据结构
说文解字
市场营销
三星
昆虫
计算机课程
计算导论
呼伦贝尔学院
费曼物理学
电路电子
导航新技术
大豆
材料的电磁基础
北京协和医学院
鲍瑞雪山西财经大学
包装技术
WEB应用程序设计
VB设计基础
VB基础
(8)
VB编程基础
MATLAB与科学计算
ASP程序设计
《旅游大型活动》
mba
mysql数据库]
OpenGL游戏设计基础
Oracle应用技术
p2
p2p
PLC
PPT制作
Schrodinger方程
SCIENCE
SDH网络
SIGNAL
uml面向对象技术
UNIX系统程序设计
搜索一下,找到相关课件或文库资源
990
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有