点击切换搜索课件文库搜索结果(711)
文档格式:PPT 文档大小:239KB 文档页数:46
3.1 节点分析法 3.2 回路分析法 3.3 割集分析法 3.4 叠 加 定 理 3.5 替 代 定 理 3.6 戴维南定理与诺顿定理 3.7 互 易 定 理 3.8 电路的对偶性
文档格式:PDF 文档大小:6.61MB 文档页数:66
 §8.1 概述  §8.2 网络元件的电压降落和功率损耗  §8.3 潮流计算的近似方法  §8.4 潮流计算的数学模型  §8.5 牛顿-拉夫逊法潮流计算  §8.6 迭代法潮流计算  §8.7 潮流计算的其它问题  §8.8 小结
文档格式:PPT 文档大小:983KB 文档页数:27
操作系统的安全与否,直接影响用户的工作和应 用,以及整个网络的安全。因此分析 Linux系统的安 全机制,找出可能存在的安全隐患,给出相应的安全 策略和保护措施是十分必要的。本节将从系统安全、 用户安全和网络服务安全等方面介绍基本的安全知识
文档格式:PPT 文档大小:1.44MB 文档页数:129
一、等效变换—求局部响应 二、一般分析方法—系统化求响应 三、网络定理
文档格式:PPT 文档大小:196.5KB 文档页数:67
UNIX系统的安全模型可以用图3-2描述。 从图中可以看出UNIX的安全主要由物理 安全、账号安全、文件系统安全和网络 安全等四个关键部分组成。下面将分别 对其中的账号安全、文件系统安全和网 络安全做较详细分析
文档格式:PDF 文档大小:515.97KB 文档页数:7
本文提出了关于Chan-Mai图的一个改进定理:它可用于分析含有任意多个变量的线性系统和电子网络。这个改进定理表明,一般说来,Chan-Mai图定理[1]、[2]对于分析变量数超过5的线性系统和电子网络是不完全正确的
文档格式:PPT 文档大小:3.46MB 文档页数:72
1.1 网络的图 树 1.1.1 网络的图 1.1.2 树 1.2 基本回路和基本割集 1.2.1 基本回路 1.2.2 基本割集 1.3 关联矩阵及基尔霍夫定律方程的关联矩阵形式 1.4 基本回路矩阵及基尔霍夫定律方程的基本回路矩阵形式 1.5 基本割集矩阵及基尔霍夫定律方程的基本割集矩阵形式 1.6 广义支路及其方程的矩阵形式 1.7 用矩阵运算建立节点电压方程
文档格式:PPT 文档大小:1.24MB 文档页数:46
• 第一节 价值的一般解释: – 维基百科的解释 – 百度百科的解释 • 第二节 分析互联网顾客价值的理论视角: – 价值链中的价值 – 信息价值链中的价值 – 价值工程中的价值 – 顾客让渡价值理论中的价值 • 第三节 整体产品理论
文档格式:DOC 文档大小:40.5KB 文档页数:3
1.已知某电力网络的n-1阶节点导纳矩,网络中卫q路的支路阻抗 为z今在该支路中设节点n,试修改节点导矩阵
文档格式:PPS 文档大小:1.77MB 文档页数:25
回暗分析法是以各回路电流作为未知变量 来列写方程,所得方程称回路方程。 由于网络的独立回路数总小于支路数,所 以,回路分析法可以减少求解网络所需的 联立方程数。 从回路方程求得回路电流以后,再求出各 支路电压和电流
首页上页4445464748495051下页末页
热门关键字
搜索一下,找到相关课件或文库资源 711 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有