点击切换搜索课件文库搜索结果(657)
文档格式:PDF 文档大小:73.65KB 文档页数:6
第二章电阻电路的等效变换 2-1电阻的串联、并联 一、电阻的串联
文档格式:PDF 文档大小:352.23KB 文档页数:4
给出了一种基于小波变换的汉语语音信号预处理的方法。通过小波变换中的Mallat算法来分解汉语语音信号,能够消除信号冗余度,提高数据压缩比,而不影响语音信号的真实效果。同时还给出了小波变换原理和Mallat算法以及实验结果
文档格式:PPT 文档大小:817.5KB 文档页数:35
• 对称性和叠加性 • 奇偶虚实性 • 尺度变换特性 • 时移特性和频移特性 • 微分和积分特性 • 卷积定理 • Paseval定理
文档格式:PPT 文档大小:1.02MB 文档页数:97
6.1Z变换 6.2变换的性质 6.3逆Z变换 6.4离散系统的Z域分析 6.5离散时间系统的频率响应特性
文档格式:PDF 文档大小:700.74KB 文档页数:27
§3-6 常用信号的傅里叶变换(广义 F.T. 广义谱) §3-7 周期信号的傅里叶变换(广义 F.T. 广义谱) §3-8 傅里叶变换性质——信号时域波形与频域频谱的关系
文档格式:PDF 文档大小:590.77KB 文档页数:9
针对\基于排序变换的混沌图像置乱算法\一文提出的密码系统进行了安全性分析.在有限数字精度下,密钥空间小不足以抵抗唯密文攻击.在选择明文攻击或选择密文攻击下,置换地址码可以重现.在此基础上,结合Logistic混沌映射的反向迭代,提出了一个密钥恢复算法.理论和实验结果均表明,该密钥恢复算法是实际可行的.有限数字精度的限制和线性变换的弱点,是导致该密码系统不够安全的两个主要原因.最后讨论了五种可能采取的改进措施及其效果
文档格式:PPT 文档大小:136KB 文档页数:51
密码、加密与解密 密码是通信双方按约定的法则进行信息 特殊变换的一种重要保密手段。 依照法则变明文为密文,称为加密变换。 依照法则变密文为明文,称为解密变换
文档格式:PDF 文档大小:1.31MB 文档页数:6
根据连铸坯表面图像的特点,提出了一种基于Contourlet变换的连铸坯表面缺陷识别方法.通过Contourlet变换将样本图像分解成不同尺度和方向的子带,提取子带的Contourlet系数特征,并结合样本图像的纹理特征,得到一个高维的特征向量.利用监督核保局投影算法对高维特征向量进行降维,将降维后的低维特征向量输入支持向量机,对连铸坯表面图像进行分类识别.对现场采集到的裂纹、氧化铁皮、光照不均和渣痕四类样本图像进行实验,本文提出的识别方法对样本图像的识别率可达94.35%,优于基于Gabor小波的识别方法
文档格式:PPT 文档大小:115.5KB 文档页数:19
2.1 单回路电路及单节偶电路分析 2.2 等效二端网络 2.3 电阻星形连接与三角形连接的等效互换 2.4 含独立电源网络的等效变换 2.5 含受控电源电路的等效变换
文档格式:PPT 文档大小:170KB 文档页数:22
词法分析、语法分析、语法制导翻译及中间代码生成是编译的前端,而目标代码的生成是编译的后端,编译优化是可选部件。代码生成的任务是在编译前端生成的中间代码的基础上,生成等价有效的目标代码,这也是一种程序变换,变换的结果是产生目标代码。等价是任一种程序变换的基本要求,因此讨论将集中在目标代码和如何产生有效的目标代码上。所谓有效,当然是指目标代码占用的空间要省,运行的时间要短,这涉及充分利用寄存器和生成优化的代码序列的问题
首页上页4647484950515253下页末页
热门关键字
搜索一下,找到相关课件或文库资源 657 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有