点击切换搜索课件文库搜索结果(990)
文档格式:DOC 文档大小:825.5KB 文档页数:69
第一章 数据库系统概述 第二章 数据库建模 第三章 关系模型和关系演算 第四章 数据库语言SQL 第五章 查询优化与并发控制 第六章 关系数据库设计理论 第七章 数据库设计 第八章 SQL系统环境 第九章 面向对象查询语言
文档格式:PDF 文档大小:1.49MB 文档页数:47
3.1 流密码基本原理 3.2 有限域 3.3 线性反馈移位寄存器 3.4 线性反馈移位寄存器的非线性组合 3.5 A5/1算法 3.6 流密码的应用
文档格式:PPT 文档大小:8.31MB 文档页数:444
第一章 绪论 第二章 关系数据库 第三章 关系数据库标准语言SQL 第四章 关系系统及其查询优化 第五章 关系数据理论 第六章 数据库设计 第七章 数据库恢复技术 第八章 并发控制 第九章 数据库安全性
文档格式:PDF 文档大小:768.87KB 文档页数:5
针对某2250热连轧R2轧机轴向力过大导致传动系统的主电机轴承座和水平轴轴承座移位事故的问题,研制了轴向力在线监测系统并对轴向力进行长期在线监测.从理论上剖析了轧机轴向力生成的主要原因并进行了计算机仿真研究和探讨,得出轴向力的大小与辊系交叉角密切相关.通过减小辊系轴承座与牌坊之间的间隙来控制交叉角的大小,从而可以有效地减小轧机轴向力,这一结果得到现场实验验证
文档格式:PDF 文档大小:2.24MB 文档页数:119
6.1 概述 6.2 图像编码的基本理论 6.3 无损压缩编码 6.4 限失真编码 6.5 二值图像编码 6.6 小波变换及在图像压缩编码中的应用 6.7 图像压缩国际标准简介
文档格式:PPT 文档大小:2.49MB 文档页数:77
1. 软件需求基本理论和概念 2. 软件需求工程过程 3. 软件需求获取 4. 软件需求分析 5. 软件需求规格说明 6. 软件需求验证 7. 软件需求管理 8. 软件需求实现 9. 软件需求工程新进展 10. 软件需求开发与需求管理工具
文档格式:PDF 文档大小:1.09MB 文档页数:73
9.1 入侵检测概述 9.2 信息收集 9.4 结果处理 9.5 入侵检测分类 9.6 入侵检测的部署 9.7 轻量级入侵检测Snort
文档格式:PPT 文档大小:0.98MB 文档页数:103
• 提出使用定型公理和推理规则的上下文有关语法 • 讨论类型化演算的等式证明系统(公理语义)和归约系统(操作语义) • 讨论类型化演算的通用模型(指称语义)及可靠性和完备性定理 • 介绍PCF语言(递归函数留待下一章)及其公理语义和操作语义
文档格式:PPT 文档大小:1.44MB 文档页数:49
进化博弈的基本内容 我们的研究工作 随机进化博弈所面临的理论困难 在计算机网络中的应用 在复杂网络中的应用 我们的未来研究工作
文档格式:PPTX 文档大小:4.14MB 文档页数:55
概述 关注的问题 一些概念及记号 可学习性 什么是“学习” 什么是“可学习的” 假设空间复杂性对可学习性的影响 有限假设空间 无限假设空间:基于VC维的分析 无限假设空间:基于Rademacher复杂度的分析 稳定性
首页上页4849505152535455下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有