点击切换搜索课件文库搜索结果(8902)
文档格式:PPT 文档大小:407.5KB 文档页数:88
13.1 计算机保养的基本知识 13.1.1 多媒体计算机的运行环境 13.1.2 多媒体计算机的日常维护 13.2 多媒体计算机的硬件维护 13.2.1 几种典型的POST信息 13.2.2 键盘及鼠标的维护和常见故障处理 13.2.3 软盘驱动器的使用与维护 13.2.4 显示器的使用与维护 13.2.5 硬盘的使用和维护 13.2.6 光驱的使用与维护 13.2.7 内存故障 13.2.8 CMOS密码的清除
文档格式:PPTX 文档大小:6.89MB 文档页数:179
◆7.0 Introduction ◆7.1 Design of Discrete-Time IIR Filters From Continuous-Time Filters ◆7.2 Design of FIR Filters by Windowing ◆7.3 Examples of FIR Filters Design by the Kaiser Window Method ◆7.4 Optimum Approximations of FIR Filters ◆7.5 Examples of FIR Equiripple Approximation ◆7.6 Comments on IIR and FIR Discrete-Time Filters
文档格式:PDF 文档大小:1.15MB 文档页数:24
在光电信息检测课程中,为了对于光电信号检测模块中的光电探测器、光波信号提取、锁相放大以及光纤传感等一系列检测手段和检测器件进行更加深入的说明,设置“高灵敏度弱磁传感器”项目工程案例,以光纤为传输载体,完成极弱磁场的高灵敏度探测
文档格式:PDF 文档大小:535.86KB 文档页数:21
在光电信息检测的信息光波感知系统部分,设置“光纤旋转叶片振动传感器工程案例”。首先“介绍光纤旋转叶片振动传感器的基本组成,再从光源、一进多出的光纤束式结构、传感头与光电接收与预处理四个方面对技术途径进行阐述,最后从原理、技术途径、整机技术指标进行可靠性分析
文档格式:PDF 文档大小:2.84MB 文档页数:506
第一部分 算法篇 第一章 最优化问题与数学基础 第二章 线性规划和单纯形方法 第三章 对偶线性规划 第四章 无约束最优化计算方法 第五章 约束最优化方法 第六章 直接搜索方法 第二部分 应用篇 2.1 单纯形算法 2.2 修正单纯形算法 3.1 对偶单纯形算法 4.1 下降迭代算法 4.2 黄金分割算法..... 4.3 两点三次插值算法.... 4.4 模式算法....... 4.5 最速下降算法 4.6 牛顿算法 4.7 FR共轭梯度算法 4.8 SR1算法 4.9 DFP算法 4.10 信赖域算法 5.1外点(罚函数)法
文档格式:PPT 文档大小:2.97MB 文档页数:78
 计算机基础知识  Windows系统操作及其应用  Word文字编辑  Excel电子表格  PowerPoint电子演示文稿  计算机网络基础  Internet的应用  信息安全与网络道德  计算机多媒体技术
文档格式:PPT 文档大小:1.26MB 文档页数:126
3.1 正弦交流电的三要素 3.1.1 周期与频率 3.1.2 最大值与有效值 3.1.3 相位、初相与相位差 3.2 正弦量的表示方法 3 .2.1 正弦函数和波形图表示 3.2.2 相量表示法 3.3 正弦交流电路的特点与分析方法 3.4 电阻电路 3.4.1 正弦交流电路中电阻元件的电压与电流关系 3.4.2 正弦交流电路中电阻的功率 3.5 电感元件 3.6 电感电路 3.7 电容元件 3.7.1 电容元件电压与电荷的关系 3.7.2 电容元件电压与电流的关系 3.7.3 电容的电场能量 3.8 电容电路 3.9 串联电路 3.10 正弦交流电路的相量图 3.11 R、L、C元件特性实验 3.11.1 实验目的 3.11.2 预习要求 3.11.3 实验仪器及设备 3.11.4 实验内容及步骤 3.11.5 注意事项 3.12 日光灯及功率因数提高实验
文档格式:PDF 文档大小:2.16MB 文档页数:100
• 第一节 无线通信系统的组成 • 第二节 无线通信系统中的信号与参数 • 第三节 无线通信射频接收机 • 第四节 无线通信射频发射机 • 第五节 系统噪声及效应 • 第六节 系统非线性及效应 • 第七节 接收机性能指标分析
文档格式:PPT 文档大小:1.29MB 文档页数:76
一、入侵检测系统概述 1 入侵检测系统及起源 2 入侵检测系统的基本结构 3 入侵检测系统分类 4 基本术语 二、入侵检测分类 三、入侵检测技术 1 异常检测技术 2 误/滥用检测技术 3 高级检测技术 4 入侵诱骗技术 5 入侵响应技术 四、入侵检测产品
文档格式:PDF 文档大小:844.38KB 文档页数:98
电子科技大学:《信号检测与估计 Signal Detection and Estimation》课程教学资源(课件讲稿)Chapter 09、10 Bayesian Approach
首页上页545546547548549550551552下页末页
热门关键字
搜索一下,找到相关课件或文库资源 8902 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有