点击切换搜索课件文库搜索结果(875)
文档格式:PDF 文档大小:1.78MB 文档页数:14
信息安全的概念 信息安全发展历程 信息安全技术体系 信息安全模型 信息安全保障技术框架
文档格式:PPT 文档大小:158.5KB 文档页数:28
本章讨论的主要内容与结构安排 ●信用的产生及其与货币的关系 ●高利贷信用 ●现代信用活动的基础及其作用 ●现代信用的形式 ●信用与股份公司
文档格式:PPT 文档大小:478.5KB 文档页数:55
第1节 网络商务信息的收集与整理 1.1 网络商务信息基础 1.2 网络商务信息的收集 1.3 常用检索工具 1.4 网络商务信息的整理 第2节 网络营销的主要方法 • 2.1 网络营销的概念 • 2.2 网络营销策略 • 2.3 网络消费者 • 2.4 网上市场调查的方法 • 2.5 单一目的的网上市场调研 • 2.6 商情分析报告的撰写 • 2.7 网络促销方法 第3节 网络商务信息的发布 3.1 利用网络工具发布商务信息 3.2 在其它网站上发布商务广告
文档格式:PDF 文档大小:496.6KB 文档页数:79
3.1 信号的正交分解 3.2 周期信号的傅里叶级数 3.3 周期信号的频谱 3.4 非周期信号的频谱——傅里叶变换 3.5 傅里叶变换的性质 3.6 周期信号的傅里叶变换 3.7 LTI系统的频域分析 3.8 取样定理
文档格式:PPT 文档大小:100.5KB 文档页数:5
1、分组码 将信息码分组,为每组信码附加若干监督码的 编码,称为分组码。在分组码中,监督码元仅监督 本码组的中的信息码元。 如不要检(纠)错,传输4种不同的信息,用两 位码组就够了,这两位码代表所传信息,称为信息 位,多增加的称为监督位。 在分组码中,不允许使用的码组为禁用码组; 反之为许用码组
文档格式:PPT 文档大小:130.5KB 文档页数:31
例1两封信随机投向1,2,3,4四个信箱,代表头两个信箱里的信数目,求在第2个邮箱里 有一封信条件下第一个邮箱内信数的平均数. 解因已经计算出
文档格式:PPT 文档大小:1.26MB 文档页数:87
– 频率的有效利用 – 区域覆盖与信道配置 – 移动通信系统的网络结构 – 多信道共用技术 – 信令 – 移动通信系统的网络结构 – 区域覆盖与信道配置方法 – 多信道共用技术 – 频率管理与有效利用技术 – 区域覆盖与信道配置方法
文档格式:PPT 文档大小:1.85MB 文档页数:79
第一节 信息物质 Signal Molecules 第二节 受体 Receptor 第三节 信息的传递途径 Signal Transduction Pathway 第四节 信息传递的交叉联系 Cross Talk of Signal Transduction Pathways 第五节 信息传递与疾病 Signal Transduction and Diseases
文档格式:PPT 文档大小:2.12MB 文档页数:39
1、信号分类与描述 2、周期信号的频谱分析 3、非周期信号的频谱分析 4、信号的时域分析 5、信号的幅值域分析
文档格式:PPT 文档大小:243.5KB 文档页数:25
8.1时分复用基本概念 1.时分复用(T,Time -Division- Multiplexing)a.为每一路信号(连接)分配一个周期性重复的时隙(s:Time Slot),不同的时隙传输不同连接的信号。b.TDM是一种电路交换的传输方式。 2.TDM,FDM与CDMA TDM:各路的信号在时域上分离,在频域上重叠;FDM:各路的信号在频域上分离,在时域上重叠;CDMA:各路的信号在频域上、时域上均重叠;3TDM的特点:电路形式单一,易于集成。系统对信号同步的要求较高
首页上页5556575859606162下页末页
热门关键字
搜索一下,找到相关课件或文库资源 875 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有