点击切换搜索课件文库搜索结果(6738)
文档格式:PDF 文档大小:1.28MB 文档页数:14
本文采用贝叶斯MCMC模拟技术对我国铜、铝、大豆和小麦市场进行了实证分析,研究结果显示:与正态分布、学生分布和广义误差分布相比,基于混合正态分布的随机波动模型能更好地刻画隔夜信息对日间交易的影响.
文档格式:DOC 文档大小:44KB 文档页数:5
根据“邻接矩阵”计算图(有向无向混合负权均可) 中“从任意一个顶点到任意一个顶点的最短路长” 算法: 邻接矩阵 C
文档格式:DOC 文档大小:670.5KB 文档页数:10
2.2.2最小树与森林 支撑(生成)树(spanning tree): spanning subgraph of graph which is itself 支撑树T 例1画出下列各图的所有不同构的支撑树:
文档格式:PPT 文档大小:124KB 文档页数:42
第一节随机事件的概念 在科学研究或工程技术中,时常要在相 同条件下重复进行多次试验.经常会遇 到这样的情形:尽管试验是在相同条件 下进行的,但各次试验结果却不相同
文档格式:PPT 文档大小:208.5KB 文档页数:8
经试验,一盘录象带从头走到尾,顷时间用了183分30秒,计数器读数从0000变到6152。在一次使用中录象带已经转过大半,计数器读数为4580,问剩下的一段还能否录下1小时的节目?
文档格式:PPS 文档大小:534.5KB 文档页数:29
密码的设计和使用至少可从追溯到四千多年前的埃及,巴比伦、罗马和希腊,历史极为久远。古代隐藏信息的方法主 要有两大类: 其一为隐藏信息载体,采用隐写术等; 其二为变换信息载体,使之无法为一般人所理解。 在密码学中,信息代码被称为密码,加密 前的信息被称为明文,经加密后不为常人 所理解的用密码表示的信息被称为密文 (ciphertext),将明文转变成密文的过程被 称为加密(enciphering),其逆过程则被称 为解密(deciphering),而用以加密、解密 的方法或算法则被称为密码体制 (crytosystem)
文档格式:PPS 文档大小:2.77MB 文档页数:39
多目标决策问题及模型; 多属性效用函数的理论; 多目标决策问题的非劣解; 多目标群决策问题的解; 案例分析:股份制公司的综合投资
文档格式:DOC 文档大小:198.5KB 文档页数:15
第1章函数(练习题)(一) 一、一、判断题(正确与否请说明理由) 1.复合函数fg(x)的定义域即g(x)的定义域 2.设y=f(u),=(x),则y一定可以通过u成为x的函数y=f[(x)] 3没有既是奇又是偶的函数. 4.若y=y(u)为偶函数,u=u(x)为奇函数,则y=yu(x)为偶函数 5两个单调增函数之和仍为单调增函数 6两个单调增(减)函数之积必为单调增(减)函数
文档格式:DOC 文档大小:113KB 文档页数:6
综合测验一 说明: (1)本测验分(A)卷和(B)卷。 (2)每队只能从(A)、(B)卷中任选一套试卷做。若选择(A)卷,只要从(A)卷题目中 任选一 题,按照所选题目的要求完成即可;若选择(B)卷只要从(B)卷题目中任选两题,按照 所选题目的要求完成即可
文档格式:PPS 文档大小:3.49MB 文档页数:43
层次分析(AHP)方法的一般介绍; 层次结构与比较矩阵构造方法; 权向量的确定方法; 比较矩阵的一致性检验方法; 案例分析:合理分配住房问题
首页上页667668669670671672673674下页末页
热门关键字
搜索一下,找到相关课件或文库资源 6738 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有