点击切换搜索课件文库搜索结果(990)
文档格式:PPT 文档大小:2.67MB 文档页数:79
14.1 拉普拉斯变换的定义 14.2 拉普拉斯变换的基本性质 14.3 拉普拉斯反变换的部分分式展开 14.4 运算电路 14.5 用拉普拉斯变换法分析线性电路 14.6 网络函数的定义 14.7 网络函数的极点和零点 14.8 极点、零点与冲激响应 14.9 极点、零点与频率响应
文档格式:PDF 文档大小:118.44KB 文档页数:8
案例概述: 数字设备公司(DEC)是网络计算机系统和相关的外围设备的世界领先 的制造商,并且是具有网络、通信、服务以及软件产品的系统集成行业的领 导者。DEC最近的年收益超过120亿美元。其中,收益的2/3来自硬件销售, 而1/3来自软件销售和服务
文档格式:PDF 文档大小:5.83MB 文档页数:107
移动通信网的演进  3GPP: The 3rd Generation Partnership Project  商用PLMN (Public Land Mobile Network)演进  3GPP网络架构演进 4.5G (LTE-Advanced Pro)  LTE-WLAN Inter-working  LTE-WLAN Aggregation  LTE对物联网的支持 展望5G  5G标准化组织  5G解决什么问题?  5G用什么技术?  5G现状  关于5G与未来网络的思考
文档格式:PPT 文档大小:0.99MB 文档页数:28
LC谐振回路有并联回路和串联回路两种形式,属于无源滤波网络;其作用是: (1)选频滤波:从输入信号中选出有用频率分量,抑制无用频率分量或噪声。 (2)阻抗变换电路及匹配电路; (3)实现频幅、频相变换:将频率的变化转换为振幅或相位的变化;将在频率调制中讲
文档格式:PDF 文档大小:4.05MB 文档页数:108
现有网络中数据组织的方式 计算机:各种数据文件的格式 网络:数据包格式 哪些信息需要合理表示? 交换数据格式 主流音视频流的数据组织方式 数字音乐 CD-DA 音乐文件 MP3 数字音频广播 DAB 数字电视 MPEG2  MPEG-4 AVC / H.264
文档格式:PPT 文档大小:2.65MB 文档页数:74
本章主要介绍: ①数/模转换电路的基本原理和典型电路。 典型电路包含 权电阻网络数—模转换器 到梯形电阻网络数—模转换器 权电流型数—模转换器 开关树型数—模转换器 ②模/数转换电路的一般原理和步骤。 ③数/模和模/数转换的精度和速度
文档格式:PPT 文档大小:115.5KB 文档页数:19
2.1 单回路电路及单节偶电路分析 2.2 等效二端网络 2.3 电阻星形连接与三角形连接的等效互换 2.4 含独立电源网络的等效变换 2.5 含受控电源电路的等效变换
文档格式:PPT 文档大小:817KB 文档页数:57
2.1无源单口网络的等效 2.2含源单口网络的等效化简 2.3电源转移法 2.4T—π变换
文档格式:PDF 文档大小:633.72KB 文档页数:6
针对认知无线电网络中出现的两种自私行为问题,结合分簇式认知无线电网络体系结构,提出两种相应的安全解决方案.对路由发现阶段,由信道协商过程产生的隐藏可用信道信息的自私行为,首先通过可信簇头发现自私节点,然后由簇头向目的节点发送转发节点的可用数据信道信息来避免自私行为.对拒绝转发数据包的自私行为,通过节点监视机制确定自私节点,从而避免在路由过程中将自私节点作为转发节点.为了便于检验两种安全解决方案的有效性和可行性,设计了一种分布式认知无线电网络按需路由协议.理论分析和仿真实验表明,这两种自私行为问题可严重降低网络通信性能,相应的安全解决方案是有效和可行的,可分别显著提高合作节点的平均吞吐量和网络吞吐率
文档格式:PPT 文档大小:2.52MB 文档页数:39
§1.3.1 基尔霍夫定律 §1.3.2 基尔霍夫定律 §1.3.3 从网络到图 §1.3.4 KCL、KVL的矩阵形式 §1.3.5 特勒根定理
首页上页6667686970717273下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有