点击切换搜索课件文库搜索结果(990)
文档格式:DOC 文档大小:31.5KB 文档页数:1
1. 列举一些你接触到的生产或生活中的必然事件、不可能事件与随机事件的例子. 2. 写出下列随机试验所包含的所有的基本事件:
文档格式:PDF 文档大小:2.37MB 文档页数:166
第一章 随机事件与概率 第二章 随机变量函数及其分布 第三章 多维随机变量及其分布 第四章 大数定律和中心极限定理 1.1 随机事件及其运算(1) 1.1 随机事件及其运算(2) §1.2 概率与频率(1) §1.2 概率与频率(2) §1.3 概率的性质 时间 §1.4 条件概率(1) §1.4 条件概率(2) §1.5 事件的独立性 时间 2.1 随机变量及其分布(1) 2.1 随机变量及其分布(2) 2.2 随机变量的数学期望 2.4 常用离散分布 2.5 常用连续分布(1) 2.5 常用连续分布(2) 2.6 随机变量函数的分布 2.7 分布的其他特征数 3.4 多维随机变量的特征数(2) 3.5 条件分布和条件期望 4.2 特征函数 4.3 大数定律(1) 4.3 大数定律(2) 4.4 中心极限定理(1) 4.4 中心极限定理(2)
文档格式:PPT 文档大小:1.13MB 文档页数:20
一、样本空间与随机事件 二、事件间的关系与运算
文档格式:PDF 文档大小:639.45KB 文档页数:28
两个事件的独立性 独立与互斥 三个事件的独立性 伯努利概型
文档格式:PPT 文档大小:1.61MB 文档页数:71
第一节 概述 第二节 突发环境污染事件的危害 第三节 突发环境污染事件的应急准备 第四节 突发环境污染事件的应急处理
文档格式:PPT 文档大小:2.94MB 文档页数:62
一、随机试验 二、样本空间 三、随机事件 四、事件之间的关系与运算
文档格式:PPT 文档大小:321.5KB 文档页数:47
“智者千虑,必有一失”。尽管已经为信息系统的防护开发了许 多技术,但是很难没有一点疏漏,何况入侵者也是一些技术高 手。 系统遭受到一次入侵,就面临一次灾难。这些影响信息系统安 全的不正当行为,就称为事件。事件响应,就是事件发生后所 采取的措施和行动。信息系统的脆弱,加上入侵技术的不断进 化,使得入侵不可避免。因此,遭受灾难后,的系统恢复就成 为一个与防火墙技术、入侵检测技术等同样重要的技术
文档格式:PPT 文档大小:477.5KB 文档页数:57
1.1 系统仿真的基本概念 1.2 连续系统仿真技术 1.3 离散事件系统仿真技术 1.3.1 离散事件系统的数学模型 1.3.2 离散事件系统的仿真方法 1.3.3 离散事件系统仿真语言 1.4 仿真技术的应用 1.4.1 系统仿真技术在系统分析﹑综合方面的应用 1.4.2 系统仿真技术在仿真器方面的应用 1.4.3 系统仿真技术在技术咨询和预测方面的应用 1-5 仿真技术的现状与发展 1.5.1 仿真计算机的现状及发展 1.5.2 计算机软件的现状及发展 1.5.3 仿真器的现状与开发
文档格式:PPT 文档大小:452KB 文档页数:21
两个事件的独立性 多个事件的独立性 独立性的性质及应用
文档格式:PPT 文档大小:665.5KB 文档页数:17
一.事件间的关系 二.事件的运算
首页上页4567891011下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有