点击切换搜索课件文库搜索结果(990)
文档格式:DOC 文档大小:135.5KB 文档页数:16
在大量的应用领域中,人们经常面临用一个解析函数描述数据(通常是测量值)的任务。 对这个问题有两种方法。在插值法里,数据假定是正确的,要求以某种方法描述数据点之间 所发生的情况。这种方法在下一节讨论。这里讨论的方法是曲线拟合或回归。人们设法找出 某条光滑曲线,它最佳地拟合数据,但不必要经过任何数据点
文档格式:DOC 文档大小:131KB 文档页数:4
这种方法,也称黑箱法,是通讯技术和自动控制论中建立起来的计算方法。目前,已 被广泛应用到其它科技领域,如:地球物理探矿、气象预报、水文学,甚至在医学、经济 学等。在国内,参考文献用这种方法评价了泉水资源。 所谓系统,是指一个物理实体(通讯设备、自控装置、滤波器或放大器等)及其输 入、输出信号,它们之间的数量关系在数学上可用卷积表示
文档格式:PPT 文档大小:274KB 文档页数:17
环境规划的技术方法应包括环境评价 环境预测和环境决策等方法,其中环境 预测和决策是环境规划中具有重要作用 的两项基本活动。它们贯穿渗透在环境 规划过程的许多环节中。本章从综合集 成的角度,重点介绍环境规划常用的预 刚与决策技术方法
文档格式:PPT 文档大小:1.79MB 文档页数:128
第三章线性网络的一般分析方法电阻电路分析方法: 一、等效变换求局部响应 二、一般分析方法—系统化求响应 三、网络定理
文档格式:PPT 文档大小:387KB 文档页数:53
一、狭义的工具变IV) 二、间接最小二乘法(ILS) 三、二阶段最小二乘法(2SLS) 四、三种方法的等价性证明 五、简单宏观经济模型实例演示 六、主分量法的应用 七、其它有限信息估计方法简介 八、k级估计式
文档格式:PPT 文档大小:4.17MB 文档页数:21
该章主要介绍网络安全技术。包括网络安全基本内容、网络的安全威胁、网络攻击和防御方法、常用的加密技术、防火墙技术、网络欺骗技术。目的是希望同学能够了解网络安全的基本知识,掌握网络维护的基本内容和方法。重点难点:网络安全涉及的内容;网络安全的威胁;网络攻击的常用方法;网络防御的方法;常用的加密技术;常用的防火墙技术;常用的网络欺骗技术
文档格式:PPT 文档大小:3.55MB 文档页数:60
第一节 水力学的任务及其发展概况 一、水力学的任务 二、水力学发展简史 第二节 液体的主要物理性质及作用于液体上的力 一、液体的质量和密度 二、液体的重量和容重 三、液体的粘滞性 四、液体的压缩性 五、液体的表面张力 六、作用于液体上的力 第三节 液体的基本特征和连续介质的概念 一、液体的基本特征 二、连续介质假设 三、理想液体的概念 第四节 水力学的研究方法 一、科学试验(试验研究方法) 二、理论分析(理论研究方法) 三、数值计算(数值研究方法)
文档格式:PPT 文档大小:1.1MB 文档页数:47
直接利用基本积分表和分项积分法所能计算的 不定积分是非常有限的,为了求出更多的积分,需 要引进更多的方法和技巧本节和下节就来介绍求积 分的两大基本方法换元积分法和分部积分法。 在微分学中,复合函数的微分法是一种重要的 方法,不定积分作为微分法的逆运算,也有相应 的方法。利用中间变量的代换,得到复合函数的 积分法换元积分法。通常根据换元的先后, 把换元法分成第一类换元和第二类换元
文档格式:PPT 文档大小:1.1MB 文档页数:47
直接利用基本积分表和分项积分法所能计算的 不定积分是非常有限的,为了求出更多的积分,需 要引进更多的方法和技巧本节和下节就来介绍求积 分的两大基本方法——换元积分法和分部积分法。 在微分学中,复合函数的微分法是一种重要的 方法,不定积分作为微分法的逆运算,也有相应 的方法。利用中间变量的代换,得到复合函数的 积分法——换元积分法。通常根据换元的先后, 把换元法分成第一类换元和第二类换元
文档格式:PPT 文档大小:305.5KB 文档页数:19
欧几里德在不加证明而直接采用基本概念和 公理的基础上, 运用逻辑推理方法得出了一系列 定理、推论, 从而建立了完整的欧几理德几何学, 这一辉煌的成果至今仍然是人类宝贵财富. 逻辑推理建模方法是一种重要的建模方法
首页上页7576777879808182下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有