点击切换搜索课件文库搜索结果(2319)
文档格式:PPT 文档大小:986KB 文档页数:32
一、差分的概念 二、差分方程的概念 三、常系数线性差分方程解的结构 四、小结
文档格式:PPS 文档大小:381KB 文档页数:43
本章讨论加权最小二乘估计,异方差性和自相关一致协 方差估计,两阶段最小二乘估计(TSL),非线性最小二乘 估计和广义矩估计(GMM)。这里的大多数方法在“联立方 程系统”一章中也适用
文档格式:DOC 文档大小:180.5KB 文档页数:6
12.1统筹图 统筹方法是利用数学方法和网络图来研究、分析工程项目的合理组织、协调管理的一种科学管 理方法 这一方法于20世纪50年代产生于美国.956年,美国杜邦公司为协调公司不同业务部门的系 统规划,利用网络方法制订了第一套网络计划,称为关键路线法(CPM, Critical Path Method).1958年,美国海军武器局在制订“北极星”导弹研制计划时,同样利用了网络方法,但 更注重于对各项任务安排的评价和审查,称为计划评审技术(pr, Program Evaluation and Review Technique)
文档格式:PPT 文档大小:3.61MB 文档页数:63
本章的重点: 1.时序逻辑电路在电路结构和逻辑功能上的特点,以及逻辑功能的描述方法; 2.同步时序逻辑电路的分析方法和设计方法; 3.常用的中规模集成时序逻辑电路器件的应用。 第一节 概述 第二节 同步时序电路的分析方法 第三节 若干常用时序逻辑电路 第四节 同步时序逻辑电路的设计方法
文档格式:PPT 文档大小:506KB 文档页数:23
众所周知,计算机在抽样过程中起着十分重要的作用。 例如,前面提出利用计算机产生随机数,当然我们知道它产 生的是“伪”随机数。本章所讨论的系统抽样在抽样过程中 选择使用计算机将是十分方便的
文档格式:PDF 文档大小:605.64KB 文档页数:7
利用与Tent Map拓扑共轭的两类混沌系统,以及产生独立均匀分布密钥流的方法,设计了一种通用的流加密方案.此方案类似数字信封,但传递过程中不传输具体加密使用的密钥流,只传输随机产生的Tent Map初值以及两个系统的参数值作为系统密钥,产生两列独立同分布的密钥流对原始图像进行两次密文反馈异或加密.该方案达到初始值掩盖的目的,增加了截获者破译的难度.图像加密的实验结果显示该方案安全且有效
文档格式:PPT 文档大小:340KB 文档页数:16
第三节几种可降阶的高阶常微分方程 二阶和二阶以上的微分方程,称为高阶微分方程。 通过变量代换将高阶方程转化为较低阶的微 分方程进行求解的方法,称为“降阶法”。 “降阶法”是解高阶方程常用的方法之一
文档格式:PDF 文档大小:412.35KB 文档页数:5
利用传统方法进行工业项目的安全性分析,安全效益和安全价值都只能部分地反映系统的安全状况,所得分析结果对改善方案安全效果的作用很有限且应用性不强.通过引入价值分析理论,建立安全效益-价值联立方程和优选判据,再结合最合适区域法,最终形成了功能区域分析方法和理论.将功能区域方法应用于实际工程项目中,根据项目技术数据得出最合适曲线和区域分析结果,极大地改善了项目的安全价值和成本
文档格式:PDF 文档大小:629.81KB 文档页数:6
提出了一种基于遗传算法(GA)和模糊C均值(FCM)算法的岩体结构面混合聚类方法.利用GA的全局搜索性能,求得初始聚类中心;在此基础上利用FCM算法,根据精度要求再作进一步求解.该方法避免了人为划定分类界限的主观性,消除了FCM聚类算法的局部最优的弱点,解决了采用普通遗传算法聚类时搜索速度和聚类精度的矛盾.结合实测数据,对应用该方法进行结构面组识别的步骤、参数选取、分组有效性、优势方位的判定进行了分析和讨论
文档格式:PDF 文档大小:1.26MB 文档页数:11
本文首先提出了一个结构简单且易于维护的索引–存根表结构,并基于该结构提出了一个具有隐私保护属性的云存储第三方审计方案,该方案能够有效地支持对外包数据进行各种数据块级的远程动态操作.然后,在随机预言机模型下,对方案提供的数据完整性保证给出了形式化的安全证明,对方案中审计协议的隐私保护属性也给出了形式化的安全分析.最后,针对方案的性能进行了理论分析和相关的实验比较,结果表明该方案是高效的
首页上页7778798081828384下页末页
热门关键字
搜索一下,找到相关课件或文库资源 2319 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有