点击切换搜索课件文库搜索结果(990)
文档格式:PPT 文档大小:2.15MB 文档页数:81
第一节 系统评价原理 一、系统评价要素 二、系统评价的程序与方法 三、 综合评价指标与权重的确定 四、系统评价的主要方法 第二节 关联矩阵法 第三节 层次分析法 • 一、层次分析法概述 • 二、层次分析法的基本原理 • 三、层次分析法的步骤和方法 • 四、层次分析法的广泛应用 • 五、应用层次分析法的注意事项 第四节 模糊评价法
文档格式:PPT 文档大小:30.61MB 文档页数:90
1.傅立叶变换的模与相位。 2.LTI系统的幅频特性与相频特性,系统的失真。 3.系统的不失真传输条件。 4.理想滤波器的频域、时域特性及其不可实现性。 5.非理想滤波器的特性及其逼近方式。 6.一阶与二阶系统的分析方法,Bode图
文档格式:PPT 文档大小:4.86MB 文档页数:112
1.1 计算机概述 1.1.1 计算机的概念 1.1.2 计算机的发展 1.1.3 计算机的分类 1.1.4 计算机的应用 1.1.5 微型计算机 1.2 计算机中的数据 1.2.1 数制与进位计数制 1.2.2 二进制数的运算 1.2.3 数制转换 1.2.4 数据在计算机中的表示 1.3 信息编码技术 1.3.1 信息与数据 *1.3.2 数值数据编码 1.3.3 西文字符编码 1.3.4 中文及图形信息编码 1.4 微机系统的组成及工作原理 1.4.1 微机系统的基本组成 1.4.2 硬件系统的组成 1.4.3 软件系统的组成 1.4.4 微机的总线结构与总线接口 1.4.5 微型计算机的指令系统 1.4.6 微机的主要性能指标 1.5 计算机安全与病毒 1.5.1 计算机安全操作 1.5.2 计算机病毒 1.5.3 常用防病毒软件 1.6 多媒体计算机 1.6.1 媒体与多媒体 1.6.2 多媒体计算机系统 1.6.3 多媒体关键技术 1.6.4 多媒体技术的发展及应用
文档格式:PPT 文档大小:1MB 文档页数:54
15.1 单片机应用系统的设计步骤 15.2 单片机应用系统设计 15.2.1 硬件设计应考虑的问题 15.2.2 典型的单片机应用系统 15.2.3 系统设计中的总线驱动 15.2.4 软件设计考虑的问题 15.2.5 软件的总体框架设计 15.3 单片机应用系统的仿真开发与调试
文档格式:PPT 文档大小:1.26MB 文档页数:81
11.1 单总线串行扩展 11.1.1 单总线系统的典型应用-DS18B20的温度测量系统 11.1.2 单总线DS18B20温度测量系统的设计 11.2 SPI总线串行扩展 11.3 I2C总线的串行扩展 11.3.1 I2C串行总线系统的基本结构 11.3.2 I2C总线的数据传送规定 11.3.3 AT89S52的I2C总线系统扩展 11.3.4 I2C总线数据传送的模拟 11.3.5 利用I2C总线扩展E2PROM AT24C02的IC卡设计
文档格式:PPT 文档大小:861.5KB 文档页数:63
第一节 控制系统的稳定性分析 第二节 控制系统的时域分析 第三节 控制系统的频域分析 第四节 控制系统的根轨迹分析
文档格式:PPT 文档大小:5.21MB 文档页数:45
第1章计算机系统概述 本章简要介绍了微机系统的软硬件构成、维护与维修的概念、微机机房环境和IBM-PC兼容机的历史。 1.1微型计算机系统功能与构成 1.2计算机系统维护与维修 1.3微机系统的工作环境 1.4IBM-PC兼容机的历史
文档格式:PDF 文档大小:366.08KB 文档页数:39
系统设计系统总体结构设计 代码设计 数据结构与数据库设计 输入输出设计 模块功能与处理过程 系统设计报告
文档格式:PDF 文档大小:853.24KB 文档页数:17
7.1 系统分析 7.1.1 系统分析的目标和内容 7.1.2 需求调查 7.1.3 数据流程分析 7.1.4 数据建模分析 7.1.5 系统分析报告
文档格式:DOC 文档大小:449.5KB 文档页数:35
网络防伪查询技术是现代化防伪技术中使用最广泛并最具发展潜力的一种,它与其他种类的防 伪技术相比拥有着众多方面的优势。本文以介绍网络防伪查询系统的特点和工作原理做为开端,陆 续介绍了网络防伪查询系统的具体框架和组合方式,研究了数据库部分与相关部分的设计方法并做 出一个简单模拟防伪查询系统网页,详细研究了与系统安全性能息息相关的随机数理论,最后对网 络防伪查询系统在现阶段存在的一些缺陷并针对其做出改进
首页上页8384858687888990下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有