点击切换搜索课件文库搜索结果(1768)
文档格式:PDF 文档大小:112.13KB 文档页数:9
定义 10.5.1 设函数 f (x)在闭区间[a, b]上有定义,如果存在多项 式序列{Pn (x)}在[a, b] 上一致收敛于 f (x),则称 f (x)在这闭区间上 可以用多项式一致逼近。 应用分析语言,“f (x)在[a, b]上可以用多项式一致逼近”可等价 表述为:
文档格式:PPT 文档大小:588.5KB 文档页数:104
8.1 概述 8.2函数定义的一般形式 8.3函数参数和函数的值 8.4 函数的调用 8.5 函数的嵌套调用 8.6函数的递归调用 8.7数组作为函数参数 8.8 局部变量和全局变量 8.9变量的存储类别 8.10 内部函数和外部函数
文档格式:PPT 文档大小:299KB 文档页数:73
一、通过本章学习,你能够 二、了解数据在计算机中的存在形式 三、掌握数据类型的概念和使用 四、掌握常量和变量的概念和使用 五、掌握各种数据运算的概念和使用
文档格式:PPT 文档大小:855.5KB 文档页数:26
对于任何程序设计语言而言,输入输出(I/O)系 统是最复杂的一部分,因为通信的双方不仅仅是 I/O源端和接收端,还可能是文件、网络链接或内 存磁盘等,而且这些数据的数据格式多样,如字 符、二进制、字节。Java通过创建大量的类库解 决这个问题
文档格式:PDF 文档大小:287.26KB 文档页数:56
偏导数 定义 12.1.1 设 D⊂ 2 R 为开集, z f xy xy = ( , ), ( , )∈ D 是定义在 D 上的二元函数, ),( 00 yx ∈D 为一定点。如果存在极限
文档格式:DOC 文档大小:30KB 文档页数:6
一场围绕珠峰高度的话语权之争,竟在国人不知不觉间,持续了将近 30 个年头。1975 年,中国政府向世界公布,珠峰海拔 8848 米,举国为之自豪。殊不知,这 个数值在上世纪 50 年代就已经被西方世界接受为“官方高度”。其间迷雾重重,现在已 经是需要揭开的时候了。 徐近之老先生早在 1960 年就在正式出版物中引用了“8848”这个数值,难道至少在 中国人大规模测量珠峰的15年前就已经有人得出“8848”的珠峰高度?
文档格式:PDF 文档大小:100.64KB 文档页数:31
一、一个方程的情形 1.F(x,y)=0 隐函数存在定理1设函数F(x,y)在点P(xy)的 某一邻域内具有连续的偏导数,且F(x,y)=0, F(,y)≠0,则方程F(x,y)=0在点P(x,y)的 某一邻域内恒能唯一确定一个单值连续且具有连续 导数的函数y=f(x),它满足条件y=f(x),并 有
文档格式:DOC 文档大小:449.5KB 文档页数:35
网络防伪查询技术是现代化防伪技术中使用最广泛并最具发展潜力的一种,它与其他种类的防 伪技术相比拥有着众多方面的优势。本文以介绍网络防伪查询系统的特点和工作原理做为开端,陆 续介绍了网络防伪查询系统的具体框架和组合方式,研究了数据库部分与相关部分的设计方法并做 出一个简单模拟防伪查询系统网页,详细研究了与系统安全性能息息相关的随机数理论,最后对网 络防伪查询系统在现阶段存在的一些缺陷并针对其做出改进
文档格式:PPT 文档大小:639.5KB 文档页数:114
8.1 概述 8.2函数定义的一般形式 8.3函数参数和函数的值 8.4 函数的调用 8.5 函数的嵌套调用 8.6函数的递归调用 8.7数组作为函数参数 8.8 局部变量和全局变量 8.9变量的存储类别 8.10 内部函数和外部函数
文档格式:PDF 文档大小:153.66KB 文档页数:11
1. 理解结构体和共用体的定义方式和内存分配情况。 2. 掌握指向结构体的类型数据的指针定义与使用。 3. 掌握链表的建立、插入和删除等操作
首页上页133134135136137138139140下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1768 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有