点击切换搜索课件文库搜索结果(3483)
文档格式:DOC 文档大小:1MB 文档页数:18
在工程技术领域内,经常会遇到两类典型的问题。其中的第一类问题,可以归结为有限个已知单元体的组合。例如,材料力学中的连续梁、建筑结构框架和桁架结构。我们把这类问题,称为离散系统。如图1-1所示平面桁架结构,是由6个承受轴向力的“杆单元”组成。尽管离散系统是可解的,但是求解图1-2所示这类复杂的离散系统,要依靠计算机技术
文档格式:PPT 文档大小:436.5KB 文档页数:131
概论 从输入符号出发,试图把它规约成识别符号。每一步都寻找特定得某个类型的短语(一般是简单短语)进行规约。 在分析过程中,每次规约的都是最左边的简单短语(或其它短语)。从语法树的角度,以输入符号为树的末端结点,试图向根结点方向往上构造语法树
文档格式:PDF 文档大小:989.89KB 文档页数:28
1 关系运算与逻辑运算 关系运算(比较大小) 逻辑运算 条件运算符 2 选择结构 IF 语句:单分支、双分支、多分支、嵌套 SWITCH 语句 3 循环结构 while 循环 do while 循环 for 循环 循环的终止
文档格式:PPT 文档大小:260KB 文档页数:71
一、栈、队列、数组、串的: 1 有关概念 2 逻辑结构及特点 3 存储结构 4 有关操作 二、涉及章节:第1章的 1.3栈和队列(P32P46) 1.4串和数组(P47P55)
文档格式:PPT 文档大小:1.29MB 文档页数:76
一、入侵检测系统概述 1 入侵检测系统及起源 2 入侵检测系统的基本结构 3 入侵检测系统分类 4 基本术语 二、入侵检测分类 三、入侵检测技术 1 异常检测技术 2 误/滥用检测技术 3 高级检测技术 4 入侵诱骗技术 5 入侵响应技术 四、入侵检测产品
文档格式:PPT 文档大小:757.5KB 文档页数:84
8.1 概述 8.2 流式存储音频/视频 8.2.1 具有元文件的万维网服务器 8.2.2 媒体服务器 8.2.3 实时流式协议 RTSP 8.3 交互式音频/视频 8.3.1 IP 电话概述 8.3.2 IP 电话所需要的几种应用协议 8.3.3 实时运输协议 RTP 8.3.4 实时运输控制协议 RTCP 8.3.5 H.323 8.3.6 会话发起协议 SIP 8.4 改进“尽最大努力交付”的服务 8.4.1 使因特网提供服务质量 8.4.2 调度和管制机制 8.4.3 综合服务IntServ和资源预留协议RSVP 8.4.4 区分服务DiffServ
文档格式:PPT 文档大小:694.5KB 文档页数:15
1、了解Exce1安全的基本常识 2、了解工作薄安全保护的常见方法 3、了解工作表保护的常用方法 4、了解单元格保护的常用方法 5、掌握有关宏程序安全的基本方法
文档格式:PDF 文档大小:11.63MB 文档页数:449
本书共二十一章,分为五部分:1:第一章,介绍了GIS的相关概念,信息、数据、信息系统,以及GIS的发展历史和展望;2:第二——五章,介绍了GIS的空间数据模型、参照系统和GIS中的数据,这几章组成了GIS的理论基础;3:第六——十一章,按照从空间数据录入、管理、分析、表现的过程讲述了GIS的基本功能;4:第十二——十九章,介绍了GIS应用技术的各个方面。5:附录(两章),分别介绍了GIS的计算机基础和国内外的GIS工具软件,供阅读本书时参考
文档格式:PPT 文档大小:215KB 文档页数:35
指令系统的一般概念 对操作数的寻址方式 六大类指令的操作原理: 操作码的含义 指令对操作数的要求 指令执行的结果
文档格式:PPT 文档大小:86.5KB 文档页数:33
一、自顶向下分析技术与识别算法 1.从推导的角度看,从识别符号出发,试图推导出与输入符号串相同的符号串。一般来讲,构造出的推导是最左推导。 2.从语法树的角度看,从根节点,试图向下一个语法树,其末端节点正好与输入符号串相同
首页上页224225226227228229230231下页末页
热门关键字
搜索一下,找到相关课件或文库资源 3483 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有