点击切换搜索课件文库搜索结果(864)
文档格式:PPT 文档大小:256KB 文档页数:37
自顶向下的分析:对已给的输入串w,试图自上而下地 建立一棵语法树;或者说,从S出发,为w构造一个最左 推导(可以一边输入,一边分析).若成功,则 wL(G),否则拒绝. 一般说来,在为w寻求最左推导的每一步,都涉及使用 何产生式进行替换的问题.最简单的方法是,逐一试探. 遗憾的是,逐一试探也不能完全解决问题.例如,在含 有左递归的文法中,就会出现不能终止的替换现象
文档格式:PPT 文档大小:437KB 文档页数:20
布洛赫定理说明了晶体中电子波的共性,即均为调幅平面波。但当不知道周期势V(x)的具体形式时,无法计算电子的能量E、波函数ψ的微扰项,禁带宽度,紧束缚模型中的B值。克龙尼克-潘纳模型是周期性势场为一维方势阱的特例
文档格式:PDF 文档大小:573.77KB 文档页数:179
摩尔根《古代社会》一书的中文旧译本已经刊行多年了,其所根据的原 文本是一种不完善的本子。这个本子有两个缺点。第一、该本注释中引用希 腊、罗马古典著作之处只有章节号码,并无引文。按摩氏原注是抄录引文的, 可见这个本子是一种删节本。删去了引文对于我国读者来说很不方便,因为 其中大多数古典著作还没有中文译本可查第二、该本每章分为若干节,每 节之前有一个分目,这实际是后加的
文档格式:PPT 文档大小:351.5KB 文档页数:96
从安全性的角度看,所有试图破坏系统安全性的行 为都称为攻击,入侵就是成功的攻击。当一次入侵 是成功的时候,一次入侵就发生了。或着说,系统 藉以保障安全的第一道防线已经被攻破了。所以, 只从防御的角度被动地构筑安全系统是不够的。 安全监控是从一种积极的防御措施。它通过对系统 中所发生的现象的记录,分析系统出现了什么异常, 以便采取相应的对策
文档格式:PDF 文档大小:1.43MB 文档页数:83
TX-1B 单片机实验板使用手册 言相对 C 语言来说执行效率较高,但编程啰嗦烦杂,程序的可移植性 较差,也就是说用户对某个芯片或电路编写的驱动程序只在一套电路 板上可使用,而当换个电路后用户又要自己重新编写这套驱动程序。 这样就在使用的过程中带来了不少麻烦,其次其指令很多,也不方便 记忆,因此我建议初学者直接学习用 C 语言给单片机编程就可以,无 需学汇编语言
文档格式:PPT 文档大小:986KB 文档页数:38
前面讨论的组合逻辑电路的分析和设计, 是假定输入输出处于稳定的逻辑电平下进行 的。对于实际电路来说,当所有的输入信号 逻辑电平发生变化的瞬间,电路的输出可能 出现违背稳态下的逻辑关系,尽管这种不希 望有的输出是暂时的,但它仍会导致被控对 象的误动作。为此,组合电路设计完成后要 进行竞争与冒险分析
文档格式:PPT 文档大小:171.5KB 文档页数:21
一、消费者偏好假定及图示 1.完备性假设 对于任何两种商品组合A和B,消费者总是能够明确地说出他的偏好程度:或 者A比B要好,或者B比A要好,或者A与B是无差异的,三者必居其一。换言之, 消费者能够给不同的商品组合按照偏好排列一个顺序
文档格式:PDF 文档大小:156.5KB 文档页数:7
一、单项选择题 1、下列说法正确的有( C ) A.时序数据和横截面数据没有差异 B.对总体回归模型的显著性检验没有必要 C.总体回归方程与样本回归方程是有区别的 D.判定系数 不可以用于衡量拟合优度 2 R
文档格式:DOC 文档大小:30KB 文档页数:1
本次考试题型多样,内容覆盖面广,题量分布合理,难易适中,符合教学大纲要求。 本场考试秩序正常,无作弊行为。考试结果分析如成绩分析表所示呈正态分布,以 65~75 分段居多,说明大多数学生对本门课程的学习掌握尚理想,教学效果较好。80~90 分 段减少,< 60 分段增加,除成教生增加外,与少数学生投机取巧,背往届考题,不认真学 习不无关系。可加强督促
文档格式:DOC 文档大小:35.5KB 文档页数:5
还没有打退堂鼓吧? 看看你周围的朋友,不少人已经退出了这项计划。这些人会找出至少一个借口。绝非巧合的是,这 些人过去的行为显示了他们惯于“退出”。他们以前也尝试过什么,结果总是半途而废。这些人就是 我前面提到过的只有假欲望的人,光说不练。 当然,当你不再去为他们惋惜时,你突然意识到,他们的退出正好减少了你的竞争对手
首页上页5455565758596061下页末页
热门关键字
搜索一下,找到相关课件或文库资源 864 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有