点击切换搜索课件文库搜索结果(7068)
文档格式:PDF 文档大小:143.03KB 文档页数:13
中值定理 定义 12.3.1 设 n D ⊂ R 是区域。若连结 D中任意两点的线段都完 全属于D,即对于任意两点 x0, 1 x ∈ D和一切λ ∈ ]1,0[ ,恒有 )( 0 + λ − xxx 01 ∈ D, 则称D为凸区域
文档格式:PDF 文档大小:166.97KB 文档页数:24
链式规则 设 = yxyxfz ),(),,( ∈ Df 是区域Df ⊂ 2 R 上的二元函数,而 : g g D → 2 R , 6 vuyvuxvu )),(),,((),( 是区域Dg ⊂ 2 R 上的二元二维向量值函数。如果 g 的值域 g D( ) g ⊂ Df , 那么可以构造复合函数 = fz D g = vuvuyvuxf ),()],,(),,([ ∈ Dg
文档格式:PDF 文档大小:287.26KB 文档页数:56
偏导数 定义 12.1.1 设 D⊂ 2 R 为开集, z f xy xy = ( , ), ( , )∈ D 是定义在 D 上的二元函数, ),( 00 yx ∈D 为一定点。如果存在极限
文档格式:DOC 文档大小:1.37MB 文档页数:27
选择题] 容易题1-36,中等题37-87,难题88-99。 x+3y+2z+1=0 1.设有直线L 及平面x:4x-2 2=0,则直线L 2x-y-10+3=0 (A)平行于丌。(B)在上丌。(C)垂直于x。(D)与丌斜交 2.二元函数∫(x,y)= (x.(09在点0处() (x,y)=(0,0) (A)连续,偏导数存在 (B)连续,偏导数不存在 (C)不连续,偏导数存在 (D)不连续,偏导数不存在 设函数n=Mx9)1=x由方程组{=2+”。确定,则当n一时, y=u +l (C)-l (D) 答:B
文档格式:PPT 文档大小:161.5KB 文档页数:44
随机事件虽然有偶然性的一面,即它在 一次试验中,可能发生,也可能不发生; 但是在大量重复试验中,人们还是可以 发现它是有内在规律性的,即它出现的可能性的大小是可以\度量\的.随机事件的概率就是用来计量随机事件出现的可能性大小的一个数字,它是概率论中最基本的概念之一
文档格式:DOC 文档大小:551.5KB 文档页数:9
2.2.1树 1847年,克希霍夫在研究电网络方程时首次提出了树的概念 树(tree): connected(连通的) and acyclic(无圈的) graph. 平凡树(trivial tree):v=1的树,即K1(平凡图);非平凡树(nontrivial tree): otherwise. 叶(leaf):树的悬挂点(度为1的顶点);分支点(branch vertex:度≥2的顶点 非同构的树
文档格式:DOC 文档大小:218.5KB 文档页数:5
12.2统筹图中有关参数的计算 关键路线(critical path):统筹图中从总开工事项顶点到总完工事项顶点的最长的有向路 华罗庚先生称关键路线为主要矛盾线 关键路线的长度:关键路线上各工序时间之和 关键工序:关键路线上的工序
文档格式:DOC 文档大小:670.5KB 文档页数:10
2.2.2最小树与森林 支撑(生成)树(spanning tree): spanning subgraph of graph which is itself 支撑树T 例1画出下列各图的所有不同构的支撑树:
文档格式:PPT 文档大小:124KB 文档页数:42
第一节随机事件的概念 在科学研究或工程技术中,时常要在相 同条件下重复进行多次试验.经常会遇 到这样的情形:尽管试验是在相同条件 下进行的,但各次试验结果却不相同
文档格式:PPS 文档大小:534.5KB 文档页数:29
密码的设计和使用至少可从追溯到四千多年前的埃及,巴比伦、罗马和希腊,历史极为久远。古代隐藏信息的方法主 要有两大类: 其一为隐藏信息载体,采用隐写术等; 其二为变换信息载体,使之无法为一般人所理解。 在密码学中,信息代码被称为密码,加密 前的信息被称为明文,经加密后不为常人 所理解的用密码表示的信息被称为密文 (ciphertext),将明文转变成密文的过程被 称为加密(enciphering),其逆过程则被称 为解密(deciphering),而用以加密、解密 的方法或算法则被称为密码体制 (crytosystem)
首页上页681682683684685686687688下页末页
热门关键字
搜索一下,找到相关课件或文库资源 7068 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有