点击切换搜索课件文库搜索结果(7439)
文档格式:DOC 文档大小:218.5KB 文档页数:5
12.2统筹图中有关参数的计算 关键路线(critical path):统筹图中从总开工事项顶点到总完工事项顶点的最长的有向路 华罗庚先生称关键路线为主要矛盾线 关键路线的长度:关键路线上各工序时间之和 关键工序:关键路线上的工序
文档格式:PDF 文档大小:297.59KB 文档页数:19
二、反函数的导数 一、复合函数的求导法则 三、基本求导公式和求导法则
文档格式:DOC 文档大小:670.5KB 文档页数:10
2.2.2最小树与森林 支撑(生成)树(spanning tree): spanning subgraph of graph which is itself 支撑树T 例1画出下列各图的所有不同构的支撑树:
文档格式:PDF 文档大小:449.73KB 文档页数:24
一、引例 二、导数的概念 三、左导数和右导数 四、可导与连续的关系
文档格式:PPT 文档大小:124KB 文档页数:42
第一节随机事件的概念 在科学研究或工程技术中,时常要在相 同条件下重复进行多次试验.经常会遇 到这样的情形:尽管试验是在相同条件 下进行的,但各次试验结果却不相同
文档格式:PDF 文档大小:1.55MB 文档页数:22
二、 函数的间断点 一、 函数的连续性四、 反函数与复合函数的连续性 三、 连续函数的和、差、积、商的连续性 五、 初等函数的连续性
文档格式:PPS 文档大小:534.5KB 文档页数:29
密码的设计和使用至少可从追溯到四千多年前的埃及,巴比伦、罗马和希腊,历史极为久远。古代隐藏信息的方法主 要有两大类: 其一为隐藏信息载体,采用隐写术等; 其二为变换信息载体,使之无法为一般人所理解。 在密码学中,信息代码被称为密码,加密 前的信息被称为明文,经加密后不为常人 所理解的用密码表示的信息被称为密文 (ciphertext),将明文转变成密文的过程被 称为加密(enciphering),其逆过程则被称 为解密(deciphering),而用以加密、解密 的方法或算法则被称为密码体制 (crytosystem)
文档格式:PDF 文档大小:1.3MB 文档页数:17
二、 极限的四则运算法则 三、 复合函数求极限的法则 一 、无穷小的运算定理
文档格式:PDF 文档大小:606.81KB 文档页数:9
二、 无穷小与函数极限的关系 三、 无穷大 一、 无穷小四、 无穷大与无穷小的关系
文档格式:PDF 文档大小:1.36MB 文档页数:17
一、x→∞时函数的极限 二、x→x0时函数的极限 三、函数极限的性质
首页上页698699700701702703704705下页末页
热门关键字
搜索一下,找到相关课件或文库资源 7439 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有