点击切换搜索课件文库搜索结果(8168)
文档格式:DOC 文档大小:551.5KB 文档页数:9
2.2.1树 1847年,克希霍夫在研究电网络方程时首次提出了树的概念 树(tree): connected(连通的) and acyclic(无圈的) graph. 平凡树(trivial tree):v=1的树,即K1(平凡图);非平凡树(nontrivial tree): otherwise. 叶(leaf):树的悬挂点(度为1的顶点);分支点(branch vertex:度≥2的顶点 非同构的树
文档格式:DOC 文档大小:218.5KB 文档页数:5
12.2统筹图中有关参数的计算 关键路线(critical path):统筹图中从总开工事项顶点到总完工事项顶点的最长的有向路 华罗庚先生称关键路线为主要矛盾线 关键路线的长度:关键路线上各工序时间之和 关键工序:关键路线上的工序
文档格式:DOC 文档大小:670.5KB 文档页数:10
2.2.2最小树与森林 支撑(生成)树(spanning tree): spanning subgraph of graph which is itself 支撑树T 例1画出下列各图的所有不同构的支撑树:
文档格式:PPT 文档大小:124KB 文档页数:42
第一节随机事件的概念 在科学研究或工程技术中,时常要在相 同条件下重复进行多次试验.经常会遇 到这样的情形:尽管试验是在相同条件 下进行的,但各次试验结果却不相同
文档格式:PPS 文档大小:534.5KB 文档页数:29
密码的设计和使用至少可从追溯到四千多年前的埃及,巴比伦、罗马和希腊,历史极为久远。古代隐藏信息的方法主 要有两大类: 其一为隐藏信息载体,采用隐写术等; 其二为变换信息载体,使之无法为一般人所理解。 在密码学中,信息代码被称为密码,加密 前的信息被称为明文,经加密后不为常人 所理解的用密码表示的信息被称为密文 (ciphertext),将明文转变成密文的过程被 称为加密(enciphering),其逆过程则被称 为解密(deciphering),而用以加密、解密 的方法或算法则被称为密码体制 (crytosystem)
文档格式:DOC 文档大小:198.5KB 文档页数:15
第1章函数(练习题)(一) 一、一、判断题(正确与否请说明理由) 1.复合函数fg(x)的定义域即g(x)的定义域 2.设y=f(u),=(x),则y一定可以通过u成为x的函数y=f[(x)] 3没有既是奇又是偶的函数. 4.若y=y(u)为偶函数,u=u(x)为奇函数,则y=yu(x)为偶函数 5两个单调增函数之和仍为单调增函数 6两个单调增(减)函数之积必为单调增(减)函数
文档格式:DOC 文档大小:113KB 文档页数:6
综合测验一 说明: (1)本测验分(A)卷和(B)卷。 (2)每队只能从(A)、(B)卷中任选一套试卷做。若选择(A)卷,只要从(A)卷题目中 任选一 题,按照所选题目的要求完成即可;若选择(B)卷只要从(B)卷题目中任选两题,按照 所选题目的要求完成即可
文档格式:PPT 文档大小:1.54MB 文档页数:165
第一章 线性规划 第二章 对偶 第三章 整数规划 第四章 运输问题 第五章 网络优化 第六章 动态规划 第七章 排队论
文档格式:PPT 文档大小:4.04MB 文档页数:198
第6章代数方程与最优化问题的计算机求解 一、代数方程的求解 二、无约束最优化问题求解 三、有约束最优化问题的计算机求解 四、混合整数规划问题的计算机求解 五、线性矩阵不等式问题求解 六、多目标优化问题求解 七、动态规划及其在路径规划中的应用
文档格式:PPT 文档大小:2.77MB 文档页数:132
第5章积分变换与复变函数问题的计算机求解 一、 Laplace变换及其反变换 二、 Fourier变换及其反变换 三、其他积分变换问题及求解 四、变换及其反变换 五、复变函数问题的计算机求解 六、差分方程迭代求解与复平面映射分形
首页上页740741742743744745746747下页末页
热门关键字
搜索一下,找到相关课件或文库资源 8168 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有