首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
算符优先文法不是指(29)的文法。
算符优先文法不是指(29)的文法。
admin
2009-02-15
39
问题
算符优先文法不是指(29)的文法。
选项
A、没有形如U→...VW...的产生式(U,V,W为VN)
B、终结符号集VT中任意两个符号对之间至多有一种优先关系成立
C、没有相同的规则右部
D、没有形如U→ε的产生式
答案
C
解析
本题考查算符优先文法的定义。
算符优先文法的定义中包括两层要求,第一,要是算符文法,第二,要求优先关系惟一。
对于文法G,如果G中没有形如U→...VW...的产生式(U,V,W为VN),则称G为算符文法。如果一个算符文法的终结符号集VT中任意两个符号之间至多有一种优先关系成立,则称此算符文法为算符优先文法。
由于采用算符优先分析法进行语法分析时,无法处理形如U→ε的产生式,所以要求文法中不含有这种形式的产生式。
综上所述,ABD均属于算符优先的概念,所以应选C。
转载请注明原文地址:https://kaotiyun.com/show/LPxZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
使用CIDR技术把4个网络100.100.0.0/18、100.100.64.0/18、100.100.128.0/18和100.100.192.0/18汇聚成一个超网,得到的地址是(53)。
在双绞线布线后要进行测试,一般情况,下面(64)不是测试的项目。光纤测试的内容不包括(65)项目。
非对称数字用户线ADSL是采用(37)调制通过双绞线向用户提供宽带业务、交互式数据业务和普通电话服务的接入技术,其上行速率为640kb/s~1Mb/s,下行速率可达1Mb/s~(38),有效传输距离为3~5km。ADSL接入互联网的两种方式是(3
Windows2003操作系统中,域用户信息存储于(20)中。
家庭接入Internet可以通过光缆入户,即(41)方式,也可以通过传统的线缆接入。当使用电话线接入时,有多种模式,对称模式的技术有(42)。ADSL接入铜线的传输距离可达(43)km,通过多路复用技术,在这个线路上可同时存在(44)个信道,当使用HFC方
DES加密算法采用的密码技术是(18),它采用(19)位密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(20)加密技术。公钥密码是(21),常用的公钥加密算法有(22),它可以实现加密和数字签名。
SOA(Service-OrientedArchitecture)是一种架构模型,它可以根据需求通过网络对(65)的应用组件进行分布式部署、组合和使用。
某局域网通过两个路由器划分为3个子网,拓扑结构和地址分配如图5-3所示。以下是路由器R1的部分配置命令列表,请为(54)、(55)空缺处选择合适的命令/参数,实现R1的正确配置。Router(config)#hosmameR1R1(c
虚拟存储管理系统的基础是程序的(30)理论。这个理论的基本含义是指程序执行往往会不均匀地访问主存储器单元。根据这个理论,Denning提出了工作集理论。工作集是进程运行时被频繁访问的页面集合。在进程运行时,如果它的工作集页面都在(31)内,则能够使该进程有
虚拟存储管理系统的基础是程序的(30)理论。这个理论的基本含义是指程序执行往往会不均匀地访问主存储器单元。根据这个理论,Denning提出了工作集理论。工作集是进程运行时被频繁访问的页面集合。在进程运行时,如果它的工作集页面都在(31)内,则能够使该进程有
随机试题
人民政协工作聚焦党和国家中心任务,围绕的两大主题是()
酶分子上必需基团的作用是
A.C1~3B.C4C.C5D.C6E.C7支配斜方肌的是
下列有关国有独资公司监事会的表述中,正确的有()。
在监督检查中,非现场监管对现场检查起指导作用。()
“给我一打健康的婴儿,一个由我支配的特殊环境,让我在这个环境里养育他们。我可担保,任意选择一个,不论他父母的才干、倾向、爱好如何,他父母的职业及种族如何.我都可以按照我的意愿把他们训练成为任何一种人物——医生、律师、艺术家、大商人,甚至乞丐或强盗。”这是(
有线电报和电话在19世纪末相继问世后,赫兹又证明了电磁波的存在,意大利人马可尼在此基础上利用极为简陋的装置进行短距离无线电报试验取得成功。但在当时,人们认为电磁波是直线传输,由于地理扁率影响,长距离传送信号是不可能的。马可尼经过多次试验,于1910年12月
如果藏书家重楼深锁,一味“以独得为可矜”,那他收藏得愈多,对学术界也便愈没有好处。《渑水燕谈录》记李公择读书庐山,居五老峰白石庵,有书万卷,“公择既去,思以遗后之学者,不欲独有其书,乃藏于僧舍。其后山中之人思之,目其居云:李氏藏书山房,而子瞻为之记。”这恐
A、 B、 C、 D、 DSYNFlooding攻击的基本思路是:攻击者主机使用无效的IP地址(即伪造了数据包中IP地址,隐藏了自身的IP地址),利用TCP连接的3次握手过程,使得受害主机处于开放会话的请求
A、Improvingtheunderlyingsocialconditionsofproduction.B、Investingmorehungerprojectsofendingpeople’shunger.C、Ensuri
最新回复
(
0
)