O século XIX e sua crise de identidade: PB ou PE? Uma questão de competição de gramáticas

نویسندگان

چکیده

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Análisis sintáctico combinado de gramáticas de adjunción de árboles y de gramáticas de inserción de árboles

Adjunction is a powerful operation that makes Tree Adjoining Grammar (TAG) useful for describing the syntactic structure of natural languages. In practice, a large part of wide coverage grammars written following the TAG formalism is formed by trees that can be combined by means of the simpler kind of adjunction defined for Tree Insertion Grammar. In this article, we describe a parsing algorith...

متن کامل

Análisis eficaz de gramáticas de cláusulas definidas

PhD Thesis in Computer Science written by David Cabrero Souto under the supervision of Dr. Manuel Vilares (Universidade da Coruña, Spain). The author was examined in October 19, 2002 by the commitee formed by Dr. Enric Trillas (Universidad Politécnica de Madrid), Dr. Miguel Delgado (Universidad de Granada), Dr. Eric de la Clergerie (INRIA, Francia), Dr. Antonio Blanco (Universidade da Coruña) y...

متن کامل

Algoritmos de análisis para gramáticas de inserción de árboles

Tree Insertion Grammar (TIG) is a compromise between Context Free Grammar (CFG) and Tree Adjoining Grammar (TAG) that can be parsed in O(n3)− time. In the literature, just two parsers for TIGs have been defined, based on the well-known CYK and Earley algorithms for CFGs. In this paper, we define four new parsers for TIGs: three parsers use a bottom-up strategy and the other one uses a predictiv...

متن کامل

Uma Avaliação do Esquema de Gerenciamento de Chave Baseado em Identidade Identity Key Management

Security is one of the main issues in Mobile Ad Hoc Networks (MANETs). MANETs natural features make them highly vulnerable to several attacks ranging from the physical up to the application layer. There are several algorithms and protocols to deal with these threats. All of them have a common element, the use of cryptography. Among the cryptographic systems found in the literature, the identity...

متن کامل

Uma Proposta de Elicitação e Análise de Requisitos no Contexto de Médias e Pequenas Empresas de Desenvolvimento de Software

Resumo. Na literatura da área de Engenharia de Requisitos apresentam-se diversas métricas de elicitação, análise, documentação e gerência de requisitos, sempre tendo como condutor o engenheiro de requisitos. Acredita-se que outra abordagem efetiva consiste em tornar o usuário/cliente como protagonista do processo de engenharia de requisitos. Mais especificamente, neste trabalho propõe-se uma ab...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: LaborHistórico

سال: 2016

ISSN: 2359-6910

DOI: 10.24206/lh.v1i2.4799