虫虫首页|资源下载|资源专辑|精品软件
登录|注册

DK-LM

  • 凯撒密码的过程,再用配对字母取代讯息里的原始字母位移加密法(shift cipher):模数计算。Ek(x)=(x+k)mod 26

    凯撒密码的过程,再用配对字母取代讯息里的原始字母位移加密法(shift cipher):模数计算。Ek(x)=(x+k)mod 26,Dk(y)=(y –k)mod 26 如:k=5 “hello world”加密为:mjqqt….

    标签: cipher shift mod 字母

    上传时间: 2014-01-23

    上传用户:nairui21

  • C/C++ implementation of the Levenberg-Marquardt non-linear least squares algorithm. levmar includes

    C/C++ implementation of the Levenberg-Marquardt non-linear least squares algorithm. levmar includes double and single precision LM versions, both with analytic and finite difference approximated jacobians

    标签: Levenberg-Marquardt implementation non-linear algorithm

    上传时间: 2013-12-28

    上传用户:gxf2016

  • 用MATLAB仿真的BP神经网络

    用MATLAB仿真的BP神经网络,采用LM算法,训练出一个比较好的训练曲线,一块发上来共享!

    标签: MATLAB BP神经网络 仿真

    上传时间: 2016-07-29

    上传用户:jkhjkh1982

  • MDK学习之

    MDK学习之,TIM学习M DK学习之,TIM学习

    标签: MDK

    上传时间: 2016-09-29

    上传用户:cc1015285075

  • 采用MINIGUI开发的一套GUI界面

    采用MINIGUI开发的一套GUI界面,已经在AT91RM9200-DK开发板上测试过

    标签: MINIGUI GUI

    上传时间: 2014-01-07

    上传用户:qlpqlq

  • Handel-C语言的学习文档。Handel-C语言由C/C++演化而来

    Handel-C语言的学习文档。Handel-C语言由C/C++演化而来,可以自动实现C到VHDL、C到Verilog、C到EDIF等转换。在DK环境中,DK+Handel-C工具能直接把基于C语言的设计转变为优化的HDL(可以实现:C到VHDL、C到Verilog、C到EDIF等的自动生成), 进而通过FPGA实现,从而保证了各种复杂的高难算法在工程应用的实时性。

    标签: Handel-C 语言 文档

    上传时间: 2016-12-30

    上传用户:ukuk

  • bp神经网路在地震预测中的应用

    bp神经网路在地震预测中的应用,分别采用gd、gdx、lm训练方法,供大家参考~

    标签: 网路 地震 中的应用

    上传时间: 2017-01-13

    上传用户:zgu489

  • uC/OS下的SD卡驱动

    uC/OS下的SD卡驱动,硬件平台LM6938,请包含LM的库函数文件

    标签: uC OS SD卡 驱动

    上传时间: 2017-01-17

    上传用户:王者A

  • 编写一个java应用程序。用户从键盘输入一个1-9999之间的数

    编写一个java应用程序。用户从键盘输入一个1-9999之间的数,程序将判断这个数是几位数,并判断这个数是否回文数。回文数是指将数含有的数字逆序排列后得到的数和原数相同,例如12121,4224,6778776等都是回文数。 1)程序具有判断用户的输入是否为合法整数的功能。对非法输入(例如含有字母)要进行处理。 2)要判断输入数的位数,并输出相关信息。 3)要判断是否回文数。 二、二战期间,英国情报人员获取德军的一机密电报,电报的内容为: bzdz izu sxgzd vs lh ,vpzg woflsh vs vwrh vhlsddlmp glm wrw gzy vsg .gflyz gstfzu bvsg gzsd hdmlp vml lm ,hghzvy wmz hwiry mvvdgvy izd z hzd vivsg ,ltz tmlo tmlO 情报人员已经知道,这段电报的加密方式为: 1. 首先将字符串的顺序颠倒。 2. 字母互换的规律为:A->Z, B-Y, C-X...X->C, Y->B, Z-A a->z, b->y, c-x...x->c, y->b, z->a. 3. 非字母字符保持不变。 请编程帮助情报人员破译这份机密电报。给出注释良好的源程序和程序运行后的结果。

    标签: java 9999 编写 应用程序

    上传时间: 2017-06-01

    上传用户:dengzb84

  • map tool source dk

    map editor source for darkeden

    标签: map source darkeden

    上传时间: 2016-03-30

    上传用户:zjlqsyg