搜索结果
找到约 33,349 项符合
客户分类;自组织特征映射;SOM神经网络 的查询结果
汇编语言 出现菜单主界面
出现菜单主界面,按回车键出现由26个字母组成
的乱序行,这时其中任一字母落下,在键盘上敲入该字母,如果输入正确,字母
消失;按ESC键返回主界面;按空格见暂停;按‘E’退出。
汇编语言 这个时钟程序是我在1993年编的一个小程序
这个时钟程序是我在1993年编的一个小程序,现在贴出来给大家做参考,它执行后驻留内存,到整点时会报时,你可以用 Ctrl-Alt-U 把它从内存中下掉,可以用 Ctrl-Alt-C 变换颜色,用 Ctrl-Alt-O 把报时声音关掉(如果感到讨厌的话),在驻留内存时,用了直接改内存控制块的方法,所以用 MEM 或 MI 无法在内存中看到它,键盘控 ...
单片机开发 单片机开发过程中用到的多功能工具
单片机开发过程中用到的多功能工具,包括热敏电阻RT值--HEX数据转换;3种LED编码;色环电阻计算器;HEX/BIN 文件互相转换;eeprom数据到C/ASM源码转换;CRC校验生成;串口调试,带简单而实用的数据分析功能;串口/并口通讯监视等功能. 用C++ Builder开发,无须安装,直接运行,不对注册表进行操作。纯绿色软件。 ...
matlab例程 Abstract:Thearticleismainlydevotedtothetheoryaswellastheachievementonthemodulationanddemodulationofπ
Abstract:Thearticleismainlydevotedtothetheoryaswellastheachievementonthemodulationanddemodulationofπ/
4-DQPSKsysteminthesoftwareSystemView.Besides,thearticleanalysesthedynamicandstatic
behaviorsoftheπ/4-DQPSKsystemaswellastheperformanceagainstnoiseundertheconditionofGaussnoise
channel.Thecompari ...
书籍源码 // 语法制导翻译器设计示范程序 // ----- 算数表达式四元式翻译(递归子程序法) // 要求:1. 读懂该程序
// 语法制导翻译器设计示范程序
// ----- 算数表达式四元式翻译(递归子程序法)
// 要求:1. 读懂该程序,并上机调试成功;
// 2. 运行该程序,输入源表达式(字母:表示变量,数字:表示常数。)
// 3. 反复运行,考查输出的各种四元式的正确性。
// 4. 实验报告内容:表达式的属性翻译文法;递归子程序框图;
// 运 ...
通讯编程文档 摘 : 通过使用 peer-to-peer(P2P)计算模式在 Internet 物理拓扑基础上建立一个称为 P2P 覆盖网络(P overlay network)的虚拟拓扑结构,有效地建立起一个基
摘 : 通过使用 peer-to-peer(P2P)计算模式在 Internet 物理拓扑基础上建立一个称为 P2P 覆盖网络(P
overlay network)的虚拟拓扑结构,有效地建立起一个基于 Internet 的完全分布式自组织网络路由模型
集中式自组织网络路由模型(hierarchical aggregation self-organizing network,简称 HASN).分别描述了 HASN
由模型的构建目 ...
人工智能/神经网络 1。《遗传算法的数学基础》
1。《遗传算法的数学基础》,张文修、梁怡编着 西安交通大学出版社 2000年第一版
遗传算法(genetic algorithm)是模拟自然界生物进化过程与机制求解问题的一类自组织与自适应的人工智能技术,已广泛应用于计算机科学、人工智能、信息技术及工程实践。
本书重点在于阐述遗传算法的数学基础。全书共分3章,第1章给出了遗传 ...
人工智能/神经网络 10。《用于最优化的计算智能》
10。《用于最优化的计算智能》,Nirwan Ansali,Edwin Hou着,李军,边肇棋译 清华大学出版社 1999年第一版
本书从讨论组合优化中的基本问题——NP问题入手,系统地讲述了近年来所发展起来的智能最优化的各种技术和方法,其中包括启发式搜索、Hopfield神经网络、模拟退火和随机机、均场退火以及遗传算法等;并在此基础上, ...
汇编语言 James病毒 Complier: MASM32 Debuged: Under windows2000/XP 使用Mapping来感染
James病毒
Complier: MASM32
Debuged: Under windows2000/XP
使用Mapping来感染,以前是在文件上操作;
使用了SEH。现在还没什么用,以后会利用SEH来ANTI-VM的;使用了简单的xor来加密代码,防止静态分析;加入反跟踪代码;