搜索结果
找到约 89 项符合
Ek-LM 的查询结果
人工智能/神经网络 本程序是用AR模型系数与LM神经网络完成微弱信号识别的程序
本程序是用AR模型系数与LM神经网络完成微弱信号识别的程序
汇编语言 This zip file provides Getting Started quickly on the AT91RM9200 Evaluation Kit (AT91RM9200-EK) with
This zip file provides Getting Started quickly on the AT91RM9200 Evaluation Kit (AT91RM9200-EK) with Green Hills 3.6.1 Multi® 2000 Software Tool. Includes main.html file for help.
USB编程 基于(万利)EK-STM32F的USB程序
基于(万利)EK-STM32F的USB程序
加密解密 凯撒密码的过程,再用配对字母取代讯息里的原始字母位移加密法(shift cipher):模数计算。Ek(x)=(x+k)mod 26
凯撒密码的过程,再用配对字母取代讯息里的原始字母位移加密法(shift cipher):模数计算。Ek(x)=(x+k)mod 26,Dk(y)=(y –k)mod 26
如:k=5 “hello world”加密为:mjqqt….
单片机开发 Atmel的AT91SAM9263-EK的TFT驱动的源程序
Atmel的AT91SAM9263-EK的TFT驱动的源程序
DSP编程 关于LM算法的一些较为详尽的讲解
关于LM算法的一些较为详尽的讲解,里面还有LM算法C的实现(链接)
加密解密 Hill加密算法的基本思想是将l个明文字母通过线性变换将它们转换为k个密文字母。脱密只要做一次逆变换就可以了。密钥就是变换矩阵本身。即 M=m1m2……ml Ek(M)=c1c2……cl 其中
Hill加密算法的基本思想是将l个明文字母通过线性变换将它们转换为k个密文字母。脱密只要做一次逆变换就可以了。密钥就是变换矩阵本身。即
M=m1m2……ml
Ek(M)=c1c2……cl
其中
c1=k11m1+k12m2+……+k1lml
c2=k21m1+k22m2+……+k2lml
……
cl=kl1m1+kl2m2+……+kllml
通常对于字母加解密,使用mod 26的方法。
以上线性方程可 ...
数学计算 包括四个关于LM算法理论在图像拼接和信号处理方面的应用
包括四个关于LM算法理论在图像拼接和信号处理方面的应用,还包含了一个CMINPACK程序包
其他 1. compile: mpicc cjacobi.c -o cjacobi -lm 2. run: mpirun -np 4 cjacobi 3. result: Input of
1. compile:
mpicc cjacobi.c -o cjacobi -lm
2. run:
mpirun -np 4 cjacobi
3. result:
Input of file "dataIn.txt"
嵌入式/单片机编程 开发板AT91SAM9260-EK的测试程序
开发板AT91SAM9260-EK的测试程序,可以通过KEIL软件进行下载调试,也可以作为ARM嵌入式系统,硬件平台建立后的测试程序实用。