搜索结果

找到约 3,029 项符合 L-M 的查询结果

人工智能/神经网络 LM编程算法

LM编程算法,在神经网络中有很大应用之处,神经网络源代码,及BP网络训练界面,其中的L-M算法非常实用
https://www.eeworm.com/dl/650/461612.html
下载: 200
查看: 1038

数值算法/人工智能 采用贝叶斯正则化算法提高bp网络的性能

采用贝叶斯正则化算法提高bp网络的性能,即L-M优化算法
https://www.eeworm.com/dl/518/468432.html
下载: 61
查看: 1125

其他书籍 M AT L A B是一个可视化的计算程序

M AT L A B是一个可视化的计算程序,被广泛地使用于从个人计算机到超级计算机范围内 的各种计算机上。matlab学习手册
https://www.eeworm.com/dl/542/168030.html
下载: 171
查看: 1042

VC书籍 “多播”亦称“多点传送”(M u l t i c a s t i n g)

“多播”亦称“多点传送”(M u l t i c a s t i n g),是一种让数据从一个成员送出,然后复制给其 他多个成员的技术
https://www.eeworm.com/dl/686/172955.html
下载: 106
查看: 1123

单片机开发 结合单片机和M a t l a b 两者的优点

结合单片机和M a t l a b 两者的优点,基于事件驱动的中断通信机制,提出一种Matlab 环境下PC 机与 单片机实时串行通信及数据处理的方法;完成单片机数据采集系统与PC 机的RS-232/RS-485 串行通 信及其通信数据的分析处理、文件存储、F I R 滤波及图形显示;简化系统开发流程,提高开发效率。 该方法已成功应用于一个P I C ...
https://www.eeworm.com/dl/648/244139.html
下载: 151
查看: 1034

加密解密 Hill加密算法的基本思想是将l个明文字母通过线性变换将它们转换为k个密文字母。脱密只要做一次逆变换就可以了。密钥就是变换矩阵本身。即 M=m1m2……ml Ek(M)=c1c2……cl 其中

Hill加密算法的基本思想是将l个明文字母通过线性变换将它们转换为k个密文字母。脱密只要做一次逆变换就可以了。密钥就是变换矩阵本身。即 M=m1m2……ml Ek(M)=c1c2……cl 其中 c1=k11m1+k12m2+……+k1lml c2=k21m1+k22m2+……+k2lml …… cl=kl1m1+kl2m2+……+kllml 通常对于字母加解密,使用mod 26的方法。 以上线性方程可 ...
https://www.eeworm.com/dl/519/320602.html
下载: 153
查看: 1259

matlab例程 M a t l a b 中读取视频avi文件的小程序

M a t l a b 中读取视频avi文件的小程序
https://www.eeworm.com/dl/665/347627.html
下载: 90
查看: 1084

matlab例程 g(x)=f(m,n,L), 其中,m,n,L均服从正态分布,分布情况也在所给的图中. 使用matlab,用蒙特卡罗模拟法 对该函数进行模拟,得出g(x)大于0的概率.

g(x)=f(m,n,L), 其中,m,n,L均服从正态分布,分布情况也在所给的图中. 使用matlab,用蒙特卡罗模拟法 对该函数进行模拟,得出g(x)大于0的概率.
https://www.eeworm.com/dl/665/358560.html
下载: 43
查看: 1058

其他 参加运动会的n个学校编号为l~n。比赛分成m个男子项目和w个女子项目

参加运动会的n个学校编号为l~n。比赛分成m个男子项目和w个女子项目, 项目编号分别为l~m和m+1~m+w。由于各项目参加人数差别较大,有些项目 取前五名,得分顺序为7,5,3,2,1;还有些项目只取前三名,得分顺序为5, 3,2。设计一个统计系统按名次产生各种成绩单、得分报表。 ...
https://www.eeworm.com/dl/534/358985.html
下载: 122
查看: 1152

软件设计/软件工程 统一建模语言( U M L)是一个通用的可视化建模语言

统一建模语言( U M L)是一个通用的可视化建模语言,用于对软件进行描述、可视化处 理、构造和建立软件系统制品的文档
https://www.eeworm.com/dl/684/414486.html
下载: 195
查看: 1080