奇异样本对感知器神经网络训练的影响,分三部分:创建感知器神经网络,训练该感知器神经网络,验感器神经网络
上传时间: 2015-06-14
上传用户:tianjinfan
二阶系统三维图 二阶系统三维图 二阶系统三维图
标签: 二阶系统
上传时间: 2013-12-29
上传用户:lunshaomo
请把uCosII的文件放到Core文件夹下。 共有三个任务,A,B为定时调度。C通过键盘的ISR中发送消息到邮箱。 程序在优龙开发板上调试通过,用的uCosII是2.70版本。
上传时间: 2015-06-14
上传用户:jjj0202
《三十六计》是一部奇书,是一部“谋略”大全。然而,这本书以文言写成,今天的读者一般很难理解,也就很难把这些计谋用在实际生活中。《商战三十六计》正是在介绍了《三十六计》原文的基础上,教你如何把它们运用于复杂多变的商战之中? ⑶蚁蚰闾峁┝艘桓龈鼍罹椎纳坛≌嚼? 商场就是战场,买卖就是用兵。 战场上硝烟弥漫,鲜血迸溅;商场上尔虞我诈,明争暗斗。 你想踏入商海,做个时代的弄潮儿吗?你想生意兴隆、财源广进吗? 那么,你就要将自己培养成敏感、聪慧、成熟的善用计谋的“孙子”和“诸葛亮”式的人物。 当今社会商品如潮,发财机会普遍存在,有实力的能够日进斗金,没资金的亦能白手起家。同样的环境,就看你怎样施展自己的本领。 《商战三十六计》不但能使你在商场上深谋远虑,进退自如,见风使舵,抓住一个个商机,还能使你掌握现代经营管理技能,成为21世纪的富豪。
标签:
上传时间: 2015-06-15
上传用户:小儒尼尼奥
第三代移动通信多用户检测技术的研究第3章CDMA系统中的多用户检测技术_34_52.CAJ
上传时间: 2015-06-15
上传用户:cooran
我在字符串加密时的处理是每次取字符串的三个字节,再把三个字符连成一个24位的整型,前8位存放第一个字符,中间8位存放第二个字符,最后8位存放第三个字符。再取这个整型数的前6位对应的数值去差用户提供对应表,转化成相应的字符,再取第二个6位,第三个6位,第四个六位进行字符的转换。再重复前面相同的操作值到整个字符串转换完毕。在解密的过程就是根据用户提供的表进行查找和移位换原字符串。 这种算法比通常的直接根据用户提供的表进行转换有更高的安全性,且加密解密的效率很高。
上传时间: 2013-12-18
上传用户:jhksyghr
文件包含有5项内容: 一、扩展卡尔曼滤波EKF 二、去偏转换卡尔曼滤波CMKF 三、最小二乘拟和的方法 四、最小二乘、EKF、CMKF的比较 五、野值剔除算法 用MATLAB实现了这些具体算法和要求
上传时间: 2014-01-04
上传用户:gut1234567
三三棋,要求尽量能够横竖或斜三子连续多着为胜
标签:
上传时间: 2015-06-17
上传用户:Andy123456
超酷的三维落花效果,是用三维坐标系在flash8中实现的.挺好看的哦,不妨下载
上传时间: 2015-06-18
上传用户:sammi
core java第二卷源代码第三章。欢迎大家下载
上传时间: 2013-12-03
上传用户:zycidjl