算法分析和设计,给出五个排序算法,然后比较五个算法的运行时间,分析算法的时间复杂度
标签: 算法分析
上传时间: 2014-01-26
上传用户:jcljkh
主要讲linux下HUB驱动的源代码分析,内核是2.6.22的,讲的还比较全面
上传时间: 2017-06-29
上传用户:pompey
主要讲linux下u盘驱动的源代码分析,内核是2.6.22的,讲的还比较全面
上传时间: 2014-01-20
上传用户:firstbyte
通过对其他国家对超载问题的治理措施及研究现状的深入分析,详细地分析了超载超限对我国道路运输的影响。为了有效的控制超载现象,必须从根本上解决该问题,在这样的技术手段的背景下。本文提出了把车辆载重信号转化为电信号输出到超载控制器,再由超载控制器判断是否超载,进而向超载限定执行机构发出相应的指令,并通过CAN总线和车辆中的其他智能设备如发动机控制单元ECU进行数据通信,确定出最佳方案控制车辆工况,并通过蓝牙技术无线发送车主信息到车辆管理所,对有交管部门超载车主进行处罚,达到威慑目的。本方案的可实行性比较大,整套系统具有灵巧、可靠、实用、低功耗、智能化等优点,实用用于30吨以上的中、大型载重货车。
上传时间: 2017-06-30
上传用户:xzt
建立了一种基于移动最小二乘(Moving Least-Squares MLS)法的曲线曲 面拟合方法这种方法对传统的最小二乘(LS)法的作了比较大的改进使生成的曲线曲面具 有精度高光滑性好等许多优点详细介绍了移动最小二乘法的原理应用和特点并且给 出了使用移动最小二乘法进行曲线曲面拟合的程序设计流程最后给出了曲线拟合和空间散 乱数据曲面拟合算例将拟合结果与最小二乘拟合结果作了比较分析了MLS 拟合曲线曲 面的光滑性和拟合质量表明了该方法的优越性和有效性
标签: Least-Squares Moving MLS LS
上传时间: 2017-07-02
上传用户:xc216
实现迭代自组织数据分析算法,逻辑结构比较复杂。
上传时间: 2013-12-28
上传用户:wendy15
基于协议分析的网络入侵检测,在互联网上与人(或网站)通讯的时候,必须使用统一的协议——TCP/IP,基本上Internet的所有服务都是基于TCP/IP的,如HTTP、FTP等。TCP/IP将数据进出计算机的通道定义为“端口”,电脑上的端口号是0~65535(256×256个),不同的网络方式会使用不同的端口,例如:收邮件时是利用的110号端口;而发邮件则是用的25号端口;上网则是通过139端口。当然黑客也是从端口攻入你的系统的。 可以这样认为,任何一次网络连接(方式),都可以使本机与该次连接对应的端口暴露在网络上,成为黑客或木马程序攻击或入侵的大门。要想防止,就得把它关闭或隐藏起来。我们以现在比较流行的天网防火墙为例来具体谈谈。先看看如何关闭(隐藏)TCP端口(TCP端口号为80)。单击程序主界面的[自定义IP规则]按钮,在规则菜单下双击要更改的规则(如TCP数据包监视),或利用不用的规则,或使用空规则。 修改IP规则
上传时间: 2017-07-29
上传用户:dyctj
比较基础的东西,三极管分析。感觉还是有心得的,希望大家喜欢。
标签: 比较
上传时间: 2013-12-01
上传用户:123啊
选择三个不同频段的信号对其进行频谱分析,根据信号的频谱特征设计三个不同的数字滤波器,将三路信号合成一路信号,分析合成信号的时域和频域特点,然后将合成信号分别通过设计好的三个数字滤波器,分离出原来的三路信号,分析得到的三路信号的时域波形和频谱,与原始信号进行比较,说明频分复用的特点。
上传时间: 2014-07-30
上传用户:亚亚娟娟123
通过对聚类分析及其算法的论述,从多个方面对这些算法性能进行比较,同时以儿童生长发育时期的数据为例通过聚类分析的软件和改进的K-means算法来进一步阐述聚类分析在数据挖掘中的实践应用。
上传时间: 2017-08-08
上传用户:Altman