实验4:快速排序的设计 1、实验目的:掌握快速排序基本方法和过程。 2、实验要求:采用快速排序方法对输入的数据按升序和降序两种顺序进行排序,并显示中间排序的过程。 注意!所有实验要求先写出算法的思路、算法及程序;实验室上机时只是上机调试!每个实验一份实验报告。
上传时间: 2014-01-04
上传用户:wangchong
本文对求解线性方程组的LU分解递归算法进行了研究,给出了算法的详细推到过程,并用支持递归过程的FORTRAN90语言对算法进行了实现。转载,陈建平
上传时间: 2013-12-17
上传用户:dragonhaixm
古老的加密算法,功能基本实现,网络安全上机时用的。
标签: 加密算法
上传时间: 2013-12-23
上传用户:lingzhichao
基于目标规格化与Zernike矩相结合的目标识别算法研究。。。平面形状的识别是计算机视觉研究的一个重要领域,它也是许多二维或三维视觉处理任务的基本步 骤。文章提出了一种基于图像规格化与Zernike矩相结合的目标识别方法,该方法通过把图像进行紧凑化,再结 合紧凑化后图像边缘轮廓Zernike矩的计算,使得由于人眼或摄像机的观察视角的不同而引起的物体的各种形 变,校正到一个紧凑图像,再通过各高阶Zernike矩的不同特征,进行不同模式的目标识别。实验表明该方法原 理简单明了,计算量小,对于特征相差较明显的目标,具有很好的识别效果。
上传时间: 2013-12-26
上传用户:wangzhen1990
以泓格7188为数据采集模块的RS485网络,由于所连接设备的产品性能或其他问题容易出现数据传输的不稳定性,本算法对嵌入式模块 的程序设计具有通用性,其基本原理可以广泛使用。
上传时间: 2016-02-29
上传用户:彭玖华
AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。1998年NIST开始AES第一轮分析、测试和征集,共产生了15个候选算法。1999年3月完成了第二轮AES2的分析、测试。美国标准与技术研究院(NIST)于2002年5月26日制定了新的高级加密标准(AES)规范。
标签: AES
上传时间: 2016-02-29
上传用户:han_zh
操作系统中磁盘调度算法,基本有四种算法,用C++实现
上传时间: 2014-01-20
上传用户:shizhanincc
数据结构 1、算法思路: 在此二叉树操作中,主要采用链式存储结构,由于遍历二叉树基本操作是访问结点,则不论按哪一种次序进行遍历,对含有n个结点的二叉树,其时间复杂度均为O(n);空间复杂度为二叉树的高度。
上传时间: 2014-01-18
上传用户:c12228
朴素贝叶斯(Naive Bayes, NB)算法是机器学习领域中常用的一种基于概率的分类算法,非常简单有效。k近邻法(k-Nearest Neighbor, kNN)[30,31]又称为基于实例(Example-based, Instance-bases)的算法,其基本思想相当直观:Rocchio法来源于信息检索系统,后来最早由Hull在1994年应用于分类[74],从那以后,Rocchio方法就在文本分类中广泛应用起来。
上传时间: 2014-01-03
上传用户:wxhwjf
二叉树的操作 基本要求: 1、用二叉链表作为存储结构,建立一棵二叉树。 2、分别按先序、中序和后序遍历二叉树,输出各遍历序列。 3、编写交换二叉树中所有结点左右孩子的非递归算法。
上传时间: 2016-03-17
上传用户:cc1