% SSOR预处理的共轭梯度法求解方程Ax=b % 输入参数说明 % A 正定矩阵[n*n] % b 右边向量 % omega SSOR预处理参数(0--2) % Times 迭代次数 % errtol 给定误差终止条件 % %输出参数 % NewX 方程Ax=b的x近似解 % avgerr 求解的当前平均绝对误差
上传时间: 2013-12-19
上传用户:一诺88
(1)利用多项式拟合的两个模块程序求解下题: 给出 x、y的观测值列表如下: x 0 1 2 3 4 5 y 2.08 7.68 13.8 27.1 40.8 61.2 试利用二次多项式y=a0+a1x+a2x2进行曲线拟合。 (1)多项式拟合方法:假设我们收集到两个相关变量x、y的n对观测值列表: x x0 x1 x2 x3 x4 x5 y y0 y1 y2 y3 y4 y5 我们希望用m+1个基函数w0(x),w1(x),…,wm(x)的一个线形组合 y=a0w0(x)+a1w1(x)+…+amwm(x) 来近似的表达x、y间的函数关系,我们把几对测量值分别代入上式中,就可以得到一个线形方程组: a0w0(x0)+a1w1(x0)+…+amwm(x0)=y0 a0w0(x1)+a1w1(x1)+…+amwm(x1)=y1 … … a0w0(xn)+a1w1(xn)+…+amwm(xn)=yn 只需要求出该线形方程组的最小二乘解,就能得到所构造的的多项式的系数,从而解决问题。
上传时间: 2016-02-07
上传用户:爺的气质
1 学习在CVI环境里面使用非NI数据采集卡。 2 学习用过零法计算被测每个周期采样点数。 3 学习数据采集卡采样间隔的测定。 4 学习计算被测信号的频率和周期。 5 熟悉FFT算法原理。
上传时间: 2014-08-19
上传用户:英雄
‧ 第1章 :编译程序概述 ‧ 第2章 :文法和语言的形式定义 ‧ 第3章 :有穷自动机 ‧ 第4章 :词法分析 ‧ 第5—7章 :语法分析 ‧ 第8章 :语义分析和中间代码生成 ‧ 第9章 :运行阶段的存储组织与分配 ‧ 第10章 :符号表 ‧ 第11章 :中间代码优化 ‧ 第12章 :目标代码生成
上传时间: 2016-02-10
上传用户:dyctj
c#网络应用高级编程-电子教案 第1章 进程、线程与网络协议 第2章 TCP应用编程 第3章 UDP应用编程 第4章 P2P应用编程 第5章 SMTP与POP3应用编程 第6章 网络数据加密与解密 第7章 三维设计与多媒体编程
上传时间: 2013-12-08
上传用户:牧羊人8920
一次比赛的代码,有五道题,2,4比较基础,3题是模拟,1高精度,5树状dp
上传时间: 2014-01-27
上传用户:haohaoxuexi
Floyd-Warshall算法描述 1)适用范围: a)APSP(All Pairs Shortest Paths) b)稠密图效果最佳 c)边权可正可负 2)算法描述: a)初始化:dis[u,v]=w[u,v] b)For k:=1 to n For i:=1 to n For j:=1 to n If dis[i,j]>dis[i,k]+dis[k,j] Then Dis[I,j]:=dis[I,k]+dis[k,j] c)算法结束:dis即为所有点对的最短路径矩阵 3)算法小结:此算法简单有效,由于三重循环结构紧凑,对于稠密图,效率要高于执行|V|次Dijkstra算法。时间复杂度O(n^3)。 考虑下列变形:如(I,j)∈E则dis[I,j]初始为1,else初始为0,这样的Floyd算法最后的最短路径矩阵即成为一个判断I,j是否有通路的矩阵。更简单的,我们可以把dis设成boolean类型,则每次可以用“dis[I,j]:=dis[I,j]or(dis[I,k]and dis[k,j])”来代替算法描述中的蓝色部分,可以更直观地得到I,j的连通情况。
标签: Floyd-Warshall Shortest Pairs Paths
上传时间: 2013-12-01
上传用户:dyctj
1、前台用Flash2004+AS2.0重新开发。 2、[增加]文字效果 3、[增加]游戏区[贪食蛇/推箱子/顶球游戏] 4、[增加]留言区对鼠标滚轮支持。 5、[增加]悄悄话功能,登陆管理后可见 6、[增加]是否公开留言选项 7、[增加]修改用户留言 8、[增加]增强Mp3播放器,加入音量控制 9、[增加]自定义头像
上传时间: 2016-02-18
上传用户:离殇
java程序\2.5.4--记事本提高(复杂的记事本) 用记事本,记录信息,快
上传时间: 2013-12-24
上传用户:lifangyuan12
雷客图ASP站长安全助手 功能: 1、ASP木马查找(能够查出现在几乎所有的ASP木马) 2、文件篡改检查 3、可疑文件搜索 4、Access数据库保护 5、记录入侵者信息
上传时间: 2013-12-18
上传用户:王庆才