虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

m-k-c

  • 利用RTOS機制實現機械系統中的質量

    利用RTOS機制實現機械系統中的質量,阻尼等...也可利用鍵盤輸入m,k,c,來改變sin波的位移量

    标签: RTOS 系統

    上传时间: 2014-01-11

    上传用户:13517191407

  • Rainbow is a C program that performs document classification usingone of several different methods,

    Rainbow is a C program that performs document classification usingone of several different methods, including naive Bayes, TFIDF/Rocchio,K-nearest neighbor, Maximum Entropy, Support Vector Machines, Fuhr sProbabilitistic Indexing, and a simple-minded form a shrinkage withnaive Bayes.

    标签: classification different document performs

    上传时间: 2015-03-03

    上传用户:希酱大魔王

  • This directory contains code implementing the K-means algorithm. Source codemay be found in KMEANS.C

    This directory contains code implementing the K-means algorithm. Source codemay be found in KMEANS.CPP. Sample data isfound in KM2.DAT. The KMEANSprogram accepts input consisting of vectors and calculates the givennumber of cluster centers using the K-means algorithm. Output isdirected to the screen.

    标签: implementing directory algorithm contains

    上传时间: 2014-01-27

    上传用户:maizezhen

  • —图数据类型的实现——问题描述:图是一种较线性表和树更为复杂的数据结构。在图形结构中

    —图数据类型的实现——问题描述:图是一种较线性表和树更为复杂的数据结构。在图形结构中,结点之间的关系是任意的,任意两个数据元素之间都可能相关,因此,图的应用非常广泛,已渗入到诸如语言学‘逻辑学、物理、化学、电讯工程、计算机科学及数学的其它分支中。因此,实现图这种数据类型也尤为重要,在该练习中即要实现图的抽象数据类型。基本要求:2、 定义出图的ADT;3、 采用邻接矩阵及邻接表的存储结构(有向图也可使用十字链表)实现以下操作:a. 构造图 b. 销毁图 c. 定位操作d. 访问图中某个顶点的操作e. 给图中某个顶点赋值的操作f. 找图中某个顶点的第一个邻接点g. 找出图G中顶点v相对于w的下一个邻接点h. 在图G中添加新顶点vi. 删除图G中顶点vj. 在图G中插入一条边k. 在图G中删除一条边l. 实现图的深度遍历操作m. 实现图的广度遍历操作参考提示:具体内容参看教科书本156页实验要求:对于以上具体操作要求实现时有良好的用户交互界面。详细设计、编码、测试。

    标签: 数据类型 图形 线性

    上传时间: 2015-03-13

    上传用户:saharawalker

  • 基于C开发的三个隐层神经网络

    基于C开发的三个隐层神经网络,输出权值、阈值文件,训练样本文件,提供如下函数:1)初始化权、阈值子程序;2)第m个学习样本输入子程序;3)第m个样本教师信号子程序;4)隐层各单元输入、输出值子程序;5)输出层各单元输入、输出值子程序;6)输出层至隐层的一般化误差子程序;7)隐层至输入层的一般化误差子程序;8)输出层至第三隐层的权值调整、输出层阈值调整计算子程序;9)第三隐层至第二隐层的权值调整、第三隐层阈值调整计算子程序;10)第二隐层至第一隐层的权值调整、第二隐层阈值调整计算子程序;11)第一隐层至输入层的权值调整、第一隐层阈值调整计算子程序;12)N个样本的全局误差计算子程序。

    标签: 神经网络

    上传时间: 2013-12-08

    上传用户:410805624

  • 系统资源(r1…rm),共有m类

    系统资源(r1…rm),共有m类,每类数目为r1…rm。随机产生进程Pi(id,s(j,k),t),0

    标签: rm 资源

    上传时间: 2014-01-27

    上传用户:天诚24

  • 经典c程序100例==1--10 【程序1】 题目:有1、2、3、4个数字

    经典c程序100例==1--10 【程序1】 题目:有1、2、3、4个数字,能组成多少个互不相同且无重复数字的三位数?都是多少? 1.程序分析:可填在百位、十位、个位的数字都是1、2、3、4。组成所有的排列后再去       掉不满足条件的排列。 2.程序源代码: main() { int i,j,k printf("\n") for(i=1 i<5 i++)    /*以下为三重循环*/  for(j=1 j<5 j++)    for (k=1 k<5 k++)    {     if (i!=k&&i!=j&&j!=k)    /*确保i、j、k三位互不相同*/     printf("%d,%d,%d\n",i,j,k)    }

    标签: 100 程序 10 数字

    上传时间: 2014-01-07

    上传用户:lizhizheng88

  • 维吉尼亚(Vigenere)密码为了提高密码的破译的难度

    维吉尼亚(Vigenere)密码为了提高密码的破译的难度,人们有发明一种多表置换的密码,即一个明文字母可以表示为多个密文字母,多表密码加密算法结果将使得对单表置换用的简单频率分析方法失效,其中维吉尼亚密码就是一种典型的加密方法。维吉尼亚密码是使用一个词组(语句)作为密钥,词组中每一个字母都作为移位替换密码密钥确定一个替换表,维吉尼亚密码循环的使用每一个替换表完成明文字母到密文字母的变换,最后所得到的密文字母序列即为加密得到的密文,具体过程如下: 设密钥 ,明文 , 加密变换 其中 例如,M=data security,k=best。可以先将M分解为长为4的序列data secu rity 每一节利用密钥k=best加密得密文c=Ek(M)=EELT TIUN SMLR。 当密钥k取的词组很长时,截获者就很难将密文破解。(我们还在计算机上就维吉尼亚密码设计的方法,编写了一个小的程序,可以运用其进行加密和相应的解密。见附录) 由于我们知识和条件所限,本学期对以上6种古典加密方法进行了学习和研究,从中我们收获颇多,我们了解古典密码学的基本原理和方法,并能够对信息进行简单的加密和解密,大大提高我们的学习文化知识的兴趣和热情,如果有条件我们在今后将进一步研究密码学。

    标签: Vigenere 密码

    上传时间: 2015-03-24

    上传用户:songnanhua

  • 对c语言的简单语法分析器 文件说明: input.txt内为输入的源程序

    对c语言的简单语法分析器 文件说明: input.txt内为输入的源程序,包括for,while和if else控制等 output.txt内为输出的二元单词序列 k.txt为关键字表 l.txt为运算符和界符表 i.txt为该输入的源程序的标志符 c.txt为常数表 个别表需要序列号,这时各表的序列号默认为从1开始,每行加1。 使用说明: 在提示符下输入input.txt文件的路径和文件名字, 运行完成后,打开文件output.txt看结果。

    标签: input txt c语言 语法分析器

    上传时间: 2013-12-23

    上传用户:pompey

  • 本程序用C语言实现了集成神经网络解决广义异或问题。用神经网络集成方法做成表决网,可克服初始权值的影响,对神经网络分类器来说:假设有N个独立的子网,采用绝对多数投票法,再假设每个子网以1-p的概率给出正

    本程序用C语言实现了集成神经网络解决广义异或问题。用神经网络集成方法做成表决网,可克服初始权值的影响,对神经网络分类器来说:假设有N个独立的子网,采用绝对多数投票法,再假设每个子网以1-p的概率给出正确结果,且网络之间的错误不相关,则表决系统发生错误的概率为 Perr = ( ) pk(1-p)N-k 当p<1/2时 Perr 随N增大而单调递减. 在工程化设计中,先设计并训练数目较多的子网,然后从中选取少量最佳子网形成表决系统,可以达到任意高的泛化能力。

    标签: 神经网络 子网 程序 C语言

    上传时间: 2015-05-03

    上传用户:kiklkook