,/ k lkl l jlkjk kl lk
資源簡介:,/ k lkl l jlkjk kl lk
上傳時間: 2014-01-22
上傳用戶:釣鰲牧馬
資源簡介:模式識別一份很好的作業,包括線性分類器;最小風險貝葉斯分類器;監督學習法分層聚類分析;K-L變換提取有效特征,支持向量機
上傳時間: 2014-11-30
上傳用戶:372825274
資源簡介:本題的算法中涉及的三個函數: double bbp(int n,int k,int l) 其中n為十六進制位第n位,k取值范圍為0到n+7,用來計算16nS1,16nS2,16nS3,16nS4小數部分的每一項。返回每一項的小數部分。 void pi(int m,int n,int p[]) 計算從n位開始的連續m位的十六進制...
上傳時間: 2014-01-05
上傳用戶:xcy122677
資源簡介:kruskal算法求解最小生成樹 K r u s k a l算法每次選擇n- 1條邊,所使用的貪婪準則是:從剩下的邊中選擇一條不會產生環路的具有最小耗費的邊加入已選擇的邊的集合中。注意到所選取的邊若產生環路則不可能形成一棵生成樹。K r u s k a l算法分e 步,其中e ...
上傳時間: 2013-12-14
上傳用戶:pompey
資源簡介:本書第二部分講述的是在Wi n 3 2平臺上的Wi n s o c k編程。對于眾多的基層網絡協議, Wi n s o c k是訪問它們的首選接口。而且在每個Wi n 3 2平臺上,Wi n s o c k都以不同的形式存在著。 Wi n s o c k是網絡編程接口,而不是協議。它從U n i x平臺的B e r...
上傳時間: 2015-07-08
上傳用戶:thinode
資源簡介:三極管代換手冊下載 前言 使用說明 三極管對照表 A B C D E F G H K L M …… 外形與管腳排列圖
上傳時間: 2013-10-24
上傳用戶:zjf3110
資源簡介:某些系統(比如 UNIX )不支持方向鍵 如果發生這種情況請使用(J、L、I、K)代替 建議使用 133MHZ 或以上的機器 并配有 NETSCAPE 4.X 或 INTERNET EXPLORER 3.X. 對于較慢的機器請切換到 WIREFRAME 模式 通過按 “F” 鍵實現 . 再按一次 “F” 鍵切...
上傳時間: 2013-12-31
上傳用戶:cursor
資源簡介:圖像處理領域最新的K-L變換后求主成分的程序。matlab文件。
上傳時間: 2015-09-23
上傳用戶:三人用菜
資源簡介:k-l變換的人臉識別 不過是matlab代碼
上傳時間: 2013-12-21
上傳用戶:洛木卓
資源簡介:K-L的人臉識別 用過多次了,大家試試吧
上傳時間: 2015-10-21
上傳用戶:gundan
資源簡介:這是基于k-l分類方法的人臉模式識別的源代碼實現
上傳時間: 2014-11-16
上傳用戶:qb1993225
資源簡介:實現最優二叉樹的構造;在此基礎上完成哈夫曼編碼器與譯碼器。 假設報文中只會出現如下表所示的字符: 字符 A B C D E F G H I J K L M N 頻度 186 64 13 22 32 103 21 15 47 57 1 5 32 20 57 字符 O P Q R S T U V W X Y Z , . 頻度 63 15 1 48 5...
上傳時間: 2014-11-23
上傳用戶:shanml
資源簡介:Hill加密算法的基本思想是將l個明文字母通過線性變換將它們轉換為k個密文字母。脫密只要做一次逆變換就可以了。密鑰就是變換矩陣本身。即 M=m1m2……ml Ek(M)=c1c2……cl 其中 c1=k11m1+k12m2+……+k1lml c2=k21m1+k22m2+……+k2lml …… cl=kl1m1+kl2...
上傳時間: 2016-07-15
上傳用戶:Divine
資源簡介:替代加密: A B C D E F G H I J K L M N O P Q R S T U V W 密文 Y Z D M R N H X J L I O Q U W A C B E G F K P 明文 X Y Z T S V I HAVE A DREAM!# 密文?? 用ARM編程實現替代加密。
上傳時間: 2016-07-17
上傳用戶:qq521
資源簡介:10.23② 試以L.r[k+1]作為監視哨改寫教材10.2.1節 中給出的直接插入排序算法。其中,L.r[1..k]為待排 序記錄且k<MAXSIZE。
上傳時間: 2016-08-15
上傳用戶:ywqaxiwang
資源簡介:使用基于K-L變換的特征選擇方法,使原本4維的特征向量降至3維
上傳時間: 2014-11-08
上傳用戶:253189838
資源簡介:基于K-L算法的人臉識別matlab程序代碼
上傳時間: 2013-12-26
上傳用戶:zl5712176
資源簡介:本程序利用K-L變換已經K-L變換的最優壓縮,建立分類器,并選擇投影方向,畫出投影過后的效果
上傳時間: 2017-01-21
上傳用戶:zsjzc
資源簡介:K-L+LDA結合了K-L和LDA優點的一個算法
上傳時間: 2017-03-07
上傳用戶:kristycreasy
資源簡介:設∑={α1, α2…… αn }是n個互不相同的符號組成的符號集。 lk={β1β2…βk | βiЄ ∑,1≤i≤k}是∑中字符組成的長度為k 的全體字符串。 S是lk的子集,S是lk的無分隔符字典是指對任意的S中元素a1a2…ak, b1b2…bk. {a2a3…akb1, a3a4…akb1b2,...
上傳時間: 2013-12-26
上傳用戶:waitingfy
資源簡介:kl kl kl l l jklkjkjlkjljkljkljkljkjk
上傳時間: 2014-07-08
上傳用戶:zhuyibin
資源簡介:fddfds k j kjk lj klj klj kl
上傳時間: 2014-01-21
上傳用戶:skhlm
資源簡介:JH,LJGHKJHlkJlk kl L FDYHGFJG
上傳時間: 2017-06-27
上傳用戶:懶龍1988
資源簡介:了解全球首個采用下一代ARM Cortex M0+ 內核的MCU產品“Kinetis L系列”。這些新器件可兼容基于ARM Cortex-M4的Kinetis K系列產品,能夠給傳統的8位及16位入門級應用提供出眾的低功耗性能、易用性和重要價值。本會議將簡要介紹全新ARM Cortex-M0+ 內核及Kinet...
上傳時間: 2014-12-30
上傳用戶:離殤
資源簡介:(1)輸入E條弧<j,k>,建立AOE-網的存儲結構 (2)從源點v出發,令ve[0]=0,按拓撲排序求其余各項頂點的最早發生時間ve[i](1<=i<=n-1).如果得到的拓樸有序序列中頂點個數小于網中頂點數n,則說明網中存在環,不能求關鍵路徑,算法終止 否則執行步驟(3)(3)從匯點v出發,令...
上傳時間: 2014-11-28
上傳用戶:fredguo
資源簡介:附有本人超級詳細解釋(看不懂的面壁十天!) 一、 實際問題: 希爾排序(Shell Sort)是插入排序的一種。因D.L.Shell于1959年提出而得名。它又稱“縮小增量分類法”,在時間效率上比插入、比較、冒泡等排序算法有了較大改進。能對無序序列按一定規律進行排...
上傳時間: 2013-12-11
上傳用戶:天涯
資源簡介:有向直線K中值問題 給定一條有向直線L以及L 上的n+1 個點x0<x1<x2<… <xn。有向直線L 上的每個點xi都有一個權 w(xi) 每條有向邊 (xi,xi-1),也都有一個非負邊長d(xi,xi-1)。有向直線L 上的每個點xi 可以看作客戶,其服務需求量為w(xi) 。每條邊(xi,xi-1) ...
上傳時間: 2014-01-14
上傳用戶:manlian
資源簡介:棋盤覆蓋問題:在一個2的k次冪乘以2的k次冪個方格組成的棋盤中,恰有一個方格與其他方格不同,稱該方格為一特殊方格,且稱該棋盤為一特殊棋盤。在棋盤覆蓋問題中,用四種不同形態的L型骨牌覆蓋給定的特殊棋盤上除特殊方格以外的所有方格。
上傳時間: 2014-01-21
上傳用戶:1159797854
資源簡介:Input The input consists of two lines. The first line contains two integers n and k which are the lengths of the array and the sliding window. There are n integers in the second line. Output There are two lines in the output. The fi...
上傳時間: 2014-12-21
上傳用戶:hongmo
資源簡介:% EM algorithm for k multidimensional Gaussian mixture estimation % % Inputs: % X(n,d) - input data, n=number of observations, d=dimension of variable % k - maximum number of Gaussian components allowed % ltol - percentage of the...
上傳時間: 2013-12-03
上傳用戶:我們的船長