數值計算算法,包括: (1)Lagrange插值 (2)Newton 插值 (3)求f(x0):秦九韶法 (4)求實系數多項式f(z0)。z0為復數(5)二分法求f(x)=0的根 (6)弦截法求f (x)=0的根 (7)求實系數多項式 方程的實根、復根 (8)解線性方程組:Gauss列主元素消去法( 9 )快速弗利葉變換(FFT)
上傳時間: 2016-11-15
上傳用戶:a3318966
本MATLAB例程,為通過遺傳算法的思想來解決f(x)=x*sin(10pi*x)+2.0,-1<=x<=2的最大值問題。
標簽: MATLAB
上傳時間: 2016-11-20
上傳用戶:fxf126@126.com
4*4鍵盤掃描并且在數碼管上顯示0-9、10個數字,A-F、6個字母對應鍵盤S1-S16
上傳時間: 2014-01-08
上傳用戶:zxc23456789
七段數碼顯示譯碼器設計,通過按鈕輸入四位二進制數,數碼管顯示0到F的輸出顯示。
上傳時間: 2014-12-20
上傳用戶:13188549192
用RBF神經網絡,完成對y=f(x)的曲線擬合。
上傳時間: 2013-12-06
上傳用戶:mikesering
程序設計思路 在動態規劃中,可將一個問題的解決方案視為一系列決策的結果,要考察每個最優決策序列中是否包含一個最優子序列。所以在最短路徑問題中,假如在的第一次決策時到達了某個節點v,那么不管v 是怎樣確定的,此后選擇從v 到d 的路徑時,都必須采用最優策略。利用最優序列由最優子序列構成的結論,可得到f 的遞歸式。f ( 1 ,c) 是初始時背包問題的最優解。可使用(1)中所示公式通過遞歸或迭代來求解f ( 1 ,c)。從f (n, * )開始迭式, f (n, * )由第一個式子得出,然后由第二式遞歸計算f (i,*) ( i=n- 1,n- 2,⋯ , 2 ),最后得出f ( 1 ,c)。動態規劃方法采用最優原則( principle of optimality)來建立用于計算最優解的遞歸式。所謂最優原則即不管前面的策略如何,此后的決策必須是基于當前狀態(由上一次決策產生)的最優決策。由于對于有些問題的某些遞歸式來說并不一定能保證最優原則,因此在求解問題時有必要對它進行驗證。若不能保持最優原則,則不可應用動態規劃方法。
上傳時間: 2016-12-03
上傳用戶:kristycreasy
數字音樂盒 (1) 硬件電路中用P1.0~P1.7控制按鍵,其中P1.0~P1.3掃描行,P1.4~P1.7掃描列。 (2) 用P0.0~P0.7,P2.0~P2.7控制LED,其中P0.0~P0.7控制七段碼a,b,c,d,e,f,g,用P2.0~P2.7為數碼管位選信號。 (3) 用,P2.0~P2.2作為LCD的RS,R/W,E的控制信號。用P0.0~P0.7作為LCD的D0~D7的控制信號。 (4) 用P3.7口控制蜂鳴器(J2,J4斷開,J3短接)。 (5) 電路為12MHZ晶振頻率工作,起振電路中C1,C2均為30pf。
上傳時間: 2016-12-03
上傳用戶:ruixue198909
成績顯示三個部份abc #include<stdio.h> #include<stdlib.h> int main(void) { float gread printf("請輸入分數\n") scanf("%f",&gread) if(gread>=80&&gread<=100) printf("成績為A\n") else if(gread>=60&&gread<=79) { printf("成績為B\n") } else if(gread>=0&&gread<60) { printf("成績為C\n") } else { printf("分數輸入錯誤\n") } system("pause") return 0 }
標簽: include stdlib float gread
上傳時間: 2014-01-15
上傳用戶:waizhang
The literature of cryptography has a curious history. Secrecy, of course, has always played a central role, but until the First World War, important developments appeared in print in a more or less timely fashion and the field moved forward in much the same way as other specialized disciplines. As late as 1918, one of the most influential cryptanalytic papers of the twentieth century, William F. Friedman’s monograph The Index of Coincidence and Its Applications in Cryptography, appeared as a research report of the private Riverbank Laboratories [577]. And this, despite the fact that the work had been done as part of the war effort. In the same year Edward H. Hebern of Oakland, California filed the first patent for a rotor machine [710], the device destined to be a mainstay of military cryptography for nearly 50 years.
標簽: cryptography literature has Secrecy
上傳時間: 2016-12-08
上傳用戶:fxf126@126.com
function [U,center,result,w,obj_fcn]= fenlei(data) [data_n,in_n] = size(data) m= 2 % Exponent for U max_iter = 100 % Max. iteration min_impro =1e-5 % Min. improvement c=3 [center, U, obj_fcn] = fcm(data, c) for i=1:max_iter if F(U)>0.98 break else w_new=eye(in_n,in_n) center1=sum(center)/c a=center1(1)./center1 deta=center-center1(ones(c,1),:) w=sqrt(sum(deta.^2)).*a for j=1:in_n w_new(j,j)=w(j) end data1=data*w_new [center, U, obj_fcn] = fcm(data1, c) center=center./w(ones(c,1),:) obj_fcn=obj_fcn/sum(w.^2) end end display(i) result=zeros(1,data_n) U_=max(U) for i=1:data_n for j=1:c if U(j,i)==U_(i) result(i)=j continue end end end
標簽: data function Exponent obj_fcn
上傳時間: 2013-12-18
上傳用戶:ynzfm