【問題描述】已知線性方程組AX=B,求解該方程組。參考算法: 消去法:將列向量B加到矩陣A的最后一列,構成增廣矩陣AB。對AB進行下列三種初等變換,使原矩陣A的部分的主對角線上的元素均為1,其余元素均為0,則原列向量B的部分即為X的值: 1. 將矩陣的一行乘以一個不為0的數 2. 將矩陣的一行加上另一行的倍數 3. 交換矩陣中兩行的位置
上傳時間: 2015-06-18
上傳用戶:stvnash
剖析Intel IA32 架構下C 語言及CPU 浮點數機制 Version 0.01 哈爾濱工業大學 謝煜波 (email: xieyubo@126.com 網址:http://purec.binghua.com) (QQ:13916830 哈工大紫丁香BBSID:iamxiaohan) 前言 這兩天翻看一本C 語言書的時候,發現上面有一段這樣寫到 例:將同一實型數分別賦值給單精度實型和雙精度實型,然后打印輸出。 #include <stdio.h> main() { float a double b a = 123456.789e4 b = 123456.789e4 printf(“%f\n%f\n”,a,b) } 運行結果如下:
標簽: Version xieyubo Intel email
上傳時間: 2013-12-25
上傳用戶:徐孺
本書第一部分講述的是傳統的網絡接口N e t B I O S、重定向器以及通過重定向器進行的各類 網絡通信。盡管本書大部分內容均圍繞Wi n s o c k編程這一主題展開,但是, A P I比起Wi n s o c k 來,仍然具有某些獨到之處
上傳時間: 2015-07-08
上傳用戶:戀天使569
加密算法 Test Driver for Crypto++, a C++ Class Library of Cryptographic Primitives: - To generate an RSA key cryptest g - To encrypt and decrypt a string using RSA cryptest r - To calculate MD5, SHS, and RIPEMD-160 message digests: cryptest m file - To encrypt and decrypt a string using DES-EDE in CBC mode: cryptest t - To encrypt or decrypt a file cryptest e|d input output - To share a file into shadows: cryptest s <pieces> <pieces-needed> file (make sure file has no extension, if you re running this under DOS) - To reconstruct a file from shadows: cryptest j output file1 file2 [....] - To gzip a file: cryptest z <compression-level> input output - To gunzip a file: cryptest u input output - To run validation tests: cryptest v - To run benchmarks: cryptest b [time for each benchmark in seconds]
標簽: Cryptographic Primitives generate Library
上傳時間: 2015-07-16
上傳用戶:wqxstar
MATLAB 6_5 輔助優化計算與設計 1、文件命名說明 a)文件夾“第1章”中的文件對應書中第1章的例程,其他以此類推; b) 文件名exampleX1_X2.m:對應例程X1_X2 例如:example2_1表示例程2_1. 2、注意 為了方便起見,書中的每一個例程存為一個文件;而有些例程中將其調用的函數文件也放在這個例程文件中,所以讀者在運行光盤中的例程文件時注意這一點,如果是這樣的例程文件應該將其調用的函數文件分離出來另存為一個文件。
上傳時間: 2015-08-05
上傳用戶:王小奇
Implemented BFS, DFS and A* To compile this project, use the following command: g++ -o search main.cpp Then you can run it: ./search The input is loaded from a input file in.txt Here is the format of the input file: The first line of the input file shoud contain two chars indicate the source and destination city for breadth first and depth first algorithm. The second line of input file shoud be an integer m indicate the number of connections for the map. Following m lines describe the map, each line represents to one connection in this form: dist city1 city2, which means there is a connection between city1 and city2 with the distance dist. The following input are for A* The following line contains two chars indicate the source and destination city for A* algorithm. Then there is an integer h indicate the number of heuristic. The following h lines is in the form: city dist which means the straight-line distance from the city to B is dist.
標簽: Implemented following compile command
上傳時間: 2014-01-01
上傳用戶:lhc9102
EIA(ELECTRONIC INDUSTRIES ALLIANCE)標準文檔EIA-CEA-861-B,A DTV Profile for Uncompressed High Speed Digital Interfaces。
標簽: ELECTRONIC INDUSTRIES ALLIANCE EIA-CEA
上傳時間: 2015-09-27
上傳用戶:hphh
This I develops based on the B/S structure student managementsystem management system, hoped brings a help to the novice
標簽: managementsystem management structure develops
上傳時間: 2014-01-07
上傳用戶:釣鰲牧馬
代入法的啟發示搜索 我的代碼實現是:按照自然語言各字母出現頻率的大小從高到低(已經有人作國統計分析了)先生成一張字母出現頻率統計表(A)--------(e),(t,a,o,i,n,s,h,r),(d,l),(c,u,m,w,f,g,y,p,b),(v,k,j,x,q,z) ,再對密文字母計算頻率,并按頻率從高到低生成一張輸入密文字母的統計表(B),通過兩張表的對應關系,不斷用A中的字母去替換B中的字母,搜索不成功時就回退,在這里回朔是一個關鍵。
上傳時間: 2015-10-24
上傳用戶:wanqunsheng
圖論中最小生成樹Kruskal算法 及畫圖程序 M-函數 格式 [Wt,Pp]=mintreek(n,W):n為圖頂點數,W為圖的帶權鄰接矩陣,不構成邊的兩頂點之間的權用inf表示。顯示最小生成樹的邊及頂點, Wt為最小生成樹的權,Pp(:,1:2)為最小生成樹邊的兩頂點,Pp(:,3)為最小生成樹的邊權,Pp(:,4)為最小生成樹邊的序號 附圖,紅色連線為最小生成樹的圖 例如 n=6 w=inf*ones(6) w(1,[2,3,4])=[6,1,5] w(2,[3,5])=[5,3] w(3,[4,5,6])=[5,6,4] w(4,6)=2 w(5,6)=6 [a,b]=mintreek(n,w)
上傳時間: 2015-11-30
上傳用戶:dreamboy36