,/ k lkl l jlkjk kl lk
资源简介:,/ k lkl l jlkjk kl lk
上传时间: 2014-01-22
上传用户:钓鳌牧马
资源简介:模式识别一份很好的作业,包括线性分类器;最小风险贝叶斯分类器;监督学习法分层聚类分析;K-L变换提取有效特征,支持向量机
上传时间: 2014-11-30
上传用户:372825274
资源简介:本题的算法中涉及的三个函数: double bbp(int n,int k,int l) 其中n为十六进制位第n位,k取值范围为0到n+7,用来计算16nS1,16nS2,16nS3,16nS4小数部分的每一项。返回每一项的小数部分。 void pi(int m,int n,int p[]) 计算从n位开始的连续m位的十六进制...
上传时间: 2014-01-05
上传用户:xcy122677
资源简介:kruskal算法求解最小生成树 K r u s k a l算法每次选择n- 1条边,所使用的贪婪准则是:从剩下的边中选择一条不会产生环路的具有最小耗费的边加入已选择的边的集合中。注意到所选取的边若产生环路则不可能形成一棵生成树。K r u s k a l算法分e 步,其中e ...
上传时间: 2013-12-14
上传用户:pompey
资源简介:本书第二部分讲述的是在Wi n 3 2平台上的Wi n s o c k编程。对于众多的基层网络协议, Wi n s o c k是访问它们的首选接口。而且在每个Wi n 3 2平台上,Wi n s o c k都以不同的形式存在着。 Wi n s o c k是网络编程接口,而不是协议。它从U n i x平台的B e r...
上传时间: 2015-07-08
上传用户:thinode
资源简介:三极管代换手册下载 前言 使用说明 三极管对照表 A B C D E F G H K L M …… 外形与管脚排列图
上传时间: 2013-10-24
上传用户:zjf3110
资源简介:某些系统(比如 UNIX )不支持方向键 如果发生这种情况请使用(J、L、I、K)代替 建议使用 133MHZ 或以上的机器 并配有 NETSCAPE 4.X 或 INTERNET EXPLORER 3.X. 对于较慢的机器请切换到 WIREFRAME 模式 通过按 “F” 键实现 . 再按一次 “F” 键切...
上传时间: 2013-12-31
上传用户:cursor
资源简介:图像处理领域最新的K-L变换后求主成分的程序。matlab文件。
上传时间: 2015-09-23
上传用户:三人用菜
资源简介:k-l变换的人脸识别 不过是matlab代码
上传时间: 2013-12-21
上传用户:洛木卓
资源简介:K-L的人脸识别 用过多次了,大家试试吧
上传时间: 2015-10-21
上传用户:gundan
资源简介:这是基于k-l分类方法的人脸模式识别的源代码实现
上传时间: 2014-11-16
上传用户:qb1993225
资源简介:实现最优二叉树的构造;在此基础上完成哈夫曼编码器与译码器。 假设报文中只会出现如下表所示的字符: 字符 A B C D E F G H I J K L M N 频度 186 64 13 22 32 103 21 15 47 57 1 5 32 20 57 字符 O P Q R S T U V W X Y Z , . 频度 63 15 1 48 5...
上传时间: 2014-11-23
上传用户:shanml
资源简介:Hill加密算法的基本思想是将l个明文字母通过线性变换将它们转换为k个密文字母。脱密只要做一次逆变换就可以了。密钥就是变换矩阵本身。即 M=m1m2……ml Ek(M)=c1c2……cl 其中 c1=k11m1+k12m2+……+k1lml c2=k21m1+k22m2+……+k2lml …… cl=kl1m1+kl2...
上传时间: 2016-07-15
上传用户:Divine
资源简介:替代加密: A B C D E F G H I J K L M N O P Q R S T U V W 密文 Y Z D M R N H X J L I O Q U W A C B E G F K P 明文 X Y Z T S V I HAVE A DREAM!# 密文?? 用ARM编程实现替代加密。
上传时间: 2016-07-17
上传用户:qq521
资源简介:10.23② 试以L.r[k+1]作为监视哨改写教材10.2.1节 中给出的直接插入排序算法。其中,L.r[1..k]为待排 序记录且k<MAXSIZE。
上传时间: 2016-08-15
上传用户:ywqaxiwang
资源简介:使用基于K-L变换的特征选择方法,使原本4维的特征向量降至3维
上传时间: 2014-11-08
上传用户:253189838
资源简介:基于K-L算法的人脸识别matlab程序代码
上传时间: 2013-12-26
上传用户:zl5712176
资源简介:本程序利用K-L变换已经K-L变换的最优压缩,建立分类器,并选择投影方向,画出投影过后的效果
上传时间: 2017-01-21
上传用户:zsjzc
资源简介:K-L+LDA结合了K-L和LDA优点的一个算法
上传时间: 2017-03-07
上传用户:kristycreasy
资源简介:设∑={α1, α2…… αn }是n个互不相同的符号组成的符号集。 lk={β1β2…βk | βiЄ ∑,1≤i≤k}是∑中字符组成的长度为k 的全体字符串。 S是lk的子集,S是lk的无分隔符字典是指对任意的S中元素a1a2…ak, b1b2…bk. {a2a3…akb1, a3a4…akb1b2,...
上传时间: 2013-12-26
上传用户:waitingfy
资源简介:kl kl kl l l jklkjkjlkjljkljkljkljkjk
上传时间: 2014-07-08
上传用户:zhuyibin
资源简介:fddfds k j kjk lj klj klj kl
上传时间: 2014-01-21
上传用户:skhlm
资源简介:JH,LJGHKJHlkJlk kl L FDYHGFJG
上传时间: 2017-06-27
上传用户:懒龙1988
资源简介:了解全球首个采用下一代ARM Cortex M0+ 内核的MCU产品“Kinetis L系列”。这些新器件可兼容基于ARM Cortex-M4的Kinetis K系列产品,能够给传统的8位及16位入门级应用提供出众的低功耗性能、易用性和重要价值。本会议将简要介绍全新ARM Cortex-M0+ 内核及Kinet...
上传时间: 2014-12-30
上传用户:离殇
资源简介:(1)输入E条弧<j,k>,建立AOE-网的存储结构 (2)从源点v出发,令ve[0]=0,按拓扑排序求其余各项顶点的最早发生时间ve[i](1<=i<=n-1).如果得到的拓朴有序序列中顶点个数小于网中顶点数n,则说明网中存在环,不能求关键路径,算法终止 否则执行步骤(3)(3)从汇点v出发,令...
上传时间: 2014-11-28
上传用户:fredguo
资源简介:附有本人超级详细解释(看不懂的面壁十天!) 一、 实际问题: 希尔排序(Shell Sort)是插入排序的一种。因D.L.Shell于1959年提出而得名。它又称“缩小增量分类法”,在时间效率上比插入、比较、冒泡等排序算法有了较大改进。能对无序序列按一定规律进行排...
上传时间: 2013-12-11
上传用户:天涯
资源简介:有向直线K中值问题 给定一条有向直线L以及L 上的n+1 个点x0<x1<x2<… <xn。有向直线L 上的每个点xi都有一个权 w(xi) 每条有向边 (xi,xi-1),也都有一个非负边长d(xi,xi-1)。有向直线L 上的每个点xi 可以看作客户,其服务需求量为w(xi) 。每条边(xi,xi-1) ...
上传时间: 2014-01-14
上传用户:manlian
资源简介:棋盘覆盖问题:在一个2的k次幂乘以2的k次幂个方格组成的棋盘中,恰有一个方格与其他方格不同,称该方格为一特殊方格,且称该棋盘为一特殊棋盘。在棋盘覆盖问题中,用四种不同形态的L型骨牌覆盖给定的特殊棋盘上除特殊方格以外的所有方格。
上传时间: 2014-01-21
上传用户:1159797854
资源简介:Input The input consists of two lines. The first line contains two integers n and k which are the lengths of the array and the sliding window. There are n integers in the second line. Output There are two lines in the output. The fi...
上传时间: 2014-12-21
上传用户:hongmo
资源简介:% EM algorithm for k multidimensional Gaussian mixture estimation % % Inputs: % X(n,d) - input data, n=number of observations, d=dimension of variable % k - maximum number of Gaussian components allowed % ltol - percentage of the...
上传时间: 2013-12-03
上传用户:我们的船长