m-k检验,用于进行m-k检验 突变所发生的时间
资源简介:m-k检验,用于进行m-k检验 突变所发生的时间
上传时间: 2016-11-27
上传用户:努力努力再努力
资源简介:简单的 Discrete Event Simulator M/M/K/K queue 含Readme。 可在此基础上开发复杂的仿真程序 请用 tar -xzvf sim.tar.gz 解压
上传时间: 2015-06-28
上传用户:manlian
资源简介:简化DFA-对于一确定型自动机M=(K,Σ,Δ,s, F),设p,q ∈K,若对于任一字符串w,由p沿w可达某终点当且仅当由q沿w可达某终点,则说p,q等价,记为p≡q。而且,≡的一个等价类恰好就是状态数最少的确定型自动机的一个状态
上传时间: 2013-12-23
上传用户:yzhl1988
资源简介:在一个操场的四周摆放着n 堆石子。现要将石子有次序地合并成一堆。规定在合并过程 中最多可以有m(k)次选k 堆石子合并成新的一堆,2≤k≤n,合并的费用为新的一堆的石子 数。试设计一个算法,计算出将n 堆石子合并成一堆的最小总费用。
上传时间: 2013-12-13
上传用户:cc1015285075
资源简介:实现约瑟夫(Josephu)问题,n,m,k为外部输入,并打印输出结果
上传时间: 2015-02-04
上传用户:alan-ee
资源简介:算法介绍 矩阵求逆在程序中很常见,主要应用于求Billboard矩阵。按照定义的计算方法乘法运算,严重影响了性能。在需要大量Billboard矩阵运算时,矩阵求逆的优化能极大提高性能。这里要介绍的矩阵求逆算法称为全选主元高斯-约旦法。 高斯-约旦法(全选主...
上传时间: 2015-04-09
上传用户:wang5829
资源简介:微分方程的数值解法MATLAB Matlab. 程序. (. 主程序:. ZCX). global P. t0,Y0,h,N %输入初始条件、计算步长和迭代次数. M, K, C %输入结构参数. A=[0, I -M
上传时间: 2014-01-15
上传用户:D&L37
资源简介:凯撒(kaiser)密码的的解密,也就是找出它的加密密钥,从而进行解密,由于 它是一种对称密码体制,加解密的密钥是一样的,下边简单说明一下加解密 加密过程: 密文:C=M+K (mod 26) 解密过程: 明文:M=C-K (mod 26)
上传时间: 2013-12-12
上传用户:lx9076
资源简介:替代密码包括多种类型,如单表替代密码,多 字母替代密码等。试编程实现一种典型的单表替代密码—凯撒(Caesar)密码。它的加密方法是将明文中的每个字母用此字符在字母表中后面的第k个字母替代。它的加密过程可以表示为下面的函数:E(k)=(m+k)modn ,其中,m...
上传时间: 2016-08-20
上传用户:kernaling
资源简介:凯撒加密,用java实现 非扩展算法,C=M*K,有加密和解密两步
上传时间: 2016-11-06
上传用户:15736969615
资源简介:泊松分布是一种常用的离散型概率分布,数学期望为m的泊松分布的分布函数定义如下: P(m, k) = mk * e-m/k! (k = 0, 1, 2, 3, …) 对于给定的m和k (0<m<2000, 0<= k < 2500),计算其概率,以科学格式输出,保留小数点后6位有效数字。
上传时间: 2017-06-14
上传用户:wpwpwlxwlx
资源简介:kullanım kılavuzu Keil derleyici. atmel flaş aygıtı okuma ve yazma
上传时间: 2016-03-07
上传用户:1131268854
资源简介:企鹅推冰块游戏,A,D左右移动.K,M上下移动
上传时间: 2015-01-10
上传用户:王者A
资源简介:K-均值聚类算法的编程实现。包括逐点聚类和批处理聚类。K-均值聚类的的时间复杂度是n*k*m,其中n为样本数,k为类别数,m为样本维数。这个时间复杂度是相当客观的。因为如果用每秒10亿次的计算机对50个样本采用穷举法分两类,寻找最优,列举一遍约66.7天,分...
上传时间: 2015-03-18
上传用户:yuanyuan123
资源简介:最优合并问题 给定K个排好序的序列s1,s2,...,sk,用2 路合并算法将这k个序列合并成一个序列。 假设所采用的2路合并算法合并2个长度分另为m 和n的序列需要m+n-1次比较。试设计一个算法确定合并这个序列的最优合并顺序,使所需的总比较次数最少。
上传时间: 2014-11-29
上传用户:a3318966
资源简介:针对M/PH/1(k)排队系统推导出该排队系统在任意时刻、到达时刻、退去时刻的队列长度状态概率分布、平均队列长度、以及平均等待时间,并编写程序进行数值计算,并对M/E2/1(k), M/M/1(k), M/H2/1(k)排队系统的性能进行数值比较。
上传时间: 2013-11-30
上传用户:秦莞尔w
资源简介:通过保存已经计算出来的结果,此方法的时间复杂度仅为O(m^2).如果采用递归编程(大多数人都会首先想到递归方法),则时间复杂度将高达O(k^m). 1.18
上传时间: 2015-08-12
上传用户:cjf0304
资源简介:脱机手写体识别Matlab源程序 包括特征提取、bayes分类器、K近邻分类及最近邻分类。 TestScriptRecognition.m:测试代码 ScriptFeaExtract.m :特征提取 KNearestEstimate.m :K近邻估计 NearestEstimate.m : 最近邻估计 BayesTrain.m :训练bayes分类...
上传时间: 2014-01-08
上传用户:王庆才
资源简介:单纯形法算法,int K,M,N,Q=100,Type,Get,Let,Et,Code[50],XB[50],IA,IAA[50],Indexg,Indexl,Indexe float Sum,A[50][50],B[50],C[50]
上传时间: 2013-12-22
上传用户:顶得柱
资源简介:Status CreateSMatrix(RLSMatrix &M) { // 创建稀疏矩阵M int i Triple T Status k printf("请输入矩阵的行数,列数,非零元素数:") scanf("%d,%d,%d",&M.mu,&M.nu,&M.tu) M.data[0].i=0 // 为以下比较做准备 for(i=1 i<=M.tu i++) ...
上传时间: 2013-12-22
上传用户:shanml
资源简介:实现最优二叉树的构造;在此基础上完成哈夫曼编码器与译码器。 假设报文中只会出现如下表所示的字符: 字符 A B C D E F G H I J K L M N 频度 186 64 13 22 32 103 21 15 47 57 1 5 32 20 57 字符 O P Q R S T U V W X Y Z , . 频度 63 15 1 48 5...
上传时间: 2014-11-23
上传用户:shanml
资源简介:请编写一个函数jsValue(int m,int k,int xx[]),该函数的功能是:将大于整数m且紧靠m的k个素数存入数组xx传回。 最后调用函数writeDat()读取10组数据,分别得出结果且把结果输出到文件out.dat中。 部分源程序存在文件prog1.c中。 例如:若输入17 5 则应...
上传时间: 2016-06-05
上传用户:change0329
资源简介:!逐步回归分析程序: ! M:输入变量,M=N+1,其中N为自变量的个数;M包括的因变量个数 ! K:输入变量,观测点数; ! F1:引入因子时显著性的F-分布值; ! F2:剔除因子时显著性的F-分布值; ! XX:存放自变量和因变量的平均值; ! B:存放回归系...
上传时间: 2013-12-12
上传用户:zaizaibang
资源简介:将大于整数m且紧靠m的k个素数存入数组
上传时间: 2016-06-23
上传用户:lanhuaying
资源简介:K-S检验产生的数据是否服从指数分布。此方法可以类推其他任何分布形式的检验。
上传时间: 2014-01-02
上传用户:youlongjian0
资源简介:这是一个关于k-means和E-M的比较文件,里面包括源代码和详细的试验报告
上传时间: 2013-11-29
上传用户:2467478207
资源简介:产生 正态白噪声序列 (1) 打印出前50个数 (2) 分布检验 (3) 均值检验 (4) 方差检验 (5) 计算相关函数 Bx(i),i=0,±1,±2,…, ±10。 B(m)=1/1000
上传时间: 2016-07-15
上传用户:kristycreasy
资源简介:Hill加密算法的基本思想是将l个明文字母通过线性变换将它们转换为k个密文字母。脱密只要做一次逆变换就可以了。密钥就是变换矩阵本身。即 M=m1m2……ml Ek(M)=c1c2……cl 其中 c1=k11m1+k12m2+……+k1lml c2=k21m1+k22m2+……+k2lml …… cl=kl1m1+kl2...
上传时间: 2016-07-15
上传用户:Divine
资源简介:替代加密: A B C D E F G H I J K L M N O P Q R S T U V W 密文 Y Z D M R N H X J L I O Q U W A C B E G F K P 明文 X Y Z T S V I HAVE A DREAM!# 密文?? 用ARM编程实现替代加密。
上传时间: 2016-07-17
上传用户:qq521
资源简介:数据隐私保护K-匿名问题的动态多次发布类似m-invarience算法
上传时间: 2014-01-24
上传用户:253189838