数值计算算法,包括: (1)Lagrange插值 (2)Newton 插值 (3)求f(x0):秦九韶法 (4)求实系数多项式f(z0)。z0为复数(5)二分法求f(x)=0的根 (6)弦截法求f (x)=0的根 (7)求实系数多项式 方程的实根、复根 (8)解线性方程组:Gauss列主元素消去法( 9 )快速弗利叶变换(FFT)
上传时间: 2016-11-15
上传用户:a3318966
本MATLAB例程,为通过遗传算法的思想来解决f(x)=x*sin(10pi*x)+2.0,-1<=x<=2的最大值问题。
标签: MATLAB
上传时间: 2016-11-20
上传用户:fxf126@126.com
4*4键盘扫描并且在数码管上显示0-9、10个数字,A-F、6个字母对应键盘S1-S16
上传时间: 2014-01-08
上传用户:zxc23456789
七段数码显示译码器设计,通过按钮输入四位二进制数,数码管显示0到F的输出显示。
上传时间: 2014-12-20
上传用户:13188549192
用RBF神经网络,完成对y=f(x)的曲线拟合。
上传时间: 2013-12-06
上传用户:mikesering
程序设计思路 在动态规划中,可将一个问题的解决方案视为一系列决策的结果,要考察每个最优决策序列中是否包含一个最优子序列。所以在最短路径问题中,假如在的第一次决策时到达了某个节点v,那么不管v 是怎样确定的,此后选择从v 到d 的路径时,都必须采用最优策略。利用最优序列由最优子序列构成的结论,可得到f 的递归式。f ( 1 ,c) 是初始时背包问题的最优解。可使用(1)中所示公式通过递归或迭代来求解f ( 1 ,c)。从f (n, * )开始迭式, f (n, * )由第一个式子得出,然后由第二式递归计算f (i,*) ( i=n- 1,n- 2,⋯ , 2 ),最后得出f ( 1 ,c)。动态规划方法采用最优原则( principle of optimality)来建立用于计算最优解的递归式。所谓最优原则即不管前面的策略如何,此后的决策必须是基于当前状态(由上一次决策产生)的最优决策。由于对于有些问题的某些递归式来说并不一定能保证最优原则,因此在求解问题时有必要对它进行验证。若不能保持最优原则,则不可应用动态规划方法。
上传时间: 2016-12-03
上传用户:kristycreasy
数字音乐盒 (1) 硬件电路中用P1.0~P1.7控制按键,其中P1.0~P1.3扫描行,P1.4~P1.7扫描列。 (2) 用P0.0~P0.7,P2.0~P2.7控制LED,其中P0.0~P0.7控制七段码a,b,c,d,e,f,g,用P2.0~P2.7为数码管位选信号。 (3) 用,P2.0~P2.2作为LCD的RS,R/W,E的控制信号。用P0.0~P0.7作为LCD的D0~D7的控制信号。 (4) 用P3.7口控制蜂鸣器(J2,J4断开,J3短接)。 (5) 电路为12MHZ晶振频率工作,起振电路中C1,C2均为30pf。
上传时间: 2016-12-03
上传用户:ruixue198909
成績顯示三個部份abc #include<stdio.h> #include<stdlib.h> int main(void) { float gread printf("請輸入分數\n") scanf("%f",&gread) if(gread>=80&&gread<=100) printf("成績為A\n") else if(gread>=60&&gread<=79) { printf("成績為B\n") } else if(gread>=0&&gread<60) { printf("成績為C\n") } else { printf("分數輸入錯誤\n") } system("pause") return 0 }
标签: include stdlib float gread
上传时间: 2014-01-15
上传用户:waizhang
The literature of cryptography has a curious history. Secrecy, of course, has always played a central role, but until the First World War, important developments appeared in print in a more or less timely fashion and the field moved forward in much the same way as other specialized disciplines. As late as 1918, one of the most influential cryptanalytic papers of the twentieth century, William F. Friedman’s monograph The Index of Coincidence and Its Applications in Cryptography, appeared as a research report of the private Riverbank Laboratories [577]. And this, despite the fact that the work had been done as part of the war effort. In the same year Edward H. Hebern of Oakland, California filed the first patent for a rotor machine [710], the device destined to be a mainstay of military cryptography for nearly 50 years.
标签: cryptography literature has Secrecy
上传时间: 2016-12-08
上传用户:fxf126@126.com
function [U,center,result,w,obj_fcn]= fenlei(data) [data_n,in_n] = size(data) m= 2 % Exponent for U max_iter = 100 % Max. iteration min_impro =1e-5 % Min. improvement c=3 [center, U, obj_fcn] = fcm(data, c) for i=1:max_iter if F(U)>0.98 break else w_new=eye(in_n,in_n) center1=sum(center)/c a=center1(1)./center1 deta=center-center1(ones(c,1),:) w=sqrt(sum(deta.^2)).*a for j=1:in_n w_new(j,j)=w(j) end data1=data*w_new [center, U, obj_fcn] = fcm(data1, c) center=center./w(ones(c,1),:) obj_fcn=obj_fcn/sum(w.^2) end end display(i) result=zeros(1,data_n) U_=max(U) for i=1:data_n for j=1:c if U(j,i)==U_(i) result(i)=j continue end end end
标签: data function Exponent obj_fcn
上传时间: 2013-12-18
上传用户:ynzfm