lsec小陆的留言板

个人专区 > lusongno1 [问题点数:0分]
等级
本版专家分:0
勋章
Blank
技术圈认证 用户完成年度认证,即可获得
Blank
签到新秀 累计签到获取,不积跬步,无以至千里,继续坚持!
Blank
GitHub 绑定GitHub第三方账户获取
Blank
领英 绑定领英第三方账户获取
结帖率 0%
等级
本版专家分:0
勋章
Blank
签到新秀 累计签到获取,不积跬步,无以至千里,继续坚持!
等级
本版专家分:0
勋章
Blank
签到新秀 累计签到获取,不积跬步,无以至千里,继续坚持!
等级
本版专家分:0
勋章
Blank
技术圈认证 用户完成年度认证,即可获得
Blank
签到新秀 累计签到获取,不积跬步,无以至千里,继续坚持!
Blank
GitHub 绑定GitHub第三方账户获取
Blank
领英 绑定领英第三方账户获取
等级
本版专家分:0
勋章
Blank
技术圈认证 用户完成年度认证,即可获得
Blank
签到新秀 累计签到获取,不积跬步,无以至千里,继续坚持!
Blank
GitHub 绑定GitHub第三方账户获取
Blank
领英 绑定领英第三方账户获取
等级
本版专家分:0
陆嵩

等级:

Blank
技术圈认证 用户完成年度认证,即可获得
Blank
签到新秀 累计签到获取,不积跬步,无以至千里,继续坚持!
Blank
GitHub 绑定GitHub第三方账户获取
Blank
领英 绑定领英第三方账户获取
雷诺输运定理的证明

雷诺输运定理的证明 雷诺输运定理描述的是微分符号如何放到求导符号里面的问题,它的一个表述如下: ddt∫Ω(t)fdV=∫Ω(t)∂f∂tdV+∫∂Ω(t)(v⋅n)fdA \frac{\mathrm{d}}{\mathrm{d} t} \int_{\Omega(t)} \mathbf{...

算法设计与分析 - LSEC Index Home Page.ppt

Polynomial and FFT Topics 1. Problem 2. Representation of polynomials 3. The DFT and FFT 4. Efficient FFT implementations 5. Conclusion Problem Representation of Polynomials Definition 2 For the polyn

基于nips改进的LaTex中文模板

之前写了一份中文模板。但是标题摘要那一块趋于扁平化,没有比较酷的style。另外,如果用latex编译,是不支持除了eps之外的图片的插入。故而,做了这一份基于nips模板改进的模板。 首先,下载nips官方提供的模板,...

三菱 ST1H-PB,LSEC的ST段CC-Link的头模组硬件用户手册(英文).pdf

三菱 ST1H-PB,LSEC的ST段CC-Link的头模组硬件用户手册(英文)pdf,三菱 ST1H-PB,LSEC的ST段CC-Link的头模组硬件用户手册(英文)

Programming Challenges 习题 4.6.4

PC/UVa:110403/10191 Longest Nap 这道题废我半管血,主要是不知道区间覆盖该如何分类讨论。 更让我惊奇的是,这教授居然能在同一时间做两件事情。 既然这个教授这么厉害,所以我能想到的办法就是排除法了。...

[FROM LUOGU][Violet]蒲公英

传送门 SOL 暴力枚举肯定会T 因此我们需要思考如何快速维护区间众数 线段树之类的数据结构复杂度较好,但是在这种情况下不能够区间合并(区间众数合并之后不一定还是众数),而且这道题也没有修改操作 ...

51单片机时间戳相关函数

函数使用了long变量,比较占RAM,单片机要是空间紧张就别用了,会把mcu算糊涂的。/******* timestamp时间戳函数 开始**********/#define SECOND_OF_DAY 86400 //一天多少秒idata uchar DayOfMon[]={31,28,31,30,...

linspace函数matlab_无82云学习 | MATLAB专题 电磁场篇

无82云学习MATLAB专题电磁场篇 【导言】 人言道:“电生磁,磁生电,电子人生无极限。”相信学期过半,大家已经在《电磁场与波》(或《电动力学》)这门课上逐渐领悟到了电与磁那剪不断理还乱的神秘关系,许多电磁公式...

单片机系统时间与unix time之间的转换

在lpc1778/1788上实现 /******************************************************************************************************** * FunctionName : GetSecondTime() * Description : 日期格式转化为...

短信验证码5分钟内有效的TimeStamp通用delphi代码实现

短信验证码5分钟内有效的TimeStamp通用代码实现 一、直接上代码 ///<summary>返回以ADatetime时间为基准,增加或减少AIncreOrDecre_LMin分钟后的新的含毫秒的时间字符串表达:<...TDateTime类型(本质是...

有限元方法基础入门教程(一维弹性问题的有限元程序)

有限元方法(冯康首次发现时称为基于变分原理的差分方法),是一种用于求解微分方程组或积分方程组数值解的数值技术。这一解法基于完全消除微分方程,即将微分方程转化为代数方程组(稳定情形);...

Error: Failed applying patch luarocks_vs_compiler.patch

<div><p>I'm trying to use this with ...LSEC_API int luaopen_ssl(lua_State *L) { return 0; } +#endif ]] } </code></pre> <p>Any ideas?</p><p>该提问来源于开源项目:brunoos/luasec</p></div>

stm32内部低速rtc_基于STM32内部RTC的时钟程序

在网站上找了一些软件时钟程序,在秒时与日历转换时,大多是逐年计算,计算周期会随着年份增加,而增多。于是自己写了一个简化的秒时与日历转换程序,按闰年周期进行除法运算,计算周期固定,不随秒时与基础年时间差...

基于高速标注的连通图操作1401:提取最大连通域、去除小面积区域

源码在最后,这是函数原型说明

Ubuntu(linux)知识琐碎汇总(持续更新)

Ubuntu 18.xx 安装和使用systemback:Ubuntu经常玩崩溃,时常备份以防不测。另外,有些软件安装起来极其复杂,安装好后,制作成iso镜像文件,分享给别人,也是一桩好事。systemback可用于系统的备份还原以及iso镜像...

常见的数组问题

1、给定一个含有n个元素的整型数组a,求a中所有元素的和。(要求采用递归的方式,一行代码)  参考答案: #include int sum(int* a,int n);... summer = sum(array,sizeof(array)/sizeof(a

Linux Cache 机制探究

本文内容遵从CC版权协议, 可以随意转载, 但必须以超链接形式标明文章原始出处和作者信息及版权声明 ... 经过研究了下Linux相关代码,把对Linux Cache实现的方式做一些总结。 相关源码主要在: ./fs/fscache/cache.c ...

通过snmp和syslog监控你的机房设备

大部分系统都通过日志系统来记录系统中发生的各种各样的事件,通过这些事件可以让我们了解系统发生过的重要信息(如告警, 错误等)。对系统日志的监控是运维的一个重要工作,对于中心级的机房,对于大量的设备逐个轮询...

Linux多线程实例练习 - pthread_create()

Linux多线程实例练习pthread_create():创建一个线程 int pthread_create(pthread_t *tidp, const pthread_attr_t *attr, (void*)(*start_rtn)(void*), void *arg);...1、代码如下xx_pthread_create.c...

剑指Offer第三第四道题

第三题:输入一个链表,从尾到头打印链表每个节点的值。 思路:始终从列表的第一项插入数据。 # -*- coding:utf-8 -*- # class ListNode: # def __init__(self, x): # self.val = x # self.next = None ...

MiSUMi米思米选型光盘 FA工厂自动化零部件 3D CAD库 2017

 我发现米思米的光盘有一些很特别的地方,直接查看物理的光盘,或者把光盘的内容用UltraISO做成iso文件,再装载到虚拟光驱,都看不到cip(1.14GB),data(3.16GB),software(0.98GB)这3个文件夹,如果直接用解压软件...

Linux Page Cache机制

本文转载自Linux Cache 机制探究 经过研究了下Linux相关代码,把对Linux Cache实现的方式做一些总结。 相关源码主要在: ./fs/fscache/cache.c Cache实现的代码 ./mm/slab.c SLAB管理器代码 ./mm/swap.c 缓存替换...

(转)网上摘抄:计算数学研究方向及网上资料

计算数学目的为物理学和工程学作计算。主要研究方向包括: 数值泛函分析;连续计算复杂性理论;数值偏微与有限元;非线性数值代数及复动力系统; 非线性方程组的数值解法;数值逼近论;计算机模拟与信息处理等;...

1006. Sign In and Sign Out (25)

At the beginning of every day, the first person who signs in the computer room will unlock the door, and the last one who signs out will lock the door. Given the records of signing in’s and out’s, ...

[zz]Linux Cache 机制探究

经过研究了下Linux相关代码,把对Linux Cache实现的方式做一些总结。相关源码主要在:./fs/fscache/cache.c Cache实现的代码./mm/slab.c SLAB管理器代码./mm/swap.c 缓存替换算法代码./mm/mmap.c 内存管理器...

科研伦理与学术规范 期末考试2 (40题).pdf

科研伦理与学术规范 期末考试2 (40题)

2020美赛O奖论文.zip

包含2020美赛所有题目的所有O奖论文,A题8篇,B题5篇,C题6篇,D题7篇,E题5篇,F题6篇。

matlab神经网络30个案例分析

【目录】- MATLAB神经网络30个案例分析(开发实例系列图书) 第1章 BP神经网络的数据分类——语音特征信号分类1 本案例选取了民歌、古筝、摇滚和流行四类不同音乐,用BP神经网络实现对这四类音乐的有效分类。 第2章 BP神经网络的非线性系统建模——非线性函数拟合11 本章拟合的非线性函数为y=x21+x22。 第3章 遗传算法优化BP神经网络——非线性函数拟合21 根据遗传算法和BP神经网络理论,在MATLAB软件中编程实现基于遗传算法优化的BP神经网络非线性系统拟合算法。 第4章 神经网络遗传算法函数极值寻优——非线性函数极值寻优36 对于未知的非线性函数,仅通过函数的输入输出数据难以准确寻找函数极值。这类问题可以通过神经网络结合遗传算法求解,利用神经网络的非线性拟合能力和遗传算法的非线性寻优能力寻找函数极值。 第5章 基于BP_Adaboost的强分类器设计——公司财务预警建模45 BP_Adaboost模型即把BP神经网络作为弱分类器,反复训练BP神经网络预测样本输出,通过Adaboost算法得到多个BP神经网络弱分类器组成的强分类器。 第6章 PID神经元网络解耦控制算法——多变量系统控制54 根据PID神经元网络控制器原理,在MATLAB中编程实现PID神经元网络控制多变量耦合系统。 第7章 RBF网络的回归——非线性函数回归的实现65 本例用RBF网络拟合未知函数,预先设定一个非线性函数,如式y=20+x21-10cos(2πx1)+x22-10cos(2πx2)所示,假定函数解析式不清楚的情况下,随机产生x1,x2和由这两个变量按上式得出的y。将x1,x2作为RBF网络的输入数据,将y作为RBF网络的输出数据,分别建立近似和精确RBF网络进行回归分析,并评价网络拟合效果。 第8章 GRNN的数据预测——基于广义回归神经网络的货运量预测73 根据货运量影响因素的分析,分别取国内生产总值(GDP),工业总产值,铁路运输线路长度,复线里程比重,公路运输线路长度,等级公路比重,铁路货车数量和民用载货汽车数量8项指标因素作为网络输入,以货运总量,铁路货运量和公路货运量3项指标因素作为网络输出,构建GRNN,由于训练数据较少,采取交叉验证方法训练GRNN神经网络,并用循环找出最佳的SPREAD。 第9章 离散Hopfield神经网络的联想记忆——数字识别81 根据Hopfield神经网络相关知识,设计一个具有联想记忆功能的离散型Hopfield神经网络。要求该网络可以正确地识别0~9这10个数字,当数字被一定的噪声干扰后,仍具有较好的识别效果。 第10章 离散Hopfield神经网络的分类——高校科研能力评价90 某机构对20所高校的科研能力进行了调研和评价,试根据调研结果中较为重要的11个评价指标的数据,并结合离散Hopfield神经网络的联想记忆能力,建立离散Hopfield高校科研能力评价模型。 第11章 连续Hopfield神经网络的优化——旅行商问题优化计算100 现对于一个城市数量为10的TSP问题,要求设计一个可以对其进行组合优化的连续型Hopfield神经网络模型,利用该模型可以快速地找到最优(或近似最优)的一条路线。 第12章 SVM的数据分类预测——意大利葡萄酒种类识别112 将这178个样本的50%做为训练集,另50%做为测试集,用训练集对SVM进行训练可以得到分类模型,再用得到的模型对测试集进行类别标签预测。 第13章 SVM的参数优化——如何更好的提升分类器的性能122 本章要解决的问题就是仅仅利用训练集找到分类的最佳参数,不但能够高准确率的预测训练集而且要合理的预测测试集,使得测试集的分类准确率也维持在一个较高水平,即使得得到的SVM分类器的学习能力和推广能力保持一个平衡,避免过学习和欠学习状况发生。 第14章 SVM的回归预测分析——上证指数开盘指数预测133 对上证指数从1990.12.20-2009.08.19每日的开盘数进行回归分析。 第15章 SVM的信息粒化时序回归预测——上证指数开盘指数变化趋势和变化空间预测141 在这个案例里面我们将利用SVM对进行模糊信息粒化后的上证每日的开盘指数进行变化趋势和变化空间的预测。 若您对此书内容有任何疑问,可以凭在线交流卡登录中文论坛与作者交流。 第16章 自组织竞争网络在模式分类中的应用——患者癌症发病预测153 本案例中给出了一个含有60个个体基因表达水平的样本。每个样本中测量了114个基因特征,其中前20个样本是癌症病人的基因表达水平的样本(其中还可能有子类), 中间的20个样本是正常人的基因表达信息样本, 余下的20个样本是待检测的样本(未知它们是否正常)。以下将设法找出癌症与正常样本在基因表达水平上的区别,建立竞争网络模型去预测待检测样本是癌症还是正常样本。 第17章SOM神经网络的数据分类——柴油机故障诊断159 本案例中给出了一个含有8个故障样本的数据集。每个故障样本中有8个特征,分别是前面提及过的:最大压力(P1)、次最大压力(P2)、波形幅度(P3)、上升沿宽度(P4)、波形宽度(P5)、最大余波的宽度(P6)、波形的面积(P7)、起喷压力(P8),使用SOM网络进行故障诊断。 第18章Elman神经网络的数据预测——电力负荷预测模型研究170 根据负荷的历史数据,选定反馈神经网络的输入、输出节点,来反映电力系统负荷运行的内在规律,从而达到预测未来时段负荷的目的。 第19章 概率神经网络的分类预测——基于PNN的变压器故障诊断176 本案例在对油中溶解气体分析法进行深入分析后,以改良三比值法为基础,建立基于概率神经网络的故障诊断模型。 第20章 神经网络变量筛选——基于BP的神经网络变量筛选183 本例将结合BP神经网络应用平均影响值(MIV,Mean Impact Value)方法来说明如何使用神经网络来筛选变量,找到对结果有较大影响的输入项,继而实现使用神经网络进行变量筛选。 第21章 LVQ神经网络的分类——乳腺肿瘤诊断188 威斯康星大学医学院经过多年的收集和整理,建立了一个乳腺肿瘤病灶组织的细胞核显微图像数据库。数据库中包含了细胞核图像的10个量化特征(细胞核半径、质地、周长、面积、光滑性、紧密度、凹陷度、凹陷点数、对称度、断裂度),这些特征与肿瘤的性质有密切的关系。因此,需要建立一个确定的模型来描述数据库中各个量化特征与肿瘤性质的关系,从而可以根据细胞核显微图像的量化特征诊断乳腺肿瘤是良性还是恶性。 第22章 LVQ神经网络的预测——人脸朝向识别198 现采集到一组人脸朝向不同角度时的图像,图像来自不同的10个人,每人5幅图像,人脸的朝向分别为:左方、左前方、前方、右前方和右方。试创建一个LVQ神经网络,对任意给出的人脸图像进行朝向预测和识别。 第23章 小波神经网络的时间序列预测——短时交通流量预测208 根据小波神经网络原理在MATLAB环境中编程实现基于小波神经网络的短时交通流量预测。 第24章 模糊神经网络的预测算法——嘉陵江水质评价218 根据模糊神经网络原理,在MATLAB中编程实现基于模糊神经网络的水质评价算法。 第25章 广义神经网络的聚类算法——网络入侵聚类229 模糊聚类虽然能够对数据聚类挖掘,但是由于网络入侵特征数据维数较多,不同入侵类别间的数据差别较小,不少入侵模式不能被准确分类。本案例采用结合模糊聚类和广义神经网络回归的聚类算法对入侵数据进行分类。 第26章 粒子群优化算法的寻优算法——非线性函数极值寻优236 根据PSO算法原理,在MATLAB中编程实现基于PSO算法的函数极值寻优算法。 第27章 遗传算法优化计算——建模自变量降维243 在第21章中,建立模型时选用的每个样本(即病例)数据包括10个量化特征(细胞核半径、质地、周长、面积、光滑性、紧密度、凹陷度、凹陷点数、对称度、断裂度)的平均值、10个量化特征的标准差和10个量化特征的最坏值(各特征的3个最大数据的平均值)共30个数据。明显,这30个输入自变量相互之间存在一定的关系,并非相互独立的,因此,为了缩短建模时间、提高建模精度,有必要将30个输入自变量中起主要影响因素的自变量筛选出来参与最终的建模。 第28章 基于灰色神经网络的预测算法研究——订单需求预测258 根据灰色神经网络原理,在MATLAB中编程实现基于灰色神经网络的订单需求预测。 第29章 基于Kohonen网络的聚类算法——网络入侵聚类268 根据Kohonen网络原理,在MATLAB软件中编程实现基于Kohonen网络的网络入侵分类算法。 第30章 神经网络GUI的实现——基于GUI的神经网络拟合、模式识别、聚类277 为了便于使用MATLAB编程的新用户,快速地利用神经网络解决实际问题,MATLAB提供了一个基于神经网络工具箱的图形用户界面。考虑到图形用户界面带来的方便和神经网络在数据拟合、模式识别、聚类各个领域的应用,MATLAB R2009a提供了三种神经网络拟合工具箱(拟合工具箱/模式识别工具箱/聚类工具箱)。

.NET Conf China 2020讲师 PDF

.NET Conf China 2020讲师 PDF

Xshell破解版

Xshell破解版,亲测可用,Xshell 是一个强大的安全终端模拟软件,它支持SSH1, SSH2, 以及Microsoft Windows 平台的TELNET 协议。Xshell 通过互联网到远程主机的安全连接以及它创新性的设计和特色帮助用户在复杂的网络环境中享受他们的工作。

相关热词 c# 操作 网页 c#xml获取子节点的值 c# 控件组 c# 文件拖放 c# for step c#读取shp文件 c# 多个if c#上传图片到安卓的接口 c#中得到控件 c# 浏览器打开 调用