登录
首页 » Java开发 » 神经网络源代码

神经网络源代码

于 2022-03-09 发布 文件大小:285.82 kB
0 186
下载积分: 2 下载次数: 1

代码说明:

上帝原谅所有我们和谁是创建此代码和谁做一些改进或修改,然后他分享 1. 自适应线性神经元网络 模式识别 数字 0-9 的分类 2.反向传播网络 时间序列预测 太阳黑子的年度数量的预测 3. 请点击左侧文件开始预览 !预览只提供20%的代码片段,完整代码需下载后查看 加载中 侵权举报

下载说明:请别用迅雷下载,失败请重下,重下不扣分!

发表评论

0 个回复

  • j基于Swing的斗地主的实现
    基于Java开发的斗地主程序,主要应用了TCP/IP协议的网络编程,结合Swing的开发,代码中包含详细的注释,对于学习Java程序设计有较大的参考作用。 斗地主大概分析有十一个规则: 1、火箭:即双王(大王和小王)。 2、炸弹:四张同数值牌(如四个7)。 3、单牌:单个牌(如红桃5)。 4、对牌:数值相同的两张牌(如梅花4+方块4)。
    2022-10-22 20:25:04下载
    积分:1
  • http协议 文件下载功能
    应用背景 通过HTTP协议的方式下载文件 http(超文本传输协议)是一个基于请求与响应模式的、无状态的、应用层的协议,常基于TCP的连接方式。HTTP协议的主要特点是:      1.支持客户/服务器模式。      2.简单快速:客户向服务器请求服务时,只需传送请求方法和路径。由于HTTP协议简单,通信速度很快。      3.灵活:HTTP允许传输任意类型的数据对象。类型由Content-Type加以标记。      4.无连接:即每次连接只处理一个请求,处理完客户的请求,并收到客户的应答后,即断开连接。采用这种方式可以节省传输时间。      5.无状态:无状态是指协议对于事务处理没有记忆能力。       http1.0协议默认的是非持久连接, HTTP1.1默认的连接方式为持久连接。 非持久连接:每次服务器发出一个对象后,相应的TCP连接就被关闭,也就是说每个连接都没有持续到可用于传送其他对象。每个TCP连接只用于传输一个请求消息和一个响应消息。 持久连接:服务器在发出响应后让TCP连接继续打开着。同一对客户/服务器之间的后续请求和响应可以通过这个连接发送。HTTP/1.1的默认模式使用带流水线的持久连接。 请点击左侧文件开始预览 !预览只提供20%的代码片段,完整代码需下载后查看 加载中 侵权举报
    2023-08-31 15:20:03下载
    积分:1
  • hibernate4.2-jar包
    资源描述 hibernate4.2-jar包: 1、比起hibernate3.0版本,有很多的性属性! 2、欢迎大家下载
    2022-08-24 15:18:46下载
    积分:1
  • Java 编写的购物车
    这个是基于MVC,使用J2EE中的Struts框架,用AJAX和JSP实现的在线购物车的源代码。欢迎大家下载、试用。谢谢大家!
    2023-07-19 06:35:06下载
    积分:1
  • 自定义ApacheJMeter_socket插件
    ApacheJMeter自定义Socket插件,测试路数任你选择,注释清晰,结构简单,便于学习和使用,希望带给大家福音。
    2022-08-15 13:38:31下载
    积分:1
  • libfreenect实例
    libfreenect控制kinect的例子,包括kinect电机的运动等功能。
    2022-03-21 21:14:01下载
    积分:1
  • 仿微信语音聊天
    仿微信语音聊天,向上滑动取消,限制录制时间,语音保存mpg格式.内置播放声音
    2022-09-24 21:45:03下载
    积分:1
  • HTML5 捕鱼游戏源码
    HTML5源码,对于学习HTML5是一个很好的案例。捕鱼达人也是一个很热门的游戏,可以多学习下。。。。。。。。。。如果有什么问题,可以和我联系,大家多多交流
    2022-08-16 11:02:41下载
    积分:1
  • 任何地方的付款帐单
    它是一个项目,你可以从任何地方的网上支付。服务器将处理您的所有数据,并将显示各种你付款之前需要做的付款。如果不是你亲身出席柜台支付方式,它有助于在容易交易。
    2023-02-06 02:45:02下载
    积分:1
  • 入侵检测系统框架工作
    基于网络的入侵检测系统 (IDS) 的目标是识别的目标网络和其资源的恶意行为。入侵检测参数很多,在很多情况下他们目前不确定和不精确的因果关系,可以影响攻击类型。贝叶斯网络 (BN) 被称为图形建模工具用来包含不确定性的模型决策问题。在本文中,BN 用于构建基于签名识别的自动入侵检测系统。目标是,认识到已知的攻击签名、 匹配与那些已知的签名,观察到的行为和信号入侵时还有一场比赛。此系统的一个主要困难是入侵签名变化随着时间的推移和系统必须接受再培训。ID 必须能够适应这些变化。本文的目的是提供一种使用贝叶斯网络的自适应入侵检测系统的框架。
    2023-02-14 18:50:06下载
    积分:1
  • 696518资源总数
  • 106222会员总数
  • 14今日下载