-
ImageHalftoningJarvis
Image Halftoning by Jarvis Method
- 2010-05-22 12:13:36下载
- 积分:1
-
dingwei
基于MATLAB实现心音信号中的第一心音和第二心音的定位(Realized by MATLAB first heart sound heart sound signal and the positioning of the second heart sound)
- 2013-04-16 10:41:42下载
- 积分:1
-
base-on-MATLAB_Simulink
基于MATLAB的仿真,伪随机序列的应用和产生。对于学习和工程应用有帮助。(MATLAB-based simulation, the application of pseudo-random sequences and generation. For help learning and engineering applications.)
- 2011-06-08 20:17:40下载
- 积分:1
-
BPNN-Matlab
File panduan BPNN pada matlab
- 2012-06-25 12:24:23下载
- 积分:1
-
XT
说明: 协同预测模型,用于滑坡位移数据的建模以及预测,有良好精度(Collaborative forecasting model)
- 2014-04-12 15:01:08下载
- 积分:1
-
feixingqi
说明: 四旋翼无人机内环姿态控制、外环位置控制simulink仿真(Simlink simulation of inner-loop attitude control and outer-loop position control for Four-rotor UAV)
- 2019-04-19 22:35:02下载
- 积分:1
-
广义神经网络的聚类算法——网络入侵聚类
入侵检测是对入侵行为的发现,它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略行为或被攻击的迹象。入侵检测可分为异常检测和误用检测两类,其中异常检测提取用户或系统的正常行为特征,同时建立正常模式特征库作为参照;误用检测也必需提取入侵的模式特征库作为参照。但是对于入侵检测来说,获得完备的准确数据库代价非常高昂,因此现行的入侵检测一般采用接近完备的训练数据来训练系统,数据一般用数据挖掘的方法得到。聚类方法是数据挖掘中经常使用的方法,它是指将物理的或抽象的对象分为几个群体,在每个群体的内部,对象之间具有较高的相似性,不同群体间的相似性较低。由于聚类结果主要基于当前处理的数据,之前并不知道每个数据所属的类别,因此基于聚类的入侵检测技术可以无监督的检测入侵,并能够自适应的确定算法参数。本案例研究了基于神经网络的入侵数据聚类算法,表明了神经网络在数据挖掘和数据聚类中的可用性。
- 2022-04-27 19:31:53下载
- 积分:1
-
TCR_BS_to_Relay_SNR15_geser
perbaikan terhadap STC untuk pergeseran15 dB
- 2009-02-12 10:54:31下载
- 积分:1
-
神经网络BP网络的计算程序-matlab-bp
神经网络BP网络的计算程序(neural networks the computational procedures)
- 2020-12-11 17:59:16下载
- 积分:1
-
LTE_Link_Level_1.0_r400
LTE链路级仿真,程序非常全面,包括编码,调制,同步,信道估计等,可运行,有注解(LTE link level simulation, the program is very comprehensive, including coding, modulation, synchronization, channel estimation, can be run, annotated)
- 2011-08-02 11:13:22下载
- 积分:1