-
Biometric recognition: techniques, applications and challenges
生物识别:
- 2022-09-02 06:50:02下载
- 积分:1
-
分形尘
此代码是为了解释一些用分形递归回溯等相关概念,及其他。代码的注释。首先,你应该阅读PDF二看简单的例子教程,直到你完全了解他们最后,粉尘分形源代码。代码本身可以产生8种不同的图形。所以,尝试它的乐趣,我真的想让它很简单。
- 2022-05-12 16:29:20下载
- 积分:1
-
多智能体Q学习算法设计和仿真
多智能体工具包,可直接用来进行多智能体强化学习算法设计与仿真。强化学习(reinforcement learning,又称再励学习,评价学习)是一种重要的机器学习方法,在智能控制机器人及分析预测等领域有许多应用。
- 2022-12-31 18:15:03下载
- 积分:1
-
fft傅立叶快速变换在图象处理方面的应用
fft傅立叶快速变换在图象处理方面的应用-fft Fast Fourier Transform in Image Processing Applications
- 2022-02-25 18:33:00下载
- 积分:1
-
文件hash算法
通过浏览文件获取文件的信息,包括创建、修改、写入的日期信息,能够方便的计算出文件的hash值,用来确定是否为官方发布文件还是被修改后的文件。
- 2022-05-19 10:27:00下载
- 积分:1
-
水平集 cv 方法初步
这是代码执行在 matlab 中的,用于研究水平集的 cv algorithm.and 需要的迭代次数草签完毕
- 2023-08-04 15:55:04下载
- 积分:1
-
信息安全
使用软件和硬件防止未经授权的复制技术保护来实现。保护NSC是旨在用于并发症一个复杂的工具(理想 - 防止)的非法复制的软件,这是受保护的。该子系统实现机制 - 用于连接安全的一套软件工具由被保护的软件模块中实现的代码。实现的安全码是防止非法企图启动该程序,这是保护的软件模块。的子系统执行的安全功能的解决认识到被保护的合法性运行软件的问题。用于战斗的尝试子系统计数器中和防御机制以消除保护NSC及(或)其抹黑的系统。环境块设置特性得到识别特征的计算环境。环境特征块比较设置的合法性的事实来看受保护的程序。块反馈起着响应系统,以保护受保护未经授权的程序。在这个实验室工作方案的开发来实现的方法位操作使用XOR运算符与密码保护。
- 2022-01-28 06:39:33下载
- 积分:1
-
表达式求值,包括括号的匹配问题、负数如何识别?2.2.3这样非法的数怎样识别?如何区别3+...
表达式求值,包括括号的匹配问题、负数如何识别?2.2.3这样非法的数怎样识别?如何区别3+-2(非法)和3+(-2)(合法)以及3++2(非法)和3+(+2)(合法)-evaluates expressions, including parentheses matching, how to identify negative? 2.2.3 the number of such illegal identify what? What is the difference between 3-2 (illegal) and 3 (2) (legal) and 3 (illegal) and 3 (2) (lawful)
- 2023-07-15 11:30:03下载
- 积分:1
-
连数据库,输入用户名和密码后如何跳转到主窗口
import javax.swing.*;
import java.awt.event.*;
import java.sql.*;
public class Login extends JFrame implements ActionListener {
private JLabel lbId, lbPass;
private JTextField txtId, txtPass;
private JButton btLogin, btExit;
private Connection datacon = null;//连接对象
private PreparedStatement pstat = null;//命令对象
private ResultSet rs = null;//结果
- 2022-02-05 20:26:14下载
- 积分:1
-
妈妈源代码
资源描述妈妈是计算电磁兼容问题的重要方法。
- 2022-02-26 10:27:32下载
- 积分:1