登录
首页 » 算法 » 基于GRID格式DEM的等值线追踪算法(已删除编译目录),可用于多种散点插值生成的格网,只需将格网数据写成GRID格式的文本即可....

基于GRID格式DEM的等值线追踪算法(已删除编译目录),可用于多种散点插值生成的格网,只需将格网数据写成GRID格式的文本即可....

于 2023-02-15 发布 文件大小:60.53 kB
0 120
下载积分: 2 下载次数: 2

代码说明:

基于GRID格式DEM的等值线追踪算法(已删除编译目录),可用于多种散点插值生成的格网,只需将格网数据写成GRID格式的文本即可.-GRID-based format of the contour DEM tracking algorithm (the compiler has been deleted directory), can be used for a variety of scattered point interpolation to generate a grid, simply written GRID Grid data can be formatted text.

下载说明:请别用迅雷下载,失败请重下,重下不扣分!

发表评论

0 个回复

  • MD5的实现
    MD5的实现,大家可以多看看,
    2022-05-29 09:58:40下载
    积分:1
  • 普里姆的C语言实现
    普里姆(Prim)算法是一种构造性算法。设G=(V,E)是一个具有n个顶点的带权连通无向图,T=(U,TE)是G的最小生成树,其中U是T的顶点集,TE是T的边集,则由G构造从起始顶点v出发的最小生成树T的步骤如下:(1)初始化U={v},以v到其他顶点的所有边为候选边;(2)重复以下步骤(n-1)次,使得其他(n-1)个顶点被加入到U中:  a.从候选边中挑选权值最小的边加入TE,设该边在V-U中的顶点是k,将k加入U中;  b.考察当前V-U中的所有顶点j,修改候选边,若边(k,j)的权值小于原来和顶点j关联的候选边,则用边(k,j)取代后者作为候选边。本代码实现了普里姆算法。代码能正确运行。
    2022-02-07 15:39:21下载
    积分:1
  • 这个想是从“模糊效果:感知和估计与新的不
    The idea is from "The Blur Effect: Perception and Estimation with a New No-Reference Perceptual Blur Metric" Crété-Roffet F., Dolmiere T., Ladret P., Nicolas M. - GRENOBLE - 2007 In SPIE proceedings - SPIE Electronic Imaging Symposium Conf Human Vision and Electronic Imaging, É tats-Unis d Amérique (2007)-Measure the blur level of still image.
    2022-03-13 23:14:02下载
    积分:1
  • 封装好的C++MD5
    应用背景md5的典型应用是对一段信息(message)产生信息摘要(message-digest),以防止被篡改。比如,在unix下有很多软件在下载的时候都有一个文件名相同,文件扩展名为.md5的文件,在这个文件中通常只有一行文本,大致结构如:  md5 (tanajiya.tar.gz) = 0ca175b9c0f726a831d895e269332461 这就是tanajiya.tar.gz文件的数字签名。md5将整个文件当作一个大文本信息,通过其不可逆的字符串变换算法,产生了这个唯一的md5信息摘要。如果在以后传播这个文件的过程中,无论文件的内容发生了任何形式的改变(包括人为修改或者下载过程中线路不稳定引起的传输错误等),只要你对这个文件重新计算md5时就会发现信息摘要不相同,由此可以确定你得到的只是一个不正确的文件。如果再有一个第三方的认证机构,用md5还可以防止文件作者的"抵赖",这就是所谓的数字签名应用。  md5还广泛用于加密和解密技术上。比如在unix系统中用户的密码就是以md5(或其它类似的算法)经加密后存储在文件系统中。当用户登录的时候,系统把用户输入的密码计算成md5值,然后再去和保存在文件系统中的md5值进行比较,进而确定输入的密码是否正确。通过这样的步骤,系统在并不知道用户密码的明码的情况下就可以确定用户登录系统的合法性。这不但可以避免用户的密码被具有系统管理员权限的用户知道,而且还在一定程度上增加了密码被破解的难度。  正是因为这个原因,现在被黑客使用最多的一种破译密码的方法就是一种被称为"跑字典"的方法。有两种方法得到字典,一种是日常搜集的用做密码的字符串表,另一种是用排列组合方法生成的,先用md5程序计算出这些字典项的md5值,然后再用目标的md5值在这个字典中检索。我们假设密码的最大长度为8位字节(8 bytes),同时密码只能是字母和数字,共26+26+10=62个字符,排列组合出的字典的项数则是p(62,1)+p(62,2)….+p(62,8),那也已经是一个很天文的数字了,存
    2022-03-19 09:13:23下载
    积分:1
  • FastMap
    这一简单的 FastMap 算法执行。与此代码片段可以绘制结果这样在二维空间中的多维投影。这种算法是真快因为复杂度 o (n)。在许多情况下的应力是平等或比 PCA 和 MDS betther。
    2022-07-20 05:36:51下载
    积分:1
  • 一个大整数运类,其中用了Windows下的汇编语言做了优化,在Visual C++ .NET下编译通过...
    一个大整数运算类,其中用了Windows下的汇编语言做了优化,在Visual C++ .NET下编译通过-A large category of integer calculations, which used the Windows under optimized assembly language, in the Visual C++. NET compiler passed under
    2022-01-30 13:28:22下载
    积分:1
  • 高精度幂计,北京大学ACM OJ上的Exponetiation
    高精度幂计算,北京大学ACM OJ上的Exponetiation-Exponentiation
    2022-03-21 11:44:04下载
    积分:1
  • This is a picture, the National Mathematical Contest in Modeling a picture
    这是一个图片,是全国大学生数学建模的一个图片-This is a picture, the National Mathematical Contest in Modeling a picture
    2022-02-02 08:19:06下载
    积分:1
  • C++实现基于用户的协同过滤
    算法过程:1).读入数据,将数据用user_brands存起来,同时建立userid_id,再建立id_brands  2).遍历id_brands得到物品-用户倒排表brand_ids,根据倒排表得到用户的相似矩阵sim_mat  3).为每个用户推荐产品:      3.1).求用户u买过的brand和所有brand的差集得到用户u没有买过的物品集合brand_unused;      3.2).用户u对每一个没用过的物品i的兴趣p(u,i):          3.2.1).找到与用户u最近的k个用户          对于每一个没用过的物品i:          3.2.2).找出这k个用户中对物品i有过行为的用户v[]√          3.2.3).将用户u和v[j]的兴趣相似度累加      3.3).取前m个最感兴趣的brand推荐给用户;  代码:UCF.cc(用户协同过滤核心代码):#include  #include  #include  #include  #include  #include  #include  #include  #include  #include  
    2023-03-01 07:45:04下载
    积分:1
  • Function of the genetic algorithm optimization algorithm based on linear programming
    非线性规划是20世纪50年代开始形成的一门新兴学科。1951年HW-Kuhn和AW-Tucker发表的最优性条件(后称Kuhn-Tucker条件)是非线性规划论文正式诞生的重要标志;
    2023-02-05 01:25:03下载
    积分:1
  • 696518资源总数
  • 105651会员总数
  • 15今日下载