您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 酷软系列-SysinternalsSuite (微软经典套装) [评价可免费]

  2. 首先关于 [评价可免费] 的严重声明: 一、评价=评论加评价(评星星); 二、评价必须是下载完了该资源后的评价,没下载就评论无效; 三、如果正确评价了,返还积分可能需要等等,系统需要反应下。呵呵 评论时记得要评分。然后会返回给你花费的分再加1分.理论上有十分就可以下载完所有的资源了。一般人我不告诉他。 http://technet.microsoft.com/zh-cn/sysinternals/bb842062(en-us).aspx sysinternals 的网站创立于1996年由Mar
  3. 所属分类:Access

    • 发布日期:2009-08-25
    • 文件大小:4194304
    • 提供者:xcntime
  1. MATLAB遗传算法工具箱及应用

  2. MATLAB遗传算法工具箱及应用第一章 遗传算法概述 1 1.1 遗传算法的概念 1 1.2 遗传算法的特点 3 1.2.1 遗传算法的优点 3 1.2.2 遗传算法的不足之处 4 1.3 遗传算法与传统方法的比较 4 1.4 遗传算法的基本用语 6 1.5 遗传算法的研究方向 7 1.6 基于遗传算法的应用 8 第二章 基本遗传算法及改进 11 2.1 遗传算法的运行过程 11 2.1.1 完整的遗传算法运算流程 11 2.1.2 遗传算法的基本操作 13 2.2 基本遗传算法 14 2.2
  3. 所属分类:其它

    • 发布日期:2009-12-24
    • 文件大小:9437184
    • 提供者:yjl201
  1. MATLAB遗传算法工具箱及应用

  2. MATLAB遗传算法工具箱及应用第一章 遗传算法概述 1 1.1 遗传算法的概念 1 1.2 遗传算法的特点 3 1.2.1 遗传算法的优点 3 1.2.2 遗传算法的不足之处 4 1.3 遗传算法与传统方法的比较 4 1.4 遗传算法的基本用语 6 1.5 遗传算法的研究方向 7 1.6 基于遗传算法的应用 8 第二章 基本遗传算法及改进 11 2.1 遗传算法的运行过程 11 2.1.1 完整的遗传算法运算流程 11 2.1.2 遗传算法的基本操作 13 2.2 基本遗传算法 14 2.2
  3. 所属分类:其它

    • 发布日期:2010-07-17
    • 文件大小:9437184
    • 提供者:excitedhoney
  1. 计算机视觉 马颂德、张正友 pdf

  2. 目录: 第一章绪论 1·1生物视觉通路简介 1·2Marr的计算视觉理论框架 1·3本书各章内容简介 1·4计算机视觉的现状与阅读本书需注意的问题 思考题 参考文献 第二章边缘检测 2·1边缘检测与微分滤波器 2·2边缘检测与正则化方法 2·3多尺度滤波器与过零点定理 2·4最优边缘检测滤波器 2·5边缘检测快速算法 2·6图像低层次处理的其他问题 思考题 参考文献 第三章射影几何与几何元素表达 3·1仿射变换与射影变换的几何表达 3·2仿射坐标系与射影坐标系 3·3仿射变换与射影变换的代数表
  3. 所属分类:其它

    • 发布日期:2010-07-30
    • 文件大小:13631488
    • 提供者:zdragon2002
  1. 机器视觉 贾云得 pdf machine vision

  2. 目录: 第一章 引论 1·1 机器视觉 1·2 Marr视觉计算理论 1·3 机器视觉的应用 1·4 机器视觉的研究内容与面临的困难 1·5 机器视觉与其它学科领域的关系 1·6 成象几何基础 1·7 本书内容向导 思考题 第二章 人类视觉 2·1 人类视觉简介 2·2 感受野 2·3 视觉信息的多层次并行处理 2·4 视觉信息的集成和反馈 思考题 第三章 二值图象分析 3·1 阈值 3·2 几何特性 3·3 投影 3·4 游程长度编码 3·5 二值图象算法 3·6 形态算子 思考题 计算机练
  3. 所属分类:其它

    • 发布日期:2010-07-30
    • 文件大小:12582912
    • 提供者:zdragon2002
  1. MATLAB遗传算法工具箱及应用

  2. MATLAB遗传算法工具箱及应用 第一章 遗传算法概述 1 1.1 遗传算法的概念 1 1.2 遗传算法的特点 3 1.2.1 遗传算法的优点 3 1.2.2 遗传算法的不足之处 4 1.3 遗传算法与传统方法的比较 4 1.4 遗传算法的基本用语 6 1.5 遗传算法的研究方向 7 1.6 基于遗传算法的应用 8 第二章 基本遗传算法及改进 11 2.1 遗传算法的运行过程 11 2.1.1 完整的遗传算法运算流程 11 2.1.2 遗传算法的基本操作 13 2.2 基本遗传算法 14 2.
  3. 所属分类:其它

    • 发布日期:2010-10-16
    • 文件大小:9437184
    • 提供者:hh_mail
  1. 软件工程-理论与实践(许家珆)习题答案

  2. 习 题 答 案 习题一答案 一、选择题 1. 软件的主要特性是(A B C)。 A) 无形 B) 高成本 C) 包括程序和文档   D) 可独立构成计算机系统 2. 软件工程三要素是(C D)。 A) 技术、方法和工具  B) 方法、工具和过程  C) 方法、对象和类  D) 过程、模型、方法 3. 包含风险分析的软件工程模型是(A)。 A) 螺旋模型 B) 瀑布模型 C) 增量模型 D) 喷泉模型 4. 软件工程的主要目标是(C)。 A) 软件需求  B) 软件设计  C) 风险分析  D)
  3. 所属分类:C

    • 发布日期:2011-01-12
    • 文件大小:303104
    • 提供者:fengjliang2009
  1. MATLAB遗传算法工具箱及应用

  2. MATLAB遗传算法工具箱及应用第一章 遗传算法概述 1 1.1 遗传算法的概念 1 1.2 遗传算法的特点 3 1.2.1 遗传算法的优点 3 1.2.2 遗传算法的不足之处 4 1.3 遗传算法与传统方法的比较 4 1.4 遗传算法的基本用语 6 1.5 遗传算法的研究方向 7 1.6 基于遗传算法的应用 8 第二章 基本遗传算法及改进 11 2.1 遗传算法的运行过程 11 2.1.1 完整的遗传算法运算流程 11 2.1.2 遗传算法的基本操作 13 2.2 基本遗传算法 14 2.2
  3. 所属分类:教育

    • 发布日期:2011-06-14
    • 文件大小:9437184
    • 提供者:huangtaiquan
  1. 六度空间理论

  2. 有一个数学领域的猜想,名为Six Degrees of Separation,中文翻译包括以下几种: 六度分割理论或小世界理论等。 理论指出:你和任何一个陌生人之间所间隔的人不会超过六个,也就是说,最多通过六个人你就能够认识任何一个陌生人。这就是六度分割理论,也叫小世界理论。
  3. 所属分类:专业指导

    • 发布日期:2014-03-10
    • 文件大小:39936
    • 提供者:yaofei1991
  1. acm国际大学生程序设计竞赛试题与解析

  2. ACM的常用算法 初期: 一.基本算法: (1)枚举. (poj1753,poj2965) (2)贪心(poj1328,poj2109,poj2586) (3)递归和分治法. (4)递推. (5)构造法.(poj3295) (6)模拟法.(poj1068,poj2632,poj1573,poj2993,poj2996) 二.图算法: (1)图的深度优先遍历和广度优先遍历. (2)最短路径算法(dijkstra,bellman-ford,floyd,heap+dijkstra) (poj1860
  3. 所属分类:Java

    • 发布日期:2014-08-26
    • 文件大小:1048576
    • 提供者:wlpjsj0641
  1. 国家通信工程师(互联网)培训讲义

  2. 第一章 数据通信基础 1.解释数据传输速率所使用的3种不同的定义的主要内容 码元速率:每秒传输的码元数,又称波特率单位为DB,如码元持续时间为T(S),则码元速率为NBD=1/t(s) 数据传信速率:每秒传输二进制码的速率,又称比特率,单位为比特/秒(bit/s) 数据传送速率:单位时间内在数据传输系统中的相应设备之间实际传送的比特,字符或码组平均数,单位为比特/秒,字符/秒或码组/秒 2.常用的信号复用方法有哪些 按时间区分信号的复用方法为时分复用TDM,按空间分为空分复用SDM,按频率或波
  3. 所属分类:软考等考

    • 发布日期:2015-07-09
    • 文件大小:907264
    • 提供者:njupt1314
  1. 小世界网络初探.pdf

  2. 小世界网络初探,讲述六度分割理论,参考引用了相关的文章和文献资料
  3. 所属分类:网络基础

    • 发布日期:2009-03-27
    • 文件大小:180224
    • 提供者:cohonomo1
  1. 基于web2.0技术与六度分割理论的新型高可信度与安全性商业资源整合模式研究

  2. 基于web2.0技术与六度分割理论的新型高可信度与安全性商业资源整合模式研究,高策,郑海迪,基于Web1.0的传统商业资源整合模式深入分析的基础上,针对传统模式诚信基础脆弱、安全保密无序等问题,提出了一种基于Web2.0技术与六
  3. 所属分类:其它

    • 发布日期:2020-02-04
    • 文件大小:429056
    • 提供者:weixin_38543120