您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. MATLAB语言常用算法程序集

  2. MATLAB语言常用算法程序集 书中4-17章代码,都是一些常用的程序 第4章: 插值 函数名 功能 Language 求已知数据点的拉格朗日插值多项式 Atken 求已知数据点的艾特肯插值多项式 Newton 求已知数据点的均差形式的牛顿插值多项式 Newtonforward 求已知数据点的前向牛顿差分插值多项式 Newtonback 求已知数据点的后向牛顿差分插值多项式 Gauss 求已知数据点的高斯插值多项式 Hermite 求已知数据点的埃尔米特插值多项式 SubHermite 求已知
  3. 所属分类:其它

    • 发布日期:2012-02-22
    • 文件大小:115712
    • 提供者:huadongyang
  1. 程序员实用算法

  2. 《程序员实用算法》重点关注的是实用、立即可用的代码,并且广泛讨论了可移植性和特定于实现的细节。《程序员实用算法》作者介绍了一些有用但很少被讨论的算法,它们可用于语音查找、日期和时间例程(直到公元1年)、B树和索引文件、数据压缩、任意精度的算术、校验和与数据验证,并且还最全面地介绍了查找例程、排序算法和数据结构。 《程序员实用算法》结构清晰,示例丰富,可作为广大程序员的参考用书。 图书目录   译者序   前言   致谢   第1章 绪论   1.1 评估算法   1.2 修改算法   1.2.
  3. 所属分类:C/C++

    • 发布日期:2012-12-28
    • 文件大小:32505856
    • 提供者:wchen123
  1. 程序员实用算法——源码

  2. http://www.400gb.com/u/256394 译者序 前言 致谢 第1章 绪论  1.1 评估算法  1.2 修改算法   1.2.1 主要的优化:I/O   1.2.2 主要的优化:函数调用  1.3 资源和参考资料 第2章 基本数据结构  2.1 链表   2.1.1 双向链表   2.1.2 链表的其他特征  2.2 栈和队列   2.2.1 栈的特征   2.2.2 队列的特征 第3章 散列  3.1 散列的概念  3.2 散列函数  3.3 冲突解决方法   3.3.1
  3. 所属分类:C

    • 发布日期:2013-07-15
    • 文件大小:166912
    • 提供者:adkiidgtfk926
  1. 程序员实用算法

  2. 《程序员实用算法》结构清晰,示例丰富,可作为广大程序员的参考用书。 图书目录 译者序 前言 致谢 第1章 绪论 1.1 评估算法 1.2 修改算法 1.2.1 主要的优化:I/O 1.2.2 主要的优化:函数调用 1.3 资源和参考资料 第2章 基本数据结构 2.1 链表 2.1.1 双向链表 2.1.2 链表的其他特征 2.2 栈和队列 2.2.1 栈的特征 2.2.2 队列的特征 第3章 散列 3.1 散列的概念 3.2 散列函数 3.3 冲突解决方法 3.3.1 线性再散列法 3.3.2
  3. 所属分类:C/C++

    • 发布日期:2013-08-13
    • 文件大小:32505856
    • 提供者:happywindw
  1. 基于OpenCV的图像拼接

  2. 这个程序在ubuntu 中的OpenCV2.4.4能运行,没试过其他平台,但应该是大同小异的。其中代码都是C++风格,用了surf算法寻找特征点,用flann算法匹配特征点,有简单拼接模式和加权平均匹配模式
  3. 所属分类:C++

    • 发布日期:2014-02-15
    • 文件大小:743424
    • 提供者:pangwenfeng
  1. tfIDF文本分类算法的java代码

  2. TF-IDF(term frequency–inverse document frequency)是一种用于信息检索与数据挖掘的常用加权技术。TF意思是词频(Term Frequency),IDF意思是逆文本频率指数(Inverse Document Frequency)。
  3. 所属分类:Java

    • 发布日期:2018-04-27
    • 文件大小:1048576
    • 提供者:nice12341234
  1. KNN扩展算法以及代码实现

  2. 课程作业,实现了KNN距离加权和特征加权算法,有完整可运行的代码,以及展示的PPT,以及上交的word文档。
  3. 所属分类:Java

    • 发布日期:2018-05-03
    • 文件大小:279552
    • 提供者:danation
  1. sklearn0.19中文文档

  2. sklearn0.19中文文档 PDF格式高清。 .1. 广义线性模型 1.1.1. 普通最小二乘法 1.1.1.1. 普通最小二乘法复杂度 1.1.2. 岭回归 1.1.2.1. 岭回归的复杂度 1.1.2.2. 设置正则化参数:广义交叉验证 1.1.3. Lasso 1.1.3.1. 设置正则化参数 1.1.3.1.1. 使用交叉验证 1.1.3.1.2. 基于信息标准的模型选择 1.1.3.1.3. 与 SVM 的正则化参数的比较 1.1.4. 多任务 Lasso 1.1.5. 弹性网络
  3. 所属分类:机器学习

    • 发布日期:2018-10-30
    • 文件大小:14680064
    • 提供者:hardpen2013
  1. Matlab协同模糊聚类建模-fcollgkbefore.m

  2. Matlab协同模糊聚类建模-fcollgkbefore.m MATLAB代码 %本程序实现了把协同模糊聚类算法和G-K算法相结合,构建T-S模型 %并用该模型对数据进行测试 %输入数据: %ytrain:训练数据的实际输出,是一个列向量 %xtrain:训练数据矩阵,分为两组,每组的每行代表一个特征.每组特征不同 %ytest:测试数据的实际输出,是一组列向量 %xtest:测试数据矩阵,其每行代表一个特征,并且与训练数据矩阵中的第一组相同 %输出数据: %trainRMSE:模型对训练数据
  3. 所属分类:其它

    • 发布日期:2019-08-13
    • 文件大小:7168
    • 提供者:weixin_39840650
  1. Matlab协同模糊聚类建模-testing.m

  2. Matlab协同模糊聚类建模-testing.m MATLAB代码 %本程序实现了把协同模糊聚类算法和G-K算法相结合,构建T-S模型 %并用该模型对数据进行测试 %输入数据: %ytrain:训练数据的实际输出,是一个列向量 %xtrain:训练数据矩阵,分为两组,每组的每行代表一个特征.每组特征不同 %ytest:测试数据的实际输出,是一组列向量 %xtest:测试数据矩阵,其每行代表一个特征,并且与训练数据矩阵中的第一组相同 %输出数据: %trainRMSE:模型对训练数据的均方根误差
  3. 所属分类:其它

    • 发布日期:2019-08-13
    • 文件大小:1008
    • 提供者:weixin_39840914
  1. 新闻情感方向判断方法、电子设备及计算机可读存储介质.pdf

  2. 使用深度学习和模型的方法,判断非结构化文本的情绪倾向CN107688651A 权利要求书 2/2页 若从该待预测新闻的标题和正文中没有识别出所述第一文件中的事件关键词,且没有 识别岀与所述第二文件中的事件正则表达式符合的内容,则将所述预定的机器学习算法获 取的该待预测新闻的情感分数作为该待预测新闻的最终评分。 8.如权利要求7所述的新闻情感方向判断方法,其特征在于,所述调整所述预定的机器 学习算法获取的该待狈测新闻的情感分数还包括: 若从该待预测新闻的标题和正文中识别出与所述第二文件中的事件正则
  3. 所属分类:机器学习

    • 发布日期:2019-07-12
    • 文件大小:649216
    • 提供者:lanhao5635865
  1. 机器学习算法基础学习总结

  2. 机器学习算法基础学习总结2.基本算法 2.1 Logistic回归 优点:计算代价不高,易于理解和实现。 缺点:容易欠拟合,分类精度可能不高 适用数据类型:数值型和标称型数据。 类别:分类算法。 试用场景:解决二分类问题。 简述: Logistic回归算法基于 Sigmoid函数,或者说 Sigmoid就是逻辑回归函数。 Sigmoid函数定义如下:1/(1-exp(-z))。函数值域范围(0,1)。可以用来做分 类器。 Sigmoid函数的函数曲线如下: 逻辑凹归模型分解如下:(1)首先将不同
  3. 所属分类:机器学习

    • 发布日期:2019-07-02
    • 文件大小:312320
    • 提供者:abacaba
  1. 非负矩阵分解算法的代码

  2. 作为一种重要的身份认证的手段,人脸识别已经广泛地应用于管理、安全等各个领域。人脸识别的一个关键性的问题是特征抽取,即如何从众多的特征中寻找最有效的特征。子空间分析法是一种有效的特征抽取方法,而本文所研究讨论的非负矩阵分解(Non-negative Matrix Factorization, NMF)具有一些独特的优点,成为构建特征子空间的一种有效的方法。 非负矩阵分解是一种新的矩阵分解方法,它将一个非负矩阵分解为左右两个非负矩阵的乘积。由于分解前后的矩阵中仅仅包含非负元素,因此原来矩阵中的列向量
  3. 所属分类:其它

    • 发布日期:2010-04-12
    • 文件大小:8192
    • 提供者:xuying198702
  1. 基于特征噪声加权的特征权重算法改进

  2. 特征权重算法TF-IDF是文本分类的重要算法之一,该算法IDF值容易受特征噪声影响出现波动。提出一种基于特征噪声加权的特征权重改进算法,该算法通过分析噪声特征的分布特点,对不能准确表达文档真实意思的特征噪声进行加权,降低特征噪声对IDF的影响,最终有效地提高算法的精度和健壮性。
  3. 所属分类:其它

    • 发布日期:2020-10-19
    • 文件大小:253952
    • 提供者:weixin_38630324
  1. 饭店流量预测-多表关联+lightgbm

  2. 几点思考: 1、对pandas的使用就像是操作SQL语句, 总体说是增删改查, 但是涉及到联表, 涉及到分组,涉及到不同数据类型的操作,就有很多tricks在里面, 这些tricks是需要在不断的学习->使用中不断精进和掌握; 2、特征中包含datetime类型特征的时候, 可以依此分组构造新的时序特征, (1) 是否是周末? (2) 是一个月的第几天? (3) 趋势特征 (4) 其他 3、值得fork的代码是: (1) 数值类型特征异常值检测处理方法; (2) 反应时间趋势特征的指数加权
  3. 所属分类:其它

    • 发布日期:2020-12-21
    • 文件大小:245760
    • 提供者:weixin_38694541
  1. 机器学习(聚类十)——谱聚类及代码实现

  2. 谱聚类是基于谱图理论基础上的一种聚类方法,与传统的聚类方法相比:具有在任意形状的样本空间上聚类并且收敛于全局最优解的优点。(但效率不高,实际工作中用的比较少) 谱聚类 通过对样本数据的拉普拉斯矩阵的特征向量进行聚类,从而达到对样本数据进行聚类的目的;其本质是将聚类问题转换为图的最优划分问题,是一种点对聚类算法。 谱聚类算法将数据集中的每个对象看做图的顶点 V,将顶点间的相似度量化为相应顶点连接边E的权值 w,这样就构成了一个基于相似度的无向加权图 G(V,E),于是聚类问题就转换为图的划分问题。
  3. 所属分类:其它

    • 发布日期:2020-12-21
    • 文件大小:226304
    • 提供者:weixin_38748769
  1. 无监督研究-源码

  2. 无监督研究 “使用混合机器学习和放射线学对帕金森氏病亚型进行严格鉴定” 降维算法主成分分析核PCA t分布随机邻居嵌入因子分析Sammon映射算法Isomap算法Landmark Isomap算法Laplacian特征图算法局部线性嵌入算法多维缩放算法扩散图算法随机邻近嵌入算法高斯过程潜变量模型随机对称随机邻居嵌入算法自编码器算法 聚类算法自组织地图相似性传播层次聚类-沃德方法层次聚类-完全链接算法HC-WLA(层次聚类-加权链接算法K均值算法K-中等算法与高斯混合模型算法聚类 支持向量机的分
  3. 所属分类:其它

    • 发布日期:2021-02-16
    • 文件大小:36700160
    • 提供者:weixin_42139460
  1. 基于纹理指纹的恶意代码变种检测方法研究

  2. 提出一种基于纹理指纹的恶意代码特征提取及检测方法,通过结合图像分析技术与恶意代码变种检测技术,将恶意代码映射为无压缩灰阶图片,基于纹理分割算法对图片进行分块,使用灰阶共生矩阵算法提取各个分块的纹理特征,并将这些纹理特征作为恶意代码的纹理指纹;然后,根据样本的纹理指纹,建立纹理指纹索引结构;检测阶段通过恶意代码纹理指纹块生成策略,采用加权综合多分段纹理指纹相似性匹配方法检测恶意代码变种和未知恶意代码;在此基础上,实现恶意代码的纹理指纹提取及检测原型系统。通过对6种恶意代码样本数据集的分析和检测,完
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:weixin_38660069
  1. Robust-Learning-from-Untrusted-Sources:用于复制ICML 2019论文“从不受信任的来源进行严密学习”的实验的代码-Source code learning

  2. 可靠地从不受信任的来源中学习 介绍 该git存储库包含ICML 2019论文用于实验的代码。 尤其是所用的功能,用于运行大型实验的脚本以及用于从纸上创建绘图和表格的Jupyter Notebooks(包括在内)。 该代码易于执行,只要将“具有属性2的动物”实验的数据集和提取的特征存储在适当的目录中即可。 我们的论文提供了一个从多个来源学习的框架,这些来源就其提供的数据而言是不可靠的。 假设可以访问质量不同的多个批次数据和一个受信任的小型数据集,我们的算法会根据与干净数据集之间的适当距离度量,自
  3. 所属分类:其它

    • 发布日期:2021-03-25
    • 文件大小:434176
    • 提供者:weixin_42132352