点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 算法分析实验大全
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
算法分析实验大全(红黑树、背包、最接近点对、矩阵连乘、n皇后、子集和、)
有用Java(背包)的,还有的是c(红黑树和N皇后),其他的用c++,
所属分类:
C
发布日期:2010-01-21
文件大小:166912
提供者:
wxl8610
P2P_chmod 相关论文大全
相关内容: P2P网络中防止欺骗行为的一种信任度计算方法 [本文摘要] P2P网络节点之间可信性问题处理常基于信誉,但对其中交易记录的时效性,节点其他行为和性能考虑很少。因此对信任评价中的欺骗行为进行分析,将推荐行为单独考虑,弥补计算节点可信度时的不足。其次,在信任评价中引入时间衰减因子,按行为区分恶意节点。仿真表明可以降低恶意串通和间谍攻击,提高下载中有效文件的比率。 基于相似度加权推荐的 P2P 环境下的信任模型 摘要: 在诸如文件共享等无中心的Peer-to-Peer网络中,对等节点具有
所属分类:
网络基础
发布日期:2010-11-05
文件大小:2097152
提供者:
beisika10368
算法分析实验大全 红黑树 背包
算法分析实验大全(红黑树、背包、最接近点对、矩阵连乘、n皇后、子集和、).
所属分类:
C
发布日期:2011-04-21
文件大小:166912
提供者:
gufancool
matlab常用代码大全科研神器
第1章 BP神经网络的数据分类——语音特征信号分类 第2章 BP神经网络的非线性系统建模——非线性函数拟合 第3章 遗传算法优化BP神经网络——非线性函数拟合 第4章 神经网络遗传算法函数极值寻优——非线性函数极值寻优 第5章 基于BP_Adaboost的强分类器设计——公司财务预警建模 第6章 PID神经元网络解耦控制算法——多变量系统控制 第7章 RBF网络的回归--非线性函数回归的实现 第8章 GRNN网络的预测----基于广义回归神经网络的货运量预测 第9章 离散Hopfield神经网
所属分类:
其它
发布日期:2016-11-08
文件大小:12582912
提供者:
u014356002
科研常用代码(预测分类评价)
matlab常用代码大全,帮助你科研,论文实证分析,数模竞赛 第44章 层次分析法 第45章 灰色关联度 第46章 熵权法 第47章 主成分分析 第48章 主成分回归 第49章 偏最小二乘 第50章 逐步回归分析 第51章 模拟退火 第52章 RBF,GRNN,PNN-神经网络 第53章 竞争神经网络与SOM神经网络 第54章 蚁群算法tsp求解 第55章 灰色预测GM1-1 第56章 模糊综合评价 第57章 交叉验证神经网络 第58章 多项式拟合 plotfit 第59章 非线性拟合 lsq
所属分类:
其它
发布日期:2017-04-27
文件大小:12582912
提供者:
u014356002