您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. ACM中的一些算法模板

  2. 比赛时一些常用的算法和数据结构,如堆,线段树,树状数组,trie,跳跃表,次小生成树,EK,SAP等,混点分好下东西.....
  3. 所属分类:其它

    • 发布日期:2009-11-18
    • 文件大小:26624
    • 提供者:LSM20071002871
  1. 网络流基础篇——Edmond-Karp算法

  2. 一份新的,详细的对于初学者学习网络流的很好资料。
  3. 所属分类:网络基础

    • 发布日期:2010-01-24
    • 文件大小:499712
    • 提供者:kang205
  1. Edmonds_Karp算法模版

  2. EK算法的C++实现,用于求有向图的最大流。
  3. 所属分类:其它

  1. 最大流算法 isap和ek

  2. 这里面的内容是个PPT,介绍的很好,如果你想更加的清楚 最大流的原理,这是个不错的选择
  3. 所属分类:其它

    • 发布日期:2010-08-19
    • 文件大小:493568
    • 提供者:CDL343794966
  1. ACM算法模板和pku代码

  2. 本科参加ACM竞赛的过程中积累下来的一部分算法模板,和自己在PKU上面做的一部分题目。 模板目录结构: 目录: 动态规划 O(n^2)的最长上升子序列 nlogn最长上升子序列 高精度 计算几何 Graham扫描法 两线段交点 凸多边形面积 半平面交 计算几何库 数据结构 闭散列法整数hash 开散列法整数hash 字符串hash 堆 二维树状数组 Trie树 二叉查找树 线段树 RMQ LCA+RMQ SB-Tree 数论 生成紧凑素数表 分解质因子 最大公约数 a^b mod n 扩张欧几
  3. 所属分类:其它

    • 发布日期:2010-11-09
    • 文件大小:368640
    • 提供者:yxysdcl
  1. 在51单片机上实现PID算法

  2. 基于51单片机的PID算法详解, uint32 Ek_Uint32[3]; //差值保存,给定和反馈的差值 uint8 EkFlag_Uint8[3];//符号,1则对应的Ek[i]为负数,0为对应的Ek[i]为正数 uint8 KP_Uint8;
  3. 所属分类:C

    • 发布日期:2011-05-02
    • 文件大小:79872
    • 提供者:hemingxu0207
  1. 增量式PID控制算法程序.

  2. ORG 0000H BLOCK1 EQU 43H ;A,B ,C BLOCK2 EQU 46H BLOCK3 EQU 49H UK EQU 4CH ;存结果UK RK EQU 50H EK EQU 53H ;存放偏差值E(k)的始址 EK1 EQU 56H ;存放E(k-1)的始址 EK2 EQU 59H ;存放E(k-2)的始址 CK EQU 5CH ;采样数据始址 BUFF EQU 60H ;暂存区 BUFF1 EQU 63H
  3. 所属分类:其它

    • 发布日期:2011-05-16
    • 文件大小:18432
    • 提供者:moliaini
  1. ACM_er专用模板

  2. 1.1 tarjan算法……………………………………………………….(2) 2.1 网络流EK算法…………………………………………………(4) 2.2 网络流ISAP算法……………………………………………….(6) 3.1 最小生成树Kruskal算法………………………………………(9) 3.2 最小生成树prim算法…………………………………………..(11) 3.3 最优生成树……………………………………………………….(12) 3.4 有向图的最小生成树……………………………………………
  3. 所属分类:C/C++

    • 发布日期:2011-08-16
    • 文件大小:195584
    • 提供者:qaz395466601
  1. 黄淮学院\考试题\2010-2011

  2. 黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解
  3. 所属分类:专业指导

    • 发布日期:2011-10-27
    • 文件大小:1048576
    • 提供者:wangyi110cs
  1. 最大流EK模板

  2. 用stl队列的最大流模板,算法是Edmand-Karp,可直接使用,用于acm比赛的最大流问题解决,多数可以用Edmand-Karp解决
  3. 所属分类:C/C++

    • 发布日期:2012-04-16
    • 文件大小:1024
    • 提供者:wang_125309
  1. 整理的图算法

  2. 这是我自己原创的图算法介绍,里面包括了最常用的图算法,当然还有其它小知识,希望对入门的ACM队员有所帮助,还没有写完,等有时间继续写。
  3. 所属分类:专业指导

    • 发布日期:2012-06-11
    • 文件大小:169984
    • 提供者:zcube
  1. 最小生成树Kruskal

  2. Kruskal算法 1.首先将G的n个顶点看成n个孤立的连通分支,将所有的边按权从小到大排序e1,e2,e3...em 2.从第一条边开始,依边权递增的顺序查看每一条边,并按下述方法连接两个不同的两同分支 3.当查看到第K条边ek=(v,w)时,若v,w分别在两个不同而连通分支T1和T2中,用边(v,w)将T1,T2连接成一个连通分支,然后继续查看k+1条边 若v和w在当前的同一个连通分支中,就直接查看第k+1条边(既构成圈,就放弃ek) 这个过程一直进行到之剩下一个连通分支时为止。此时,这个
  3. 所属分类:C++

    • 发布日期:2012-11-10
    • 文件大小:2048
    • 提供者:aijianiula
  1. 仿射密码-Affine cipher

  2. 题目:课程设计 环境:Visual C++ 6.0 仿射密码是由加法密码和乘法密码结合就构成。 仿射密码的加密和解密算法是: C= Ek(m)=(k1m+k2) mod n M= Dk(c)=k3(c- k2) mod n(其中(k3 ×k1)mod26 = 1) 仿射密码具有可逆性的条件是gcd(k1, n)=1。当k1=1时,仿射密码变为加法密码,当k2=0时,仿射密码变为乘法密码。 仿射密码中的密钥空间的大小为nφ(n),当n为26字母,φ(n)=12,因此仿射密码的密钥空间为12×26
  3. 所属分类:网络安全

    • 发布日期:2013-08-27
    • 文件大小:735232
    • 提供者:mushou2012
  1. 感知器学习

  2. 掌握感知器学习算法 ① 初始化:将权值向量赋予随机值,t=0(迭代次数) ② 连接权的修正:对每个输入样本xk及期望输出dk完成如下计算 a. 计算网络输出:y = f(S),其中S =∑wixi,f为激活函数 b. 计算输出层单元期望输出dk与实际输出y间的误差: ek = dk - y c. 若ek为零,则说明当前样本输出正确,不必更新权值,否则更新权值: w(t+1) = w(t) + α×ek ×xk t = t + 1 0<α<1为学习率。 ③ 对所有的输入样本重复步骤(
  3. 所属分类:C

    • 发布日期:2014-04-24
    • 文件大小:3145728
    • 提供者:qq_14895953
  1. 感知器学习

  2. 掌握感知器学习算法 ① 初始化:将权值向量赋予随机值,t=0(迭代次数) ② 连接权的修正:对每个输入样本xk及期望输出dk完成如下计算 a. 计算网络输出:y = f(S),其中S =∑wixi,f为激活函数 b. 计算输出层单元期望输出dk与实际输出y间的误差: ek = dk - y c. 若ek为零,则说明当前样本输出正确,不必更新权值,否则更新权值: w(t+1) = w(t) + α×ek ×xk t = t + 1 0<α<1为学习率。 ③ 对所有的输入样本重复步骤(
  3. 所属分类:C/C++

    • 发布日期:2014-04-24
    • 文件大小:3145728
    • 提供者:mothermiliya
  1. 最大流EK算法

  2. 最大流的算法——Edmonds-Karp算法(最短路径增广算法) 这里介绍一个最简单的算法:Edmonds-Karp算法 即最短路径增广算法 简称EK算法 EK算法基于一个基本的方法:Ford-Fulkerson方法 即增广路方法 简称FF方法 增广路方法是很多网络流算法的基础 一般都在残留网络中实现 其思路是每次找出一条从源到汇的能够增加流的路径 调整流值和残留网络 不断调整直到没有增广路为止 FF方法的基础是增广路定理(Augmenting Path Theorem):网络达到最大流当且仅
  3. 所属分类:C/C++

    • 发布日期:2015-12-06
    • 文件大小:2048
    • 提供者:u013174966
  1. 单片机PID算法 源程序

  2. /*中值滤波算法*/ for (j=0;j<N-1;j++) { for (i=0;iADC_Data[i+1] ) { temp = ADC_Data[i]; ADC_Data[i] = ADC_Data[i+1]; ADC_Data[i+1] = temp; } } } data1 = ADC_Data[N/2] ; /**************************************************************************** * 名称:k
  3. 所属分类:其它

  1. 算法-BOJ:白ek算法-源码

  2. BOJ算法 Baekjoon算法
  3. 所属分类:其它

    • 发布日期:2021-02-18
    • 文件大小:27648
    • 提供者:weixin_42129005
  1. 算法-源码

  2. 算法 알고리즘제모음 白ek:백준제 程序员:프로그래머스문제 CodingTestwithPython:使用Python SWcodingTest:코딩테스트 HackerRank:문제문이
  3. 所属分类:其它

    • 发布日期:2021-02-15
    • 文件大小:275456
    • 提供者:weixin_42099633
  1. word2vec-cython:word2vec算法的cython实现(利用负采样和欠采样)-源码

  2. 该存储库包含word2vec模型的实现,该模型利用了负采样和欠采样(如神经网络类中的项目所使用的),语料库处理脚本和在硬编码文件路径上运行该模型的脚本来语料库。 我感谢Stanford CS224n课程的老师,在此课程中,我开发了word2vec模型的第一个纯python实现,以及gensim的创建者RadimŘehůřek,在我优化模型时,我的代码也随之实现(现在,训练代码的“功能”几乎等于gensim的实现,并且在理论上也表现最佳。
  3. 所属分类:其它

    • 发布日期:2021-02-13
    • 文件大小:6144
    • 提供者:weixin_42125867
« 12 »