您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 神经网络模式识别 内含:KMEANS 、KOHONEN 、LVQ 、SOFM 算法。用vc6.0编写

  2. 神经网络模式识别及其实现,第八章。内含:KMEANS 、KOHONEN 、LVQ 、SOFM 算法。用vc6.0编写
  3. 所属分类:网络基础

    • 发布日期:2009-05-16
    • 文件大小:133120
    • 提供者:xiaohui203203
  1. 数据挖掘——概念、模型、方法和算法.pdf

  2. 本书全面讲述了数据挖掘的概念、模型、方法和算法。本书共包括13章和2个附录,全面、详细地讲述了从数据挖掘的基本概念到数据挖掘的整个过程,以及数据挖掘工具及其典型应用领域。本书编写严谨、内容权威、结构合理、科学规范、语言流畅,特别适合作为高等院校数据挖掘课程的教科书,还适合作为数据挖掘研究人员必备的参考书。 目 录 第1章 数据挖掘的概念 1 1.1 概述 1 1.2 数据挖掘的起源 3 1.3 数据挖掘过程 5 1.3.1 陈述问题和阐明假设 5 1.3.2 数据收集 6 1.3.3 数据预处
  3. 所属分类:其它

    • 发布日期:2009-05-27
    • 文件大小:8388608
    • 提供者:linkui26
  1. KOHONEN算法VC

  2. KOHONEN算法 VC实现的。可以运行
  3. 所属分类:C++

    • 发布日期:2009-05-29
    • 文件大小:31744
    • 提供者:dmq171819
  1. 算法 MD5 DES DSA LAM LZW RSA 产生组合的非递归算法 复数快速傅立叶变换算法

  2. BLOWFISH B-P算法(二) B-P算法(三) DES数据加密标准 DES算法 DSA算法 ElGamal算法 Kohonen的SOFM(自组织特征映射) LAM(线性联想记忆)算法 LZW 压缩算法 MD5算法 PGP的安全性(一) PKCS #7 RSA算法 SSL是怎样工作的? Ternary Search Trees 产生组合的非递归算法 大整数的乘法 对LZW算法的改进及其在图象无损压缩中的应用 复数快速傅立叶变换算法 加密算法与密钥管理 经典加密算法在VB中的实现(1)- R
  3. 所属分类:其它

    • 发布日期:2009-07-29
    • 文件大小:216064
    • 提供者:zhuansky008
  1. 若干 经典算法 的探讨及C语言实现.chm格式

  2. 属实的经典算法,chm格式 部分题目如下: BLOWFISH B-P算法(二) B-P算法(三) DES数据加密标准 DES算法 DSA算法 ElGamal算法 Kohonen的SOFM(自组织特征映射) LAM(线性联想记忆)算法 LZW 压缩算法 MD5算法 PGP的安全性(一) PKCS #7 RSA算法 SSL是怎样工作的? Ternary Search Trees 产生组合的非递归算法 大整数的乘法 对LZW算法的改进及其在图象无损压缩中的应用 复数快速傅立叶变换算法 加密算法与密钥
  3. 所属分类:其它

    • 发布日期:2009-12-04
    • 文件大小:216064
    • 提供者:perfectpdl
  1. 学习矢量量化程序以及算法详解(KMEANS+、KOHONEN+、LVQ+、SOFM)

  2. 包含用C++编写的LVQ程序,以及LVQ(学习矢量量化)算法详解。
  3. 所属分类:其它

    • 发布日期:2010-03-16
    • 文件大小:133120
    • 提供者:SIFT2009
  1. Kohonen神经网络算法的matlab实现

  2. Kohonen神经网络算法工作机理为:网络学习过程中,当样本输入网络时,竞争层上的神经元计算输入样本与竞争层神经元权值之间的欧几里德距离,距离最小的神经元为获胜神经元。调整获胜神经元和相邻神经元权值,使获得神经元及周边权值靠近该输入样本。通过反复训练,最终各神经元的连接权值具有一定的分布,该分布把数据之间的相似性组织到代表各类的神经元上,使同类神经元具有相近的权系数,不同类的神经元权系数差别明显。需要注意的是,在学习的过程中,权值修改学习速率和神经元领域均在不断较少,从而使同类神经元逐渐集中。
  3. 所属分类:网络基础

    • 发布日期:2010-12-22
    • 文件大小:87040
    • 提供者:tobemyselfchina
  1. classic algorithm

  2. BLOWFISH B-P算法(二) B-P算法(三) DES数据加密标准 DES算法 DSA算法 ElGamal算法 Kohonen的SOFM(自组织特征映射) LAM(线性联想记忆)算法 LZW 压缩算法 MD5算法 PGP的安全性(一) PKCS #7 RSA算法 SSL是怎样工作的? Ternary Search Trees 产生组合的非递归算法 大整数的乘法 对LZW算法的改进及其在图象无损压缩中的应用 复数快速傅立叶变换算法 加密算法与密钥管理 经典加密算法在VB中的实现(1)- R
  3. 所属分类:其它

    • 发布日期:2013-03-10
    • 文件大小:216064
    • 提供者:zengxx1
  1. 基于分形理论和Kohonen神经网络的纹理图像分割方法

  2. :针对实现红外图像的分割,快速准确地检测出红外序列中的人造目标的需要,结合分形特征和Ko— honen神经网络的特点,提出了一种基于分形技术的图像分割算法。该算法利用自然背景和人造目标的不同分形 特征检测目标,提出了包括分形维数在内的7个红外图像特征,结合神经网络的自组织学习能力来进行图像分 割。给出了算法实现的具体步骤。仿真试验结果表明,该算法能有效地实现红外图像的分割。
  3. 所属分类:讲义

    • 发布日期:2014-06-02
    • 文件大小:291840
    • 提供者:gwfhnn
  1. 基于杂草算法Kohonen网络入侵检测

  2. 本文算法为了求解网络入侵检测问题,主要使用有监督的Kohonen神经网络。有监督Kohonen神经网络的网络结构为38-36-5,网络训练结果受权值影响相当大。在算法初期,本文引入杂草算法对Kohonen网络进行权值寻优,目标评价以最小误差作为函数。
  3. 所属分类:其它

    • 发布日期:2015-11-09
    • 文件大小:93184
    • 提供者:peisyu
  1. matlab常用代码大全科研神器

  2. 第1章 BP神经网络的数据分类——语音特征信号分类 第2章 BP神经网络的非线性系统建模——非线性函数拟合 第3章 遗传算法优化BP神经网络——非线性函数拟合 第4章 神经网络遗传算法函数极值寻优——非线性函数极值寻优 第5章 基于BP_Adaboost的强分类器设计——公司财务预警建模 第6章 PID神经元网络解耦控制算法——多变量系统控制 第7章 RBF网络的回归--非线性函数回归的实现 第8章 GRNN网络的预测----基于广义回归神经网络的货运量预测 第9章 离散Hopfield神经网
  3. 所属分类:其它

    • 发布日期:2016-11-08
    • 文件大小:12582912
    • 提供者:u014356002
  1. CPLD实现快速低开关损耗的优化SVPWM算法

  2. 介绍了利用AL TERA 公司的Maxplus Ⅱ软件及ACEX 芯片,基于一种用于三相电压型逆变器的优化 SVPWM算法,来实现变频调速系统,该算法采纳Kohonen 神经网络的优点。
  3. 所属分类:其它

    • 发布日期:2017-11-02
    • 文件大小:110592
    • 提供者:dqxh34666
  1. 各个算法的介绍, 详见资源描述

  2. BLOWFISH B-P算法(二) B-P算法(三) DES数据加密标准 DES算法 DSA算法 ElGamal算法 Kohonen的SOFM(自组织特征映射) LAM(线性联想记忆)算法 LZW 压缩算法 MD5算法 PGP的安全性(一) PKCS #7 RSA算法 SSL是怎样工作的? Ternary Search Trees 产生组合的非递归算法 大整数的乘法 对LZW算法的改进及其在图象无损压缩中的应用 复数快速傅立叶变换算法 加密算法与密钥管理 经典加密算法在VB中的实现(1)- R
  3. 所属分类:其它

    • 发布日期:2009-04-13
    • 文件大小:216064
    • 提供者:hongjingpeng
  1. 各种常用算法(包括加密算法)

  2. 各种算法,如 BLOWFISH B-P算法(二) B-P算法(三) DES数据加密标准 DES算法 DSA算法 ElGamal算法 Kohonen的SOFM(自组织特征映射) LAM(线性联想记忆)算法 LZW 压缩算法 MD5算法 PGP的安全性(一) PKCS #7 RSA算法 SSL是怎样工作的? Ternary Search Trees 产生组合的非递归算法 大整数的乘法 对LZW算法的改进及其在图象无损压缩中的应用 复数快速傅立叶变换算法 加密算法与密钥管理 经典加密算法在VB中的实
  3. 所属分类:其它

    • 发布日期:2009-04-27
    • 文件大小:216064
    • 提供者:genggn
  1. kohonen网络的聚类算法

  2. 本代码主要利用MATLAB工具对kohonen算法进行仿真,实现对网络入侵的聚类
  3. 所属分类:机器学习

    • 发布日期:2018-08-18
    • 文件大小:88064
    • 提供者:qq_42006303
  1. kohonen网络的聚类算法—网络入侵聚类

  2. kohonen网络的聚类算法—网络入侵聚类 供大家学习
  3. 所属分类:其它

    • 发布日期:2019-03-19
    • 文件大小:89088
    • 提供者:baidu_38610481
  1. kohonen网络的聚类算法

  2. Kohonen网络是自组织竞争型神经网络的一种,该网络为无监督学习网络,能够识别环境特征并自动聚类。Kohonen神经网络是芬兰赫尔辛基大学教授Teuvo Kohonen提出的,该网络通过自组织特征映射调整网络权值,使神经网络收敛于一种表示形态,在这一形态中一个神经元只对某种输入模式特别匹配或特别敏感。Kohonen网络的学习是无监督的自组织学习过程,神经元通过无监督竞争学习使不同的神经元对不同的输入模式敏感,从而特定的神经元在模式识别中可以充当某一输入模式的检测器。网络训练后神经元被划分为不
  3. 所属分类:其它

    • 发布日期:2019-04-19
    • 文件大小:88064
    • 提供者:ddpiccolo
  1. 自编程SOM神经网络实现聚类(Kohonen算法)

  2. 该实验使用kohonen算法对随机生成的样本位置点进行聚类,最后筛选出有效神经元为聚类中心;没有使用库函数,matlab自编程实现;
  3. 所属分类:其它

    • 发布日期:2020-07-09
    • 文件大小:6144
    • 提供者:caojianfa969
  1. 人工神经网络算法知识点总结

  2. 人工神经网络的许多算法已在智能信息处理系统中获得广泛采用,尤为突出是是以下4种算法:ART网络、LVQ网络、Kohonen网络Hopfield网络,下面就具体介绍一下这这四种算法: 1.自适应谐振理论(ART)网络 自适应谐振理论(ART)网络具有不同的方案。一个ART-1网络含有两层一个输入层和一个输出层。这两层完全互连,该连接沿着正向(自底向上)和反馈(自顶向下)两个方向进行。 当ART-1网络在工作时,其训练是连续进行的,且包括下列算法步骤: (1)对于所有输出神经元,如果一个输出神经元的
  3. 所属分类:其它

    • 发布日期:2020-12-26
    • 文件大小:119808
    • 提供者:weixin_38725734
  1. SOM:Kohonen的自组织地图的PyTorch实施-源码

  2. Kohonen的自组织地图(SOM) 背景 Teuvo Kohonen在1990年撰写的原始是第一个能够进行无监督学习的神经网络模型之一。 在算法的不同实现中,该算法几乎完全遵循原始论文。 更新功能定义为 哪里 和 是当前时代。 而且,每个神经元都与其他所有神经元相连,因此该图是 完整的图形,其中 是神经元的数量。 例 from sklearn . datasets import load_iris from sklearn . decomposition import PCA impo
  3. 所属分类:其它

    • 发布日期:2021-02-12
    • 文件大小:740352
    • 提供者:weixin_42168830
« 12 3 4 »