点击切换搜索课件文库搜索结果(420)
文档格式:PDF 文档大小:2.84MB 文档页数:506
第一部分 算法篇 第一章 最优化问题与数学基础 第二章 线性规划和单纯形方法 第三章 对偶线性规划 第四章 无约束最优化计算方法 第五章 约束最优化方法 第六章 直接搜索方法 第二部分 应用篇 2.1 单纯形算法 2.2 修正单纯形算法 3.1 对偶单纯形算法 4.1 下降迭代算法 4.2 黄金分割算法..... 4.3 两点三次插值算法.... 4.4 模式算法....... 4.5 最速下降算法 4.6 牛顿算法 4.7 FR共轭梯度算法 4.8 SR1算法 4.9 DFP算法 4.10 信赖域算法 5.1外点(罚函数)法
文档格式:PPT 文档大小:640.5KB 文档页数:20
随机数在概率算法设计中扮演着十分重要的角色。在现实计算机 上无法产生真正的随机数,因此在概率算法中使用的随机数都是 一定程度上随机的,即伪随机数
文档格式:PDF 文档大小:582.4KB 文档页数:4
针对数据立方体的结构特点,结合联机分析处理技术,提出了两种基于数据立方体的维内关联规则挖掘算法.以合肥农河超市实际数据作为测试数据,给出了两种算法的实验结果.结果表明,两种算法在不同支持度情况下执行效率存在明显差异,分别适合在高支持度和低支持度情况下进行关联规则挖掘
文档格式:PPT 文档大小:491KB 文档页数:16
迄今为止,所有的NP完全问题都还没有多项式时间算法。对于这类问题,通常可采取以下几种解题策略。 (1)只对问题的特殊实例求解 (2)用动态规划法或分支限界法求解 (3)用概率算法求解
文档格式:PDF 文档大小:429.34KB 文档页数:6
工业监控系统所采集到的多元时间序列在利用数据挖掘技术获取内部存在的未知模式的过程中,经常会出现原始数据庞杂、分段结果重复、交集过多和界限不清晰等问题,导致含有突变变量或数据间相关性差的数据集进行模式挖掘结果不理想.针对上述问题,本文提出了一种新的多元时序模糊聚类分段挖掘算法.实验结果表明,该算法克服了Gath-Geva算法聚类精度易受初始值影响的不足,能够较好地反映出原始数据中潜在的过程变化,从而有效地处理时间序列的分段问题并得到理想的挖掘结果
文档格式:PPT 文档大小:753.5KB 文档页数:58
4.1 活动安排问题 4.2 贪心算法的基本要素 4.3 最优装载 4.4 哈夫曼编码 4.5 单源最短路径 4.6 最小生成树 4.7 多机调度问题 4.8 贪心算法的理论基础
文档格式:PPT 文档大小:348KB 文档页数:57
L.P. 问题中变量个数多于 2 时,图解法失效 即使是计算机求解,首先也要有有效算法,然 后才可能利用程序去实现它 单形法,是 L.P. 问题算法之基础。本质上,它 是代数方法,可以用线性代数的理论证明方法 的合法性,清楚地说明算法背后的“为什么” 。由于课时限制我们不准备这么做,将把有限 的精力和时间浅尝辄止:了解算法本身的使用 ,并不证明“为什么”
文档格式:PDF 文档大小:1.73MB 文档页数:50
 掌握组合电路的测试生成  代数法 异或法 布尔差分法  算法D算法 PODEM算法 FAN算法 其他  时序电路的测试生成  可测性方法(不具体要求)
文档格式:PPT 文档大小:424.5KB 文档页数:5
GSM系统用户的三参数组是什么? IMSI和相应的Ki在用户SIM卡和鉴权中心(AUC)中 都会分别存储,而且它们还分别存储着鉴权算法 (A3)和加密算法(A5和A8)AUC中还有一个伪随 机码发生器,用于产生一个不可预测的伪随机数 (RAND)RAND和Ki经AUC中的A8算法产生一个 密钥(Kc),经A3算法产生一个响应数(SRES)。密 钥(Kc)、响应数(SRES)和相应的伪随机数(RAND) 一起构成了用户的一个三参数组
文档格式:PDF 文档大小:590.77KB 文档页数:9
针对\基于排序变换的混沌图像置乱算法\一文提出的密码系统进行了安全性分析.在有限数字精度下,密钥空间小不足以抵抗唯密文攻击.在选择明文攻击或选择密文攻击下,置换地址码可以重现.在此基础上,结合Logistic混沌映射的反向迭代,提出了一个密钥恢复算法.理论和实验结果均表明,该密钥恢复算法是实际可行的.有限数字精度的限制和线性变换的弱点,是导致该密码系统不够安全的两个主要原因.最后讨论了五种可能采取的改进措施及其效果
首页上页2425262728293031下页末页
热门关键字
搜索一下,找到相关课件或文库资源 420 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有