点击切换搜索课件文库搜索结果(701)
文档格式:PDF 文档大小:1.75MB 文档页数:38
5.1 基本散射理论 5.2 分波法 5.3格林函数法 5.4几个例子
文档格式:PPT 文档大小:388.5KB 文档页数:39
1、网络安全问题概述 2、常规密钥密码体制 3、公开密钥密码体制 4、报文鉴另 5、密钥分配 6、链路加密和端到端加密 7、防火墙
文档格式:DOC 文档大小:2.56MB 文档页数:13
4.0引言 一、决策问题的表格表示损失矩阵对无观察(No-data)问题a= 可用表格(损失矩阵)替代决策树来描述决策问题的后果(损失):
文档格式:PDF 文档大小:44.2KB 文档页数:5
一、动态规划回顾 二、活动问题选择分析 三、贪婪算法要点
文档格式:PDF 文档大小:3.02MB 文档页数:118
 递归的概念和典型的递归问题  阶乘、Fibonacci数列、hanoi塔等问题  分治法的基本思想  分治法的典型例子  二分搜索、矩阵乘法、归并排序、快速排序  大整数的乘法、最接近点对问题
文档格式:PDF 文档大小:2.1MB 文档页数:92
01 分类算法的问题描述 02 KNN算法 03 SVM算法 04 神经网络算法
文档格式:PDF 文档大小:245.24KB 文档页数:10
一、计算模型与计算复杂度关系 二、问题分类:【P】与【NP】类
文档格式:PDF 文档大小:1.73MB 文档页数:56
1 工程师的伦理责任问题 2 工程师的职业伦理规范 3 案例分析
文档格式:PDF 文档大小:252.65KB 文档页数:27
本章叙述中为了区别图中的顶点和解空间树中的顶点,凡是在解 空间树中出线队顶点一律称为结点。 分支限界法同回溯法类似,它也是在解空间中搜索问题的可行解 或最优解,但搜索的方式不同。回溯法采用深度优先的方式,朝纵深 方向搜索,直至达到问题的一个可行解,或经判断沿此路径不会达到 问题的可行解或最优解时,停止向前搜索,并沿原路返回到该路径上 最后一个还可扩展的结点
文档格式:PPT 文档大小:1.08MB 文档页数:87
研究背景 传统查询优化器的问题 论文的解决方案 对查询优化器的改进 随机sampling 置信度阈值 分析 总结
首页上页4950515253545556下页末页
热门关键字
搜索一下,找到相关课件或文库资源 701 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有