下载频道>算法
C语言算法速查手册 完整源代码1
标签: c语言算法
<<C语言算法速查手册>> 配书源代码 C语言算法速查手册 目录 第1章 绪论 1 1.1 程序设计语言概述 1 1.1.1 机器语言 1 1.1.2 汇编语言 2 1.1.3 高级语言 2 1.1.4 C语言 3 1.2 C语言的优点和缺点 4 1.2.1 C语言的优点 4 1.2.2 C语言的缺点
上传者:xieryou上传时间:2013年06月18日
下载次数:70
大话数据结构 清晰扫描版 完整版0
标签: 大话数据结构
《大话数据结构》以一个计算机教师教学为场景,讲解数据结构和相关算法的知识。通篇以一种趣味方式来叙述,大量引用了各种各样的生活知识来类比,并充分运用图形语言来体现抽象内容,对数据结构所涉及到的一些经典算法做到逐行分析、多算法比较。与市场上的同类数据结构图书相比,《大话数据结构》内容趣味易读,算法讲解细致深刻,是一本非常适合自学的读物。   《大话数据结构》主要内容包含:数据结构介绍、算法推导大o
上传者:Timson上传时间:2014年06月24日
下载次数:102
智能人脸识别算法及其FPGA的实现.rar1
标签: 人脸识别算法FPGA
人脸自动识别技术是模式识别、图像处理等学科的一个最热门研究课题之一。随着社会的发展,各方面对快速有效的自动身份验证的要求日益迫切,而人脸识别技术作为各种生物识别技术中最重要的方法之一,已经越来越多的受到重视。对于具有实时,快捷,低误识率的高性能算法以及对算法硬件加速的研究也逐渐展开。 本文详细分析了智能人脸识别算法原理,发展概况和前景,包括人脸检测算法,人眼定位算法,预处理算法,PCA和ICA
上传者:csdn_can上传时间:2014年03月05日
下载次数:36
中兴内部资料-C64x算法模块的接口规范1
标签: 算法模块的接口规
C64x算法模块的接口规范 C64x算法模块的接口规范 xxx 2004.3.10长期以来,我们的算法模块与调度模块的接口都存在一定的问题,主要问题有三个,一个是算法与调度间接口不够清晰,一个是不同算法整合的时候经常会出现变量、函数命名的冲突
上传者:sinceyoulove上传时间:2013年09月29日
下载次数:0
算法设计与分析王晓东1
标签: 算法设计与分析王晓东
算法设计与分析王晓东编著主要内容介绍第1章 算法引论第2章 递归与分治策略第3章 动态规划第4章 贪心算法第5章 回溯法第6章 分支限界法主要内容介绍(续)第7章 概率算法第8章 NP完全性理论第9章 近似算法第10章 算法优化策略第1章 算法引论1.1 算法与程序1.2 表达
上传者:crazyjackson上传时间:2013年09月22日
下载次数:1
基于网格的多密度聚类算法1
标签: 基于网格的多密度聚类算法
提出了一种多密度网格聚类算法GDD。该算法主要采用密度阈值递减的多阶段聚类技术提取不同密度的聚类,使用边界点处理技术提高聚类精度,同时对聚类结果进行了人工干预。GDD 算法只要求对数据集进行一遍扫描。实验表明,该算法可扩展性好,能处理任意形状和大小的聚类,能够很好的识别出孤立点或噪声,在处理多密度聚类方面有很好的精度。关键词:密度阈值递减;多阶段聚类;边界点提取聚类是数据挖掘中的一种重要技术
上传者:jasionla上传时间:2013年09月20日
下载次数:0
谭浩强C语言程序设计,C++程序设计,严蔚敏数据结构,高一凡数据结构算法分析与实现.rar1
标签: C数据结构
11.13.7 Project 菜单 1.13.8 Options菜单 1.13.9 Debug 菜单 1.13.10 Break/watch 菜单 1.13.11 Turbo C 2.0 的配置文件 2 程序的灵魂—算法 2.1 算法的概念 21 2.2 简单算法举例 21 2.3 算法的特性 24 2.4 怎样表示一个算法 24
上传者:xieryou上传时间:2013年06月18日
下载次数:23
带延迟的分组密码算法密钥结合模式设计1
标签: 带延迟的分组密码算法密钥结合模式设计
提出了一种分组密码算法的延迟结合模式,进行了基于信息论原则的安全性证明,并对加入延迟后的密钥执行效率进行了评估。对于算法公开的分组密码,使用密钥延迟技术加强密码体制本身的强度,弱化种子密钥通过互联网公开分发造成的信息泄漏,特别可以有效阻止中间人唯密文进行的算法还原攻击。分组密码是网络上广泛使用的一类密码,也是国际上公开密码算法中最活跃的一个分枝。其设计理念是保密依赖于密钥,而算法大多公开;设计
上传者:hellopinkgirls上传时间:2013年09月20日
下载次数:2
于约束的GMPLS恢复算法1
标签: 于约束的GMPLS恢复算法
在分析与恢复技术有关的GMPLS技术特性基础上,提出了一种基于约束的GMPLS恢复算法(CGR),并对相关的约束条件的设置做了具体的规定和说明,以网状网为例,详细介绍了所提出算法的实现方法和特点。该算法借鉴了传统恢复技术的优点,又充分考虑到GMPLS网的特性,使其具有继承性和兼容性。关 键 词 通用多协议标签交换; 标签交换路径; 生存性; 恢复随着IP技术的发展,用户对IP网的依赖越来越大
上传者:solarelec上传时间:2013年09月22日
下载次数:2
改进的AC-BM字符串匹配算法1
标签: 改进的ACBM字符串匹配算法
提出了改进的AC-BM算法,将待匹配的字符串集合转换为一个类似于Aho-Corasick算法的树状有限状态自动机。匹配时,采取自后向前的方法,并借用BM算法的坏字符跳转和好前缀跳转技术。改进的AC-BM算法借助BMH算法思想,取消了原AC-BM算法的好前缀跳转,并对坏字符跳转部分的计算进行优化。新算法修改了skip的计算方法,不再保留每个节点的好前缀跳转参数及坏字符跳转参数,因此匹配只与当前匹配
上传者:huhuhah0009上传时间:2013年09月20日
下载次数:1
算法设计与分析pdf1
标签: 算法设计与分析pdf
算法设计与分析pdf文档:以算法设计策略为知识单元,系统地介绍计算机算法的设计方法与分析技巧,以期为计算机科学与技术学科的学生提供广泛而坚实的计算机算法基础知识。算法设计与分析目录:第1章 算法引论 1.1 算法与程序 1.2 表达算法的抽象机制 1.3 描述算法 1.4 算法复杂性分析 小结 习题第2章 递归与分治策略 2.1 递归的概念 2.2 分治法的基本思想 2.3 二分搜索技术 2.4
上传者:baidu_linker上传时间:2013年09月22日
下载次数:5
算法导论(原书第3版)中文扫描.pdf2
标签: 算法
在有关算法的书中,有一些叙述非常严谨,但不够全面;另一些涉及了大量的题材,但又缺乏严谨性。本书将严谨性和全面性融为一体,深入讨论各类算法,并着力使这些算法的设计和分析能为各个层次的读者接受。全书各章自成体系,可以作为独立的学习单元;算法以英语和伪代码的形式描述,具备初步程序设计经验的人就能看懂;说明和解释力求浅显易懂,不失深度和数学严谨性。 《算法导论(原书第3版)》选材经典、内容丰富、结构合理
上传者:lcofjp上传时间:2018年05月27日
下载次数:8
3DES、AES、RC6、TEA、RSA、MD5、SHA1、SHA256加密源码大聚齐1
标签: 3DESAESRC6TEARSAMD5SHA1SHA256
原作者:win2kddk 前两天想帮朋友做一个ARM/STM32的ISP脱机下载器,想到固件平时是保存在外部SPI ROM里的需要加密。这两天在网上研究了一下流行的文件加密方法并调试和整理了一下,特此公布。先简单的扫扫盲,大家可以边看边下载呵。 DES---研究过加密的朋友十分熟悉,老牌的加密方法了。这是一个可逆的对称加密算法,也是应用最广泛的密钥系统。好像是从1977年美国政府开始采用
上传者:小瑞上传时间:2013年08月22日
下载次数:78
经典算法大全2
标签: 算法
经典算法大全 中文的。 作为IT从业者,或者对算法感兴趣的朋友们,一些经典算法,以及他们的解法,是我们都听说过,也曾经实现过的。 但由于时间的流逝,很多算法要实现起来也不是一件随手捏来的事情。 为了解决这个问题,将基本的和一些经典算法搜集,整理起来,也是很有必要的。 《经典算法大全》集成了51种常用算法 河内之塔 费式数列 巴斯卡三角形 三色棋 老鼠走迷官 老鼠走迷官 骑士走棋盘 八皇后 八枚
上传者:wyzamazon上传时间:2013年03月16日
下载次数:55
Image processing algorithm com1
标签: 视频图像设计中的算法复杂度测
视频图像IC设计中的算法复杂度测度第 1 页 共 6 页视频图像增强 IC 设计中的算法复杂度测度【简介】本论文研究了 IC 设计中算法复杂度的问题。研究过程由简单到复杂, 讨论了简单算法,复杂算法,图像增强算法的复杂度的测度问题及其特点。结论 是用于 IC 设计中的算法设计在复杂度的考虑上有相对于基于 CPU 体系算法的新 的需求和变化,为 IC 设计的算法
上传者:hellopinkgirls上传时间:2013年09月29日
下载次数:3

已有 460221个资源

EEWORLD下载中心所有资源均来自网友分享,如有侵权,请发送举报邮件到客服邮箱bbs_service@eeworld.com.cn 或通过站内短信息或QQ:273568022联系管理员 高进,我们会尽快处理。