资源列表

« 1 2 ... .99 .00 .01 .02 .03 704.05 .06 .07 .08 .09 ... 1877 »

[书籍源码ccfx

说明:层次分析法matlab代码;层次分析法matlab代码层次分析法matlab代码-AHP matlab code;AHP matlab code;AHP matlab code;AHP matlab code
<黄浩> 在 2024-11-10 上传 | 大小:1kb | 下载:0

[书籍源码feixianxing

说明: 非线性拟合,用于非线性拟合时,可以用这个现成的代码,很发方便!-Nonlinear fitting for nonlinear fitting, you can use the existing code, it is made ​ ​ easy!
<黄浩> 在 2024-11-10 上传 | 大小:1kb | 下载:0

[书籍源码NEC-Program

说明:NEC单片机主要有78K0、78K0S等8位机系列,K1、K2、K3、K4等16位机系列,V850、V853等32位机系列。-NEC microcontroller are mainly 78K0, 78K0S 8 bit machine series, K1, K2, K3, K4, 16 bit machine series, V850, V853, 32 bit machine series.
<> 在 2024-11-10 上传 | 大小:8.36mb | 下载:0

[书籍源码78K0-program-ep

说明:This application note contains program examples illustrating basic functions of the K0 and K0S 8-bit microcontroller families in ways that can shorten development time and improve time to market
<> 在 2024-11-10 上传 | 大小:499kb | 下载:0

[书籍源码hello

说明:标准的C++String类,源代码,有利于学习初等的C++语言-hello good student
<JERRTTOM> 在 2024-11-10 上传 | 大小:1kb | 下载:0

[书籍源码Data-Structure-in-Java

说明:《数据结构与算法分析--java语言描述》一书源码-Data Structures & Algorithm Analysis in Java
<he> 在 2024-11-10 上传 | 大小:2.21mb | 下载:0

[书籍源码Bee-algorithm4

说明:Bee algorithm(1)信号处理、(2)人工智能与模式识别、(3)神经网络、(4)群体智能算法、(5)混沌分形、(6)图像处理、(7)数据挖掘、(8)Matlab与VC混合编程   -Bee algorithm
<他里雾> 在 2024-11-10 上传 | 大小:3kb | 下载:0

[书籍源码Bee-algorithm3

说明:Bee algorithm(1)信号处理、(2)人工智能与模式识别-Bee algorithm
<他里雾> 在 2024-11-10 上传 | 大小:2kb | 下载:0

[书籍源码Bee-algorithm2

说明:Bee algorithm (1)信号处理、(2)人工智能与模式识别、(3)神经网络、(4)群体智能算法、(5)混沌分形-Bee algorithm Bee algorithm4
<他里雾> 在 2024-11-10 上传 | 大小:2kb | 下载:0

[书籍源码matlabman-v5.2

说明:本书基于MATLAB 5.2版,提供了使用MATLAB的实践性指导。-Book based on MATLAB 5.2 version, provides a practical guide to using MATLAB.
<> 在 2024-11-10 上传 | 大小:11.88mb | 下载:0

[书籍源码Matlab-courseware-ppt

说明:ppt格式课件,形象易懂,此外还附有代码-courseware ppt format, the image of easy to understand, in addition with code
<> 在 2024-11-10 上传 | 大小:1.97mb | 下载:0

[书籍源码ISODATA

说明:模糊聚类虽然能够对数据聚类挖掘,但是由于网络入侵特征数据维数较多,不同入侵类别间的数据差别较小,不少入侵模式不能被准确分类。本案例采用结合模糊聚类和广义神经网络回归的聚类算法对入侵数据进行分类.rar-Although capable of clustering data clustering mining, but due to network intrusion feature data dimension of more and
<king> 在 2024-11-10 上传 | 大小:6kb | 下载:0
« 1 2 ... .99 .00 .01 .02 .03 704.05 .06 .07 .08 .09 ... 1877 »

源码中国 www.ymcn.org