CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 文档资料 报告论文 搜索资源 - 由于

搜索资源列表

  1. 基于神经网络的数字字符识别

    4下载:
  2. 基于BP神经网络的字符识别系统~用MATLAB编写`包括论文~以及代码~适合于毕业设计-BP neural network-based character recognition system using MATLAB ~ `~ including papers and code ~ suitable for graduate design 字符识别是模式识别领域的一项传统的课题,这是因为字符识别不是一个孤立的问题,而是模式识别领域中大多数课题都会遇到的基本问题,并且在不同的课题中,由于具体的
  3. 所属分类:报告论文

    • 发布日期:2014-01-10
    • 文件大小:10266
    • 提供者:tjj
  1. 博士入学复试PPT学术答辩

    1下载:
  2. 在考博复试中,除了用英语自我介绍外,往往还有PPT学术答辩一项。由于这方面的信息和资料较为稀少,本人将自己亲身经历的博士复试过程和PPT与大家共享,希望广大考博的朋友有所启发。
  3. 所属分类:报告论文

  1. 交巡警服务平台的设置与调度3

    1下载:
  2. 交巡警服务平台的设置与调度,为了更有效地贯彻实施警察的职能,需要在市区的一些交通要道和重要部位设置交巡警服务平台。由于警务资源是有限的,本文就如何根据城市的实际情况与需求合理地设置交巡警服务平台、分配各平台的管辖范围、调度警务资源问题进行探讨。
  3. 所属分类:报告论文

  1. 无人驾驶车辆模型预测控制

    5下载:
  2. 本书主要介绍模型预测控制理论与方法在无人驾驶车辆路径规划与跟踪控制方面的基础应用技术。由于模型预测控制理论数学抽象特点明显,初涉者往往需要较长时间的探索才能真正理解和掌握,进一步应用到具体研究,则需要更长的过程。本书详细介绍了应用模型预测控制理论进行无人驾驶车辆控制的基础方法,结合路径规划与跟踪实例给出了Matlab仿真代码和详细仿真步骤,并且融入了研究团队在本领域的研究成果。
  3. 所属分类:报告论文

    • 发布日期:2018-08-20
    • 文件大小:55223645
    • 提供者:shaonianfei
  1. Reconstructing Plants in 3D from a Single Image Using Analysis-by-Synthesis

    1下载:
  2. 成熟的计算机视觉技术允许重建 从图像中挑战3D对象。然而,由于高度的复杂性 植物拓扑中,用于生成三维植物模型的专用方法 必须设计。我们建议使用 一种综合分析方法,混合来自单一图像的信息 以及对植物种类的先验知识。 首先,我们专用的骨架算法从叶子分割中生成一个可能的分支结构。然后,一个3D生成模型, 建立了考虑植物知识的分支系统参数模型。生成的骨架遵循 自然分支结构的层次结构。的一个实例 可以生成一个3D模型。的变参数值 生成模型(植物和树叶的主要分枝结构),我们 生产一系列
  3. 所属分类:报告论文

  1. 基于深度学习的机器人抓取仿真训练技术研究

    0下载:
  2. 机器人智能抓取是实现机器人智能化的重要一环。由于待抓取物品形状、尺度的多样性以及环境因素的影响,抓取任务很难用准确的数学公式求解。以往的研究多是借助计算机视觉、机器学习等相关技术,虽有一定的效果,但智能化程度还是较低。2012 年后深度学习技术逐渐崛起,因为其良好的特征提取表现被应用在了各个领域,如医学图像、自动驾驶、数据分析等,近年来国外学者开始将这项技术应用到机器人抓取,并取得了一定的成果。
  3. 所属分类:报告论文

    • 发布日期:2019-09-04
    • 文件大小:2412328
    • 提供者:xiaobai2019
  1. 传染病动力学模型及控制策略研究

    0下载:
  2. 据世界卫生组织的研究报告,传染病仍是人类的第一杀手,人类正面『雠蕾种种传染病长期而严竣的威胁。由于对传染病的研究不能采取实验形式,因此,对传染病发病机理、流行规律、趋势预测的研究就更需要理论分析、模拟仿真来进行。传染病动力学模型就是对传染病研究的重要方法。
  3. 所属分类:报告论文

    • 发布日期:2021-06-17
    • 文件大小:2318970
    • 提供者:nxlw0000
  1. 操作系统实验3分区管理

    0下载:
  2. 实验要求: 由于动态分区的大小是由作业需求量决定的,故分区的长度是预先不固定的,且分区的个数也随主存分配和回收变动。总之,所有分区情况随时可能发生变化,数据表格的设计必须和这个特点相适应。由于分区长度不同,因此设计的表格应该包括分区在主存中的起始地址和长度。由于分配时,空闲区有时会变成两个分区:空闲区和已分分区,回收主存分区时,可能会合并空闲区,这样如果整个主存采用一张表格记录已分分区和空闲区,就会使表格操作繁琐。主存分配时查找空闲区进行分配,然后填写已分配区表,主要操作在空闲区;某个作业执行
  3. 所属分类:报告论文

  1. 矿池矿机加密通信

    0下载:
  2. 近年来由于虚拟货币区块链等技术和产品的发展以及虚拟货币价值的持续升高,让原本用于DDoS攻击或者发垃圾邮件的僵尸网络又看到了另一种新的变现途径:虚拟货币”挖矿”。所以一些被攻陷的主机常常也被植入挖矿木马,开始偷偷地消耗服务器资源来挖矿,甚至企业的内鬼也会给服务器安装挖矿木马,防不胜防。
  3. 所属分类:报告论文

    • 发布日期:2022-06-23
    • 文件大小:1048709
    • 提供者:Leodong
搜珍网 www.dssz.com