搜索资源列表
svm
- 关于svm的一本非常好的书籍,适合搞数据挖掘、模式识别、函数拟合的人群-A good book about svm
bpalgorithm1
- BP算法的C语言实现,可用于函数逼近,分类,数据挖掘应用等-BP algorithm C language can be used to function approximation and classification, data mining applications
DataminingBasedonGeneticAlgorithms
- 本文提出了基于遗传算法的关联规则的提取方法,并从编码方法、适应度函数的构造、交叉算子和变异算子的设计等方面进行了详细都讨论和分析,并结合我校的智能型学生测评系统,给出了用遗传算法进行关联规则挖掘的实例。-This paper brings forward the algorithms based on the genetic algorithms of association rules,discusses and analyses the genetic algorithms in detai
paper
- 关联规则论文: GP在入侵检测规则提取中的适应度函数设计.pdf 采用数据挖掘的入侵检测技术研究.pdf 分类规则挖掘算法综述.pdf -Articles of Association Rules: GP in intrusion detection rule extraction in the design of fitness function. Pdf intrusion detection using data mining technology research. Pd
MATLAB2
- 数据资料是数学模型与实际问题接轨的重要途径和手段,有时还可以直接从数据资料中发现规 律组建模型。数据分析和处理是统计学研究的主要内容,也是计算数学的工作领域,近年来随 着计算机科学的发展,对“海量”数据的分析形成了一门新的交叉学科“数据挖掘”。这一章仅 介绍用统计学的最小二乘法构造拟合数据模型,以及用计算数学的函数插值方法处理数据解决 实际问题。-Is a mathematical model of data integration an important practical
fiemd
- 单纯形求解函数最优解小程序,可以运行,出来乍到,请多关照,()
RCARE6
- 一款很不错的函数作图工具,可以依照不同需求做出函数图象.特别适用于数学建模作图需要()
weflection
- LCS,即最常公共子序列的的C语言解法,prepare_for_backdate(char,char,int,int)函数()
8955907
- 利用随机数生成函数生成基带序列码,实现ASK键控!()
9595162
- 本软件一共收录了355个TC2 0库函数,每一个函数都提供了相应的头文件,函数用途,函数全称,输入输出参数,函数的返回值,以()
BMRY
- 混合基FFT算法的C语言实现,采用了多层子函数调用()
clbss
- 自己编写的粒子群优化算法,以计算一个函数的值作为测试,达到了良好的精度()
5268961
- 计算七类窗函数并给出归一化对数幅频曲线,同时也是利用窗函数法设计FIR滤波器的程序MDEFIR1所调用的子程序MWINDO()
rlhust
- 可以进行曲线回归拟合算法的四参数算法,函数为 y (a-d) (1+(x c) b) +d ec50 m 为其主要函数()
trazseer
- 基于BP神经网络的电机转子故障诊断的研究,采用trainbpx训练函数,()
ncuq629
- 进退法,黄金分割法,罚函数法求解一元函数,()
CPSTB
- 文本文件读写及图形显示 1 自学随机数的生成,读取和曲线绘制的相关知识,用Rand函数实现随机数的获取, 2 实现将生成的()
0060943
- 求多维函数极值的一种算法,由Nelder和Mead提出,又叫单纯形算法,但和线性规划中的单纯形算法是不同的,由于未利用任何()
solve-hovk-development
- 三个排序算法合并的源程序,用C语言做的,用主函数分别调用,是排序章节的实验!()
哈希函数的应用辨析
- 分析和对比了哈希函数在信息安全、数据结构和数据挖掘等领域的应用,找出了它在不同领域里所呈现的特点和要求:信息安全领域里的单向性、随机性和无碰撞性,数据结构里尽可能减少碰撞、但不能避免碰撞,而数据挖掘里用于任务分配时则要求均匀碰撞。这为相关课程的学习提供了一些有益的参考,便于澄清一些模糊、混淆的认识。(Analysis and comparison of the application of hash function in information security, data structure