Hamming 神经网络从功能上来看是最小Hamming 距离分类器.利用它能够完成不完整输入信息与所存储模式的最小汉明距离分类. Hamming 网络是一个双层神经网络,第一层网(即匹配子网络)是用来计算输入模式与该网络已经学习过的各样本之间的匹配测度.第二层网(即竞争子网络)接收从匹配子网络送来的未知模式与已存各样 ...
/dl/171699.html
标签: Hamming 神经网络 分类器 分类
上传时间: 2015-07-04
上传用户:66666
CMAC网络最初主要用来求解机械手的关节运动。W.T.Miller等人把CMAC网络成功的运用到机器人的控制上,S.Cetinkunt等又将其运用到高精度机械工具的伺服控制。
/dl/171701.html
标签: CMAC Miller 网络 机械手
上传用户:tianjinfan
LINUX内核编程,可以截获网络上IPV6数据包文
/dl/171859.html
标签: LINUX IPV6 内核编程 网络
上传时间: 2015-07-05
上传用户:leixinzhuo
韩国传奇正式最终版本源码 代码是本人从网络上下载的,已经在internet 上公开流传,所有版权相关问题与本人无关。 源码仅供学习研究,不得用于非法目的。
/dl/172180.html
标签: 韩国 正 代码
上传时间: 2013-12-01
上传用户:bjgaofei
Wi n d o w s使应用程序能通过操作系统内建的文件系统服务在网络上通信。有时候,我们 将之称为“网络操作系统”(N O S)能力。
/dl/172941.html
标签: Wi 应用程序 操作系统 文件系统
上传用户:6546544
本章专门讲解编写成功网络应用程序时所需的基本知识和A P I调用。通过上一章的学习, 大家已知道从Wi n s o c k地址机和这些机器上的服务,可以很容易地访问协议。在这一章里, 我们打算讨论如何从网络上的一台机器到另一台机器建立连接,以及如何收发数据 ...
/dl/172949.html
标签: 编写 程序 基本知识 网络应用
上传时间: 2015-07-08
上传用户:gtf1207
一套正版网络棋牌游戏程序 第一次上传 请多多指教
/dl/177499.html
标签: 正 网络 游戏程序
上传时间: 2015-07-21
上传用户:aig85
主要是网络上传输t38传真的程序,介绍传真的包的程序
/dl/178394.html
标签: t38 网络 传输 传真
上传时间: 2015-07-23
上传用户:shawvi
通过介绍网络上几种常见的攻击方式(电子欺骗攻击、拒绝服务攻击、同步攻击、Web欺骗攻击、密码攻击、木马程序攻击等),然后就这些攻击方式提出相应的防范措施,最后就个人防范网络攻击提出了一些相关的策略。本文从以上方面来阐述在网络给人们带来诸多好处的同时,也带来了一些不可避免的负面影响,本文主要是为了有效地 ...
/dl/180973.html
标签: 攻击 Web 网络 密码
上传时间: 2015-08-06
上传用户:manlian
Snort为国际上著名的轻量型入侵防御系统,为国内多家著名“自主知识产权”网络安全公司所使用。
/dl/181202.html
标签: Snort 国际 入侵防御
上传时间: 2013-12-21
上传用户:lanjisu111
虫虫下载站 半导体技术网 电子研发网 源码地带 电源技术网 单片机技术网 医疗电子技术 嵌入式系统与单片机