《MATLAB神经网络43个案例分析》是在《MATLAB神经网络30个案例分析》的基础上出版的,部分章节涉及了常见的优化算法(遗传算法、粒子群算法等)与神经网络的结合问题。
《MATLAB神经网络43个案例分析》可作为高等学校相关专业学生本科毕业设计、研究生课题研究的参考书籍,亦可供相关专业教师教学参考。
《MATLAB神经网络43个案例分析》共有43章目录如下:第1章BP神经网络的数据分类——语音特征信号分类第2章BP神经网络的非线性系统建模——非线性函数拟合第3章遗传算法优化BP神经网络——非线性函数拟合第4章神经网络遗传算法函数极值寻优——非线性函数极值寻优第5章基于BP_Adaboost的强分类器设计——公司财务预警建模第6章PID神经元网络解耦控制算法——多变量系统控制第7章RBF网络的回归--非线性函数回归的实现第8章GRNN网络的预测----基于广义回归神经网络的货运量预测第9章离散Hopfield神经网络的联想记忆——数字识别第10章离散Hopfield神经网络的分类——高校科研能力评价第11章连续Hopfield神经网络的优化——旅行商问题优化计算第12章初始SVM分类与回归第13章LIBSVM参数实例详解第14章基于SVM的数据分类预测——意大利葡萄酒种类识别第15章SVM的参数优化——如何更好的提升分类器的功能第16章基于SVM的回归预测分析——上证指数开盘指数预测.第17章基于SVM的信息粒化时序回归预测——上证指数开盘指数变化趋势和变化空间预测第18章基于SVM的图像分割-真彩色图像分割第19章基于SVM的手写字体识别第20章LIBSVM-FarutoUltimate工具箱及GUI版本介绍与使用第21章自组织竞争网络在模式分类中的应用—患者癌症发病预测第22章SOM神经网络的数据分类--柴油机故障诊断第23章Elman神经网络的数据预测----电力负荷预测模型研究第24章概率神经网络的分类预测--基于PNN的变压器故障诊断第25章基于MIV的神经网络变量筛选----基于BP神经网络的变量筛选第26章LVQ神经网络的分类——乳腺肿瘤诊断第27章LVQ神经网络的预测——人脸朝向识别第28章决策树分类器的应用研究——乳腺癌诊断第29章极限学习机在回归拟合及分类问题中的应用研究——对比实验第30章基于随机森林思想的组合分类器设计——乳腺癌诊断第31章思维进化算法优化BP神经网络——非线性函数拟合第32章小波神经网络的时间序列预测——短时交通流量预测第33章模糊神经网络的预测算法——嘉陵江水质评价第34章广义神经网络的聚类算法——网络入侵聚类第35章粒子群优化算法的寻优算法——非线性函数极值寻优第36章遗传算法优化计算——建模自变量降维第37章基于灰色神经网络的预测算法研究——订单需求预测第38章基于Kohonen网络的聚类算法——网络入侵聚类第39章神经网络GUI的实现——基于GUI的神经网络拟合、模式识别、聚类第40章动态神经网络时间序列预测研究——基于MATLAB的NARX实现第41章定制神经网络的实现——神经网络的个性化建模与仿真第42章并行运算与神经网络——基于CPU/GPU的并行神经网络运算第43章神经网络高效编程技巧——基于MATLABR2012b新版本特性的探讨
2018/5/7 15:26:16 11.77MB 神经网络 遗传算法 粒子群算法等
1
渴望交流是大多数人的天性。
在本书中,“编码”通常指一种在人和机器之间进行信息转换的系统。
换句话说、编码即是交流。
有时我们将编码看得很神秘,其实大多数编码并非都是这样。
大多数的编码都需要被很好地理解,因为它们是人类交流的基础。
――《编码的奥妙》手电筒、英国人入侵、黑色的猫和跷跷板与计算机有什么必然联系?本书向我们展示了使用语言的一些直观方法并创造新的方法来进行相互之间的交流。
此书使我们明白了这种创造性――以及我们人类对交流的迫切需求――已经促进了过去两个世纪的革新在本书中,作者CharlesPetzold用常见的对象和诸如布莱叶育文、摩尔斯电码之类大家熟悉的语言系统,为那些曾经想知道计算机和其他智能机器内部“生命”奥妙的人们编排了一个生动的叙述。
本书由灵活的图解和生动的故事组成。
沿着作者的这种介绍思路,通过本书的学习你将会发现你已经获得了一个理解今天的PC、数字多媒体和因特网的真实背景。
无论你的技术水平怎样,本书都将会使你陶醉,并且很可能唤醒读者参与计算机事业。
2022/9/7 8:21:01 12.9MB pdf
1
GoogleHacking的入侵原理及防备策略.pdf
2022/9/5 5:49:51 180KB hack
1
凯文·米特尼克的两部著作,对网络攻防初学者的思维和操作方法有很大的协助和启发
1
入侵检测的课程实验,有源程序,有实验,有实验报告。
2022/9/3 23:57:44 22.68MB 入侵检测
1
网络入侵检测系统(源码)!源码功能很强大,注意平台是Linux/Unix,语言是C/C++,是从事Unix/Linux平台开发网络程序的好材料,欢迎学习C++Linux/Unix开发的人学习参考
2022/9/3 8:30:05 2.17MB c++
1
(1)尽可能对系统更新最新补丁,降低漏洞利用风险(2)采取合适的安全域划分,配置防火墙,入侵检测和防备系统,减缓攻击(3)采用分布式网络,负载均衡,提升系统
2019/5/8 10:58:30 24KB 网络协议 哈希算法 网络 算法
1
伴随着互联网技术的普及与应用,网络安全问题已经上升到国家安全的层次;
放眼世界,近些年电力、石油、汽车制造的等基础性行业遭到网络入侵的事件屡见不鲜,可以说没有网络安全就没有国家安全。
对于水电厂而言,一旦遭到网络攻击,轻则影响企业安全生产,重则影响社会稳定。
为此,电厂建设电力监控安全防护系统,来加强电力监控系统的网络安全,这一举措是保证电厂向外提供稳定可靠清洁电力的基础。
文章以某水电厂电力监控系统的发展过程为切入点,详细的引见电厂实现电力监控系统安全防护的方法,为其他电力企业建设提供参考。
1
以下是我网络安全、Web安全、渗透测试笔试总结题目,通过面试题目对网络安全常见的知识有大概了解,总共29道题次要内容:1.什么是WebShell?2.什么是网络钓鱼?3.你获取网络安全知识途径有哪些?4.什么是CC攻击?5.Web服务器被入侵后,怎样进行排查?6.dll文件是什么意思,有什么用?DLL劫持原理7.0day漏洞8.Rootkit是什么意思9.蜜罐10.ssh11.DDOS12.震网病毒:
2017/10/8 20:19:39 401KB 网络安全 Web安全 渗透测试 考试题目
1
Wireshark-win32版,适合win2003,win7等系统使用。
Wireshark是一个网络封包分析软件。
网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。
Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。
Wireshark不是入侵侦测系统(IntrusionDetectionSystem,IDS)。
对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。
然而,仔细分析Wireshark截取的封包能够协助使用者对于网络行为有更清楚的了解。
Wireshark不会对网络封包产生内容的修改,它只会反映出流通的封包资讯。
Wireshark本身也不会送出封包至网络上。
2015/3/22 8:02:20 19.98MB 网络协议 网络通信 网络传输
1
共 147 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡