算法的实现
“算法的实现”相关的资料有哪些?“算法的实现”相关的范文有哪些?怎么写?下面是小编为您精心整理的“算法的实现”相关范文大全或资料大全,欢迎大家分享。
各种排序算法的实现
湖南商学院
<<计算机软件程序设计>>课程设计报告
题 目 各种排序算法的实现
姓 名: 学 号: 专 业 班 级: 指导教师: 职 称
计算机与电子工程学院
2011年 1月
目 录
1 课程设计任务与要求 ????????????????????1 1.1 课程设计目的 ?????????????????????1 1.2 课程设计任务 ?????????????????????1 1.3 课程设计要求 ?????????????????????1 2 各种排序算法的分析 ????????????????????1 2.1 排序 ?????????????????????????1 2.2 排序的稳定性 ?????????????????????1 2.3 排序的分类 ??????????????????????2 2.4 六种排序算法的代码 ??????????????????3 3 总体设计(概要设计) ???????????????????6 3.1 总体设计思想 ?????????????????????6 3.2 流程图 ?????????????
DSP常见算法的实现
DSP常见算法的实现
3.6 常见的算法实现
在实际应用中虽然信号处理的方式多种多样,但其算法的基本要素却大多相同,在本节中介绍几种较为典型的算法实现,希望通过对这些例子(单精度,16bit)的分析,能够让大家熟悉DSP编程中的一些技巧,在以后的工作中可以借鉴,达到举一反三的效果。
1. 函数的产生
在高级语言的编程中,如果要使用诸如正弦、余弦、对数等数学函数,都可以直接调用运行库中的函数来实现,而在DSP编程中操作就不会这样简单了。虽然TI公司提供的实时运行库中有一些数学函数,但它们所耗费的时间大多太长,而且对于大多数定点程序使用双精度浮点数的返回结果有点“大材小用”的感觉,因此需要编程人员根据自身的要求“定制”数学函数。实现数学函数的方法主要有查表法、迭代法和级数逼近法等,它们各有特点,适合于不同的应用。
查表法是最直接的一种方法,程序员可以根据运算的需要预先计算好所有可能出现的函数值,将这些结果编排成数据表,在使用时只需要根据输入查出表中对应的函数值即可。它的特点是速度快,但需要占用大量的存储空间,且灵活度低。当然,可以对上述查表法作些变通,仅仅将一些关键的函数值放置在表中,对任意一个输入,可根据和它最接近的数据采用插值方法来求得。这样占用的存储
实现数字签名的RSA算法的设计与实现
课程实践报告书
课程名称:密码学与网络安全课程实践 题目:实现数字签名的RSA算法的设计与实现 学生姓名: 专业: 班别: 学号: 指导老师:
日期: 2016年 6 月18 日
实现数字签名的RSA算法的设计与实现
摘 要
随着计算机网络和信息技术的发展,信息安全在各领域发挥着越来越重要的作用,其中密码学已成为信息安全技术的核心,本文主要介绍了信息加密技术的应用。
RSA算法是目前公认的在理论和实际应用中最为成熟和完善的一种公钥密码体制,它是第一个既能用于数据加密也能用于数字签名的算法,是公钥密码体制的代表。数字签名是起到身份认证、核准数据完整性的一种信息安全技术。它通过认证技术来辨认真伪。RSA数字签名体制使用的是RSA公开密钥密码算法进行数字签名。
本文主要内容包括:第一,对RSA算法进行系统的介绍;第二,介绍RSA数字签名的一些基本概念和数字签名的理论实现过程;第三详述RSA数字签名的设计与实现,主要实现的模块包括RSA密钥的产生(一对公钥和私钥),RSA加密算法和解密算法的实现,;第四,对该系统进行了整体的测试和分析改进。
关键字:RSA算法;加密; 解密;RSA数字签名
第 1 页
目 录
1 引言..
IDW 算法MATLAB 实现
中国Unix/Linux软件开发联盟 http://www.lisdn.com
IDW 算法MATLAB 实现
linux软件开发
%IDW(反距离加权插值法)
%其中x,y,z为已知坐标及其函数值,X,Y为要插值的坐标 %x,y,z,X,Y最高为二维的,不可为三维 %不考虑x,y中出现重复坐标的情况 function [Z]=IDW(x,y,z,X,Y) [m0,n0]=size(x); [m1,n1]=size(X);
%生成距离矩阵r(m0*m1*n1,n0) for i=1:m1 for j=1:n1
r(m0*n1*(i-1)+m0*(j-1)+1:m0*n1*(i-1)+m0*(j),:)=sqrt((X(i,j)-x).^2+(Y(i,j)-y).^2); end end
%定义插值函数 for i=1:m1 for j=1:n1
if find(r(m0*n1*(i-1)+m0*(j-1)+1:m0*n1*(i-1)+m0*(j),:)==0)
[m2,n2]=find(
简单的遗传算法MATLAB实现
遗传算法是对达尔文生物进化理论的简单模拟,其遵循“适者生存”、“优胜略汰”的原理。遗传算法模拟一个人工种群的进化过程,并且通过选择、杂交以及变异等机制,种群经过若干代以后,总是达到最优(或近最优)的状态。
自从遗传算法被提出以来,其得到了广泛的应用,特别是在函数优化、生产调度、模式识别、神经网络、自适应控制等领域,遗传算法更是发挥了重大的作用,大大提高了问题求解的效率。遗传算法也是当前“软计算”领域的重要研究课题。
本文首先结合MATLAB对遗传算法实现过程进行详细的分析,然后通过1个实际的函数优化案例对其应用进行探讨。
1. 遗传算法实现过程
现实生活中很多问题都可以转换为函数优化问题,所以本文将以函数优化问题作为背景,对GA的实现过程进行探讨。大部分函数优化问题都可以写成求最大值或者最小值的形式,为了不是一般性,我们可以将所有求最优值的情况都转换成求最大值的形式,例如,求函数f(x)的最大值,
若是求函数f(x)的最小值,可以将其转换成
g(x)=-f(x),然后求g(x)的最大值,
这里x可以是一个变量,也可是是一个由k个变量组成的向量, x=(x1, x2, …, xk)。每个xi, i=1,2,…,k, 其定义域为Di,Di=[ai,
龙贝格算法的matlab实现
作业三——龙贝格算法的matlab实现
程序流程图:
输入a,b,e,k T1(1)?b?a2[f(a)?f(b)] i=1,2,3,···k T(i?1)11(i)b?a?T0?22l2i?1?1?i?2f[a?(2i?1)b?a2i?1] Ti?1(n?1)?4Ti(n?1)i?1?T4i?1(n)i?1 abs(T(i+1,i+1)-T(i,i))<=e & i>=4 输出计算结果 输出“所求次数不够或不可积” 程序源代码: 文件f.m
function fx = f(x) if x == 0 fx = 1; else
fx = sin(x) / x; end end
文件longbeige.m
clc
clear all; format long
a=input('请输入你要求得积分的下限:'); b=input('请输入你要求得积分的上限:'); e=input('请输入你要求得积分的结束精度:'); k=input('请输入你要求得积分的最大次数:'); fx=@(x)sin(x)/x; lbg(@f,a,b,k,e)
文件lbg.m
function lbg(fx,a,b,k,e) T=zeros(k,
指纹识别算法的matlab实现
五邑大学本科毕业设计
摘 要
随着生物识别技术的不断发展,人们发现每个人的指纹具有唯一性和不变性。因此指纹识别技术逐步发展为一种新的身份识别方式,并且凭借其良好的安全可靠性,大有取代传统身份识别方式的趋势。
本文简要介绍了指纹识别的基本步骤,分别是指纹图像预处理、指纹特征提取、指纹匹配。在图像预处理中,依次介绍了规格化处理、图像增强、二值化处理和细化处理的方法。预处理后将得到一幅宽度为一个像素的细化二值图像,然后通过特定的端点和交叉点的特征进行指纹匹配。论文中采用MATLAB编程实现全部算法。
关键词:指纹识别,图像处理,特征提取,特征匹配
I
五邑大学本科毕业设计
Abstract
With the continuous development of Biometric Identification Technology,People found that each person's fingerprint has uniqueness and invariant.Therefore Fingerprint Identification Technology gradually developed as a new ide
指纹识别算法的matlab实现
指纹识别算法的matlab实现
摘 要 由于指纹所具有的普遍性,唯一性和不变性,以及指纹识别技术具有很高的可行性和实用性,使之成为目前最流行、也最可靠的个人身份认证技术之一。
本文主要对指纹图像进行三方面处理:图像预处理、特征提取和特征匹配。图像预处理包括四个步骤:图像分割、滤波增强、二值化、细化,对指纹图像进行预处理后,去除了原图像的冗余部分,方便后续的识别处理;特征提取主要是提取指纹图像细化后的端点和分叉点;特征匹配是利用两个指纹的图像进行特征点比较,来确定两幅图像是否来自于同一手指。
本文给出了指纹图像预处理、特征提取、特征匹配的matlab程序及处理结果。该结果证明,用matlab实现的这些算法的处理结果比较理想,满足识别的可行性和应用性。
关键词 分割,二值化,细化,特征点提取,匹配,Matlab
1
Abstract
Because of the universality, uniqueness and constantness of a fingerprint, and fingerprint identification technology has very high feasibility
图的最短路径算法的实现
图的最短路径算法的实现
C语言
#include { char name[100]; char info[1000]; } VertexType; typedef struct { VertexType vexs[10]; int arcs[100][100]; int vexnum,arcnum; } MGraph; //图结构 char** getFile(char fileName[],char *array[],int &count){ FILE *file; char buf[BUFLEN]; int len=0; //文件读取的长度 file=fopen(fileName,\//打开graph.txt的信息 if(file==NULL) //文件为空的处理办法 { printf(\ exit(1); } while(fgets(buf,BUFLEN
ECT图像重建算法的FPGA实现
ETC图像算法
2572
2010,31(11)
计算机工程与设计ComputerEngineeringand
Design
开发与应用
ECT图像重建算法的FPGA实现
李岩1,
郝建青1,
孙永钢2,
冯
莉1,张礼勇3
(1.哈尔滨理工大学计算机科学与技术学院,黑龙江哈尔滨150080;2.黑龙江省烟草工业有限公司,
黑龙江哈尔滨150001;3.哈尔滨理工大学测控技术与通信工程学院,黑龙江哈尔滨150080)
摘要:支持向量机(svM)在解决小样本,非线性及高维模式识别问题等方面有许多优势,但在处理大规模数据集时训练速度缓慢。针对以上问题提出了SVM学习算法硬件化的设计,它可以在保证向量机学习速度的同时,提高支持向量机的硬件资源利用效率。ECT图像重建实验结果表明,在不影响分类精度的情况下,硬件实现有效减少了运行时间,在一些实时性要求较高的场合该方法的优点将尤为明显。
关键词:支持向量机:电容层析成像;图像重建;硬件化;现场可编程门阵列中图法分类号:TP391.41
文献标识码:A
文章编号:1000.7024(2010)11.2572.05
FPGAimplementationofECTimagereconstructionalgorithm
LIYanl,HAOJ