VB编程技巧推荐 1、zyl910的专栏——理论水平高 用VB写高效的图像处理程序 V2.0 优化分支代码——避免跳转指令堵塞流水线 2、Laviewpbt的专栏 —— 有很多算法的代码,实用性高 神经网络学习笔记3:BP神经网络的实现及其应用 神经网络学习笔记1:感知机和线性神经网络的...
分类:
其他好文 时间:
2014-07-09 18:01:57
阅读次数:
210
2.1 BP神经网络基本原理 BP网络模型处理信息的基本原理是:输入信号Xi通过中间节点(隐层点)作用于输出节点,经过非线形变换,产生输出信号Yk,网络训练的每一个样本包含输入向量X和期望输出量t,网络输出值Y与期望输出值t之间的偏差,通过调整输入节点与隐层节点的联接强度取值Wij和隐层节点与输出节...
分类:
其他好文 时间:
2014-07-07 11:29:08
阅读次数:
317
SCP、DICOM、HL7aECG、GDF格式及对比 本文档首先给出SCP、DICOM、HL7aECG、GDF四种心电信号格式的具体数据结构,然后分析其各自的特点及适用范围。一、SCP-ECG format 这种格式是专门针对ECG数据的标准格式,其中包含了ECG数据波形,患者信息,ECG采集信息以...
分类:
其他好文 时间:
2014-07-06 20:56:54
阅读次数:
342
EID故名“网络电子身份证”,让你从此不再担心隐私泄露,让你的个人信息、身份证号码、姓名等敏感信息不要在担心。EID由公安部第三研究所建设和开发,并由“公安部公民网络身份识别系统”签发给公民的网络电子身份标识,以密码技术为基础,以智能安全芯片为载体,用于在网络远程证实个人真实身份。...
分类:
其他好文 时间:
2014-07-03 18:31:50
阅读次数:
283
“可信计算”是指计算运算的同时进行安全防护,使计算结果总是与预期一样,计算全程可测可控,不被干扰,是一种运算和防护并存、主动免疫的新计算模式,具有身份识别、状态度量、保密存储等功能。 6月27日,中国可信计算技术创新与产业化论坛在北京成功召开。本次论坛从产、学、研、用等不同角度介绍了我国可信计算.....
分类:
其他好文 时间:
2014-07-01 17:09:39
阅读次数:
214
模糊控制神经网络部分1.BP神经网络的计算题目:首先要确定输入是一个列向量$x=\begin{bmatrix}x_1 \\x_2\end{bmatrix},然后权向量矩阵为 w=\begin{bmatrix}w_{11} &w_{12}\\w_{21}&w_{22} \end{bmatrix}这里....
分类:
其他好文 时间:
2014-06-26 16:47:01
阅读次数:
294
基于小波变换与神经网络的ECG信号的身份识别。...
分类:
其他好文 时间:
2014-06-22 14:08:51
阅读次数:
423
主要讲述反向传输神经网络(BP)算法的基本流程和自己在训练BP神经网络的一些经验。
分类:
其他好文 时间:
2014-06-21 17:51:47
阅读次数:
252
2.1 BP神经网络基本原理 BP网络模型处理信息的基本原理是:输入信号Xi通过中间节点(隐层点)作用于输出节点,经过非线形变换,产生输出信号Yk,网络训练的每一个样本包含输入向量X和期望输出量t,网络输出值Y与期望输出值t之间的偏差,通过调整输入节点与隐层节点的联接强度取值Wij和隐层节点与输出节...
分类:
其他好文 时间:
2014-06-14 16:25:56
阅读次数:
388