已找到以下 10000 条记录
  • 树莓派Linux源码配置 内核编译

    @TOC 1、交叉编译工具链安装 参考博文:交叉编译工具链安装 2、配置config 树莓派3工程是bcm2709_defconfig 使用源码里自带config ARCH=arm CROSS_COMPILE=arm-linux-gnueabihf- KERNEL=kernel7

    作者: dz小伟
    发表时间: 2022-11-13 05:31:16
    185
    0
  • 【数据结构与算法】之深入解析“分裂二叉树最大乘积”求解思路与算法示例

    给你一棵二叉树,它根为 root,请你删除 1 条边,使二叉树分裂成两棵子树,且它们子树和乘积尽可能大。 由于答案可能会很大,请你将结果对 109 + 7 取模后再返回。 示例 1: 输入:root = [1,2,3,4,5,6] 输出:110 解释:删除红色边,得到 12

    作者: Serendipity·y
    发表时间: 2022-05-26 15:04:54
    322
    0
  • OpenCV图像拼接改进算法之完美拼接

    搞定,间隔权重采样是个好方法。之前实现中图像对齐跟配准做不错,就是最后拼接效果不好,所以要改进图像融合,实现无缝融合。这里我观察了右侧图像透视变换结果,发现一般都是一个不规则图像,以我老家房屋图像为例:对齐+透视变换之后如下:生成mask图像如下:如果想要完美的融合

    作者: @Wu
    57
    0
  • 【数据结构实战C++】6 算法效率度量

    面试题:当两个算法大O表示法相同时,是够意味着两个算法效率完全一样? 只能说明是同一个级别的,但是不能说明复杂度相同 小结 一般工程中,时间复杂度不超过0(n^3) 算法分析中,重点考虑是最坏时间复杂度,时间复杂度也是最关注 大O表示法童谣适合算法空间复杂度 空间换时间是工程中经常用的策略

    作者: CodeAllen
    发表时间: 2021-10-29 16:02:32
    626
    0
  • 深度学习公开语音识别数据集下载 | 论文下载|音频数据集|corpus ——简记

    AI 领域 干货最多博主之一,❤️ 不负光阴不负卿 ❤️❤️ 如果文章对你有帮助、欢迎一键三连 本文属早期博文 近期整理博文 – 免费汉语说话人识别语料库 清华大学提供30个小时中文语料库 清华大学提供30个小时中文语料库 数据集下载链接记录

    作者: 墨理学AI
    发表时间: 2022-01-13 16:14:30
    1079
    0
  • 设备智能告警消息结构体 - 行业视频管理服务 IVM

    设备智能告警消息结构体 功能介绍 设备智能告警消息:设备安装智能告警算法后,当算法检测出相应场景后推送相应消息。 设备智能告警消息体message_type值为device_alarm。 设备有多种算法类型,且每种算法类型包含不同告警类型,可参照告警算法与告警类型关系表。 表1 message

  • 认证控制点侧配置 - 华为乾坤

    认证控制点侧配置 (可选)创建RADIUS服务器 配置SSID 父主题: 配置员工无线终端认证

  • Python高级算法——动态规划

    规划在实际问题中应用。 基本概念 1. 动态规划定义 动态规划问题通常具有最优子结构和重叠子问题特性。最优子结构意味着问题最优解可以由子问题最优解推导而来,而重叠子问题表示在解决问题时会多次重复计算相同子问题。 状态转移方程 2. 动态规划状态转移方程 动态

    作者: Echo_Wish
    发表时间: 2023-12-08 09:00:33
    77
    0
  • 基于COPE协议网络RLNCBR算法matlab性能仿真

    交换。节点间数据包交换遵循机会性传输原则,即节点根据当前网络环境和邻居节点状态选择最佳下一跳节点进行数据传输。通过这种方式,COPE协议能够自适应地应对网络中动态变化,提高数据传输成功率和效率。   4.2 RLNCBR算法       

    作者: 软件算法开发
    发表时间: 2024-07-23 23:58:56
    60
    0
  • 探索遗传算法在测井解释优化中应用

    结论: 本文介绍了遗传算法在测井解释优化中应用。通过遗传算法,我们可以自动化地搜索最优解,以优化测井参数选择,并提高解释结果准确性和效率。遗传算法是一种强大优化工具,可以在复杂测井解释问题中发挥重要作用。 请注意,上述代码示例是简化,并没有完整实现遗传算法所有细节。在实际应

    作者: 皮牙子抓饭
    发表时间: 2023-06-09 09:38:37
    22
    1
  • ModelArts AI Gallery算法TinyBert使用指导(样例文档)

    订阅本算法点击本页面右上方【订阅】按钮。然后点击页面下方【下一步】按钮,再点击【确认付款】按钮,最后点击【确定】按钮进入我订阅页面,可以看到刚刚订阅算法。点击【应用控制台】超链接,选择华北-北京四区域,进入算法管理页面。如下图所示,点击“同步”按钮,同步算法,可以点击

    作者: Mbaey233
    2970
    3
  • Java环境配置 win10教程

    Java环境配置 jdk资源下载 1.链接:jdk17 提取码:6666 2. 链接:JDK8 提取码:6666 (新版eclipse不支持jdk8谨慎下载此版本) 环境配置 1.解压jdk 自己选择路径(后面用到)比如我路径 D:\Program Files\Java\jdk1

    作者: 笑霸final
    发表时间: 2022-03-22 01:48:04
    546
    0
  • 使用前必读 - 硬件开发工具链平台云服务

    终端节点即调用API请求地址,不同服务不同区域终端节点不同,您可以从地区和终端节点中查询服务终端节点。 CraftArts IPDCenter终端节点如下表所示,请您根据业务需要选择对应区域终端节点。 表1 CraftArts IPDCenter终端节点 区域名称 区域

  • 好饭不怕晚,扒一下Redis配置文件底Ku

    括我最近工作和生活。 好多小伙伴都来私信“催更”,今天它来了! 在往期文章中我们已经对Redis概念和基本命令进行了讲解,今天我们来看下它配置文件,Redis配置文件在我们开发和实际应用中起着非常重要作用。 我们可以在安装目录下找到redis.conf配置文件,通过

    作者: 阿Q说代码
    发表时间: 2022-04-13 01:46:39
    474
    0
  • 查询指定流队列模板 - 华为乾坤

    查询指定流队列模板 典型场景 查询指定流队列模板。 接口功能 查询指定流队列模板。 接口约束 该接口支持msp视图下,角色为“Open Api Operator”用户访问,必须在用户会话建立后使用,且仅支持AR6700V和AR6700V子设备; 或者支持租户视图或msp代维视图下,角色为“Open

  • 每日算法&面试题,算法特训十四天——第一天

    肥友们为了更好去帮助新同学适应算法和面试题,最近我们开始进行专项突击一步一步来。我们先来搞一下让大家最头疼一类算法题,动态规划我们将进行为时21天养成计划。还在等什么快来一起肥学进行动态规划21天挑战吧!! 特别介绍 📣小白练手专栏,适合刚入手新人欢迎订阅编程小白进阶

    作者: 肥学
    发表时间: 2022-03-25 15:53:56
    179
    0
  • 启动/停止GO服务 - 部署 CodeArts Deploy

    配置是否启用该操作。 失败后继续运行:当前步骤部署失败后,应用是否继续部署后续步骤。 使用sudo权限执行:配置是否使用sudo权限部署该步骤。 父主题: 配置CodeArts Deploy应用关于服务启动停止相关部署步骤

  • 深度学习之图像识别核心技术与案例实战》—1.2.3 感受野与池化

    Field)是卷积神经网络重要概念之一,当前流行物体识别方法架构大都围绕感受野设计。  从直观上讲,感受野就是视觉感受区域大小。在卷积神经网络中,从数学角度看,感受野是CNN中某一层输出结果一个元素对应输入层一个映射,即Feature Map上一个点所对应输入图上区域,具体示例如图1

    作者: 华章计算机
    发表时间: 2019-06-01 23:33:52
    5249
    0
  • 基于FCM模糊聚类算法图像分割matlab仿真

    C-Means, FCM)算法图像分割是一种非监督学习技术,广泛应用于医学影像分析、遥感图像处理、模式识别等多个领域。FCM算法通过将每个像素分配到不同聚类中心来实现图像分割,同时考虑到像素之间隶属度模糊性。   4.1 FCM算法原理 隶属度矩阵U:表示像素与聚类中心之间隶属关系,uij​表示第i

    作者: 简简单单做算法
    发表时间: 2024-11-12 23:07:35
    0
    0
  • 算法初步在网络行为管理系统中应用与实现

    合理利用。常见实现方法包括基于流量分类深度包检测(DPI)、令牌桶算法、Leaky Bucket算法等。 安全防御:算法在网络安全方面的应用包括入侵检测、DDoS攻击防御、恶意流量过滤等。这些算法可以通过分析网络流量模式,检测异常行为并采取相应防御措施,如基于机器学习入侵检测系统、流量过滤规则等。

    作者: yd_267761811
    发表时间: 2023-08-08 09:29:20
    19
    0