首页 > 2015年04月25日 > 全部分享
人脸识别之特征脸方法(Eigenface)
人脸识别之特征脸方法(Eigenface)zouxy09@qq.comhttp://blog.csdn.net/zouxy09       因为需要,花了一点时间写了下经典的基于特征脸(EigenFace)的人脸识别方法的Matlab代码。这里仅把该代码分享出来。其实,在较新版本的OpenCV中已经提供了FaceRecognizer这一个类,里面不仅包含了特征脸EigenFace,还有Fisher...
分类:其他   时间:2015-04-25 22:48:25    收藏:0  评论:0  赞:0  阅读:659
《高性能MySQL》读书笔记--锁、事务、隔离级别
为什么需要锁?因为数据库要解决并发控制问题。在同一时刻,可能会有多个客户端对Table1.rown进行操作,比如有的在读取该行数据,其他的尝试去删除它。为了保证数据的一致性,数据库就要对这种并发操作进行控制,因此就有了锁的概念。锁的分类从对数据操作的类型(读\写)分读锁(共享锁):针对同一块数据,多个读操作可以同时进行而不会互相影响。写锁(排他锁):当当前写操作没有完成前,它会阻断其他写锁和读锁。...
分类:数据库技术   时间:2015-04-25 22:48:05    收藏:0  评论:0  赞:0  阅读:390
手机短号
Time Limit: 1000/1000 MS (Java/Others)    Memory Limit: 32768/32768 K (Java/Others) Total Submission(s): 20495    Accepted Submission(s): 12724 Problem Description 大家都知道,手机号是一个11位长的数字串,同时...
分类:移动平台   时间:2015-04-25 22:47:55    收藏:0  评论:0  赞:0  阅读:379
Probabilistic Programming and Bayesian Methods for Hackers读书笔记
本文为《Probabilistic Programming and Bayesian Methods for Hackers》读书笔记,网页链接为https://github.com/CamDavidsonPilon/Probabilistic-Programming-and-Bayesian-Methods-for-Hackers 由于csdn无法编辑公式,以及上传图片麻烦,所以直接上传w...
分类:其他   时间:2015-04-25 22:47:35    收藏:0  评论:0  赞:0  阅读:357
【SQL Server 2008商务智能BI】数据挖掘导论
数据挖掘到底是什么呢? 显然数据挖掘不是变魔术,数据挖掘是 使用复杂的数学算法,使我们能够运用计算机强大的计算能力对大量细节数据进行筛查、梳理,找出一些有意义的信息,发现数据中的模式、相关性和聚类。同时它也让我们摆脱了手工进行这种数字运算的劳累工作。 而我们为什么又要去了解它呢? 关系数据库系统擅长记录日常的数据,积累了大量的数据。 而多维数据系统通过聚合对数据进行汇总,但由于...
分类:数据库技术   时间:2015-04-25 22:47:25    收藏:0  评论:0  赞:0  阅读:366
Hdoj 2333 Assemble 【二分】
Assemble Time Limit: 3000/1000 MS (Java/Others)    Memory Limit: 65536/32768 K (Java/Others) Total Submission(s): 479    Accepted Submission(s): 169 Problem Description Recently your team ...
分类:其他   时间:2015-04-25 22:47:05    收藏:0  评论:0  赞:0  阅读:308
HDU1425 sort【水题】
题目大意: 给你N和M,然后给你N个数,输出前M大的数。 思路: 数据范围为-500000~500000,N的范围为1000000。两种做法。 1).建个1000000数组,存N个数,用sort排下序,输出前M大的数,这样提交900+MS,有时会超时。 2).建个1000000数组,用下标表示数值,输入一个数,就将对应下标的数值加一。最后从后向前遍历, 找到M个数并输出。...
分类:其他   时间:2015-04-25 22:46:55    收藏:0  评论:0  赞:0  阅读:458
HDU 1142 A Walk Through the Forest (Dijkstra + 记忆化搜索 好题)
HDU 1142 A Walk Through the Forest (Dijkstra + 记忆化搜索 好题)...
分类:其他   时间:2015-04-25 22:46:45    收藏:0  评论:0  赞:0  阅读:265
使用MD5加密的登陆demo
最近接手了之前的一个项目,在看里面登陆模块的时候,遇到了一堆问题。现在记录下来。 这个登陆模块的逻辑是这样的 1 首先在登陆之前,调用后台的UserLoginAction类的getRandomKey方法产生一个随机字符串。 2 在前台获得用户名的登陆密码后,首先是要md5对其加密,之后把加密的结果与之前的随机字符串合并,使用md5再次加密,并把最后的结果作为用户的密码传给后台。 3 后台获...
分类:其他   时间:2015-04-25 22:46:35    收藏:0  评论:0  赞:0  阅读:300
C++ 在堆上开辟与释放二维、三维指针
//C++ 在堆上开辟与释放二维、三维指针 #include using namespace std; int main() {     //二级指针的开辟与释放     int number = 0;     int** p = new int*[4];     for(int i = 0; i     {         p[i] = new int[4];     }...
分类:编程语言   时间:2015-04-25 22:46:25    收藏:0  评论:0  赞:0  阅读:385
HDU 1087 Super Jumping! Jumping! Jumping!
水题一枚,乍看还以为是最长上升子序列,其实也差不多啦 //dp[i]表示到达第i个点时能取得的最大分值,注意这里是到达该点,而不是前i个点 #include #include #include using namespace std; int dp[1005],a[1005]; int main(){ #ifndef ONLINE_JUDGE freopen("in.txt","r",st...
分类:其他   时间:2015-04-25 22:46:20    收藏:0  评论:0  赞:0  阅读:212
机器学习基础
自己总结的机器学习基础算法,和相应的python代码实现,直接上传word和python代码 机器学习算法基础及Python实现 目录 一 机器学习概述... 4 1.1 统计学习... 4 1.2 监督学习... 4 1.3 模型评估与选择... 4 1.4 模型的泛化能力... 5 二 预测算法... 5 1 一元线性回归... 5 1.1 为什么...
分类:其他   时间:2015-04-25 22:46:05    收藏:0  评论:0  赞:0  阅读:757
libiconv arm移植
libiconv This library provides an iconv() implementation, for use on systems which don’t have one, or whose implementation cannot convert from/to Unicode. 下载 http://ftp.gnu.org/pub/gnu/libico...
分类:其他   时间:2015-04-25 22:45:55    收藏:0  评论:0  赞:0  阅读:388
cconv arm移植
cconv cconv(pronunciation: see-conv.) is iconv based simplified-traditional chinese conversion tool. It is NOT only transcoding programm, but also TRANSLATE tools between the Simplified Chinese and...
分类:其他   时间:2015-04-25 22:45:45    收藏:0  评论:0  赞:0  阅读:285
HDU1847 Good Luck in CET-4 Everybody!【博弈】
题目大意: 有N张牌,两个人轮流抓,每次抓的牌数只能是2的幂次(2^0、2^1、2^2、…)。最后抓完牌的人获胜。 Kiki和Cici都是足够聪明的学生,Kiki先抓,输出赢得比赛的人。 思路: 找必败点,很容易知道当N==3时是一个必败点,因为只能取1或是2,而剩下的牌肯定能被对手取完, 所以3是一个必败点。4能取1把场面变为3,所以4是必胜点,5能取2把场面变为3。而6的话,要么取 完剩下2的幂次让对手赢,或者留下机会让对手把场面变为3(必败点)。同理3的倍数一样,不能一次性 把牌取完,最后要么自己取...
分类:其他   时间:2015-04-25 22:45:25    收藏:0  评论:0  赞:0  阅读:305
汉诺塔题目总结
参考了别人的代码的总结1.四柱汉诺塔问题和n柱汉诺塔问题 题目:#include #include #include using namespace std; double f[70];void init() { f[1] = 1; f[2] = 3; for(int i = 3; i <= 65; i++) {...
分类:其他   时间:2015-04-25 22:45:15    收藏:0  评论:0  赞:0  阅读:334
自己实现的ajax分页
/** * 分页 * @author 陈琼和 * @param data json数据,包含totalPage,count * @param page 获取的页数 * @param obj 表格中的对象 * @param funcName 页码点击跳转的函数名 * @constructor...
分类:Web开发   时间:2015-04-25 22:43:57    收藏:0  评论:0  赞:0  阅读:426
AVEVA RVM Binary Parse
昨天,Shing Liu要求我帮忙写一个对Aveva Rvm 二进制格式的解析程序。我粗看了下格式还是比较简单的,没有涉及到压缩、加密。下面给出简要分析过程,希望对有需要的朋友有所帮助。这是我第一次写blog,写的不到之处请谅解。 为了便于后面查看,我先在此放出Text与Binary的对照图: 1....
分类:其他   时间:2015-04-25 22:43:25    收藏:0  评论:0  赞:0  阅读:742
.NET平台机器学习
.NET平台机器学习资源汇总,有你想要的么?接触机器学习1年多了,由于只会用C#堆代码,所以只关注.NET平台的资源,一边积累,一边收集,一边学习,所以在本站第101篇博客到来之际,分享给大家。部分用过的 ,会有稍微详细点的说明,其他没用过的,也是我关注的,说不定以后会用上。机器学习并不等于大数据或...
分类:Web开发   时间:2015-04-25 22:43:05    收藏:0  评论:0  赞:0  阅读:394
kafka
kafka设计原理介绍背景介绍Kafka简介 Kafka是一种分布式的,基于发布/订阅的消息系统。主要设计目标如下:以时间复杂度为O(1)的方式提供消息持久化能力,即使对TB级以上数据也能保证常数时间的访问性能高吞吐率。即使在非常廉价的商用机器上也能做到单机支持每秒100K条消息的传输支持Kafk....
分类:其他   时间:2015-04-25 22:42:55    收藏:0  评论:0  赞:0  阅读:434
1405条   上一页 1 2 3 4 5 ... 71 下一页
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!