DFT的matlab源代码ElemNet ElemNet是一个深层神经网络模型,仅将元素组成作为输入,并利用人工智能自动捕获基本化学成分以预测材料性能。 ElemNet可以自动学习不同元素之间的化学相互作用和相似性,这使得它甚至比传统的基于物理属性学习领域知识的机器学习模型更准确地预测训练数据集中不存在的化学系统的相图。 该存储库包含用于执行数据处理,模型训练和分析的代码,以及经过训练的模型。 如果您有大型数据集(例如OQMD),则应从头开始训练模型。 否则,对于较小的DFT计算或实验数据集,最好使用从预训练模型中进行的转移学习来训练模型,如下所示。 安装要求 重复使用这些环境的基本要求是Python 3.6.3 Jupyter环境,其中的软件包列在requirements.txt 。 某些分析需要使用,而Java需要Java JDK 1.7或更高版本。 参见[喜p文档以了解详细信息]。 源文件 培训ElemNet模型的代码以及在我们的工作中[1]产生的经过训练的模型都可以在上找到。 其他文件夹包含与为表征ElemNet而执行的不同分析相关联的脚本。 分析笔记本应该是自描述的,在其他情
2022-12-08 13:00:49 4.75MB 系统开源
1
本算法包含了matlab的爱心的画法,快去给女神表白吧! love1 clear;clc b=0:0.01*pi:2*pi; a=2; r=a*(1-sin(b)); h=polarplot(b,r,'r'); box on set(h,'LineWidth',3); title({'公式1';'笛卡尔表白:p=a(1-sin(\theta))'}); love2 clear;clc a=ezplot('x^2-abs(x)*y+y^2-15'); axis square grid on set(a,'color','r','LineWidth',3); title({'公式2';'x^2-|x|y+y^2-15=0'}); love3 clear;clc f=@(x,y,z)(x.^2+2.*y.^2+z.^2-1).^3-x.^2.*z.^3-0.1.*y.^2.*z.^3; [x,y,z]=meshgrid(linspace(-3,3)); val=f(x,y,z); [p,v]=isosurface(x,y,z,val,0);
2022-12-06 19:29:05 371B matlab 爱心 代码 表白专用
1
SIRT算法其思想在于利用通过该像素的全部射线,其迭代过程对图像每个像素的更新量是对所有投影线的修正按照贡献因子取加权平均,然后反投影得到。与ART每条投影线都对图像更新一次不同,SIRT算法综合了所有投影线的贡献,可以避免一条投影线上的误差对重建结果带来过大影响,因而可以有效抑制重建图像中的噪声。 2、算法实现步骤 (1)对第 条射线,计算估计投影值 (2)计算实际投影与估计投影的误差 (3)反投影值 其中, 是所有投影角度下光线的集合. (4)对第 个像素点的值进行修正 (5)将上一轮的结果作为初值,重复(1)~(4)的过程,直到达到收敛要求或指定的迭代次数。 因此,SIRT算法的迭代公式为: 其中, 是松弛因子, 是迭代次数。 3、优缺点分析 由于SIRT算法对所有投影线的修正量进行了加权平均,显著地降低了迭代的收敛速度。另一方面,对每个像素更新时,需要计算好所有投影线的贡献,因此在实际计算中需要对各个投影线的贡献量进行存储,存储量至少比ART算法多一倍。因此,SIRT算法具有更好的稳定性,但是收敛速度慢、存储容量大,此两点成为影响其应用的主要问题。
2022-12-06 15:25:51 771KB CT重建算法 CV
1
DFT的matlab源代码基于语音的登录系统 此项目使用语音作为度量标准,以根据从梅尔频率倒谱系数(MFCC)获得的系数训练的高斯混合模型(GMM)模型来授权登录 训练 首先清洁语音样本,以消除不必要的噪音。 为每个样本计算MFCC,然后进行离散傅立叶变换(DFT)和对数变换,GMM使用数据将基于MFCC值的语音样本进行聚类。 部署方式 该项目在Django上运行。 Web界面提示用户讲话。 然后,将录制的语音与训练有素的GMM模型进行匹配,以找到适合的最佳群集。 如果匹配高于某个阈值(例如90%),则授权用户。 改进之处 必须注意降低噪音 从录音中区分出实际声音 更好地了解GMM和制造的集群(集群的可视化) 增强模型训练(具有更多数据集) 尝试为MFCC使用不同的过滤器值
2022-12-06 13:49:18 267.82MB 系统开源
1
matlab说话代码 getPF powerFactor calculation by using inducedVoltage and exciting current 电机设计中,功率因数可以认为是感应电压和电流的相位差$\theta$。 那么$$ Power Factor = cos(\theta)$$ 废话不多说,上代码: Matlab代码来源于ilovematlab论坛 fs=100;N=1024; %采样频率和数据点数 n=0:N-1;t=n/fs; %时间序列 y1=cos(2*pi*15*t+pi/4);%函数1 y2=cos(2*pi*40*t);%函数2 X1=fft(y1); X2=fft(y2); mag1=abs(X1);mag2=abs(X2);%幅频特性 f=n*fs/N; X1_max=max(mag1);X2_max=max(mag2); flag1=find(mag1==X1_max);flag2=find(mag2==X2_max);%找到最大值点 pha1=angle(X1(flag1));pha2=angle(X2(flag2));%对该点的f
2022-12-04 19:58:53 17KB 系统开源
1
matlab 国家代码传动系统 该存储库包含一个逐步缩小传动系统的程序,同时保持其结构完整性和频率分布不变。 为了实现这一点,多级齿轮传动系统根据 ISO-IEC 标准进行建模。 该代码可用于模拟直齿和螺旋平行和行星齿轮箱,而轴和轴承以简化的方式表示。 该代码是在 MATLAB 中开发的,可以通过 COM 接口与第三方软件集成。
2022-12-03 22:14:58 7.33MB 系统开源
1
典型相关分析matlab实现代码 Python - 100天从新手到大师 作者-chars Python应用领域和就业形势分析 简单的说,Python是一个“优雅”、“明确”、“简单”的编程语言。 学习曲线低,非专业人士也能上手 开源系统,拥有强大的生态圈 解释型语言,完美的平台可移植性 支持面向对象和函数式编程,动态语言 能够通过调用C/C++代码扩展功能 代码规范程度高,可读性强 目前几个比较流行的领域,Python都有用武之地。 云基础设施 - Python / Java / Go DevOps - Python / Shell / Ruby / Go 网络爬虫 - Python / PHP / C++ 数据分析挖掘 - Python / R / Scala / Matlab 机器学习 - Python / R / Java / Lisp 作为一名Python开发者,主要的就业领域包括: Python服务器后台开发 / 游戏服务器开发 / 数据接口开发工程师 Python自动化运维工程师 Python数据分析 / 数据可视化 / 大数据工程师 Python爬虫工程师 Python
2022-12-02 16:05:46 6.4MB 系统开源
1
DFT的matlab源代码时间序列数学库 概述 该库的目的是为时序分析和信号处理提供优化的算法。 特征 筛选条件: 移动平均滤波器 指数移动平均滤波器 规范化器: Z归一化 最小-最大归一化 表示形式: 不可逆的 TESPAR DZ 矩阵配置文件 完全加入 自我加入:STOMP,STAMP,SCRIMP 逐段地 分段总逼近(PAA) 分段线性聚合近似(PLAA) 自适应分段常数逼近(APCA) 具有线性(PLA),二次(PQA)或其他类型曲线拟合功能的分段曲线拟合逼近 象征性的 符号聚合近似(SAX) 可索引符号聚集近似(iSAX) 光谱 离散傅立叶变换(DFT) 离散余弦变换(DCT) 离散切比雪夫变换(DChT) 小波离散Haar小波变换(DWT) 测量: 动态时间规整(DTW) 最长公共子序列(LCSS) 在实际序列上编辑距离(EDR) 使用实际罚分(ERP)编辑距离 均匀缩放 缩放和扭曲匹配(在统一缩放中使用DTW) 其他 用于(自适应SAX / iSAX)的自适应分布分配器 复杂度不变距离 用法 将以下依赖项添加到您的Maven项目中。 < dependency > < gr
2022-12-01 11:42:02 4.26MB 系统开源
1
Lax-Wendroff格式有限差分法求解2维浅水波方程,使用反射边界条件,初始随机水滴引发重力造成的水波。以动画形式模拟水波演化过程。
1
如何清空matlab的代码侧通道攻击功率分析 基于Florent Bruguier工作的学校项目。 目标 本文档旨在使用差分功率分析来说明侧信道攻击,然后介绍一种实现。 概括 1- 2- 3- 3.1- 4- 4.1- 5- 旁道攻击 这个怎么运作 在现代密码术中,解密过程是二进制的。 您拥有正确的解密密钥,或者没有。 没有友好的消息告诉您,“嘿,您走对了! 继续前进!'。 旁道攻击会寻找加密过程的物理行为。 其中有很多(还有待发现): 磁场分析 声音泄漏 定时攻击 排锤 差分功率分析 本文档中将解释最后一个。 为什么存在这些攻击? 计算机安全是一个深层次的领域。 对这些攻击进行预测和建模非常困难。 每个安全层都会影响其他安全层的假设。 软件开发人员认为硬件设计师做得很好。 结果,安全故障通常涉及组件之间的意外交互。 由不同人制造的组件。 在现有模型中,无法避免发生边道攻击。 该模型在设计上易受攻击。 差分功率分析 在硬件级别上,加密算法是使用半导体和逻辑门(由晶体管制成)实现的。 这些组件的功耗可以测量。 首先,这种攻击无法在家中轻松实施。 您需要一台示波器和对所测试的处理器/芯片的
2022-11-30 23:58:45 36.35MB 系统开源
1