摘要: 摘要:本实验采用遗传算法实现了旅行商问题的模拟求解,并在同等规模问题上用最小生成树算法做了一定的对比工作。遗传算法在计算时间和占用内存上,都远远优于最小生成树算法。程序采用Microsoftvisualstudio2008结合MFC基本对话框类库开发。32位windows7系统下调试运行。引言遗传算... 阅读全文
posted @ 2013-12-12 21:39 wangyaning 阅读(682) 评论(0) 推荐(0) 编辑
摘要: 摘要本程序主要参照论文,《基于OpenCV的脱机手写字符识别技术》实现了,对于手写阿拉伯数字的识别工作。识别工作分为三大步骤:预处理,特征提取,分类识别。预处理过程主要找到图像的ROI部分子图像并进行大小的归一化处理,特征提取将图像转化为特征向量,分类识别采用k-近邻分类方法进行分类处理,最后根据分... 阅读全文
posted @ 2013-12-03 10:32 wangyaning 阅读(8158) 评论(0) 推荐(0) 编辑
摘要: #include#include//产生随机数组用#include //同上using namespace std;class MyArc{public: int m_beginVex; int m_endVex; int m_weight; MyArc(int beginV... 阅读全文
posted @ 2013-12-03 10:21 wangyaning 阅读(244) 评论(0) 推荐(0) 编辑
摘要: // Basic_OpenCV_2.cpp : 定义控制台应用程序的入口点。//#include "stdafx.h"#include #include "cv.h"#include "highgui.h"using namespace std;void SmoothImage(IplImage* ... 阅读全文
posted @ 2013-11-24 11:16 wangyaning 阅读(219) 评论(0) 推荐(0) 编辑
摘要: 大体上要注意一下几点内容:1.vc++目录的选择上,库目录选择为opencv目录中的staticlib目录2.在链接-》输入-》附加依赖库,中添加,相应的staticlib库目录中的所有条目我使用的是opencv2.4.4包括一下内容:IlmImf.liblibjasper.liblibjpeg.l... 阅读全文
posted @ 2013-11-21 20:34 wangyaning 阅读(244) 评论(0) 推荐(0) 编辑
摘要: 首先参照下面这里进行opencv x64位机器下面的配置http://wiki.opencv.org.cn/index.php/VC_2010%E4%B8%8B%E5%AE%89%E8%A3%85OpenCV2.4.4参考到环境变量处的配置之后,文章中所说的x64位机器环境的配置就不是很清晰了,我自... 阅读全文
posted @ 2013-11-14 21:05 wangyaning 阅读(1554) 评论(0) 推荐(0) 编辑
摘要: #include int m,s,n;int i,j;int a[100][100];int sf(int n){ if(n%2!=0) printf("输入参数不合法!"); else if(n==2) { a[0][0]=1; a[0][1]=2; a[1][0]=2; a[1][1... 阅读全文
posted @ 2013-10-26 13:12 wangyaning 阅读(318) 评论(0) 推荐(0) 编辑
摘要: #include "stdafx.h"#include#includeusing namespace std;int tile=0;int *(*board) = NULL;//定义指向指针的指针用于动态的创建用于存储骨牌号的数组int main(){ void chessBoard(int tr,... 阅读全文
posted @ 2013-10-19 22:37 wangyaning 阅读(617) 评论(0) 推荐(0) 编辑
摘要: 《多核程序设计技术》第五章——线程api,一个使用windows事件的线程应用程序,vs2008下编译调试通过。// 线程通信机制.cpp : 定义控制台应用程序的入口点。//#include "stdafx.h"#define NUM_THREADS 10#include #include #i... 阅读全文
posted @ 2013-10-06 16:39 wangyaning 阅读(153) 评论(0) 推荐(0) 编辑
摘要: 学习使用的书籍:《暗战亮剑——软件漏洞发掘与安全防范实践》第一章 软件漏洞的分类:1.缓冲区溢出漏洞2.整数溢出漏洞3.格式化字符串漏洞4.指针覆盖漏洞5.SQL注入漏洞6.Bypass漏洞(绕过漏洞)7.信息泄漏漏洞第二章 建立软件漏洞的发掘环境:很多机器没有IIS,我们可以使用XAMPP来代替,... 阅读全文
posted @ 2013-09-22 20:30 wangyaning 阅读(288) 评论(0) 推荐(0) 编辑