卷积 神经网络 图像 神经

09PCIE图像采集卡HDMI输入

软件版本:vitis2021.1(vivado2021.1) 操作系统:WIN10 64bit 硬件平台:适用XILINX A7/K7/Z7/ZU/KU系列FPGA 登录"米联客"FPGA社区-www.uisrc.com视频课程、答疑解惑! 9.1概述 本方案使用自定义AXI4 IP FDMA 实现 ......
图像 PCIE HDMI 09

网络攻防技术——栈溢出

作业题目 本实验的学习目标是让学生将从课堂上学到的有关缓冲区溢出漏洞的知识进行实践,从而获得有关该漏洞的第一手经验。缓冲区溢出是指程序试图将数据写入预先分配的固定长度缓冲区边界之外的情况。恶意用户可利用此漏洞改变程序的流控制,甚至执行任意代码。此漏洞是由于数据存储(如缓冲区)和控件存储(如返回地址) ......
技术 网络

AAAI 2024 | 腾讯优图实验室27篇论文入选,含表格结构识别、异常图像生成、医学图像分割等研究方向

前言 AAAI 2024 (AAAI Conference on Artificial Intelligence) 人工智能国际会议于近日公布论文录用结果,本届会议共收到9862篇份论文投稿,最终录用2342篇论文,录用率23.75%。AAAI 是美国人工智能协会主办的年会,同时也是是人工智能领域中 ......
图像 研究方向 表格 实验室 方向

浅谈网络流

浅谈网络流 最近网络流做了一堆,感觉有微弱的进步! 记录一些 好的套路,好的错误,以便以后再错 板子 根据地方法律法规,最大流 中 \(Dinic\) 以及 费用流 中 \(EK\) 不应当被卡,望周知 下面并没有出现 \(HLPP\) 的任何板子 因为这个东西 十分的难调 并 理论时间复杂度很对( ......
网络

Suricata+Arkime搭建网络流量分析系统

操作系统:openEuler 22.03 (LTS-SP2) Suricata版本:7.0.2 Arkime版本:4.6.0-1.el9 ElasticSearch版本:elasticsearch-oss-7.10.2 服务器配置:8vCPU,16G内存,1T硬盘(ens16镜像口,ens18管理口 ......
Suricata 流量 Arkime 系统 网络

网络安全——SpringBoot配置文件明文加密

信铁寒胜:这边文章真的说得挺好的。 XTHS:第一步、XTHS:第二步、XTHS:第三步、XTHS:第四步 !就可以实现了。(但是前提,你要先对你的文本进行加密,然后按照ENC(加密文本),放到配置文件中) 一、前言 在日常开发中,项目中会有很多配置文件。比如SpringBoot项目核心的数据库配置 ......
明文 SpringBoot 网络安全 文件 网络

24 TPG图像测试数据发生器设计

软件版本:VIVADO2021.1 操作系统:WIN10 64bit 硬件平台:适用XILINX A7/K7/Z7/ZU/KU系列FPGA 登录米联客(MiLianKe)FPGA社区-www.uisrc.com观看免费视频课程、在线答疑解惑! 1 概述 TPG(video_test_pattern ......
发生器 图像 数据 TPG 24

pytorch转onnx中关于卷积核的问题

pytorch导出onnx过程中报如下错误: RuntimeError: Unsupported: ONNX export of convolution for kernel of unknown shape. 我报错的部分代码如下: def forward(self, input): n, c, ......
卷积 pytorch 问题 onnx

【Python机器学习课程设计】基于卷积神经网络的动物图像分类+数据分析

一、选题背景 在现代社会中,图像分类是计算机视觉领域的一个重要任务。动物图像分类具有广泛的应用,例如生态学研究、动物保护、农业监测等。通过对动物图像进行自动分类,可以帮助人们更好地了解动物种类、数量和分布情况,从而支持相关领域的决策和研究。本研究的目标是使用卷积神经网络(CNN)对动物图像进行分类。 ......

网络摄像头漏洞扫描工具 Ingram

简介 主要针对网络摄像头的漏洞扫描框架,目前已集成海康、大华、宇视、dlink等常见设备 安装 请在 Linux 或 Mac 系统使用,确保安装了3.8及以上版本的Python,尽量不要使用3.11,因为对许多包的兼容不是很好 克隆该仓库: git clone https://github.com/ ......
漏洞扫描 漏洞 摄像头 工具 Ingram

【Python机器学习课程设计】基于卷积神经网络的动物图像分类

恢复内容开始 一、选题背景 在现代社会中,图像分类是计算机视觉领域的一个重要任务。动物图像分类具有广泛的应用,例如生态学研究、动物保护、农业监测等。通过对动物图像进行自动分类,可以帮助人们更好地了解动物种类、数量和分布情况,从而支持相关领域的决策和研究。本研究的目标是使用卷积神经网络(CNN)对动物 ......
卷积 神经网络 图像 神经 机器

数字图像处理 张国云

数字图像处理及工程案例 时间:[2019-06-03] 来源: 本教材受十二五校特色教程规划项目资助,针对工程应用人才培养结合湖南理工学院电子信息工程国家专业综合改革试点建设编写,突出理论结合应用相结合的特点,所有案例都经过实验验证,教学资源丰富。目前已经以试用讲义形式在本校相关专业作为教材使用。 ......
图像处理 图像 数字

计算机视觉与图像处理

《计算机视觉与图像识别》综合了作者多年从事计算机视觉和图像识别领域研究的成果。全书共分5章。第1章介绍了计算机视觉marr理论和摄像机透视投影的原理;第2章详细论述了三种立体匹配算法;第3章阐述了支持向量机的基本原理和求解方法,并介绍了四种类型的支持向量机算法;第4章对人脸检测、识别和跟踪算法进行了 ......
图像处理 图像 视觉 计算机

经纬恒润轻量化网络自动化测试系统TestBase_DESKNAT重磅发布!

经纬恒润桌面式网络自动化测试系统TestBase_DESKNAT 2.0产品重磅发布! ......

《计算机科学导论》课后习题 第6章 计算机网络和因特网

我对这一章节比较陌生,如果回答中有错误,或者您有什么不同观点,请不吝指教。 一、复习题 Q6-1 本章讨论的需要遵循达成双向通信的协议分层的首要原则是什么? A: 一、保证每一个协议层都可以进行两个对立且方向相反的工作。 二、两个站点中每一层的两个对象必须完全相同。 Q6-2 在TCP/IP协议族中 ......

Linux Debian12安装和使用ImageMagick图像处理工具 常见图片png、jpg格式转webp格式

ImageMagick是一套功能强大、稳定而且免费的工具集和开发包。可以用来读、写和图像格式转换,可以处理超过100种图像格式,包括流行的TIFF, JPEG, GIF, PNG, PDF以及PhotoCD等格式。对图片的操作,即可以通过命令行进行,也可以用C/C++、Perl、Java、PHP、P... ......

图像识别的技术前沿:人工智能与机器学习的融合

图像识别的技术前沿在于人工智能(AI)与机器学习(ML)的融合。这种融合使得图像识别系统能够从大量数据中自动学习并识别出各种模式,从而在复杂和动态的环境中实现更高的准确性和鲁棒性。 机器学习在图像识别中发挥着越来越重要的作用。传统的图像识别方法通常依赖于手工制作的特征提取和特征匹配,而机器学习则通过 ......

计算机网络期末复习大纲

《计算机网络》复习大纲 第1章 计算机网络概述 1、网络拓扑的定义。 网络拓扑结构是通过网上的通信线路及网络设备之间的互相连接的几何关系来表示网络结构,反映网络中各实体之间的结构关系。 网络的基本拓扑结构有星型结构、环状结构、总线型结构、树状结构、网状结构等。 2、熟悉计算机网络的定义。P4 计算机 ......
计算机网络 大纲

网络层路由技术

网络层路由技术 1、移动承载网络中的网络层协议 2G/3G的业务模式更多的是点到点的模式,直接实现基站和基站控制器之间的数据传递。 在4G LTE业务中, 第一,核心网侧的服务器集中化部署,基站允许在某个业务服务器出现故障之后同另外的服务器进行通信。第二,基站和基站之间的业务转发需求出现,出现一对多 ......
路由 技术 网络

《光电图像处理》-小结记录

目录一、绪论1.人眼视觉2.数字图像3. 彩色图像二、光电图像处理系统三、图像傅里叶变换四、图像增强1.灰度变换2.直方图处理3.图像平滑和锐化1)空域平滑2)空域锐化3)频域平滑4)频域锐化五、形态学处理1.腐蚀2.膨胀3.开Open4.闭Close六、图像分割1.图像分割概述2.图像分割的方法1 ......
图像处理 小结 光电 图像

眼科图像增强

目录一、问题描述二、思路设计三、结果展示 一、问题描述 图像名称 效果图 测试图像 差评示例 优秀示例 参考眼科图像的测试图像和优秀增强图像,设计一个图像增强算法,实现: 对测试图像进行增强,使眼球(包括眼黑和眼白)纹理更加清晰,同时避免失真和过曝问题 二、思路设计 首先根据原始图像,将其转换为HS ......
眼科 图像

人体骨骼图像增强【分析+Python代码】

目录一、设计思路二、实验结果分析三、补充讨论四、Python代码 一、设计思路 由于对于人体骨骼灰度图的动态范围计较窄,并且噪声比较大,单靠一种滤波或锐化算子无法较好的实现图像的细节增强。故通过设计一种混合的图像增强的方式如下图所示。 根据上图可知,首先通过对原图像img做拉普拉斯算子运算增强突出图 ......
骨骼 图像 人体 代码 Python

四川大学网络空间安全学院暑期实训总结

实习目的、要求: 本次实训以网络与信息安全实用化人才培养体系为指导,以学生在校实际学习课程为理论基础,主要通过对各个网络安全漏洞原理的实际训练,使学生掌握基于云计算、WEB服务等方面的漏洞原理和利用方法。培养学生实际动手操作能力以及理论转化运用能力,除了基础理论验证外,还加强了学员面对逐级递增防御手 ......
学院 大学 网络 空间

网络攻防技术——子域名收集

作业题目 本次实验主要考察大家的编程能力及子域名的信息收集方法,在文件夹"Lab1_code"提供了使用 Bing 搜索引擎的域名收集功能。请对该代码进行扩展,使其可支持百度搜索引擎的域名收集功能。 需要实现如下功能: a) 支持百度搜索引擎的域名提取,其中从百度搜索引擎提取的域名需为真实域名,而非 ......
技术 网络

网络攻防技术——端口扫描

作业题目 本次实验主要对主机扫描和端口扫描原理的理解。使用python(scapy库)编写端口扫描程序,对目标IP(报含IP地址段)进行扫描,完成以下功能: 1)使用icmp协议探测主机是否开启; 2)对本机(关闭防火墙)的开放端口和非开放端口完成半连接、ACK、FIN、Null、Xmas、wind ......
端口 技术 网络

网络攻防技术——SQL注入

实验8:Sql注入实验 实验内容: SQL注入是一种代码注入技术,它利用web应用程序和数据库服务器之间接口中的漏洞。当用户的输入在发送到后端数据库服务器之前未在web应用程序中正确检查时,就会出现此漏洞。许多web应用程序从用户处获取输入,然后使用这些输入构造SQL查询,这样web应用程序就可以从 ......
技术 网络 SQL

网络攻防技术——XSS攻击

实验7:XSS攻击实验(Elgg) 实验内容: 跨站点脚本(XSS)是一种常见于web应用程序中的计算机安全漏洞。此漏洞使攻击者有可能将恶意代码(如JavaScripts)注入受害者的web浏览器。 为了演示攻击者可以做什么,我们在预先构建的Ubuntu VM映像中设置了一个名为Elgg的web应用 ......
技术 网络 XSS

网络地址转换(NAT)之报文跟踪

网络地址转换(NAT)之报文跟踪 来源 https://fedoramagazine.org/network-address-translation-part-1-packet-tracing/ 参考 https://linux.cn/article-13364-1.html 这是有关 网络地址转换 ......
报文 地址 网络 NAT

网络攻防技术——DNS攻击

实验11:TCP攻击实验 实验内容: 本实验的目标是让学生获得对DNS(域名系统)的各种攻击的第一手经验。DNS是互联网的电话簿;它将主机名转换为IP地址,反之亦然。这种转换是通过DNS解析实现的,这种解析发生在幕后。DNS欺骗攻击以各种方式操纵此解析过程,目的是将用户误导到其他目的地,这些目的地通 ......
技术 网络 DNS

12.网络流量分析

网络分析: 显示网络流量:adb shell dumpsys netstats 分块展示:Active interfaces:活动接口Active UID interfaces: 活动UID接口Dev statistics:开发统计信息Xt statistics:Xt 统计信息UID statist ......
流量 网络 12
共6000篇  :7/200页 首页上一页7下一页尾页