自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(43)
  • 资源 (5)
  • 收藏
  • 关注

原创 计算机视觉Computer Vision课程学习笔记十一之colour

第十章颜色讲了几种图谱 色彩边缘检测算法 色彩恒久性算法 应用名词 算法 应用。

2023-01-19 18:29:28 366

原创 计算机视觉Computer Vision课程学习笔记十之3D

第十章3d内容相关 后续补充。情景 图像形成 图像平面。

2023-01-19 12:33:43 431

原创 计算机视觉Computer Vision课程学习笔记九之Recognition(high level / local matching)

第九章讲了3d识别模型和活动表观模型和活动轮廓模型 pdm asm aam。

2023-01-19 12:07:16 379

原创 计算机视觉Computer Vision课程学习笔记八之Recognition识别 low level

第八章讲了全局图像识别的方法距离 空间特征 简单的分类模型。

2023-01-17 23:27:09 371

原创 计算机视觉Computer Vision课程学习笔记七之Deep Learning for Computer Vision

第十一章讲了深度学习的一些基础概念 后面的网络模型我没放进来。

2023-01-17 19:28:09 106

原创 计算机视觉Computer Vision课程学习笔记六之Fourier Analysis傅里叶分析

第六章 傅里叶分析 处理图像频率信息图像的频率是表征图像中灰度变化剧烈程度的指标,是灰度在平面空间上的梯度。从纯粹的数学意义上看,傅立叶变换是将一个函数转换为一系列周期函数来处理的。从物理效果看,傅立叶变换是将图像从空间域转换到频率域,其逆变换是将图像从频率域转换到空间域。梯度大则该点的亮度强,否则该点亮度弱。

2023-01-17 14:05:10 401

原创 计算机视觉Computer Vision课程学习笔记五之Hough Transform

第五章霍夫变换笛卡儿空间内的一条直线确定了霍夫空间内的一个点。霍夫空间内的一个点确定了笛卡儿空间内的一条直线。

2023-01-17 12:49:30 115

原创 计算机视觉Computer Vision课程学习笔记四之Region and Edge Descriptions

第四章讲了区域和边界的描述包括最佳区域评估方法,多物体识别,标签算法,斑点标记以及矩评估的方法和优劣。

2023-01-17 12:06:22 173

原创 计算机视觉Computer Vision课程学习笔记三之Segmentation regions, edges, corners

第三章讲述了 segmentation的几种方法阈值 区域增长 超像素一些边缘检测算子SIFT。

2023-01-16 16:26:57 161

原创 计算机视觉Computer Vision课程学习笔记二之Image Acquisition and Early Processing图像采集和早期处理

第二章 图像提取中的问题空间不变修正Space-invariant Corrections图像预处理方法。

2023-01-15 18:18:32 117

原创 计算机视觉Computer Vision课程学习笔记一之intro

第一章 cv任务内容包括三种:各举出几个例子:DL发展历程 DLdata bias Adversarial Attack Scalability Hyperparameters。

2023-01-15 17:13:55 124

原创 K-means聚类攻击类型

这应该是正常的网络通信cluster3:可以看到,dst_host_rerror_rate(出现REJ错误的连接所占的百分比)和num_failed_logins(失败的登录尝试次数)的组成比率大于其他类。基于“与主机的连接时间长”和“在许多情况下具有root特权”的功能,我们推测这是一个“缓冲区溢出”攻击的类这样,通过K-means方法分析“`kddcup.data_small.csv”的结果是,可能存在4种攻击类型(缓冲区溢出,Nmap 扫描/ SYN Flood,密码暴力破解,Teardrop)。

2022-10-24 21:26:21 1127

原创 matlab DCT水印算法的四种改进

DCT水印算法的四种改进

2022-08-13 20:42:09 1697

原创 matlab 基于奇偶校验的LSB隐藏水印 三种改进

基于奇偶校验的脆弱水印算法受到奇偶校验的局限,检验不出更改偶数次的攻击(有一半检测不出来)。LSB有三个改进方向分别是:对嵌入过程中嵌入的方式进行更改;对嵌入水印的内容进行更改以及对水印嵌入前对水印进行预处理。......

2022-07-17 20:12:48 1048

原创 matlab LSB算法的三种改进

传统的LSB算法由于其变换规律非常明显,很容易被隐写分析检测到,因此需要改进算法提升其隐蔽性。LSB有三个改进方向分别是:对嵌入过程中嵌入的方式进行更改;对嵌入水印的内容进行更改以及对水印嵌入前对水印进行预处理。...

2022-07-09 16:10:06 2748

原创 matlab LSB/基于LSB的脆弱水印/DCT 实验源码

基于matlab三种数字水印实现及源码

2022-07-09 15:51:02 2372 3

原创 基于ML或DL的iot ddos detection 文献整理

1Gupta, B. B., et al. “Smart defense against distributed Denial of service attack in IoT networks using supervised learning classifiers.” Computers & Electrical Engineering 98 (2022): 107726.模型:RF(误报最低)SVM LR KNN DT NB数据集:自己生成通过模拟包含本地路由器的物联网网络,生成包含

2022-04-30 14:54:39 3840 5

原创 RuntimeError: expected device cuda:0 and dtype Float but got device cuda:0 and dtype Long 问题解决方案

RuntimeError: expected device cuda:0 and dtype Float but got device cuda:0 and dtype Long 报错解决

2022-03-17 11:20:01 2873

原创 密码协议基础

基于对称密码的实体认证基于对称密码的一次传输单向认证协议内容 :协议目的:通过一次传输,使共享秘钥的接收方B相信声称着确实为A。协议中括号内的第一项表示A可以为时间戳或序列号。(时间戳是使用数字签名技术产生的数据,签名的对象包括了原始文件信息、签名参数、签名时间等信息。)(1)如果使用时间戳,B对接收到的数据执行解密运算,将得到的与本地时间进行比较。若时间间隔足够小,则意味着该密文是新近产生的,而能够产生这一密文的人只有A,因此B相信A就是本次通信的意定通信方。这种方法的缺点是通信双方需要同步时钟,

2022-03-04 14:50:02 439

原创 等级保护与可信计算

等级保护2.0等保2.0是经典网络安全理论的综合与延伸,是我国网络安全法律法规的要求等级保护核心标准原则 GB17859 计算机信息系统安全保护等级划分准则基线要求 GB/T 22239 信息系统安全保护等级基本要求网络安全等级保护基本要求实现方法 GB/T 25070 信息系统等级保护安全设计技术要求网络安全等级保护安全设计技术要求测评方法 GB/T 28448 信息系统安全等级保护测评要求网络安全等级保护测评要求等级保护3.0 主动免疫防护保障体系可信3.0是我国原始创新的系统安

2022-03-01 20:43:33 4970

原创 linux 常用命令

最近在学关于linux的相关内容,关于这些linux常用命令的具体内容后续还会做补充1 重要热键[Tab]按键—具有『命令补全』不『档案补齐』的功能[Ctrl]-c按键—让当前的程序『停掉』[Ctrl]-d按键—通常代表着:『键盘输入结束(End Of File, EOF 戒 End OfInput)』的意思;另外,他也可以用来取代bash里的退出是exitpython shell里得退出是exit()ipython里的退出是exitvim里的退出的q/quit2 man命令按q退出

2022-03-01 11:18:53 108

原创 linux命令行名称修改方法 简单清楚

找到.bashrc打开文件 主目中按ctrl+h 找到.bashrc找到下面这段程序更改\u@\h,我这里选择直接删去更改结果如下

2022-02-25 12:15:38 852

原创 基于深度学习的自然场景文字识别系统研究 faster-RCNN + CRNN (二)

4实验结果及设置4.1数据集本文采用ICDAR2013,ICDAR2015数据集并将ICDAR2013,ICDAR2015 dataset 转化为 PASCAL_VOC dataset 格式对于模型进行训练和验证。其中ICDAR2013数据集样本多为自然场景水平字符,同时包含字符图片和单词图片,训练集共有3567张裁剪后的图片,测试集共有1439张裁剪后的图片。ICDAR2015数据集样本多为复杂自然场景中倾斜模糊等受背景影响较大的图片。4.2本文实验环境本文实验开发环境为Intel i7-9750

2022-02-16 08:41:59 3001 1

原创 基于深度学习的自然场景文字识别系统研究 faster-RCNN + CRNN (一)

引言近年来,基于深度学习的OCR技术在文字识别的精准度和效率上有着显著的提升,而场景OCR技术还需要进一步完善。目前主流的自然场景文字识别主要分为两个部分,即文字检测和文字识别。1)在文字检测方面,目前在水平文字检测和斜向文字检测方面均有较为成熟的研究成果。乔宇团队发表的CTPN算法在水平文字检测方面取得了不错的效果,EAST和Seglink算法可用于检测斜向文字。2)在文字识别方面,主流的是CNN+RNN+CTC模型。此外仍有不少团队将Attention机制运用到文字识别当中,强化了网络挖掘文本特征信息

2022-02-16 08:34:50 4381

原创 基于MTCNN+FaceNet的人脸检测与识别系统

最近在整理出的上学期做的人脸识别复现,源码在git上改动不大。Github链接:https://github.com/ALittleLeo/FaceRcognization/tree/master引言随着互联网技术的高速发展,互联网也进入了海量数据时代。在全球,每天约2EB的数据被产生。在各种类型的数据信息中,人脸数字图像数据是最重要的一种数据类型。所以越来越多的新型应用场景需要利用图像中的信息,而人脸图像数据作为一种直观高效的信息载体,包含了复杂多样的内容信息。近年来,基于深度学习的OCR技术在人

2022-02-15 17:56:10 6083 2

原创 垃圾邮件过滤挑战

垃圾邮件过滤挑战随着网络应用的逐渐发展,电子邮件成为人们日常工作生活中不可分割的一部分。与此同时,垃圾邮件的问题困扰着许多电子邮件的使用者,它们不仅为电子邮件的使用者带来阅读负担,更占用了有限的邮箱空间。为此本研究提出了一种基于多层感知机的邮件分类方法,用于对未知邮件进行分类处理,检测识别出垃圾邮件。目标问题:解决垃圾邮件罗过滤的二分类问题数据集包括3017邮件,训练集包括2082封正常,935封垃圾,数据集在本文最后TF-IDF模块TF-IDF是一种字频统计方法,适合用来解决分类问题,主要用于

2022-02-15 15:48:35 1058

原创 网络安全笔记02之web基础

关于web源码web源码是代码审计漏洞的重要信息突破口,主要知识点包括目录、脚本、应用等。web目录结构:分为后台目录、模板目录、数据库目录、数据库配置文件。脚本类型:主要包括ASP、PHP、ASPX、JSP、JAVAWEB、Python。应用分类:门户对应综合类漏洞,电商对应业务逻辑漏洞,论坛对应XSS逻辑漏洞、博客漏洞较少、第三方主要根据功能决定。补充内容包括框架和非框架、CMS识别、开源或内部的漏洞审计和测试。web源码中的关键文件后台路径,数据库配置文件,备份文件后台:通常指那

2022-02-15 15:01:17 3653

原创 网络安全学习笔记01之网安基础

学习笔记 主要内容为信息安全/web安全/渗透测试域名域名是一串用点分隔的名字组成的Internet上某台计算机或计算机组的名称,在数据传输时对计算机进行定位。二级域名分类DNS域名系统域名系统(Domain Name System)。它是一个域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。DNS使用UDP端口53。对于每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符。当我们访问域名时,系统会首先自动从Hosts文件中寻找对应的IP地址,一旦找到,系统会

2022-02-15 14:37:09 4223

原创 David Silver UCL强化学习课程学习笔记七之Policy Gradient Methods 策略梯度

Lecture 7: Policy Gradient Methodshttps://www.davidsilver.uk/wp-content/uploads/2020/03/pg.pdfIntroductionPolicy-Based RL的优点:更好的收敛性;在高维或连续动作空间中有效;可以学习随机策略缺点:通常会收敛到局部最优,而不是全局最优;评估一项政策通常效率低下且差异很大目标函数一般而言,只要出现随机的策略的时候,一般都会比确定性策略效果要好。针对我们的目标函数,我们有如下几

2022-02-06 12:18:15 806

原创 David Silver UCL强化学习课程学习笔记六之Value Function Approximation 值函数估计

Lecture 6: Value Function Approximationhttps://www.davidsilver.uk/wp-content/uploads/2020/03/FA.pdfIntroduction不同种类的值函数估计 从左到右分别是状态值函数,动作值函数act-in和动作值函数act-outIncremental Methods 增量方法核心思想:利用梯度下降的方法找到一组变量使得值函数的估计值与真实值之间的均方误差最小,即J(w)最小。在lecture4中就有将一般

2022-02-05 22:56:33 594

原创 David Silver UCL强化学习课程学习笔记五之Model-Free Control 无模型控制

Lecture 5: Model-Free Controlhttps://www.davidsilver.uk/wp-content/uploads/2020/03/control.pdfIntroduction同策略和异策略概念,同策略说的是用于采样sample的p和要学习更新的policy一致,即learn on the job。异策略知道是学习和采样用不同的策略。On-Policy Monte-Carlo ControlMC策略迭代在估计中用q函数 ,在策略改进中用的GLIE用于解决

2022-02-04 11:03:13 443

原创 David Silver UCL强化学习课程学习笔记四之Model-Free Prediction 无模型预测

Lecture 4: Model-Free Prediction 无模型预测https://www.davidsilver.uk/wp-content/uploads/2020/03/MC-TD.pdfIntroduction上节课中我们讲了动态规划方法,DP既可用于预测(使用固定的policy,只更新值函数),又可用于控制(值函数和policy都更新)。但DP是需要知道转移矩阵P和奖励函数R的,这两者组成的元组就是模型model。现实生活中,大部分强化学习的情况是不知道模型的,model free

2022-02-03 14:31:23 958

原创 David Silver UCL强化学习课程学习笔记三之Planning by Dynamic Programming 动态规划

Lecture 3: Planning by Dynamic Programming 动态规划https://www.davidsilver.uk/wp-content/uploads/2020/03/DP.pdfIntroduction基本思想:问题的最优解如果可以由子问题的最优解推导得到,则可以先求解子问题的最优解,在构造原问题的最优解;若子问题有较多的重复出现,则可以自底向上从最终子问题向原问题逐步求解。使用条件:可分为多个相关子问题,子问题的解被重复使用动态规划的要求动态规划是一种

2022-02-03 09:59:29 377

原创 一图看懂机器学习、深度学习、强化学习与人工智能的关系

机器学习:一切通过优化方法挖掘数据中规律的学科。深度学习:一切运用了神经网络作为参数结构进行优化的机器学习算法。监督学习、无监督学习和强化学习分别是机器学习中三个重要的课题。强化学习:不仅能利用现有数据,还可以通过对环境的探索获得新数据,并利用新数据循环往复地更新迭代现有模型的机器学习算法。学习是为了更好地对环境进行探索,而探索是为了获取数据进行更好的学习。可以学习和模拟人类的人工智能通常是由深度学习+强化学习实现的。在算法方面,人工智能最重要的算法仍是神经网络。...

2022-02-02 14:17:50 5629

原创 David Silver UCL强化学习课程学习笔记二之Markov Decision Processes 马尔可夫决策过程

Lecture 2: Markov Decision Processeshttps://www.davidsilver.uk/wp-content/uploads/2020/03/MDP.pdf

2022-02-01 22:19:56 610

原创 David Silver UCL强化学习课程学习笔记一之Introduction to Reinforcement Learning

Lecture 1: Introduction to ReinforcementLearninghttps://www.davidsilver.uk/teaching/AdminWebsite:http://www.cs.ucl.ac.uk/staff/D.Silver/web/Teaching.htmlContact me: d.silver@cs.ucl.ac.ukAbout Reinforcement LearningThe Reinforcement Learning Pro

2022-01-30 19:33:46 734

原创 网络安全学习笔记之Mirai僵尸网络

最近在学习人工智能防治物联网设备的ddos攻击有关项目时接触到目前主流的IoT攻击模式,其中就包括Mirai僵尸网络。学习了《Understanding the Mirai Botnet》一文,原文链接如下https://xueshu.baidu.com/usercenter/paper/show?paperid=ef4bd68424819b095fa8837b5fe58049僵尸网络是互联网上的黑空集中控制一群计算机,是一种大规模的网络攻击方式。包括分布式拒绝服务攻击、海量垃圾邮件攻击等,对网络的安全

2022-01-28 23:26:16 11306 1

原创 神经网络超参数Epoch,Batchsize,Iterations及设置多少合适 人工智能学习笔记五

Epoch在模型训练的过程中,运行模型对全部数据完成一次前向传播和反向传播的完整过程叫做一个epoch在梯度下降的模型训练的过程中,神经网络逐渐从不拟合状态到优化拟合状态,达到最优状态之后会进入过拟合状态。因此epoch并非越大越好,一般是指在50到200之间。数据越多样,相应epoch就越大。Batchsize当我们处理较大的数据集时,一次向网络喂入全部数据得不到很好的训练效果。通常我们将整个样本的数量分成多个批次batch,每个batch中样本的个数叫做样本大小batchsizebatchsi

2022-01-27 20:42:12 29179 2

原创 目标检测IOU(Intersection over union)交并比 人工智能学习笔记四

读到一篇论文分析,在解析神经网络中每个神经元对应的实际功用的文章时,涉及到了IOU这个概念。这里mark一下cdsn的转载,有兴趣的朋友可以看一下。https://blog.csdn.net/weixin_47196664/article/details/109555024交并比(Intersection over union)IOU是目标检测算法性能的一个重要函数,函数值等于“预测的边框”和“真实的边框”的交集和并集的比值。在目标检测中,算法预测出来的 bounding box 不会与 grou

2022-01-25 19:38:15 2075

原创 RuntimeError: All input tensors must be on the same device. Received cuda:0 and cpu 问题解决方案

解决前self.fc2.weight = nn.Parameter(self.fc2.weight * self.zeros)解决后device = torch.device(‘cuda:0’) # 假如我使用的GPU为cuda:0self.fc2.weight = nn.Parameter(self.fc2.weight.to(device) * self.zeros.to(device)).to(device)

2022-01-24 22:54:18 3415 1

CiscoPacketTracer_6.2

CiscoPacketTracer_6.2

2022-05-06

VOC2007样本制作工具

VOC2007样本制作工具

2022-05-06

MARS MIPS汇编器和运行模拟器

MARS MIPS汇编器和运行模拟器

2022-05-06

ICDAR 2013数据集

场景文字识别ICDAR2013数据集 视觉学习用

2022-02-15

sniffer.rar

最常用、功能最强大的抓包工具下载,有中文安装包。适合网络安全相关学科使用

2021-09-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除