推荐
专栏
教程
课程
飞鹅
本次共找到3261条
网络模型
相关的信息
专注IP定位
•
3年前
网络安全界基于知识的识别和映射提出网络空间资源分类明细
随着网络空间的迅速发展,现有许多基于用户位置的应用(例如生活或出行类产品),帮助人们更智能化地实时利用周边的网络信息和资源,与此同时,也有的工作往往只去考虑对具体任务的具体解决,但缺乏整体的视角去评估位置资源和网络空间的隔离问题。因而网络安全界提出网络空间资源需要对位置语义进行基于知识的识别和映射,其中识别包括位置语义的理解与构建、位置与网络空间文本和知识的
GoCoding
•
4年前
OpenCV 查找轮廓
本文将结合实例代码,介绍OpenCV如何查找轮廓、获取边界框。代码:OpenCV提供了函数查找轮廓,需要以二值化图像作为输入、并指定些选项调用即可。我们以下图作为示例:二值化图像代码工程data/提供了小狗和红球的二值化掩膜图像:其使用预训练好的实例分割模型来生成的,脚本可见。模型检出结果,如下:模型用的MaskRCNN已有预测边
李志宽
•
2年前
知己知彼之美国如何打赢网络战-概述
网络战三要素网络空间作战的三个要素是进攻、防御、威慑。1.进攻是指网络空间作战中主动攻击对手的计算机系统、网络设备、信息系统等目标,旨在破坏、干扰、控制对手的信息系统,从而达到战略、战术目的。1.防御是指保护自己的信息系统、网络设备、计算机系统等目标,防止
吃着火锅唱着哥
•
4年前
什么是fine-tuning?
什么是finetuning?在实践中,由于数据集不够大,很少有人从头开始训练网络。常见的做法是使用预训练的网络(例如在ImageNet上训练的分类1000类的网络)来重新finetuning(也叫微调),或者当做特征提取器。以下是常见的两类迁移学习场景:1卷积网络当做特征提取器。使用在ImageNet上预训练的网络,去掉最后的全连接层,剩余
专注IP定位
•
3年前
【通知】2021年“绿城杯”网络安全大赛开始报名啦!
为深入学习贯彻习近平总书记关于网络强国的重要思想,全面落实习近平总书记对国家网络安全宣传周作出的重要指示,以赛促学,以赛促训,汇聚网络安全高端人才,培育网络安全教育、技术、产业融合发展良性生态,为推动“十四五”时期郑州市数字化发展提供坚强网络安全支撑保障,郑州市将于2021年9月至10月举办“绿城杯”网络安全大赛,具体事项如下:一、组织单位指导单位:河南省委
Wesley13
•
3年前
HTTPS安全证书访问连接知识讲解
HTTPS安全证书访问连接知识讲解01:网络安全涉及的问题:①.网络安全问题数据机密性问题传输的数据可能会被第三方随时都能看到②.网络安全问题数据完整性问题传输的数据不能随意让任何人进行修改③.网络安全问题身份验证问题第一次通讯时,需要确认通讯双方的身份正确02:网络安
Stella981
•
3年前
Elasticsearch文档读写模型实现原理
ES系列基于ElasticSearch6.4.x版本。1、简介ElasticSearch的存储设计天生就是分布式的。每个索引被分成多个分片(默认每个索引含5个主分片(primaryshard)),每个主分片又可以有多个副本。当一个文档被添加或删除时(主分片中新增或删除),其对应的复制分片之间必须保持同步。如果我们不这样做,那么对于同一个文档的检索请
helloworld_38131402
•
1年前
深度学习与大模型Transformer
国家“十四五”规划中,“智能”“智慧”相关表述高达57处,这表明在当前我国经济从高速增长向高质量发展的重要阶段,以人工智能为代表的新一代信息技术,将成为我国“十四五”期间推动经济高质量发展、建设创新型国家的重要技术保障和核心驱动力之一。当前,ChatGPT
马尚
•
1年前
应用深度学习技术破解滑动验证码
要训练一个有效的深度学习模型来破解滑动验证码,首先需要大量的训练数据。这些数据包括滑动验证码的图片和对应的滑块位置。你可以通过爬虫技术从网站上收集这些数据,确保数据覆盖各种类型和难度的验证码。2.模型选择与训练在准备好数据后,接下来是选择合适的深度学习模型
天翼云开发者社区
•
2天前
商场商圈潜客挖掘模型
本文分享自天翼云开发者社区《》,作者:石泽涛超速数据清洗算法:1)针对同一用户,顺次选取两条记录(第n条、第n1条),根据第n条记录的停留时间TSn(两停留点时间差),以及与第n1条记录的距离Dn(两记录点经纬度距离),计算第n条记录的穿越速度(Dn/
1
•••
46
47
48
•••
327