EnlightenGAN, RUAS, SCI, URetinex-Net, Zero-DCE, Zero-Dce++六大算法综合的可执行程序。具体请参考本程序的同名文章:《弱光图像增强算法(6大算法附程序),一站式解决论文实验比较部分》。这篇文章里有如何使用。我的预训练模型已经放在了程序里面。欢迎关注我的博客。后面会持续更新。
2024-06-28 10:35:58 35.77MB 深度学习 图像增强 算法比较
1
机器学习是一门多领域交叉学科,涉及概率论、统计学、逼近论、凸分析、算法复杂度理论等多门学科。它专门研究计算机怎样模拟或实现人类的学习行为,以获取新的知识或技能,重新组织已有的知识结构使之不断改善自身的性能。机器学习是人工智能的核心,是使计算机具有智能的根本途径。 随着统计学的发展,统计学习在机器学习中占据了重要地位,支持向量机(SVM)、决策树和随机森林等算法的提出和发展,使得机器学习能够更好地处理分类、回归和聚类等任务。进入21世纪,深度学习成为机器学习领域的重要突破,采用多层神经网络模型,通过大量数据和强大的计算能力来训练模型,在计算机视觉、自然语言处理和语音识别等领域取得了显著的成果。 机器学习算法在各个领域都有广泛的应用,包括医疗保健、金融、零售和电子商务、智能交通、生产制造等。例如,在医疗领域,机器学习技术可以帮助医生识别医疗影像,辅助诊断疾病,预测病情发展趋势,并为患者提供个性化的治疗方案。在金融领域,机器学习模型可以分析金融数据,识别潜在风险,预测股票市场的走势等。 未来,随着传感器技术和计算能力的提升,机器学习将在自动驾驶、智能家居等领域发挥更大的作用。同时,随着物联网技术的普及,机器学习将助力智能家居设备实现更加智能化和个性化的功能。在工业制造领域,机器学习也将实现广泛应用,如智能制造、工艺优化和质量控制等。 总之,机器学习是一门具有广阔应用前景和深远影响的学科,它将持续推动人工智能技术的发展,为人类社会的进步做出重要贡献。
2024-06-27 10:12:39 11.47MB 机器学习
1
中国海洋大学编译原理期末试题+重点+实验报告及代码+作业答案
2024-06-26 20:17:32 162.49MB
1
在VC++6.0下绘制直线的DDA算法,BERHAM算法,中点算法,绘制圆和椭圆的各种算法,填充的4种算法,裁剪的各种算法,以及贝塞尔曲线的绘制和实时动画。
2024-06-26 11:24:16 1.94MB 计算机图形学 VC++6.0
1
实验一 基于着色器的二维图形绘制 1.在 VC++ 环境下 ,练习利用 OpenGL 绘制三角形的程序。 2.编程实现绘制多个不同效果的五角星。 实验二 基于着色器的二维图形几何变换 1. 五角星实现以任意角度在矩形框内部滚动,与边界碰撞时发生的反弹参考台球在桌案上的滚动效果。 2. 实现矩形框内一个五角星的连续放缩(大小变化)。 3. 两个五角星不能互相穿越,发生碰撞时能够实现反弹,反弹参考台球在桌案上的滚动效果。 实验三 简单三维虚拟场景漫游 1. 以所提供代码范例为基础,丰富三维场景。 2. 三维交互漫游 实验四 光照模型及设置 1.为三维场景添加光照功能,光源用同颜色的小球体表示。 2.通过键盘按键交互实现光源的移动。移动光源时,能看到物体表面颜色的变化。 3.实现物体表面具有纹理和颜色两种模式下的光照效果。 以上效果实现大差不差。
2024-06-26 11:21:39 414.87MB OpenGL shader
1
软件开发设计:PHP、QT、应用软件开发、系统软件开发、移动应用开发、网站开发C++、Java、python、web、C#等语言的项目开发与学习资料 硬件与设备:单片机、EDA、proteus、RTOS、包括计算机硬件、服务器、网络设备、存储设备、移动设备等 操作系统:LInux、IOS、树莓派、安卓开发、微机操作系统、网络操作系统、分布式操作系统等。此外,还有嵌入式操作系统、智能操作系统等。 网络与通信:数据传输、信号处理、网络协议、网络与通信硬件、网络安全网络与通信是一个非常广泛的领域,它涉及到计算机科学、电子工程、数学等多个学科的知识。 云计算与大数据:数据集、包括云计算平台、大数据分析、人工智能、机器学习等,云计算是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需提供给计算机和其他设备。
1
实验目的: 理解IS-IS协议中路由器级别和接口级别的含义与关系 掌握修改IS-IS路由器级别的方法 掌握查看IS-IS邻接关系的方法 实验内容: 实验拓扑图如下所示,编制如表所示。本实验模拟一个企业网络场景,R1\R2\R3为公司部门A的路由器,R5与R6为公司部门B的路由器,R4是连接公司部门A与B的骨干路由器,全网运行IS-IS。R4属于区域20,部门A属于区域10,部门B属于区域30。网络需求:拳王伙同,并通过修改路由器的级别和接口级别来减少路由器的资源开销及减少网络中不必要的流量,实现优化整个网络的目的。 本次实验是经过博主亲身实验验证后的截图和结果成图,有需要ensp软件资源的朋友可以看我另一篇博客。
2024-06-25 14:52:58 446KB IS-IS
1
计算机病毒与入侵检测是网络安全领域中的重要组成部分,其目的是保护计算机系统免受恶意软件的侵害以及非法访问。在本大作业中,我们将深入探讨IP追踪技术,这是一种用于确定网络活动来源的重要工具。IP追踪能够帮助我们识别并定位潜在的攻击者,对网络安全事件进行调查,甚至预防未来的威胁。 I. IP追踪技术概述 IP追踪技术主要依赖于IP地址,它是互联网上的设备身份标识。通过IP地址,我们可以获取到设备的地理位置信息。尽管IP地址在某些协议层次上是隐藏的,但我们可以通过网络嗅探工具、日志分析等方法获取这些信息。IP追踪技术可用于监控、防御和定位网络活动,比如追踪网络入侵者的位置。 1. 动态与静态IP:根据网络连接类型,IP地址可能是动态分配(如Wi-Fi和拨号连接)或静态分配(如光纤连接、服务器和固定网络)。 2. 获取IP地址:操作系统提供的网络工具,如网络连接状态、路由表和日志记录,可以用来查看已连接或曾经连接过的主机IP。 II. 具体分析与实现 2.1 网页IP追踪:当用户访问网站时,服务器会记录请求的源IP地址。通过查看Web服务器日志,我们可以追踪到用户的浏览行为和IP。 2.2 Email IP追踪:发送电子邮件时,邮件服务器会记录发送者的IP地址。通过检查邮件头信息,可以获取发件人的IP。 2.3 获取QQ好友IP:QQ等即时通讯软件通常不会直接显示好友的IP,但可以通过特殊工具或服务来探测,例如发送带有IP追踪功能的消息。 2.4 从日志查找入侵者IP:安全日志是检测入侵者的重要资源。通过对系统、防火墙和应用程序日志的分析,可以发现异常活动并追溯到对应的IP地址。 III. 对IP地址进行定位 IP地址定位通常借助于IP库或第三方服务,它们将IP地址映射到地理位置,精度可能达到城市级别。然而,由于隐私保护和匿名性需求,直接定位到精确的物理地址并不总是可能的。 IV. 高级IP追踪技术 高级IP追踪可能涉及DNS解析、TCP/IP栈分析、网络取证等复杂技术。这些技术可以帮助追踪隐藏的IP,识别代理服务器和Tor网络的使用者,甚至在多层跳转后还原原始IP。 V. 总结与建议 IP追踪在网络安全中发挥着至关重要的作用,但同时也应尊重用户隐私和遵循法律法规。在实施IP追踪时,应确保目的合法,并采取适当的措施避免误判。此外,持续学习和更新网络安全知识,以应对不断演变的网络威胁。 总的来说,IP追踪技术是一种有效的网络安全工具,它结合了网络监控、数据分析和地理定位,帮助我们理解和应对网络世界中的安全挑战。在大连理工大学的计算机病毒与入侵检测课程中,这样的实践作业有助于提升学生的理论知识和实战技能,为未来的职业生涯打下坚实的基础。
2024-06-25 11:57:00 865KB 计算机病毒 入侵检测 ip追踪
1
基于python和贝叶斯的简单垃圾邮件分类源码(作业).zip
2024-06-25 10:35:03 17.32MB python 垃圾邮件分类
1