CCPD2019车牌数据集,10000张图片,已制作YOLO格式标签,可以直接训练
2024-04-15 13:12:42 525.13MB 数据集 车牌检测 CCPD YOLO
1
2022年易飞管理软件之会计总账子系统培训(共75张PPT).pptx
2024-04-13 08:47:16 1.95MB
1
张兴:高渗透率分布式发电并网技术研究。PQ控制、VSG控制方案、Droop控制和VF控制功率追踪比较。
2024-04-11 16:20:59 2.41MB 分布式发电并网
1
BDD100K数据集。BDD100K(Berkley DeepDrive 100K)是一个大规模的自动驾驶数据集,由加州大学伯克利分校的Berkley DeepDrive项目团队创建。该数据集旨在为自动驾驶研究提供大量的真实世界驾驶场景数据。 BDD100K数据集包含超过10万个视频序列,涵盖了不同地点、不同天气条件、不同场景的驾驶情况。每个视频序列都配备了高分辨率的前置摄像头记录的图像和对应的传感器数据,如GPS位置、车辆速度、车辆加速度等。这使得研究人员可以在真实世界的多样化驾驶场景中进行算法和模型的测试和评估。 BDD100K数据集主要关注场景理解和目标检测任务。它提供了包括车辆、行人、自行车、交通标志等多个类别的标注边界框。此外,数据集还提供了语义分割标注,用于对图像进行像素级别的分类。这使得研究人员可以进行更细粒度的场景理解和分析。 BDD100K数据集的规模和多样性使得它成为自动驾驶研究和算法开发的重要资源。研究人员可以利用该数据集进行目标检测、语义分割、行为预测等任务的训练和评估。一共上传的是7万张图片以及对应的标签(json格式),需要进行格式转换。图片过大传不了
2024-04-10 22:34:39 146.95MB 目标检测 交通物流
1
红外行人检测数据集,总共有8000张图片,由FLIR热红外相机采集得到,全部已经标注包含txt标签文件 里面有jpeg图片和txt格式的标签。 已经按照8:2的比例划分好数据集,训练集6400个,验证集1600个。 nc: 2 names: ['car','person'] 总共927M,通过百度网盘链接发送
2024-04-10 20:43:02 927.46MB 数据集
1
竹签标注(xml格式)数据集(210张)
2024-04-10 09:21:24 439.7MB 数据集
1
PIC单片机经典教材
2024-04-08 09:03:40 41.8MB PIC单片机
1
我们报告了核子等矢量轴向,标量和张量电荷的晶格QCD计算。 我们的计算是在两个2 + 1风味合奏上执行的,这些合奏是在物理介子质量和晶格间距分别为a≈0.116和0.093 fm时使用2-HEX涂抹的Wilson-clover动作生成的。 我们使用了多种源漏分离方式-粗谱系中的8个值范围大约为0.4至1.4 fm,细谱系中的3个值范围为0.9至1.5 fm,这使我们能够对激发态效应进行广泛的研究。 使用不同的分析和拟合策略。 为了确定重归一化因子,我们使用非扰动的Rome-Southampton方法,并比较RI'-MOM和RI-SMOM中间方案以估计系统不确定性。 我们的最终结果是在MS方案中以2 GeV计算的。 张量和轴向电荷的不确定度约为4%,gT = 0.972(41)和gA = 1.265(49)。 由于对中间重归一化方案的选择和晶格间距的依赖性更大,因此所得标量电荷gS = 0.927(303)具有更大的不确定性。
2024-04-06 11:54:05 1.27MB Open Access
1
由于存在多种可能的极化,虚拟光子或重介子衰变中硬的张量介子的硬排他性产生为研究潜在的短程过程的螺旋结构提供了有趣的可能性。 根据贝勒(BELLE)合作在大动量传递时首次测量跃迁形状因子γγ→f 2(1270)的动机,我们提出了在共线性因式分解框架内对此反应的改进的QCD分析,包括扭曲三夸克的贡献。 反夸克胶子算子和使用光锥和规则的软终点校正估计。 结果似乎与数据非常吻合,特别是在所有情况下都复制了预测的缩放行为。
2024-04-05 17:37:41 618KB Open Access
1
第 10 章 网络安全 产生的原因: (1)电磁辐射与搭线窃听 (2)盗用 (3)偷窃 (4)硬件故障 (5)超负荷 (6)火灾及自然灾害 2. 系统安全 系统安全是指主机操作系统本身的安全,如系统中用户账号和口令设置、文件和目录存取权限设置、系统安全管理设置、服务程序使用管理等。 网络安全("网络"文档)共70张全文共70页,当前为第1页。 第 10 章 网络安全 (1)系统本身安全性不足 (2)未授权的存取 (3)越权使用 (4)保证文件系统的完整性 3. 信息安全 信息安全是指保障信息不会被非法阅读、修改和泄露。主要包括软件安全和数据安全。对信息安全的威胁:信息泄漏和信息破坏。 信息泄漏指由于偶然或人为因素将一些重要信息为别人所获,造成信息泄密。信息破坏则可能由于偶然事故和人为因素故意破坏信息的正确性、完整性和可用性 网络安全("网络"文档)共70张全文共70页,当前为第2页。 第 10 章 网络安全 10.1.2 网络安全的概念 计算机网络安全是指网络系统中用户共享的软、硬件等各种资源的安全,防止各种资源不受到有意和无意的各种破坏,不被非法侵用等。 10.1.3 网络安全面临的主要威胁 计算机网络系统的安全威胁来自多方面,可以分为被动攻击和主动攻击两类。 被动攻击:不修改信息内容,如偷听、监视、非法查询、非法调用信息等; 主动攻击:破坏数据的完整性,删除、冒充合法数据或制造假的数据进行欺骗,甚至干扰整个系统的正常运行。 一般认为,黑客攻击、计算机病毒和拒绝服务攻击三个方面是计算机网络系统受到的主要威胁。 网络安全("网络"文档)共70张全文共70页,当前为第3页。 第 10 章 网络安全 1. 黑客攻击 是指黑客非法进入网络并非法使用网络资源。例如:通过网络监听获取网络用户的账号和密码;非法获取网络传输的数据;通过隐蔽通道进行非法活动;采用匿名用户访问进行攻击;突破防火墙等。 (1)非授权访问 攻击者或非法用户通过避开系统访问控制系统,对网络设备及资源进行非正常使用,获取保密信息。 1)假冒用户 2)假冒主机 IP盗用 IP诈骗 (2)对信息完整性的攻击 网络安全("网络"文档)共70张全文共70页,当前为第4页。 第 10 章 网络安全 攻击者通过改变网络中信息的流向或次序,修改或重发甚至删除某些重要信息,使被攻击者受骗,做出对攻击者有意的响应,或恶意增添大量无用的信息,干扰合法用户的正常使用。 2. 计算机病毒 计算机病毒是一种能将自己复制到别的程序中的程序,它会影响计算机的能力,使计算机不能正常工作。计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。 3. 拒绝服务攻击 通过对网上的服务实体进行连续干扰,或使其忙于执行非服务性操作,短时间内大量消耗内存、CPU或硬盘资源,使系统繁忙以致瘫痪,无法为正常用户提供服务,称为拒绝服务攻击。有时,入侵者会从不同的地点联合发动攻击,造成服务器拒绝正常服务,这样的攻击称为分布式拒绝服务攻击。 网络安全("网络"文档)共70张全文共70页,当前为第5页。 第 10 章 网络安全 10.1.4 网络系统的安全漏洞 互联网实现资源共享的背后,有很多技术上的漏洞。许多提供使用灵活性的应用软件变成了入侵者的工具。一些网络登录服务,如Telnet,在向用户提供了很大的使用自由和权限的同时,也带来很大的安全问题,为此,需要有复杂的认证方式和防火墙以限制其权限和范围。网络文件系统NFS、文件传输协议FTP等简单灵活的应用也因信息安全问题而在使用时受到限制。网络上明文传输的方便性,同时也为窃听提供了方便。 网络系统的安全漏洞大致可以分为3个方面: 1. 网络漏洞 包括网络传输时对协议的信任以及网络传输的漏洞,比如IP欺骗和信息腐蚀(篡改网络上传播的信息)就是利用网络传输时对IP和DNS的信任。 网络安全("网络"文档)共70张全文共70页,当前为第6页。 第 10 章 网络安全 嗅包器(sniff)是长期驻留在网络上的一种程序,利用网络信息明文传送的弱点,可以监视记录各种信息包。由于TCP/IP对所传送的信息不进行数据加密,黑客只要在用户的IP包经过的一条路径上安装嗅包器程序就可以窃取用户的口令。 2. 服务器漏洞 服务进程bug(错误)和配置错误,这些漏洞常被用来获取对系统的访问权,任何对外提供服务的主机都有可能被攻击。 在校园网中存在着许多虚弱的口令,长期使用而不更改,甚至有些系统没有口令,这对网络系统安全产生了严重的威胁。 其他漏洞:访问权限不严格;网络主机之间、甚至超级管理员之间存在着过度的信任;防火墙本身技术的漏洞等。 网络安全("网络"文档)共70张全文共70页,当前为第7页。 第 10 章 网络安全 3. 操作系统漏洞 操作系统可能存在安全漏洞,
2024-04-02 18:39:02 988KB 文档资料
1