本文介绍了一项名为“迷宫寻宝”的光电小车竞赛。该竞赛要求参赛队伍设计一款小车,通过图像识别、路径规划、自动驾驶、避障循迹、光电传感等技术,在迷宫中寻找宝物并走出迷宫。比赛为对抗形式,胜负将依据双方寻宝数量、是否抵达出口、耗时等来确定。竞赛规则包括淘汰赛和决赛,参赛队伍需通过抽签确定组号和红蓝方。
2023-04-11 22:22:39 287KB
1
HTML5多张图片上传删除代码,点击按钮浏览长传,有删除图片功能。
2023-04-11 18:26:03 6KB JS特效-其它代码
1
数据集格式:Pascal VOC格式(仅仅包含jpg图片和对应的xml) 图片数量(jpg文件个数):5156 标注数量(xml文件个数):5156 标注类别数:1 标注类别名称:["fe"] 每个类别标注的框数: fe count = 7762 使用标注工具:labelImg
2023-04-11 14:28:02 843.99MB 数据集 VOC
具体见如下博文: https://mp.csdn.net/mp_blog/creation/editor/new/129018747 包含100张指针分割数据集,更多的数据集见博文链接。
1
土木工程毕业设计——公路—Ⅰ级35m预应力简支梁桥(计算书119页,CAD图纸8张).zip
2023-04-09 22:46:02 3.27MB 毕业设计 土木工程 课程设计
1
tf2crf 一个简单的CRF层用于tensorflow 2 keras 支持keras遮罩 安装 $ pip install tf2crf 特征 易于使用的带有张量流的CRF层 支持混合精度训练 支持具有DSC丢失的ModelWithCRFLossDSCLoss,这会在数据不平衡的情况下提高f1得分(请参阅) 注意力 在keras_contrib中添加CRF之类的内部内核,因此现在无需在CRF层之前堆叠Dense层。 我已经更改了将损耗函数和精度函数放在CRF层中的以前的方式。 相反,我选择使用ModelWappers(称为jaspersjsun),它更干净,更灵活。 尖端 tensorflow> = 2.1.0建议使用与您的tf版本兼容的最新tensorflow-addons。 例子 import tensorflow as tf from tf2CRF import CRF
2023-04-09 18:10:30 8KB Python
1
财务会计常用资料-54张管理用财务报表模板(带释义和公式).zip
2023-04-08 12:57:20 391KB 财务 会计 常用文档
1
yolov5 多样化数据集 共三项人车台阶 车包括自行车摩托车 car 卡车 bus 等 训练五次大部分稳定在0.9 下载便可运行。最新整理 标注详细 自用无错。yolov5 多样化数据集 共三项人车台阶 车包括自行车摩托车 car 卡车 bus 等 训练五次大部分稳定在0.9 下载便可运行。最新整理 标注详细 自用无错。yolov5 多样化数据集 共三项人车台阶 车包括自行车摩托车 car 卡车 bus 等 训练五次大部分稳定在0.9 下载便可运行。最新整理 标注详细 自用无错。yolov5 多样化数据集 共三项人车台阶 车包括自行车摩托车 car 卡车 bus 等 训练五次大部分稳定在0.9 下载便可运行。最新整理 标注详细 自用无错。yolov5 多样化数据集 共三项人车台阶 车包括自行车摩托车 car 卡车 bus 等 训练五次大部分稳定在0.9 下载便可运行。最新整理 标注详细 自用无错。yolov5 多样化数据集 共三项人车台阶 车包括自行车摩托车 car 卡车 bus 等 训练五次大部分稳定在0.9
2023-04-07 13:11:29 317.1MB 数据集
1
c# 1-9张图片排版打印,免费使用 3X3竖向排列
2023-04-06 13:42:25 2.92MB 图片排版打印
1
在信息安全成为研究和应用的热点当下,如何提供完备而又紧致的数学基础知识,使信息安全中的基本理论和方法能成为自我完备的知识体系,这不仅是信息安全知识体系自身的需要,也是信息安全学科的一种内在要求,更是信息安全专业人才培养中最基本的前提条件之一。 分析信息安全的相关知识体系结构,不难发现,加密算法和认证技术是其中最主要的部分,信息安全的理论发展和技术创新离不开这两个部分,所以加密算法和认证技术的支撑理论自然成了不折不扣的基础知识,因此把在加密算法和认证技术中用到的数学知识进行归纳,把它们辑成一个整体,就构成了张焕炯的《加密与认证技术的数学基础》这样一本书籍。 《加密与认证技术的数学基础》系统地介绍了加密算法与认证技术所需要的数学基础知识,它们涉及到布尔代数、线性代数、数论、抽象代数和椭圆曲线等内容,并就这些数学知识在加密与认证等技术中的应用也进行了简要的分析介绍。《加密与认证技术的数学基础》共分8章,第1章介绍了加密与认证技术与相关数学基础的关系;第2章介绍了布尔代数中的有关异或运算的性质;第3章重点论述了矩阵的相关运算;第4章着重介绍了整数之间的相除及最大公因数、最小公倍数等相关知识;第5章涉及同余及同余式的求解问题,对各种同余式及同余式组的解的存在性、解的个数及如何求解进行了深入分析;第6章涉及索性检验问题,对各种重要的素性检验方法进行了梳理,这其中也包括某些最新的检验方法;第7章分别就群、环、域和模等抽象代数的基本概念进行梳理分析;第8章主要介绍了椭圆曲线的相关性质。这样把包括三个数学难解问题在内的、面向单钥制和双钥制加密及相关认证技术的数学基础知识进行了完整的梳理,构成了相对完备的数学知识体系。 《加密与认证技术的数学基础》注重思想方法和技能的训练及培养,可作为信息安全、通信工程、信息工程及计算机专业等本科生及相关研究生的教材,也可作为从事相关专业科研、工程技术等人员的参考书。 第1章 绪言 1.1 加密与认证技术 1.2 加密与认证技术的基础数学 思考题 第2章 布尔代数基础 2.1 布尔代数中的逻辑变量(值) 2.2 二值条件下的布尔代数的基本运算 2.3 二值布尔代数中的异或运算 2.4 单向函数 2.5 流密码简介 2.6 随机数及伪随机数 思考题 第3章 线性代数基础 3.1 行列式的概念 3.2 向量和矩阵及其基本运算 3.3 向量组的线性相关及线性无关 3.4 矩阵的相似关系 3.5 矩阵的合同变换 3.6 块密码简介 思考题 第4章 整数及其除运算的基本性质 4.1 整数的整除关系、基本属性及表述形式 4.2 整数数组的最大公因数和最小公倍数 思考题 第5章 同余及同余式 5.1 同余关系 5.2 剩余类 5.3 求模运算 5.4 一次同余式的求解及中国剩余定理 5.5 二次同余式 5.6 素数模条件下的同余式求解及奇素数模条件下的二次剩余 5.7 奇素数模条件下的二次剩余的计算及二次同余式的求解 5.8 合数模条件下的二次剩余的计算及二次同余式的求解 5.9 素数的平方表示 5.10 高次同余式 5.11 在密码学中的应用举例 思考题 第6章 素性检验 6.1 素数概述 6.2 切贝晓夫不等式及素数定理 6.3 Miller—Rabin素性检验方法 6.4 费马素性检验 6.5 Solovay-Stassen素性检验 6.6 一种确定性的素性检验方法 6.7 其他的素性检验方法 6.8 素性检验的应用 思考题 第7章 抽象代数基础 7.1 抽象代数中的相关概念 7.2 群 7.2.1 群的定义 7.2.2 群的结构分析 7.3 几种具体的群 7.3.1 循环群 7.3.2 置换群 7.3.3 有限生成交换群 7.3.4 离散对数问题及在数字签名中的应用 7.4 环 7.4.1 环的定义及基本性质 7.4.2 理想 7.4.3 同态和同构 7.4.4 环结构举例 7.5 域 7.5.1 域的定义及枸造 7.5.2 扩域的概念及性质 7.5.3 有限域及其构造 7.6 模 7.6.1 模的定义及子模、商模 7.6.2 模的同态与自由模 思考题 第8章 椭圆曲线概述 8.1 椭圆曲线的基本概念 8.2 椭圆曲线上的运算规则 8.3 不同域上的椭圆曲线介绍 8.4 椭圆曲线上的离散对数问题 8.5 基于椭圆曲线离散对数难解问题的密码体制简介 思考题 参考文献
2023-04-04 16:08:50 47.88MB 加密 解密 认证 密码学
1