对抗生成网络学习(九)——CartoonGAN+爬虫生成《言叶之庭》风格的影像(tensorflow实现)-附件资源
2022-03-13 13:05:43 106B
1
甘 生成对抗网络(GAN)以生成MNIST图像。
2022-03-12 22:20:26 138KB JupyterNotebook
1
JTIDS 全 称联合战术情报分配系统,是Link1(TADILJ )的通信部分,它包括两级终端的硬件、软件、射频设备及其产生的电磁信号。16号链路作为一种较新的数据链,其用途是实现部队单元间的实时战术数据交换。虽然Link16与Linkll, Link4A等战术数据链的作用相同,但技术性能有了很大的提高。其主要特点为传输网络无中心节点、信号抗干扰、数据安全可靠;组网灵活方便、网络数据传输容量大、用户数量多;具有相对导航、定位和敌我识别功能。在海 湾 战 争等近几次局部战争中,数据链的应用排除了各国部队间信息交换的语言障碍,简化了各国间的联络程序。极大地扩展了作战态势探测范围,提高了编队作战的反应速度,增强了编队协同作战的能力和ClI的效果。实战应用表明,数据链与现有武器系统有机结合使用时,是一种十分有效的力量倍增器,得到美、台等军的重视。另一方面,从通信对抗的角度讲.为适应未来通信电子情报侦察的需求,有必要开展对Linkl6数据链对抗技术的研究
2022-03-12 14:42:21 149KB link16 对抗
1
使用对抗性训练增强深度学习以稳健预测癫痫发作 该存储库包含 Hussein A.、Djandji M. 等人在 ACM Transactions on Computing for Healthcare 发表的期刊论文“Augmenting DL with Adversarial Training for Robust Prediction of Epilepsy Seizures”中使用的代码。 该论文可以在这里找到: : 。 要求 h5py (2.9.0) 希克尔 (3.4.5) matplotlib (3.1.1) 内 (0.11.0) 熊猫 (0.25.1) scikit-learn (0.21.3) scipy (1.1.0) 张量流-GPU (1.14.0) 主文件夹说明 CHBMIT 和 FB:原始数据集文件夹。 CHBMIT_cache 和 FB_cach
2022-03-09 21:27:14 1.5MB Python
1
对抗生成网络学习(十)——attentiveGAN实现影像去雨滴的过程(tensorflow实现)-附件资源
2022-03-08 09:56:53 23B
1
GAN Lab:生成对抗网络GAN的交互式可视化实验工具
2022-03-06 17:49:44 4.09MB JavaScript开发-可视化/图表
1
我就废话不多说了,直接上代码吧! import torch import torch.nn as nn from torch.autograd import Variable import numpy as np import matplotlib.pyplot as plt torch.manual_seed(1) np.random.seed(1) BATCH_SIZE = 64 LR_G = 0.0001 LR_D = 0.0001 N_IDEAS = 5 ART_COMPONENTS = 15 PAINT_POINTS = np.vstack([np.linspace(-1,1,AR
2022-03-06 11:39:22 80KB art c gan
1
基本信息 作者: (美)Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard 译者: 胡乔林 钟读航 丛书名: 安全技术经典译丛 出版社:清华大学出版社 ISBN:9787302274407 上架时间:2012-2-8 出版日期:2012 年1月 开本:16开 页码:584 版次:1-1 所属分类:计算机 > 安全 > 网络安全/防火墙/黑客 编辑推荐   一本安全领域的传世佳作! 《恶意软件分析诀窍与工具箱:对抗“流氓”软件的技术与利器》作者Kevin D.Mitnick就是黑客的代名词,位列世界黑客排名TOP10,开创了黑客“社会工程学”。他的黑客生涯充满传奇,15岁时即成功地入侵了北美空中防务指挥系统,翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料。之后,美国防守最严密的网络系统《美国国防部、五角大楼、中央情报局、美国国家税务局、纽约花旗银行、Sun公司、摩托罗拉公司等)也都成为他闲庭信步的地方。他也是世界上第一名被通缉和逮捕的黑客,出狱后曾一度被禁止使用计算机和互联网,甚至包括手机和调制解调器。 金盆洗手后的Kevin D.Mitnick将其一生积累下来的丰富技能汇集成书,通过入侵案例和对策的形式,对每个故事中黑客的入侵行为进行了专业、深入地分析,并提供各种应对和防御措施。本书值得每一位对安全感兴趣的IT从业人员研读! 内容简介 书籍 计算机书籍 针对多种常见威胁的强大而循序渐进的解决方案 我们将《恶意软件分析诀窍与工具箱——对抗“流氓”软件的技术与利器》称为工具箱,是因为每个诀窍都给出了解决某个特定问题或研究某个给定威胁的原理和详细的步骤。在配书光盘中提供了补充资源,您可以找到相关的支持文件和原始程序。您将学习如何使用这些工具分析恶意软件,有些工具是作者自己开发的,另外数百个工具则是可以公开下载的。如果您的工作涉及紧急事件响应、计算机取证、系统安全或者反病毒研究,那么本书将会为您提供极大的帮助。 ●学习如何在不暴露身份的前提下进行在线调查 ●使用蜜罐收集由僵尸和蠕虫分布的恶意软件 ●分析JavaScript、PDF文件以及Office文档中的可疑内容 ●使用虚拟或基础硬件建立一个低预算的恶意软件实验室 ●通用编码和加密算法的逆向工程 ●建立恶意软件分析的高级内存取证平台 ●研究主流的威胁,如Zeus、Silent Banker、CoreFlood、Conficker、Virut、Clampi、Bankpatch、BlackEnergy等
2022-03-04 10:15:56 146.85MB 恶意代码
1
DF-GAN:用于文本到图像合成的深度融合生成对抗网络 (一种新颖有效的一级文本到图像主干) 官方Pytorch实施对我们的报纸由明道,,, ,,,。 要求 python 3.6+ 火炬1.0+ 易言 恩特克 scikit图像 titan xp(在* .yaml中设置nf = 32)或V100 32GB(在* .yaml中设置nf = 64) 安装 克隆此仓库。 git clone https://github.com/tobran/DF-GAN cd DF-GAN/code/ 数据集准备 下载的预处理元数据并将其保存到data/ 下载图像数据。 将它们提取到data/birds/ 下载数据集并将图像提取到data/coco/ 预训练文本编码器 下载CUB的预训练文本编码器,并将其保存到DAMSMencoders/bird/inception/ 下载针对coco的预训练文本
2022-03-03 14:01:57 528KB Python
1