内容概要:针对之前我发布的博文:2021AAPM大赛第一名技术报告Designing an Iterative Network for Fanbeam-CTwith Unknown Geometry 阅读笔记 的代码,再经过仔细的阅读后将自己的感悟与思考加入注释中,供各位读者参考。 适合人群:对图像重建领域感兴趣或专业研究者适用,需要具备一定的图像重建知识储备,拥有一定研究经验,了解重建过程。 能学到什么:代码中不仅可以帮助读者真正的领悟论文核心要义,还用代码的方式呈现了radon和FBP的详细过程,读者可以选择性的学习。 阅读建议,配合我的博文食用,一定要先明白个大概过程再看,阅读顺序的话,看完论文就知道了,参考readme文件。
2022-05-10 20:06:19 184KB 文档资料 深度学习 aapm 迭代重建
1
步态识别系统[神经网络] V3.4:基于步态生物特征识别的神经网络的简单有效的源代码
2022-05-10 18:52:48 15.2MB 开源软件
1
瓦瑟斯坦·甘 Wasserstein GAN(WGAN)论文的PyTorch实现。 该项目正在尝试出于教育目的复制LSUN和CIFAR10实验。 在这个项目中,我们还可以看到深度卷积生成对抗网络(DCGAN)如何演变成WGAN。 注意:DCGAN最初是使用Keras 1实现的,并迁移到了Keras 2。 Jupyter笔记本 火炬 LSUN卧室数据集 用于下载和预处理LSUN LMDB数据的脚本 火炬 CIFAR10 凯拉斯2 MNIST 预训练模型 PyTorch权重文件: 生成的图像样本 更多生成的样本
1
猫和狗 当我们的数据集不足时,最常用的方法之一是使用预先训练的模型。 在我们的案例中,我们将考虑在ImageNet数据集上训练的大型卷积网络(140万个带标签的图像和1000个不同的类)。 ImageNet包含许多动物类别,包括不同种类的猫和狗,因此我们可以期望在猫与狗的分类问题上表现出色。 我们可以使用的一些主干: •Xception•InceptionV3•ResNet50•VGG16•VGG19•MobileNet 我将使用由Karen Simonyan和Andrew Zisserman在2014年开发的VGG16架构,该架构是ImageNet的一种简单且广泛使用的convnet架构。 VGG16: from keras.applications import VGG16 conv_base=VGG16(weights=('imagenet'),
1
1、 训练数据准备 所有数据均放置于Sample\Build\下,其中Build为数据类型,根据自己需要进行修改,本示例数据为512*512大小GF2建筑,训练数据按照: Sample\Build\train\ IMG_T1 -----------------------\ IMG_LABEL -----------------\val\ IMG_T1 -----------------------\IMG_LABEL 2、 训练参数设置 参数和运行皆在dp0_train.py中,主要参数包括: (1) num_epochs,训练批次 (2) learning_rate,学习率 (3) dataset,步骤一自己构建的数据集名称 (4) band,输入数据通道数(波段数) (5) n_class, 模型输出通道数(类别) 3、 训练模型位置 模型结构放与net文件中,生成模型文件pt位于Checkpointspath\ 4、 预测使用 填写参数 Checkpointspath,模型位置名称 Dataset,待预测数据文件夹 Outputpath,输出数据文件夹
2022-05-07 22:08:11 526.95MB pytorch 算法 人工智能 python
1
职能调度代码matlab 无线网络分组调度算法 实时Internet数据包受到截止日期的限制。 分组被加权以表征彼此之间的相对重要性。 目标是找到一种算法,该算法可在截止期限到期之前或在满足每个链路的服务质量之前最大化加权数据包传输。 这项工作开发了用于各种数据包调度算法的离散时间仿真程序。 在此可以看到数据包和截止日期的说明。 正在考虑的模型是受干扰约束的通信链路,可以并置或临时使用。 另一方面,数据包到达过程是一个伯努利随机变量,与链路之间无关。 请参阅以获取有关该项目的全面想法。 研究了以下算法- EDF:最早截止日期优先 该算法对具有最少剩余时间包的链路进行优先级排序。 如果两个链路具有的剩余时间最少的数据包相同,则将断开连接,将优先级赋予较高权重的链路。 LDF:最大亏损第一 请参阅赤字演变过程的定义。 该算法会调度来自赤字最高的链路的数据包。 任何可能的领带都会根据班级重量而折断。 论文:关于最大优先权调度无线网络中实时流量的性能,Xiaohan Kang等人。 CMTO:连续最小损失吞吐量最佳 该算法查看队列中等待的现有数据包。 然后,它找到使排队数据包中的丢失最小化的调
2022-05-07 20:50:41 190KB 系统开源
1
cryptography-network-security-atul-kahate
2022-05-07 09:00:15 21.54MB 密码学
分层注意网络 我对“ ”的实现(Yang等,2016) Yelp的数据可从下载(与Yang的论文中使用的数据集相同) 下载链接: : 将数据放在名为“ data / yelp_YEAR /”的目录中(其中“ YEAR”为年份) 运行“ yelp-preprocess.ipynb”以预处理数据。 格式变为“标签\ t \ t句子1 \ t句子2 ...”。 然后运行“ word2vec.ipynb”以从训练集中训练word2vec模型。 运行“ HAN.ipynb”以训练模型。 运行“ case_study.ipynb”以运行验证集中的一些示例的可视化,包括注意力向量(句子级别和单词级别)和预测结果。 现在,我们在yelp2013测试仪上获得了约65%的准确度。 对超参数进行微调后,它可能会更好。 我们使用的超参数 时代 批量大小 GRU单位 word2vec大小 优化器 学
2022-05-06 10:34:48 5.69MB nlp rnn attention-mechanism paper-implementations
1
Description: Cisco Network Registrar 7.2.3.2 for Windows Release: 7.2.3.2 Release Date: 25/Jun/2013 File Name: cnr_7_2_3_2-windows.exe Size: 48.70 MB (51064832 bytes) MD5 Checksum: 5f34ce59f56df303e136e671f8da2b7a
2022-05-05 16:11:40 48.7MB cisco cnr
1
到目前为止,利用大数据在商业,电子商务,社交媒体,网络等许多领域的优势,本文中的方法集中于安全性问题,如果今天不遇到这些问题,那么我们的未来将面临这些问题。在公共,私有数据的安全性方面。 数据可能是所有人都可以公开获得的,也可能是很少有系统或个人知道的一些机密信息。 大数据技术利用通过社交媒体网站和许多其他来源流动的海量数据集,对其进行分析并做出有利于智能的决策,即,不完全接受的不成熟输出可能会违反公司或系统的隐私问题,或者成为个人。 因此,维护数据机密性和数据完整性是我们今天的责任,这样我们以后就不会再遇到此类问题了。 我们提出了一些重要的,重大的安全问题,这些问题将在今天或明天出现。
2022-05-05 12:47:30 460KB Map Reduce Network Encryption
1