C#2010 和ArcGIS Engine 10.0写的,直接应该是可以运行的,如果不是,配置相应的事件的话也是没有问题的。其实很简单,有需要的看看吧!
2021-04-21 17:04:33 59KB 路径分析 ArcGISEngine 动态路径
1
本文地址: ://blog.csdn.net/weixin_44936889/article/details/112002152 注意: 本项目使用Yolov5 3.0版本,4.0版本需要替换掉models和utils文件夹 项目简介: 使用YOLOv5 + Deepsort实现车辆行人追踪和计数,代码封装成一个检测器类,更容易嵌入到自己的项目中。 代码地址(欢迎星): 最终效果: YOLOv5检测器: class Detector ( baseDet ): def __init__ ( self ): super ( Detector , self ). __init__ () self . init_model () self . build_config () def init_model ( self ):
2021-04-21 15:52:26 79.93MB Python
1
使用OpenCvSharp操作摄像头,用虹软算法实现人脸追踪,内有编译好的程序,可以直接运行
2021-04-20 23:19:01 49.95MB 人脸追踪 人脸识别 OpenCvSharp 虹软算法
1
基于Semtech SX1280 LoRa 之2.4G电波测距技术的动物追踪器方案 现今LoRa已经广泛的使用在不管是城市级的LoRaWAN或是如工厂,农场类的区域型专用网之物联网上。基本上有些客户LPWAN频率都是使用在Sub 1G 频道,但因为不同国家的政策而有着不同的使用频道也会不同如欧洲使用868MHz、美国使用915MHz、大陆使用470MHz等等。为使客户能使用在世界上通用的免授权的2.4G ISM Band,Semtech开发出可以使用在此频段的LoRa芯片。其还包含(BLE) Bluetooth Low Energy低功耗蓝牙的兼容物理层供客户开发。 此处要推出的是基于在此SX1280架构下的无线测距方案! 现今测距方式有许多种,如利用RSSI方式来依电场强度或是许多的Beacon布建来推算出距离;但其中都有误差或是架设上的问题。在这个方案里我们是使用LoRa直接序列展频DSSS (Direct Sequence Spread Spectrum) 的TOF (Time of Flight)测距方法 ,该测距技术可以视为利用飞行时差来测距。其不同于传统单、双向测距技术,TOF 是利用无线信号在两个异步收发机往返的传递时间来测量两点之间的距离。 为什么在物联网中会需要使用到测距功能? 因为虽然无线测距虽然精准度不如GPS,但是功耗却是差很大。就于这点可以大大增加电池的使用寿命,另外也可使用在室内如医院或是养老院、学校、工厂中的人员定位。 产品实体图展示板照片方案方块图方案来源于大大通
1
20210419-中信证券-智能手机行业深度追踪系列第13期(2021年3月):国内出货维持高增,新机密集发布、头部厂商竞争激烈.pdf
2021-04-19 18:04:10 1.68MB 行业咨询
基于曲率前馈的智能车辆路径跟踪算法
2021-04-19 18:02:58 907KB 曲率 智能汽车 路径追踪
1
提出了一种通用的基于概率包标记大规模DDoS攻击源跟踪方法。相比其他方法,该方法通过引入包标记中继算法既适用于直接类型的DDoS攻击路径恢复,也适用于反射类型的DDoS攻击路径恢复。此外,通过巧妙运用方程组惟一解判定原理对路由IP实施编码,运用基于一次性密钥的HMAC方法对攻击路径的每条边进行编码和验证,不需要ISP路由拓扑,便能够在被攻击点相应的解码并高效可靠地恢复出真实的攻击路径。分析表明,该方法能与IPv4协议较好地兼容,具有较好的抗干扰性。
1
压缩感知的稀疏重构中广泛应用的正交匹配追踪(OMP)算法matlab程序,该算法由香港大学电子工程系 沙威老师开发,代码注释详细,便于读者理解。已测试,可以正常运行。读者通过代码可以加深对该算法以及压缩感知、稀疏重构的认识。
2021-04-18 18:39:05 2KB 正交匹配追踪
1
匹配追踪Matlab算法(MP)
2021-04-17 16:36:22 955B MP;机器学习
1
本书全面而详细地介绍蜜罐技术的概念、分类及应用,及低交互蜜罐、高交互蜜罐、混合蜜罐以及客户端蜜罐的实现机理与部署应用方式;结合具体的工具,尤其是开源工具,阐述各类蜜罐的建立、配置和应用;介绍蜜罐在恶意软件捕获、僵尸网络追踪中的应用;通过案例分析,结合实际讨论蜜罐的作用与应用效果。此外,本书还介绍了攻击者识别蜜罐的方法。上述内容有利于我们了解恶意软件、僵尸网络的工作机理和过程,有助于理解蜜罐技术在网络防御中的作用,把握与敌手对抗过程中使用蜜罐的优势与不足,为我们构建坚实的主动网络防御系统提供非常有益的指南。 不论是对网络安全研究者来讲,还是对于网络安全管理者来讲;不论是对网络安全感兴趣准备涉足这一领域的初学者,还是对长期从事网络安全管理工作的资深工程师,本书确实是一部难得的宝典。
1