dlib疲劳检测
2021-06-17 09:08:47 139.33MB 疲劳检测
1
使用说明在这里:https://blog.csdn.net/yj13811596648/article/details/88737623
2021-06-15 10:02:02 143.03MB 语音识别 性别识别 GMM
1
使用说明在这里 https://blog.csdn.net/yj13811596648/article/details/88737623
2021-06-15 10:01:36 160.15MB speech 语音识别 性别识别 语音分析
1
数据集包含标记的水果图像以训练目标检测系统。用于对象检测的其他数据集。火车文件夹中的240张图像。测试文件夹中有60张图像。 Fruit Images for Object Detection_datasets.txt Fruit Images for Object Detection_test_zip_datasets.zip Fruit Images for Object Detection_train_zip_datasets.zip
2021-06-14 16:19:35 28.32MB 数据集
1
基于机器学习的僵尸网络检测 基于机器学习的僵尸网络检测是一种根据网络流量将网络流量归为僵尸网络入侵或不入侵的工具。 它涉及各种机器学习分类器,包括神经网络,决策树,朴素贝叶斯,逻辑回归,k最近邻。 客观的 该项目使用各种基于机器学习的分类器实现了一种新颖的方法来检测基于僵尸网络的网络入侵。 与传统的基于数据包分析的方法不准确且费时不同,此方法既稳健又高度准确。 该项目涉及以下机器学习分类器: 神经网络 决策树 逻辑回归 支持向量机 高斯朴素贝叶斯 K最近的邻居。 使用的数据集 该项目使用CTU-13数据集,其中涉及13种带有正常流量和僵尸网络流量的网络流量数据的场景。 该项目使用场景1来训练和测试各种模型。 依存关系 此项目需要以下python模块的集合: 科学的 麻木 茶野 scikit学习 凯拉斯 测试模型 要测试模型,请使用以下命令在Machine-Learning-Bas
2021-06-13 21:51:05 1.18MB JupyterNotebook
1
Detection of covert attacks on cyber-physical systems CDC 2017.pdf
2021-06-13 17:00:04 409KB 物理攻击 网络安全
1
数据驱动方法,故障诊断结合,专业基础课程,自学
2021-06-13 14:06:17 1.6MB 数据驱动 故障诊断
1
叶脉提取 从扫描的叶子组中提取叶脉并保存一些有价值的数据,例如曲率。 完毕: 使用K均值获取当前组中每个叶子的顺序,然后使用Radon变换拉直叶子图像。 使用改进的动态Canny +区域生长(具有两个方向)从扫描的叶组中提取叶脉。 使用DFT(离散傅里叶变换)评估离散静脉点的曲率。 使用曲线拟合来计算主静脉和子静脉之间的角度。 作者:彭铮。 项目期限:6/2017〜12/2017,同时仍需要完成一些数据格式化工作。 Required_pa​​ckages: 麻木 科学的 的OpenCVPython的 scikit图像 scikit学习 matplotlib xlsxwriter 基本方法: 预处理: on变换。 充水。 K均值 萃取: 改良后的Canny。 区域增长。 数据格式: 离散傅立叶变换。 骨骼化。 曲线拟合。 用法: 将扫描的叶组图像放在“
2021-06-12 13:20:23 6.54MB computer-vision leaf edge-detection curvature
1
编队攻击检测与防御 多机器人编队控制。 攻击者攻击编队,并且编队可以通过SVM检测到攻击者,然后通过拓扑变换防御攻击。 您可以运行Attacker.m或Defender.m。 我已经对编队进行了一些训练,并将它们存储在.mat中。 该阵型由五个圆圈建模: 有一个攻击者是红色的: 长时间后,编队可以检测到受SVM攻击的机器人: 之后,我们输出路径和S进行验证:
2021-06-11 21:06:52 1.23MB 附件源码 文章源码
1
物联网网络入侵检测 UNSW-NB15是网络流量数据集,具有不同类别的正常活动和综合攻击行为。 在此处找到数据集: : 该项目包括UNSW-NB15数据集的分类模型,我使用随机森林和前馈神经网络开发了该模型。 系统使用将数据分类为正常或恶意数据的随机森林。 然后,此信息将用于训练神经网络,以将攻击数据进一步分类为不同的攻击类别。 攻击检测的结果非常好,大约为。 攻击精度为0.88,普通数据采样精度为近1.0。 攻击分类在区分攻击类别方面存在问题,并且可以将攻击大致分为两个不同的类别。 但是,它可以对正常的网络数据进行准确分类。 有关更多详细信息,请参见该报告。 要求 已在Python 3.6上测试。 数据集。 依赖项:Keras(早于Keras 2),Theano / Tensorflow,Numpy,Pandas,h5py,matplotlib 至少8 GB RAM和足够
2021-06-10 11:33:48 9KB Python
1