文章 2023-10-09 来自:开发者社区

基于卷积神经网络和手工特征注入的皮肤损伤图像异常检测:一种绕过皮肤镜图像预处理的方法

基于卷积神经网络和手工特征注入的皮肤损伤图像异常检测:一种绕过皮肤镜图像预处理的方法罗马大学信息工程、电子和电信系(DIET),意大利罗马,001842.国家交通管理局(NTA),D02WT20都柏林,爱尔兰3.罗马大学统计科学系,意大利罗马,001854.罗马大学临床内科麻醉心血管科学系皮肤科,意大利罗马,00185*通信地址应为的作者。算法2023,16(10),466;https://do....

基于卷积神经网络和手工特征注入的皮肤损伤图像异常检测:一种绕过皮肤镜图像预处理的方法
文章 2023-08-08 来自:开发者社区

五、神经网络过拟合处理方法(二):手写数字识别(Mnist)数据集

神经网络过拟合处理方法 手写数字识别(Mnist)数据集 Mnist数据集是一个手写数字识别数据集,被称为深度学习界的“Hello World”。 Mnist数据集包含: 训练集:60,000张28×28灰度图 测试集:10,000张28×28灰度图 共有0~9这10个手写数字体类别。 导入必要的模块 import tensorflow as tf from te...

五、神经网络过拟合处理方法(二):手写数字识别(Mnist)数据集
文章 2023-08-08 来自:开发者社区

五、神经网络过拟合处理方法(一)

1. 什么是过拟合? 过拟合(Overfitting):模型过于复杂(所包含的参数过多),以致于模型对训练集的拟合很好,但对未知数据预测很差的现象(泛化能力差)。 过拟合可以通过观测训练集和验证集的loss变化判断:随着epoch或step的增加,训练集loss不断下降,而验证集loss先下降后抬升。 2. 常见过拟合解决办法有哪些? (1)增加训练数据量①采集更多的...

五、神经网络过拟合处理方法(一)
文章 2023-08-07 来自:开发者社区

TCP的拥塞控制、提高网络利用率的方法【TCP原理(笔记四)】

拥塞控制有了TCP的窗口控制,收发主机之间即使不再以一个数据段为单位发送确认应答,也能够连续发送大量数据包。然而,如果在通信刚开始时就发送大量数据,也可能会引发其他问题。一般来说,计算机网络都处在一个共享的环境。因此也有可能会因为其他主机之间的通信使得网络拥堵。在网络出现拥堵时,如果突然发送一个较大量的数据,极有可能会导致整个网络的瘫痪。TCP拥塞控制的主要目标是在网络中保持合理的数据流量,以避....

TCP的拥塞控制、提高网络利用率的方法【TCP原理(笔记四)】
文章 2023-07-29 来自:开发者社区

基于CNN-GRU-Attention混合神经网络的负荷预测方法(Python代码实现)

1 概述   基于CNN-GRU(convolutional neural networks-gate recurrent unit)神经网络的电力系统短期负荷预测方法。首先使用卷积神经网络(CNN)对负荷及气象数据进行卷积处理,以更好地提取数据新特征,增强输入数据与输出数据间的相关性。然后使用门控循环单元(GRU)实现短期负荷预测。使用某地区的负荷数据结合当地的气象数据,对CNN-G....

基于CNN-GRU-Attention混合神经网络的负荷预测方法(Python代码实现)
文章 2023-06-30 来自:开发者社区

【网络】交换机的原理和配置方法

思科主要交换机设备有:Cisco 2906系列、Cisco 3560系列、Cisco 4500系列、Cisco 6500系列。交换机工作原理        交换机在接收到数据帧以后,首先、会记录数据帧中的源 MAC 地址和对应的接口到 MAC 表中,接着、会检查自己的 MAC 表中是否有数据帧中目标 MAC 地址的信息,如果有则会根据 MAC 表中记录的对....

【网络】交换机的原理和配置方法
文章 2023-06-01 来自:开发者社区

在软件定义网络中使用机器学习的方法进行 DDOS 攻击检测与缓解--实验

关于该实验的详细介绍请查阅我的这篇博客:在软件定义网络中使用机器学习的方法进行 DDOS 攻击检测与缓解〇、拉取代码https://github.com/Jerry-jy/SDN-DDOS-Detection一、 配置环境先升级sudo apt-get update sudo apt-get upgrade再安装如下环境sudo apt-get install openvswitch-switc....

在软件定义网络中使用机器学习的方法进行 DDOS 攻击检测与缓解--实验
文章 2023-05-31 来自:开发者社区

带你读《网络安全等级保护2.0定级测评实施与运维》——3.3 初步确定安全保护等级

3.3  初步确定安全保护等级 3.3.1  定级方法概述 定级对象的安全主要包括业务信息安全和系统服务安全,与之相关的受侵害客体和对客体的侵害程度可能不同,因此,安全保护等级也应由业务信息安全和系统服务安全两方面确定。从业务信息安全角度反映的定级对象安全保护等级称为业务信息安全保护等级;从系统服务安全角度反映的定级对象安全保护等级称为系统服务安全保...

带你读《网络安全等级保护2.0定级测评实施与运维》——3.3  初步确定安全保护等级
文章 2023-05-30 来自:开发者社区

网络安全的行业黑话 ——攻击篇 之攻击方法

网络安全的行业黑话二、攻击方法挂马就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。挖洞指漏洞挖掘。加壳就是利用特殊的算法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免....

文章 2023-05-30 来自:开发者社区

网络安全的行业黑话 ——攻击篇 之攻击方法(2)

网络安全的行业黑话二、攻击方式APT 攻击Advanced Persistent Threat,即高级可持续威胁攻击,指某组织在网络上对特定对象展开的持续有效的攻击活动。这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。C2C2 全称为Command and Control,命令与控制,常见于APT攻击场景中。作动....

本页面内关键词为智能算法引擎基于机器学习所生成,如有任何问题,可在页面下方点击"联系我们"与我们沟通。

产品推荐

域名解析DNS

关注DNS行业趋势、技术、标准、产品和最佳实践,连接国内外相关技术社群信息,追踪业内DNS产品动态,加强信息共享,欢迎大家关注、推荐和投稿。

+关注