点击切换搜索课件文库搜索结果(432)
文档格式:PPT 文档大小:323KB 文档页数:49
6.1 端口扫描 6.2 网络监听 6.3 IP电子欺骗 6.4 拒绝服务攻击 6.5 特洛伊木马 6.6 E-mail 炸 弹 6.7 缓冲区溢出
文档格式:PPT 文档大小:121KB 文档页数:39
《计算机系统安全》课程PPT教学课件:第十一章 入侵检测系统
文档格式:DOC 文档大小:41.5KB 文档页数:5
《人与环境 Human and Environment》课程教学资源(阅读材料)生物入侵案例——谁杀死了蜂王
文档格式:PPT 文档大小:4.03MB 文档页数:129
导言 Introduction 第一节 资本——帝国主义对中国的侵略 第二讲东西方文明博弈与中国近代社会变迁——鸦片战争前后的中国与世界 一、鸦片战争前的中国与世界 二、外国入侵与近代中国社会的半殖民地半封建性质(Semicolony and Semi-feudal Society) 三、近代中国的主要矛盾和历史任务(Main Contradictions and Historical Tasks ) 第三讲 反对外国侵略的斗争 Struggles Against Foreign Agressions
文档格式:PPTX 文档大小:3.36MB 文档页数:11
上海交通大学:《生物技术与人类》通识课程教学资源(课堂讨论PPT)经济发展中的生物入侵
文档格式:PPTX 文档大小:6.7MB 文档页数:37
上海交通大学:《环境与健康》课程教学资源(学习展示)No.8—第17组 生物入侵
文档格式:PPT 文档大小:1.13MB 文档页数:157
2.1 黑客 2.2 信息收集类攻击 2.3 入侵类攻击 2.4 欺骗类攻击 2.5 拒绝服务类攻击
文档格式:PDF 文档大小:892.93KB 文档页数:7
近年来,无人机入侵的事件经常发生,无人机跌落碰撞的事件也屡见不鲜,在人群密集的地方容易引发安全事故,所以无人机监测是目前安防领域的研究热点。虽然目前有很多种无人机监测方案,但大多成本高昂,实施困难。在5G背景下,针对此问题提出了一种利用城市已有的监控网络去获取数据的方法,基于深度学习的算法进行无人机目标检测,进而识别无人机,并追踪定位无人机。该方法采用改进的YOLOv3模型检测视频帧中是否存在无人机,YOLOv3算法是YOLO(You only look once,一次到位)系列的第三代版本,属于one-stage目标检测算法这一类,在速度上相对于two-stage类型的算法有着明显的优势。YOLOv3输出视频帧中存在的无人机的位置信息。根据位置信息用PID(Proportion integration differentiation,比例积分微分)算法调节摄像头的中心朝向追踪无人机,再由多个摄像头的参数解算出无人机的实际坐标,从而实现定位。本文通过拍摄无人机飞行的照片、从互联网上搜索下载等方式构建了数据集,并且使用labelImg工具对图片中的无人机进行了标注,数据集按照无人机的旋翼数量进行了分类。实验中采用按旋翼数量分类后的数据集对检测模型进行训练,训练后的模型在测试集上能达到83.24%的准确率和88.15%的召回率,在配备NVIDIA GTX 1060的计算机上能达到每秒20帧的速度,可实现实时追踪
文档格式:PDF 文档大小:3.56MB 文档页数:115
 系统安全  SELinux  SELinux框架  SELinux文件  SELinux配置管理  防火墙  Linux防火墙  iptables  系统安全检测工具  安全审计工具:Nmap  入侵检测工具:snort、last、lastb、lastlog、history
文档格式:PDF 文档大小:1.76MB 文档页数:11
《工程科学学报》:变频矢量控制系统入侵检测技术
首页上页910111213141516下页末页
热门关键字
搜索一下,找到相关课件或文库资源 432 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有