基于YOLOv5的中式快餐店菜品识别系统

本文基于YOLOv5v6.1提出了一套适用于中式快餐店的菜品识别自助支付系统,综述了食品识别领域的发展现状,简要介绍了YOLOv5模型的历史背景、发展优势和网络结构。在数据集预处理过程中,通过解析UNIMIB2016,构建了一套行之有效的标签格式转换与校验流程,解决了YOLOv5中文件路径问题、标签

RKNN模型部署(2)——环境配置

RKNN支持许多框架训练的模型,但由于本人目前主要使用pytorch框架来训练模型,因此该部署教程是以Pytorch模型部署过程为例进行说明,后面再继续补充ONNX模型部署过程。

流量分析----CTF题

某公司内网网络被黑客渗透,简单了解,黑客首先攻击了一台web服务器,破解了后台的账户密码,随之利用破解的账号密码登陆了mail系统,然后获取了vpn的申请方式,然后登陆了vpn,在内网pwn掉了一台打印机,请根据提供的流量包回答下面有关问题

FGSM对抗样本算法实现

最著名的对抗样本算法应该就是Fast Gradient Sign Attack(FGSM)快速梯度算法,其原理是,在白盒环境下,通过求出模型对输入数据的导数,用函数求得其梯度方向,再乘以步长,得到的就是其扰动量,将这个扰动量加在原来的输入上,就得到了在FGSM攻击下的样本,这个样本很大概率上可以使模

首届数据安全大赛初赛web

首届数据安全大赛web

如何理解Token以及它的安全性

这里有关为什么使用token而不是session等我就不再一一赘述啦。我主要是想从它的格式以及安全机制两方面入手进行说明。

一文详解 RSA 非对称加密算法

RSA加密算法是一种非对称加密算法。RSA是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。当时他们三人都在麻省理工学院工作。RSA就是他们三人姓氏开头字母拼在一起组成的。1973年,在英国政府通

操作系统权限提升(十五)之绕过UAC提权-基于白名单DLL劫持绕过UAC提权

先将操作在本地执行,使用procmon进行监控,过滤DLL和 NAME NOT FOUND ,寻找可以替换的DLL文件,注意文件的权限是否可以在目录写入,可以看到在C盘的tools目录的文件中有一个srrstr.dll被调用,但是没有加载,我们生成恶意的DLL文件看看是否可以被劫持。在Windows

2023年中职网络安全竞赛——CMS网站渗透解析

2023年中职网络安全竞赛——CMS网站渗透解析

Cisco Packet Tracer 思科模拟器 常用命令 含快捷键

本篇文章包含了一些常用的配置命令以及一些快捷键,包含使用说明,以及使用含义,看到就是赚到。

SQL注入及实战

本文记录各种SQL注入类型的实操过程

BadUSB攻击

一文读懂Bad USB

Centos 7安装Zabbix6.0

Zabbix 主要有以下几个组件组成:Zabbix Server:Zabbix 服务端,是 Zabbix的核心组件。它负责接收监控数据并触发告警,还负责将监控数据持久化到数据库中。Zabbix Agent:Zabbix 客户端,部署在被监控设备上,负责采集监控数据,采集后的数据发送给 Zabbix

Linux命令之终止进程kill

`kill` 命令可以用来终止进程,即杀死某些进程。

Linux常用命令

本文章介绍了shell Linux系统中运行的一种特殊程序和创建文件创建目录。

Linux----Ubuntu系统官网下载iso镜像文件

Linux----Ubuntu系统官网下载iso镜像文件

【白盒测试】逻辑覆盖和路径测试的设计方法

白盒测试主要是检查程序的内部结构、逻辑、循环和路径。白盒测试的常用用例设计方法有逻辑覆盖和基本路径测试。根据覆盖测试的目标不同,逻辑覆盖又可分为语句覆盖、判断覆盖、条件覆盖、判断/条件覆盖、条件组合覆盖及路径覆盖。这篇帖子到这里就结束了,最后,希望看这篇帖子的朋友能够有所收获。如果想以测试为长期发展

Postman连接MySQL数据库并操作

Postman连接MySQL数据库并操作

【HIT软件构造第二章复习】

HIT软件构造第二章的复习

前端性能优化--测试工具

你对前端性能优化有多少了解?”,想要学习性能优化,不是一篇文章就能概括的,今天带来的是前端性能优化测试工具,看这篇文章就够了!6到8秒。8秒是一个临界值,如果加载时间在8秒以上,大部分访问者最终会选择放弃,除非他一定要打开那个页面。移动端用户更缺少耐心,大于3秒加载导致53%的跳出率(bounce

个人信息

加入时间:2021-12-08

最后活动:1 小时前

发帖数:145586

回复数:0