demi的博客

图像识别过程(概念)

图像处理(imageProcessing)利用计算机对图像进行分析,以达到所需的结果。图像处理可分为模拟图像处理和数字图像处理,而图像处理一般指数字图像处理。这种处理大多数是依赖于软件实现的。其目的是去除干扰、噪声,将原始图像编程适于计算机进行特征提取的形式,主要包括图像采样、图像增强、图像复原、图像编码与压缩和图像分割。

(1)图像采样

图像采集是数字图像数据提取的主要方式。数字图像主要借助于数字摄像机、扫描仪、数码相机等设备经过采样数字化得到的图像,也包括一些动态图像,并可以将其转为数字图像,和文字、图形、声音一起存储在计算机内,显示在计算机的屏幕上。图像的提取是将一个图像变换为适合计算机处理的形式的第一步。

(2)图像增强

2019年物联网九大预测

到2020年,物联网(IoT)预计将产生3440亿美元的额外收入,同时还会降低1770亿美元的经营成本。物联网和智能设备已经在提高全球主要工厂的性能指标,并将生产率水平提高40-60%。

以下预测探讨了2019年物联网的发展状况,内容涵盖物联网对业务和技术等方面的影响,包括数字化转型、区块链、人工智能(AI)和5G。

物联网预测一、数据和设备的增长

在2019年,将有大约36亿台设备主动连接到互联网,用于日常任务。随着5G的推出,将为更多设备和数据流量打开大门。您可以通过增加边缘计算的使用来应对这种趋势,这将使企业更容易、更快地在接近操作点处理数据。

物联网预测二、物联网和数字化转型

物联网是多个行业数字化转型的关键驱动力。传感器、RFID标签和智能信标已经开始了下一次工业革命。市场分析师预测,2018年至2020年间,制造业中连网设备的数量将翻一番。

软件光栅器实现(一、管线概述)

一个半月的时间实现了一个软件光栅器,这个是导入茶壶obj文件后的效果,主要难点在于:

1、Cohen-SutherLand CVV裁剪(两周工作量)
2、法线贴图(一周)
3、OBJ,MTL文件解析和加载(三天)

软件光栅器实现(一、管线概述)

该系列博文主要介绍软光栅的实现思路,设计到的诸如裁剪、切空间计算和光照模型等公示不是本文重点,此类信息可以查阅相关文献。本节先对软件光栅器定义进行介绍,并介绍光栅器的实现过程,这对程序的实现是算是一个宏观的概括和总结。转载请注明出处。

什么是软件光栅器?它和硬件光栅器有何区别?

【译】自然语言处理中的深度学习:优势与挑战

本文翻译自李航老师发表在 National Science Review 上关于自然语言处理中的深度学习文章,该文讨论了目前存在的优势与挑战。

自然语言处理中的深度学习:优势与挑战

1. 引言

深度学习指学习和使用 “深度” 人工神经网络的机器学习技术,比如深度神经网络(DNN)、卷积神经网络(CNN)和循环神经网络(RNN)。近来,深度学习成功地应用在 NLP 中并取得了很多重要的进展。这篇文章总结了深度学习在 NLP 中取得的进展,最后讨论它的优势和面临的挑战。

基于双目视觉的无人驾驶算法

引言

基于现实世界是一个三维空间,所以对计算机视觉的研究也应该是在三维空间中进行的。在自动驾驶过程中的首要任务就是道路识别 [1],主要是图像特征法和模型匹配法来进行识别。行驶过程中需要进行障碍物检测 [2] 和路标路牌识别等,此时车辆,上的信息采集便可以运用单目视觉或者多目视觉。相比之下,运用多目视觉更具优势,获取的图像信息可构建成三维空间物体运动以及遮挡等问题对其影响较小。目前有很多智能小车的研究都是基于室内环境的研究,本文基于室外环境,采用双目摄像机模型 [3],考虑光照、路面材质等问题,采用分水岭算法 [4] 对智能车的区域进行定位,以及在行驶区域中采用多阈值 canny 算法来进行障碍物的检测,进而计算出障碍物大小位置等信息。

分水岭算法

2019年应当认真对待的6大移动安全威胁

移动端的恶意软件,在近年来愈发频繁的出现在了网络世界中,随着安全威胁的升级,越来越多的企业或组织也开始重点关注这些问题。

如今,移动安全已经成为了很多公司网络安全威胁来源的头牌,随着智能手机的普及、应用日渐多样化,以及互联网不断的深入人们的生活,移动端也承载了比以往更多的数据信息,其中不乏敏感信息,这也招致了大量的外来者攻击。如何解决这个问题,成为越来越复杂的难题。

根据Ponemon研究机构2018年的报告,企业数据泄露平均损失已达386万美元,这比以往任何时候都要高,相较于去年,上升了大约6.4%。

虽然大量的恶意软件新闻看起来骇人听闻,事实上,作为个体我们也并不容易去切身体会,也许茫茫人海中你的手机被恶意软件攻击的概率比你被雷劈还要低。当然,这大多归功于移动恶意软件的自身性质以及现代移动端操作系统内置的保护机制。

无论如何,移动端的威胁在未来会不断增加已经是显而易见的了。以下是对未来可能存在较大威胁的6种移动端安全隐患的统计:

一、数据泄露

数据泄露目前被广泛视为企业安全层面最困扰人的问题之一,根据目前的数据统计以及对来年的预测,平均每一家企业都有28%的概率会遇到至少一次数据泄露事件。

机器学习十大算法的每个算法的核心思想、工作原理、适用情况及优缺点

一、C4.5 算法:

ID3 算法是以信息论为基础,以信息熵和信息增益度为衡量标准,从而实现对数据的归纳分类。ID3 算法计算每个属性的信息增益,并选取具有最高增益的属性作为给定的测试属性。

C4.5 算法核心思想是ID3 算法,是ID3 算法的改进,改进方面有:
1)用信息增益率来选择属性,克服了用信息增益选择属性时偏向选择取值多的属性的不足;
2)在树构造过程中进行剪枝
3)能处理非离散的数据
4)能处理不完整的数据

优点:产生的分类规则易于理解,准确率较高。

缺点:
1)在构造树的过程中,需要对数据集进行多次的顺序扫描和排序,因而导致算法的低效。
2)C4.5 只适合于能够驻留于内存的数据集,当训练集大得无法在内存容纳时程序无法运行。

二、K means 算法:

是一个简单的聚类算法,把 n 的对象根据他们的属性分为k 个分割,k < n。算法的核心就是要优化失真函数J,使其收敛到局部最小值但不是全局最小值。

通俗易懂,理解移动网络的“弱”和“慢”

本文章引用了腾讯技术专家樊华恒《海量之道系列文章之弱联网优化》的部分章节,感谢原作者。

1、前言

随着移动互联网的高速发展,移动端IM以移动网络作为物理通信载体早已深入人心,这其中的成功者就包括微信、手机QQ、支付宝(从即时通讯产品的角度来看,支付宝已经算的上是半个IM了)等等,也为移动端即时通讯开发者带来了各种可以参考的标杆功能和理念:语音对讲、具有移动端体验特性的图片消息、全时在线的概念、真正突破物理体验的实时通知等。

上述IM产品、功能和概念,在开发者间讨论时,无一例外都会被打上“移动端”这个特性,从网络通信的角度来说,这个特性的本质可以认为就是移动网络的特性。

以文件发送为例,传统的PC端IM(可以简单地理解为传统有线网络上的IM)可以直接实时点对点发送(理论上无需经过服务器中转)。

常见的三个光照模型:Lambert,Phong,BlinnPhong

常见的三个光照模型

(1)漫反射与Lambert光照模型

粗糙的物体表面向各个方向等强度地反射光,这种等同度地散射现象称为光的漫反射(Diffuse Reflection)。产生光的漫反射现象的物体表面称为理想漫反射体,也称为Lambert反射体。

对于暴露在环境光下的Lambert反射体,可以用以下公式表示某点处的漫发射光强:
Iad= K*Ia

其中Ia表示环境光强度,k(0<k<1)为材质对环境光的反射系数,Iad是漫发射体与环境光交互时反射的光强。

理想的环境光是无序的,但是表面光强还依赖于光线的入射方向,这种现象可以用Lambert定律进行数学上的量化。

Lambert定律:当方向光照射到理想反射体上时,漫反射光的光强与入射光方向和入射点便面法向量夹角的余弦成正比。Ild = K*Il*Cosa,其中Ild是漫反射体与方向光交互反射的光强,Il是方向光的光源强度,a是入射光线与定点法向量的夹角,k是材质的反射系数。

机器学习难吗?这12大经验总结,让你瞬间理解机器学习

机器学习难吗?有些小伙伴们会说,难!真的难!不知道怎么去应用实践?弯路陷阱太多不知如何避免?不知道如何更好的学习机器学习?这些问题相信大部分人都有过疑虑。

今天,小编整理了下,关于机器学习研究者和从业者的 12 个宝贵经验,包括需要避免的陷阱、需要关注的重点问题、常见问题的答案。

希望这些经验对机器学习爱好者有一些帮助。

01“表征+评估+优化”构成机器的主要内容

构成机器学习算法的 3 部分:

  •  表征(Representation):分类器必须用计算机可以处理的形式化语言来表示。相反地,为训练模型选择一个表征就等同于选择可训练分类器的集合。这个集合称为训练模型的「假设空间」。如果分类器不在「假设空间」中,那么它就不能由训练所得到。一个相关的问题是如何表征输入,即使用哪些特征。

  •  评估(Evaluation):需要一个评估函数来区分分类器的好坏。算法内部使用的评估函数可能与分类器优化的外部评估函数不同,这是为了便于优化,并且是由我们下一节所要讨论的问题导致的。