验光师开发商:尤里·彼得罗夫 Optometrika 库使用 Snell 和 Fresnel 的折射和反射定律实现了对光学图像形成的分析和迭代光线追踪近似。 目前,该库实现了折射和反射一般表面、具有散光的非球面(圆锥)表面、菲涅耳表面、圆锥和圆柱(也是椭圆)、平面、圆形和环形Kong径、矩形平面屏幕、球状屏幕和现实模型人眼具有可调节的晶状体和球形视网膜。 有关一般(用户定义形状)透镜、非球面透镜、菲涅耳透镜、棱镜、反射镜和人眼中光线追踪的示例,请参见 example*.m 文件。 该库跟踪折射光线,包括折射表面的强度损失。 反射光线目前被追踪用于镜子以及单个全内反射或双折射(如果发生)。 请注意,Bench 类对象不是真正的物理工作台,它只是一个有序的光学元件阵列,您有责任以正确的顺序排列光学对象。 特别是,如果您需要多次跟踪穿过同一对象的光线,则必须按照光线遇到该对象的顺序将该对象多
2024-07-30 14:56:39 926KB matlab
1
该项目是 DJI 的 Drone-ID 协议的接收器。接收器可以使用 SDR 实时工作,也可以离线使用预先录制的捕获。 实时接收器经过以下测试: Ettus USRP B205-迷你 DJI mini 2、大疆Mavic Air 2 @inproceedings{schiller2023drone, title={Drone Security and the Mysterious Case of DJI's DroneID}, author={Schiller, Nico and Chlosta, Merlin and Schloegel, Moritz and Bars, Nils and Eisenhofer, Thorsten and Scharnowski, Tobias and Domke, Felix and Sch{\"o}nherr, Lea and Holz, Thorsten}, booktitle={Network and Distributed System Security Symposium (NDSS)}, year={2023} }
2024-07-10 17:46:43 4.92MB 无人机
1
yolov5 船舶预测模型.pth yolov5 船舶预测模型.pth yolov5 船舶预测模型.pth,放入yolov5源代码可直接使用,对货船进行追踪检测使用,更多代码请私信获取!
2024-07-03 12:50:20 13.71MB 预测模型 追踪模型
1
计算机病毒与入侵检测是网络安全领域中的重要组成部分,其目的是保护计算机系统免受恶意软件的侵害以及非法访问。在本大作业中,我们将深入探讨IP追踪技术,这是一种用于确定网络活动来源的重要工具。IP追踪能够帮助我们识别并定位潜在的攻击者,对网络安全事件进行调查,甚至预防未来的威胁。 I. IP追踪技术概述 IP追踪技术主要依赖于IP地址,它是互联网上的设备身份标识。通过IP地址,我们可以获取到设备的地理位置信息。尽管IP地址在某些协议层次上是隐藏的,但我们可以通过网络嗅探工具、日志分析等方法获取这些信息。IP追踪技术可用于监控、防御和定位网络活动,比如追踪网络入侵者的位置。 1. 动态与静态IP:根据网络连接类型,IP地址可能是动态分配(如Wi-Fi和拨号连接)或静态分配(如光纤连接、服务器和固定网络)。 2. 获取IP地址:操作系统提供的网络工具,如网络连接状态、路由表和日志记录,可以用来查看已连接或曾经连接过的主机IP。 II. 具体分析与实现 2.1 网页IP追踪:当用户访问网站时,服务器会记录请求的源IP地址。通过查看Web服务器日志,我们可以追踪到用户的浏览行为和IP。 2.2 Email IP追踪:发送电子邮件时,邮件服务器会记录发送者的IP地址。通过检查邮件头信息,可以获取发件人的IP。 2.3 获取QQ好友IP:QQ等即时通讯软件通常不会直接显示好友的IP,但可以通过特殊工具或服务来探测,例如发送带有IP追踪功能的消息。 2.4 从日志查找入侵者IP:安全日志是检测入侵者的重要资源。通过对系统、防火墙和应用程序日志的分析,可以发现异常活动并追溯到对应的IP地址。 III. 对IP地址进行定位 IP地址定位通常借助于IP库或第三方服务,它们将IP地址映射到地理位置,精度可能达到城市级别。然而,由于隐私保护和匿名性需求,直接定位到精确的物理地址并不总是可能的。 IV. 高级IP追踪技术 高级IP追踪可能涉及DNS解析、TCP/IP栈分析、网络取证等复杂技术。这些技术可以帮助追踪隐藏的IP,识别代理服务器和Tor网络的使用者,甚至在多层跳转后还原原始IP。 V. 总结与建议 IP追踪在网络安全中发挥着至关重要的作用,但同时也应尊重用户隐私和遵循法律法规。在实施IP追踪时,应确保目的合法,并采取适当的措施避免误判。此外,持续学习和更新网络安全知识,以应对不断演变的网络威胁。 总的来说,IP追踪技术是一种有效的网络安全工具,它结合了网络监控、数据分析和地理定位,帮助我们理解和应对网络世界中的安全挑战。在大连理工大学的计算机病毒与入侵检测课程中,这样的实践作业有助于提升学生的理论知识和实战技能,为未来的职业生涯打下坚实的基础。
2024-06-25 11:57:00 865KB 计算机病毒 入侵检测 ip追踪
1
利用地震初至波确定近地表介质结构,在矿产资源的勘探开发及工程建设中有重要作 用。地震射线追踪方法是研究地震波传播的有效工具,目前常用的方法主要有有限差分解方 程法和最小路径法。最短路径方法起源于网络理论,首次由 Nakanishi 和 Yamaguchi 应用于 地震射线追踪中。 Moser 以及 Klimes 和 Kvasnicha 对最短路径方法进行了详细研究。通过科 技人员的不断研究,最短路径方法目前已发展较为成熟,其基本算法的计算程序也较为固定。 被称作是第四代计算机语言的 MATLAB 语言,利用其丰富的函数资源把编程人员从繁 琐的程序代码中解放出来。 MATLAB 语言用更直观的、符合人们思维习惯的代码,为用户提 供了直观、简洁的程序开发环境。本文介绍运用 Matlab 实现最短路径法的方法和步骤,便于 科研院校教学中讲授、演示和理解最短路径方法及其应用。
2024-06-13 15:51:40 1KB 射线追踪
列车追踪运行仿真系统将不同闭塞制式下的追踪列车间隔算法应用到CBTC仿真系统中,并在该系统平台上,分别模拟了不同闭塞制式(固定闭塞、准移动闭塞、移动闭塞)下列车追踪运行。对最小追踪列车间隔时间进行了验算,得出了3种闭塞制式下最小追踪列车间隔时间的计算结果。仿真结果表明固定闭塞的最小追踪列车间隔时间最大,准移动闭塞次之,移动闭塞最小。
2024-04-25 21:42:57 46KB 自然科学 论文
1
Unity目标点距离显示+屏幕追踪+路线指引
2024-04-24 17:08:27 203KB unity
1
使用正点原子ATK-MiniFly 飞行器二次开发多旋翼Apriltag追踪; 使用LABVIEW自主设计地面站用于发送控制指令与信息接收; 飞行器: STM32F4+FreeRTOS; 遥控器: STM32F1+FreeRTOS; OPENMV: STM32H7 用户可将OPENMV更换成高级视觉opencv、yolo等,只需根据已有接口设计协议即可快速二次开发其他功能。 本项目适用于STM32(涉及F1、F4、H7)以及FreeRTOS操作系统初学者以及对多旋翼飞行控制系统导航与控制开发感兴趣的人员 说明文档: https://blog.csdn.net/qq_41740659/article/details/121190166?spm=1001.2014.3001.5502
2024-04-10 15:02:50 195.87MB stm32 labview
1
压缩包里包含:STM32F103程序和人脸识别检测代码; STM32F103包含了:舵机的控制代码、人脸追踪的pid算法代码以及主函数里面的逻辑控制代码; 实现了:当STM32F103接受到串口传来的人脸坐标后,对坐标进行pid计算;最后通过pid计算后得到的值,使用定时器8的通道1和通道2对两个舵机分别进行不同角度的控制; 人脸识别检测代码实现了:检测到镜头前的人脸后,通过串口3发送给STM32F103;
2024-04-07 17:39:28 85.74MB stm32
1
如何为目标识别追踪项目mikel-brostrom/yolov8_tracking增加计数功能? https://blog.csdn.net/Albert233333/article/details/129138164
2024-03-26 11:40:14 36.93MB 目标跟踪
1