首页 > 其他分享 >Transfusion复现

Transfusion复现

时间:2023-06-29 16:24:19浏览次数:36  
标签:1.4 mmcv Transfusion cp38 复现 https coors com

Transfusion复现

CVPR 2022
paper: https://arxiv.org/abs/2203.11496
code: https://github.com/XuyangBai/TransFusion/tree/master

这是我在配环境中遇到相当难复现的一篇文章,特此记录下能够正确运行的版本

或者下载好离线安装
https://download.openmmlab.com/mmcv/dist/cu113/torch1.10.0/mmcv_full-1.4.0-cp38-cp38-manylinux1_x86_64.whl
pip install mmcv_full-1.4.0-cp38-cp38-manylinux1_x86_64.whl

  • mmdet==2.11.0

mmdet=2.20.0报错,没有build

  • numpy=1.19.5

解决这个报错的issue: ValueError: numpy.ndarray size changed, may indicate binary incompatibility. Expected 88 from C header, got 80 from PyObject
https://stackoverflow.com/questions/66060487/valueerror-numpy-ndarray-size-changed-may-indicate-binary-incompatibility-exp
修改pycocotools的版本

  • pycocotools=2.0.1

  • pip install -v -e .
    编译报错,按照这个issue修改 mmdet3d/ops/voxel/src/scatter_points_cuda.cu中的一段代码

  // coors_map.index_put_(coors_id_argsort, coors_map_sorted);
  coors_map.index_put_({coors_id_argsort}, coors_map_sorted); //! dxg

然后要从lidar-only的模型开始训

python -u tools/train.py configs/transfusion_nusc_voxel_L.py

标签:1.4,mmcv,Transfusion,cp38,复现,https,coors,com
From: https://www.cnblogs.com/daiSir/p/17514487.html

相关文章

  • Sudo堆溢出漏洞(CVE-2021-3156)复现
    背景介绍2021年1月26日,QualysResearchLabs在sudo发现了一个缺陷。sudo解析命令行参数的方式时,错误的判断了截断符,从而导致攻击者可以恶意构造载荷,使得sudo发生堆溢出,该漏洞在配合环境变量等分配堆以及释放堆的原语下,可以致使本地提权。环境搭建环境版本•ubuntu20......
  • 自动驾驶横纵向耦合控制-复现Apollo横纵向控制 基于动力学误差模型,使用mpc算法,一个控
    自动驾驶横纵向耦合控制-复现Apollo横纵向控制基于动力学误差模型,使用mpc算法,一个控制器同时控制横向和纵向,实现横纵向耦合控制matlab与simulink联合仿真,纵向控制已经做好油门刹车标定表,跟踪五次多项式换道轨迹,效果完美。内含三套代码,两套采用面向对象编程-一套只对控制量添加约......
  • xss漏洞攻击复现(xssgame靶场通关)
     这篇文章简单的介绍下xssgame的通关方法,从名字可以看出,xssgame就是针对xss攻击进行专门的漏洞复现,由易到难。 链接:https://pan.baidu.com/s/1F9I7iBdu7MPLLvegM5kAQg 提取码:469c 这是xssgame的安装包,将它放到phpstudy/WWW文件夹下访问即可 第一关 这一关没有任......
  • 学习爬虫入门3,正则表达式,代码复现
    正则表达式写回调函数def (self,response) ......
  • 福昕Foxit PDF远程代码执行漏洞CVE-2023-27363分析与复现
    漏洞概述福建福昕软件开发股份有限公司是一家国际化运营的PDF电子文档解决方案提供厂商,提供文档的生成、转换、显示、编辑、搜索、打印、存储、签章、表单、保护、安全分发管理等涵盖文档生命周期的产品技术与解决方案。其下产品FoxitPDFReader和FoxitPDFEditor的javascript函......
  • 记一次Nacos漏洞的复现 --> 身份认证绕过漏洞(QVD-2023-6271)
    前记端午前两天,遇到公司某客户的站点是Nacos,随后就是网上搜一波漏洞,搜到QVD-2023-6271,故做以下记录漏洞复现漏洞描述漏洞原理为开源服务管理平台Nacos在默认配置下未对token.secret.key进行修改,导致远程攻击者可以绕过密钥认证进入后台造成系统受控等后果。漏洞信息漏洞......
  • prize_p5 复现
    很有意思的一道题目,预期解就是通过字符串逃逸去读取flag非预期就是通过十六进制利用原生类去读取flag <?phperror_reporting(0);​classcatalogue{  public$class;  public$data;  publicfunction__construct() {    $this->class="error"; ......
  • 论文专利复现1-微光夜视鱼眼镜头的研究与设计
    论文专利复现1-微光夜视鱼眼镜头的研究与设计-(上)原文阅读与分析 参考文献:[1]高秋娟,徐云辉,姜华,狄世超,贺永喜.微光夜视鱼眼镜头的研究与设计[J].光学与光电技术,2021,19(04):80-85.DOI:10.19519/j.cnki.1672-3392.2021.04.012.结构要求:1、工作波长为0.587μm、0.656μm......
  • 深度学习计算机视觉相关代码可复现论文整理分享
    因此,作为【论文复现项目】的补充,本项目的宗旨也是让世界上没有难读的论文。目录内容截图......
  • Nginx 解析漏洞复现、利用
    1、漏洞复现用vulhub复现该漏洞vubhub环境搭建:https://blog.csdn.net/weixin_59679023/article/details/123739030nginx解析漏洞:https://vulhub.org/#/environments/nginx/nginx_parsing_vulnerability/打开终端输入:cdvulhub/nginx/nginx_parsing_vulnerability/sudodocker-co......