首页 > 其他分享 >WinClip非官方复现代码学习笔记2

WinClip非官方复现代码学习笔记2

时间:2024-03-21 10:02:35浏览次数:21  
标签:datasets prepare python 非官方 py 复现 数据 public WinClip

一、数据集加载

1. 数据集放置

将下载的数据集解压到datasets文件夹的下面,方便后续操作。

2. 数据集预处理

数据集预处理针对两个数据集给了两个不同的预处理指令,我测试了VISA数据集,以下是我对VISA数据集的实例。

1. datasets/prepare_visa_public.py文件配置

打开这个文件,第16行代码后有很多文件地址的设置,default后面就跟着一个地址,这个地址是“../datasets/xxxx/”我把这几行注释掉,然后改为:“./datasets/xxxxx/”,这样就是返回上一级目录,而不是两级。(如图所示)

2. datasets/prepare_visa_public.py文件运行

运行此文件我是在命令行进行的,点开terminal终端,输入

python datasets/prepare_visa_public.py

运行成功后就会在datasets中产生一个新的数据包“datasets\VisA_pytorch”

二、 测试模型结果

直接在终端里输入

python run_winclip.py

然后就会有结果产生啦~~~

其中做的时候会遇到一些报错,最常遇到的是loguru库的安装失败

如果出现了相关报错可以参考这篇:【python】之loguru库,好用的日志管理库!_loguru安装-CSDN博客

标签:datasets,prepare,python,非官方,py,复现,数据,public,WinClip
From: https://blog.csdn.net/weixin_45795450/article/details/136797270

相关文章

  • Open Sora 发布!开源的高效复现类 Sora 视频生成方案
         不久前OpenAISora的发布可以说是震惊了世界,但是奈何目前OpenAI还未将Sora开放公测,但在昨天,我们却等来了OpenSora1.0的发布,这是Colossal-AI团队的一个完全开源的视频生成项目,致力于高效制作高质量视频,并使所有人都能使用其模型、工具和内容的计划。通......
  • 【漏洞复现】Progress Kemp LoadMaster 命令注入漏洞(CVE-2024-1212)
    0x01产品简介ProgressKempLoadMaster是一款高性能的应用交付控制器,具有可扩展性,支持实体硬件和虚拟机的负载均衡。它提供了当今应用服务所需的各种功能,包括深度用户验证、资安防护(如WAF/IPS/DDoS防护)以及零信任架构服务。这款控制器旨在为各种规模的企业和单位提供出色的负......
  • STST论文复现
    Pix2Pix-basedStain-to-StainTranslation:ASolutionforRobustStainNormalizationinHistopathologyImagesAnalysis代码链接:artemis1919/Stain-to-Stain-Translation:Pix2Pix-basedStain-to-StainTranslation:ASolutionforRobustStainNormalizationinHis......
  • S2-066漏洞分析与复现(CVE-2023-50164)
    Foreword自struts2官方纰漏S2-066漏洞已经有一段时间,期间断断续续地写,直到最近才完成。羞愧地回顾一下官方通告:2023.12.9发布,编号CVE-2023-50164,主要影响版本是2.5.0-2.5.32以及6.0.0-6.3.0,描述中提到了文件上传漏洞和目录穿越漏洞。开始以为这是个组合漏洞,其实不是,这是一个......
  • Open Sora 发布!开源的高效复现类 Sora 视频生成方案
    不久前OpenAISora的发布可以说是震惊了世界,但是奈何目前OpenAI还未将Sora开放公测,但在昨天,我们却等来了OpenSora1.0的发布,这是Colossal-AI团队的一个完全开源的视频生成项目,致力于高效制作高质量视频,并使所有人都能使用其模型、工具和内容的计划。通过采用开......
  • Linux脏牛提权漏洞复现(DirtyCow)
    #简述脏牛(DirtyCow)是Linux中的一个提权漏洞。主要产生的原因是Linux系统的内核中Copy-on-Write(COW)机制产生的竞争条件问题导致,攻击者可以破坏私有只读内存映射,并提升为本地管理员权限。#前期准备靶机:vulnhub——Lampiao192.168.230.217攻击机:Kali192.168.230.128#复现......
  • 【PINet车道线检测】代码复现过程
    《KeyPointsEstimationandPointInstanceSegmentationApproachforLaneDetection》论文:https://arxiv.org/abs/2002.06604代码:GitHub-koyeongmin/PINet论文解读:http://t.csdnimg.cn/AOV91这是篇关于自动驾驶中车道检测技术的研究论文,标题为“KeyPointsEstimati......
  • 【Web】记录[长城杯 2022 高校组]b4bycoffee题目复现
    目录前言环境准备简单分析EXP前言本地jar包运行打通了,远程500,感觉靶机环境有问题,不纠结(主要记录下做题过程,纯菜狗,小白文环境准备这次附件给的jar包是可执行jar,不是可依赖jar,不能直接addaslib导入项目需要进行如下的处理先是对jar包进行解压用jadx-gui打开......
  • Win11复现 PointNet ++ 分类任务 || 三维点云深度学习第一篇
    ​Windows11Github上复现PointNet++Classification任务下载代码和安装依赖环境安装git知乎教程Gitclone源码地址:PointNetGithub点击Code复制HTTPS到目标目录shift-右键GitBashHere输入GitClone<url>​​​​​​安装nodejsNode.js—Down......
  • 通天星CMSV6车载定位监控平台 SQL注入漏洞复现(XVE-2023-23744)
    0x01产品简介通天星CMSV6车载定位监控平台拥有以位置服务、无线3G/4G视频传输、云存储服务为核心的研发团队,专注于为定位、无线视频终端产品提供平台服务,通天星CMSV6产品覆盖车载录像机、单兵录像机、网络监控摄像机、行驶记录仪等产品的视频综合平台。0x02漏洞概述该漏洞......