前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >TensorFlow 2.0 - Hub 模型复用

TensorFlow 2.0 - Hub 模型复用

作者头像
Michael阿明
发布于 2021-09-06 08:01:46
发布于 2021-09-06 08:01:46
99100
代码可运行
举报
运行总次数:0
代码可运行

学习于:简单粗暴 TensorFlow 2

1. tfhub

网址:

https://hub.tensorflow.google.cn/

https://tfhub.dev/

  • 可以搜索,下载模型
  • 安装包 pip install tensorflow-hub
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
import tensorflow_hub as hub

hub_url = 'https://hub.tensorflow.google.cn/google/magenta/arbitrary-image-stylization-v1-256/2'
hub_model = hub.load(hub_url) # 加载模型
outputs = hub_model(inputs) # 调用模型

2. 例子:神经风格转换

Ng 课也讲过这个例子

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
import tensorflow_hub as hub
import matplotlib.pyplot as plt
import numpy as np
import tensorflow as tf


# 归一化,resize
def load_image_local(img_path, img_size=(256, 256)):
    # png 4 通道转 jpg 3通道
    if 'png' in img_path:
        img = Image.open(img_path)
        img = img.convert('RGB')
        img.save("temp.jpg")
        img = plt.imread("temp.jpg").astype(np.float32)[np.newaxis, :, :, :]
    else:
        # 添加一个 batch_size 轴
        img = plt.imread(img_path).astype(np.float32)[np.newaxis, :, :, :]
    if img.max() > 1.0:
        img = img / 255.
    img = tf.image.resize(img, img_size, preserve_aspect_ratio=True)
    return img


# 绘制图片
def show_image(img, title, save=False, fig_dpi=300):
    plt.imshow(img, aspect='equal')
    plt.axis('off')
    plt.show()
    if save:
        plt.imsave(title + '.jpg', img.numpy())


# 图片路径
content_image_path = "pic1.jpg"
style_image_path = "pic2.jpg"

# 处理图片
content_image = load_image_local(content_image_path)
style_image = load_image_local(style_image_path)

# 展示图片
show_image(content_image[0], "Content Image")
show_image(style_image[0], "Style Image")

# 加载模型
hub_url = 'https://hub.tensorflow.google.cn/google/magenta/arbitrary-image-stylization-v1-256/2'
hub_model = hub.load(hub_url)

# 调用模型
outputs = hub_model(tf.constant(content_image), tf.constant(style_image))
stylized_image = outputs[0]  # 取出第一个样本预测值 [ :, :, 3]

# 展示预测图片
show_image(stylized_image[0], "Stylized Image", True)

内容图片:

风格图片:

转换后的图片:

3. retrain 例子

https://hub.tensorflow.google.cn/google/imagenet/inception_v3/feature_vector/4

  • hub.KerasLayer(url) 封装一个layer到模型当中,可以设置是否 finetune
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
num_classes = 10
model = tf.keras.Sequential([
    hub.KerasLayer("https://hub.tensorflow.google.cn/google/imagenet/inception_v3/feature_vector/4",
                   trainable=False),  # 可以设为True,微调
    tf.keras.layers.Dense(num_classes, activation='softmax')
])
model.build([None, 299, 299, 3])  # Batch input shape
model.summary()

模型结构

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Model: "sequential"
_________________________________________________________________
Layer (type)                 Output Shape              Param #   
=================================================================
keras_layer (KerasLayer)     (None, 2048)              21802784  
_________________________________________________________________
dense (Dense)                (None, 10)                20490     
=================================================================
Total params: 21,823,274
Trainable params: 20,490
Non-trainable params: 21,802,784
_________________________________________________________________
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2021/02/05 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
靶场环境搭建(web安全入门02)
注:在 ubuntu 系统中,在登录界面无法切换 root 用户,只有在命令行 su root 进入 root
黑战士
2022/01/10
8750
DVWA笔记(一)----环境搭建 "渗透测试学习笔记"
在国庆这么美好的假期,作为一个web萌新,我决定在实验室度过,来学习下DVWA(Damn Vulnerable Web Application),那么这玩意是个啥呢?DVWA是一款渗透测试的练习系统,也就是我们的测试靶机,很适合入门,要为以后的挖洞致富之路打好基础呀。
用户5878089
2019/07/25
2.2K0
DVWA笔记(一)----环境搭建 "渗透测试学习笔记"
web安全学习神器——DVWA安装部署
DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、文件包含等常见的一些安全漏洞。接下来我会用图文的形式讲解一下DVWA的下载与安装
雪痕@
2020/09/27
1.9K0
web安全学习神器——DVWA安装部署
PhpStudy之PHP调试环境集成包漏洞集
注意:本文分享给安全从业人员、网站开发人员以及运维人员在日常工作防范恶意攻击,请勿恶意使用下面介绍技术进行非法攻击操作。。
全栈工程师修炼指南
2022/09/29
1.1K0
PhpStudy之PHP调试环境集成包漏洞集
数十万PhpStudy用户被植入后门,快来检测你是否已沦为“肉鸡”!
北京时间9月20日,杭州公安发布《杭州警方通报打击涉网违法犯罪暨‘净网2019’专项行动战果》一文,文章曝光了国内知名PHP调试环境程序集成包“PhpStudy软件”遭到黑客篡改并植入“后门”。截至案发,近百万PHP用户中超过67万用户已被黑客控制,并大肆盗取账号密码、聊天记录、设备码类等敏感数据多达10万多组,非法牟利600多万元。
FB客服
2019/09/24
1.5K0
数十万PhpStudy用户被植入后门,快来检测你是否已沦为“肉鸡”!
安全测试之--DVWA渗透测试演练系统环境搭建
DVWA是一款渗透测试的演练系统,在圈子里是很出名的。如果你需要入门,并且找不到合适的靶机,那我就推荐你用DVWA。
小博测试成长之路
2021/03/06
1.6K0
vulntarget漏洞靶场系列(二)— vulntarget-b
星期五实验室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息造成的直接或间接后果和损失,均由使用者本人负责。
乌鸦安全
2021/12/28
3.2K0
vulntarget漏洞靶场系列(二)— vulntarget-b
vulntarget漏洞靶场系列(九)— vulntarget-I
vulntarget靶场系列仅供安全专业人员练习渗透测试技术,此靶场所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用靶场中的技术资料对任何计算机系统进行入侵操作。利用此靶场所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
乌鸦安全
2022/12/19
1.2K0
vulntarget漏洞靶场系列(九)— vulntarget-I
[WEB安全]红日靶场(一)环境搭建
打开3个解压文件夹的vmx文件,会自动打开Vmware,初始的密码都是:hongrisec@2019,我登陆时有的机器会提示我密码过期,更改密码即可。
李鹏华
2024/03/12
9130
[WEB安全]红日靶场(一)环境搭建
phpStudy后门漏洞复现
2019年9月20日,网上传出 phpStudy 软件存在后门,随后作者立即发布声明进行澄清,其真实情况是该软件官网于2016年被非法入侵,程序包自带PHP的php_xmlrpc.dll模块被植入隐藏后门,可以正向执行任意php代码。
LuckySec
2022/11/02
2.7K0
phpStudy后门漏洞复现
PhpStudy 后门分析
2019/09/20,一则杭州警方通报打击涉网违法犯罪专项行动战果的新闻出现在我的朋友圈,其中通报了警方发现PhpStudy软件被种入后门后进行的侦查和逮捕了犯罪嫌疑人的事情。用PhpStudy的Web狗还挺多的,曾经我还是Web狗的时候也用过几天,不过因为不习惯就卸了。还记得当初会用PhpStudy的原因是在网上自学一些Web方向的课程时,那些课程中就是使用PhpStudy。在拿到样本后,我就对PhpStudy中的后门进行了一波逆向分析。
知道创宇云安全
2019/09/29
2K0
PhpStudy 后门分析
集成环境phpstudy后门利用复现
phpStudy是一个PHP调试环境的程序集成包。该程序包集成最新的Apache+PHP+MySQL+phpMyAdmin+ZendOptimizer,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境
用户1631416
2019/09/29
1.5K0
集成环境phpstudy后门利用复现
【应急能力提升3】内网横向移动攻击模拟(上)
本文为整个专题的第三篇,进入了攻击模拟的第II期。在本次攻击模拟中,引入了同一网段中的两台主机(Windows,以下简称W;Ubuntu,以下简称L),分别被两个攻击者攻击后,也导致对方遭受攻击。
aerfa
2022/08/31
1.4K0
【应急能力提升3】内网横向移动攻击模拟(上)
PhpStudy 2016搭建-DVWA靶场
下载phpStudy 2016以及DVWA靶场 phpStudy 2016 官方下载地址: https://www.xp.cn/download.html 下载DVWA靶场 我目前就找到了一个
用户9006224
2022/12/21
9150
PhpStudy 2016搭建-DVWA靶场
PHP环境搭建单独安装「建议收藏」
1) 浏览器:是用来发送请求给www服务器,并且接受www服务器的信息,并且进行解析用的。
全栈程序员站长
2022/09/07
1.4K0
PhpStudy2016安装php7版本,让phpStudy2016支持php7.4.6
很多老php开发人员早起都比较喜欢使用的是phpStudy 2016,但是它默认支持的 PHP 版本最高只到 php 7.0.12。但是很多程序运行环境都要php7+了,例如WordPress 官方建议:服务器运行 7.4 版或更高版本的 PHP 和 MySQL 5.6 版或 MariaDB 10.1 版或更高版本。这就导致每次进入 WordPress 站点后台都会看到“需更更新 PHP”的提示(PS:只要使用 PHP7.2 及以上版本就没有提示)。下面就分享下让phpStudy2016支持php7.4.6版本。让phpStudy2016支持php7。
超级小可爱
2023/02/20
1.3K0
测试开发必备技能:Web安全测试漏洞靶场实战
安全在互联网行业,是一个对专业性较强,且敏感的一个领域,所谓"一念成佛,一念入魔",安全技术利用得当,可以为你的产品、网站更好的保驾护航,而如果心术不正,利用安全漏洞去做一些未法牟利,则容易造成承担不必要的违法责任。
测试开发技术
2021/03/25
1.1K0
phpStudy 2016 更新下载,新版支持php7.0
目标:让天下没有难配的php环境。 phpStudy Linux版&Win版同步上线 支持Apache/Nginx/Tengine/Lighttpd/IIS7/8/6 『软件简介』 该程序包集成最新的Apache+Nginx+LightTPD+PHP+MySQL+phpMyAdmin+Zend Optimizer+Zend Loader,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境。该程序绿色小巧简易迷你仅有32M,有专门的控制面板。总之学习PHP只需一个包。 对学习PHP的新手来说,W
deepcc
2018/05/16
3.1K0
vulnstack靶机实战01
vulnstack是红日安全的一个实战环境,地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/最近在学习内网渗透方面的相关知识,通过对靶机的渗透来加深理解,下面我们开始。
雪痕@
2020/12/09
1.1K0
vulnstack靶机实战01
PHP开发环境搭建工具有哪些?
因为要做php开发,搭建一个能够运行php网站的服务器环境是第一步,传统的php环境软件非常复杂,好在很多公司开发了一键搭建php安装环境,一键进行php环境配置,大大节省了搭建php mysql环境的时间!对老手来说安装配置php环境也不再是一件繁琐的事。
大脸猫
2020/06/27
5.3K1
PHP开发环境搭建工具有哪些?
相关推荐
靶场环境搭建(web安全入门02)
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档