- 1、本文档共16页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
李剑博士,教授,博士生导师网络空间安全学院lijian@January23,2025第15章视频分析原理与实践实践15-1基于YOLOv5的安全帽识别
实践介绍本实践基于YOLOv5模型开发的自动化目标检测项目,旨在通过实时分析图像或视频流来确保工地人员正确佩戴安全帽。
1.实践内容本编程实践通过一系列预定义的步骤,包括数据集的准备、预处理、模型训练和检测,实现了对安全帽佩戴情况的高精度监控。图为YOLOv5网络结构图。
2.实践目的理解视频目标检测技术。YOLOv5模型架构理解。模型训练与超参数调整。模型性能分析与优化。
3.实践环境python版本:3.8.5或以上版本所需安装库:numpy1.18.5,tensorboard2.2,Torch1.6.0,torchvision0.7.0,matplotlib3.2.2,opencv-python4.1.2预训练模型:yolov5m.pt
4.实践过程第1步:通过以下链接下载项目代码。将压缩包解压后,用Pycharm打开。链接:/s/1liTgVRYVaQIEUiomchl58g?pwd=g3cu提取码:g3cu。在Pycharm中打开项目代码,如图所示。
4.实践过程第2步:安装实践环境,打开PyCharm的终端界面。输入命令`pipinstall-rrequirements.txt`并按回车键执行。系统将根据requirements.txt文件中的列表自动下载并安装所有必要的依赖项。等待安装过程完成,这可能需要一些时间,具体取决于实际网络速度。然后安装实践环境。
4.实践过程第3步:下载本项目数据集并导入。在链接:将VOC2028数据集解压,并将压缩包解压后的Annotations文件夹放入/data目录下,解压后的JPEGImages文件夹重命名为images后放入/data下。images里面存放着图片文件,Annotations里面存放着xml格式的标签。
4.实践过程第5步,训练数据集。在编译器中运行train.py。完成训练后会在根目录下生成runs/train/exp目录,里面包含每次的训练结果以及模型。首次运行train.py时可能会进行yolov5m.pt的下载,下载后放入weights文件夹
4.实践过程第6步,检测数据集。修改detect.py中--weights的路径为上面第五步得到的模型路径,例如:runs/train/exp18/weights/best.pt。注意项目中任何路径不能有中文。
4.实践过程第7步,拓展使用YOLOv5框架。(1)更换预先训练模型本项目中使用的预训练模型为官方提供的yolov5m.pt来训练数据集,另外三种模型分别为:yolov5l.pt、yolov5s.pt、yolov5x.pt。可以更换预训练模型来训练数据集。(2)添加数据集可以根据需求添加自己标注的数据,添加的数据集必须满足本项目VOC2028中数据集的格式
5.实践结果如图所示为编程实践的结果,可以看到单个图片中是否正确佩戴安全帽。
5.实践结果如图所示为编程实践的结果,可以看到单个图片中是否正确佩戴安全帽。
7.参考代码本节实践内容的Python语言参考源代码见本教材的网盘。注意:如果项目训练时间过长,或者使用的电脑运算能力不够,可以使用作者训练好的模型来运行项目。如图所示,为网盘里作者训练好的模型。
小结本实践主要讲述了基于YOLOv5的安全帽识别。本实践需要有算力支持,训练的时间可能较长。
祝同学们学习进步!致谢
您可能关注的文档
- 人工智能安全:原理与实践 课件 第9章 深度伪造原理与安全应用(9.2基于深度伪造技术的人脸伪造-实践).pptx
- 人工智能安全:原理与实践 课件 第10章 成员推理攻击原理与实践(10.1成员推理攻击原理简介).pptx
- 人工智能安全:原理与实践 课件 第10章 成员推理攻击原理与实践(10.2基于影子模型的成员推理攻击-实践).pptx
- 人工智能安全:原理与实践 课件 第11章 属性推理攻击原理与实践(11.1属性推理攻击原理简介).pptx
- 人工智能安全:原理与实践 课件 第11章 属性推理攻击原理与实践(11.2基于神经网络的属性推理攻击-实践).pptx
- 人工智能安全:原理与实践 课件 第12章 模型公平性检测与提升原理与实践(12.1模型公平性检测原理简介).pptx
- 人工智能安全:原理与实践 课件 第12章 模型公平性检测与提升原理与实践(12.2模型公平性检测与提升-实践).pptx
- 人工智能安全:原理与实践 课件 第13章 水印去除原理与实践(13.1水印去除原理简介).pptx
- 人工智能安全:原理与实践 课件 第13章 水印去除原理与实践(13.2基于Skip Encoder-Decoder网络的图像水印去除-实践).pptx
- 人工智能安全:原理与实践 课件 第14章 语音合成原理与实践(14.1语音合成原理简介).pptx
- 全球奢侈品行业消费市场2025年奢侈品品牌市场扩张策略研究报告.docx
- 金属冶炼过程中的金属材料应用.pptx
- 全球奢侈品行业消费市场2025年奢侈品品牌忠诚度分析报告.docx
- 2024年快速热处理设备项目投资申请报告代可行性研究报告.docx
- 创新思维下的CAD工程师试题及答案.docx
- 全球奢侈品行业消费市场2025年奢侈品品牌消费者心理分析报告.docx
- 阿斯利康医药产品2025年市场准入渠道运营分析报告.docx
- 工业设备故障数据挖掘与分析报告2025.docx
- 2025年零售行业自有品牌发展趋势与创新策略研究报告.docx
- 保险理赔欺诈风险识别与控制技术研究报告2025.docx
文档评论(0)