一、数据处理的三个阶段:1、人工管理阶段2、文件系统阶段3、数据库系统阶段二、数据库:长期存储在计算机内,可共享。三、数据库管理系统(DBMS)功能:1、数据定义功能(DDL),如CREATE2、数据存取功能(DML),增删改操作3、数据库运行管理,是数据库管理系统的核心四、数据库系统>数据库管理系...
分类:
数据库 时间:
2014-09-28 20:36:15
阅读次数:
182
先说说写这个的背景最近有朋友在搞一个东西,已经做的挺不错了,最后想再完美一点,于是乎就提议把这种验证码给K.O.了,于是乎就K.O.了这个验证码。达到单个图片识别时间小于200ms,500个样本人工统计正确率为95%。由于本人没有相关经验,是摸着石头过河。本着经验分享的精神,分享一下整个分析的思路。...
分类:
其他好文 时间:
2014-09-28 18:09:14
阅读次数:
275
之前的项目里要做一个异步更新UI的功能,但是结果出现了ANR,所以想写个demo来测试到底是哪个地方出现了问题,结果发现原来的思路是没有问题,郁闷~~
现在这个demo 就是模拟项目里面 的步骤
1、接收到系统的广播(现在模拟为人工发送)
2、广播接收到后,handler通知异步线程从网上下载数据,是异步(模拟为sleep)
3、数据下载完后handler再通知UI更新
下面是主...
分类:
移动开发 时间:
2014-09-28 16:32:32
阅读次数:
250
目前,机器识别验证码已经相当强大了,比较常见的避免被机器识别的方法,就是将验证码的字符串连到一起,这样就加大的识别的难度,毕竟机器没有人工智能。我找了很多的.net生成图片验证码的例子,后来经过一些修改和整理,差不多满足了我的要求:图片有噪音点,每个字符的字体随机,颜色随机,字符部分重叠。那么如.....
分类:
Web程序 时间:
2014-09-28 16:09:03
阅读次数:
221
一、破解密码的基础关于密码的破解我再重复一次好了。密码破解就两大类方法。一是字典解密,而是暴力解密。暴力解密就是采用穷举的方法——你密码是怎么组成的呢?无非就是数字、字母、符号,暴力解密就是采用一切可能的组合方式排列组合出所有的搭配方式,然后一个一个地去试,看哪个能试对。——当然不是由人工去暴力,那...
分类:
其他好文 时间:
2014-09-27 23:24:20
阅读次数:
220
为什么要研究这些,除了个人兴趣之外,还有可以了解语言是怎样解析字符串生成逻辑代码。他的应用性也是非常之广,如人工智能方面,把复杂的逻辑抽象成简单的文法,不懂编程的人都可以使用说到人工智能,数据库SQL查询也算是,大家可能会觉得,这也算人工智能?是的,如果程序员完全用过程方式去写逻辑查询的话,会疯掉,...
分类:
编程语言 时间:
2014-09-26 19:48:48
阅读次数:
349
有关驾考科目二的相关技巧教程小编在经过驾考科目二之后,深感现在的电子监考更加注重实战能力,没有人工监考的人品问题,对于实实在在踏实练车的同学来说反而是一件不可多得的好事情.科目二在新规之后又称五必考,分为倒库,坡道定点,侧位停车,直角转角,曲线行驶.如何更顺利的通过科目二,除了勤加练习以外,驾驶技巧...
分类:
其他好文 时间:
2014-09-26 19:46:18
阅读次数:
166
原文:http://blog.csdn.net/ecitnet/article/details/1799444游戏编程中的人工智能技术.>.(连载之一)用平常语言介绍神经网络(Neural Networks in Plain English)因为我们没有很好了解大脑,我们经常试图用最新的技术作为一种...
分类:
其他好文 时间:
2014-09-26 18:15:28
阅读次数:
373
1.在BE服务器安装目录中默认有客户端的安装程序,将整个目录COPY到客户端机器中.2.根据系统位数X64\X86进入对应的文件夹,双击Setupaax64.cmd程序3.显示个黑色DOS窗口.不需要人工交换,默认在后台安装.当DOS窗口自动关闭,表示BE客户端安装完成...
分类:
其他好文 时间:
2014-09-26 01:34:18
阅读次数:
442
二胡(1)应该找些书来看看,工作N年并不代表就有N年的工作经验。(2)DiaTransit02,DiaDept02,DiaAirport02,DiaHighway02.都具有x,y属性为何不设计一个DiaPoint类呢?!(3)周围认识的人工资都比我高了。zhouwei去宁波了搞自动化测试工具去了。...
分类:
编程语言 时间:
2014-09-26 01:19:18
阅读次数:
232