内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 主体识别 - 代码示例

    该示例通过后台算法判断用户传入图片的图片主体,并返回主体坐标

  • 主体识别 - 代码示例

    该示例通过后台算法判断用户传入图片的图片主体,并返回主体坐标

  • 告别模糊时代,扫描全能王带来清晰世界

    以利用手机上自带的扫描功能,或者现有的一些扫描软件去对其进行复原和修理,比如我们常用的扫描全能王就可以很好的解决这个问题。听到这我豁然开朗,原来这么简单呀,扫描全能王我还经常用呢,我怎么没想到呀!于是我抓紧试了起来。 扫描全能王修复碑文 因为之前一直在用扫描全能王,正好手机里还

    作者: 是Dream呀
    发表时间: 2024-07-01 15:38:24
    1
    0
  • 口罩人脸识别及数据

      人脸识别: Backbone Dataset Method Mask Children African Caucasian South Asian East Asian All size(mb) infer(ms) link R100

    作者: 风吹稻花香
    发表时间: 2021-06-05 16:13:08
    1367
    0
  • 【语音识别】基于matlab GUI声纹识别【含Matlab源码 1022期】

    一、声纹识别简介 本文基于Matlab设计实现了一个文本相关的声纹识别系统,可以判定说话人身份。 1 系统原理 a 声纹识别 这两年随着人工智能的发展,不少手机App都推出了声纹锁的功能。这里面所采用的主要就是声纹识别相关的技术。声纹识别又叫说话人识别,它和语音识别存在一点差别。

    作者: 海神之光
    发表时间: 2022-05-28 19:07:39
    303
    0
  • 厦门云脉推出人脸识别身份认证解决方案

    名人工智能识别技术应用研发公司,顺应时代需求,深研人脸识别算法,结合场景应用特征推出云脉人脸识别身份认证解决方案。据了解,借助人脸识别系统将现场人脸图像数据与系统中存储的身份证信息图像对比,通过1:1的人脸认证技术核对身份,确认一致身份后即可通过。旅客通过人脸闸机扫描,并与数据库

    作者: 云脉OCR技术
    发表时间: 2019-07-31 16:41:12
    4276
    0
  • 运用Capstone实现64位进程钩子扫描

    操作。本章将通过Capstone引擎实现64位进程钩子的扫描,读者可使用此段代码检测目标进程内是否被挂了钩子。 通过进程钩子扫描,安全研究人员和开发人员可以检测进程中是否存在未授权的钩子,并分析这些钩子的行为。这有助于识别和防止恶意软件的活动,确保系统和应用程序的完整性和安全性。

    作者: 微软技术分享
    发表时间: 2024-08-14 09:54:49
    201
    0
  • 告别模糊时代,扫描全能王带来清晰世界

    以利用手机上自带的扫描功能,或者现有的一些扫描软件去对其进行复原和修理,比如我们常用的扫描全能王就可以很好的解决这个问题。听到这我豁然开朗,原来这么简单呀,扫描全能王我还经常用呢,我怎么没想到呀!于是我抓紧试了起来。 扫描全能王修复碑文 因为之前一直在用扫描全能王,正好手机里还

    作者: 是Dream呀
    发表时间: 2024-10-21 21:26:06
    40
    0
  • RunImageMediaTagging 标签识别 - API

    该API属于Image服务,描述: 自然图像的语义内容非常丰富,一个图像包含多个标签内容,图像标签服务准确识别自然图片中数百种场景、上千种通用物体及其属性,让智能相册管理、照片检索和分类、基于场景内容或者物体的广告推荐等功能更加直观。使用时用户发送待处理图片,返回图片标签内容及相应置信度。接口URL:

  • 【颜色识别】基于matlab GUI机器视觉RGB识别系统【含Matlab源码 951期】

    一、机器视觉RGB识别简介 颜色是物体表面的固有特征, 在目标识别和图像分割中有着无法替代的作用。机器视觉是利用光电成像系统和图像处理模块对物体进行尺寸、形状、颜色等的识别。这样, 就把计算机的快速性、可重复性, 与人眼视觉的高度智能化和抽象能力相结合

    作者: 海神之光
    发表时间: 2022-05-28 18:55:54
    421
    0
  • 人脸识别应用场景

    1-机场、客运站、火车站等安检;核对身份证信息对比黑名单信息寻找失踪人员… …2-银行人脸识别信息验证3-智能美颜4-动态特效5-faceID6-相册自动分类7-其他,还有什么场景大家可以一起分享一下的。

    作者: andyleung
    2672
    2
  • Spring系列之注解扫描开启配置

    而自动装配实现就需要注解扫描,这时发现了两种开启注解扫描的方式,即<context:annotation-config/>和<context:component-scan> 下面归纳一下这两种方式的异同点: <context:annotation-config>:注解扫描是针对已经在Spring容器里注册过的Bean

    作者: yd_273762914
    发表时间: 2020-12-03 00:08:36
    2654
    0
  • 开启JPA存储库扫描 - @EnableJpaRepositories详解

    开启JPA存储库扫描 1.创建JPA配置类 /** * @author Created by 谭健 on 2018/4/4 0004. Wednesday

    作者: 简简单单Onlinezuozuo
    发表时间: 2022-02-18 16:16:03
    204
    0
  • 【技术干货】根据身份证获取年龄,新手也能2分钟搞定~

    作为程序员,我们经常需要处理各种数据,包括身份证号码。从身份证号码中提取年龄信息对于一些应用程序来说非常有用,例如进行用户认证、风险评估等。本文将从Java语言的角度探讨如何根据身份证获取年龄,主要包括函数设计和实现等方面的内容。 函数设计: 根据身份证获取年龄的函数应该具有以下特点: 1.输入参数为身份证号码字符串。

    作者: 努力的阿飞
    发表时间: 2023-10-13 10:17:59
    50
    0
  • 人脸识别对比测试接口

    比对不通过,身份证号码正确,但与姓名不一致   活体检测: 目前只有SDK模式,需要把APP的包名发过来做集成,然后一个月测试时间。     身份证识别:   接口描述 用户通过发送HTTP Post请求方式提交数据至公有云服务器,服务器识别并返回json格式的识别结果。 接口说明

    作者: Ben_5003
    发表时间: 2019-07-29 15:15:58
    6180
    0
  • 单片机基础——使用GPIO扫描检测按键

    本篇文章主要介绍如何使用STM32CubeMX初始化STM32L431RCT6的GPIO,并扫描检测按键。 # 1. 准备工作 ## 硬件准备 - 开发板 首先需要准备一个小熊派IoT开发板,并通过USB线与电脑连接。 ![mark](http://mculover666.cn/

    作者: NB的老王
    9571
    8
  • 【Goby】自动化漏洞扫描工具介绍、下载、使用、功能

    发现非标准端口或非标准应用系统资产,进行深入的应用识别(实战) 代理扫描 通过socket5代理,快速进入内网,开启内网渗透(支持Pcap及socket两种模式) pcap模式:支持协议识别和漏洞扫描,不支持端口扫描; socket模式:支持端口扫描协议识别以及漏洞扫描扫描速度慢。 ​编辑

    作者: 黑色地带(崛起)
    发表时间: 2023-02-16 15:12:52
    60
    0
  • 开源软件安全现状及其漏洞扫描工具

    js模块和NPM依赖关系方面的工作而闻名。它还提供了扫描依赖关系和使用公共漏洞数据库(如NIST国家漏洞数据库(NVD))等公共漏洞数据库以及它自己的数据库的工具,这些工具可以扫描依赖关系并找到漏洞,而这些数据库是它根据对NPM模块的扫描结果建立的。来自NSP的Adam Baldwin

    作者: Jet Ding
    发表时间: 2020-09-28 16:54:41
    14137
    0
  • 云脉AI测温人脸识别考勤门禁:红外测温+人脸识别+门禁考勤

    推出配合测温无感人脸考勤门禁系统使用的AI人脸红外热成像体温筛查仪硬件设备,测温精度高达±0.5℃,内嵌深度学习人脸识别算法,支持戴口罩人脸识别300ms内完成识别,支持人脸抓拍功能,可同时对20-30张人脸进行检测及抓拍,广泛适用于出入口、通道、道闸、门禁等管控区域使用。热红外

    作者: 云脉OCR
    发表时间: 2020-03-26 13:37:12
    8019
    0
  • 《网络攻防技术(第2版)》 —2.3 网络扫描

    类是被动扫描,它不主动向外发送数据包,只是通过捕获网络内传输的数据包来获得目标的信息。这两类方法都可应用于攻击前期和攻击过程中的信息扫描,包括主机扫描、端口扫描和系统类型扫描。被动扫描通过嗅探等方式实现,嗅探技术将在第7章详细描述,本节重点对主动扫描技术进行介绍。根据扫描的对象,

    作者: 华章计算机
    发表时间: 2019-12-15 21:46:50
    5130
    0