In diesem Artikel werden hauptsächlich das Prinzip und die Implementierung der PHP-Bilderkennungstechnologie vorgestellt. Diese normalerweise durchgeführte Passwortüberprüfung dient bei Bedarf dazu.
Tatsächlich unterscheidet sich die Bilderkennungstechnologie nicht von der Passwortüberprüfung, die wir normalerweise durchführen. Die zu überprüfenden Daten werden vorab in der Datenbank gespeichert und dann werden die eingegebenen (erkannten) Daten mit den Daten in verglichen Die Datenbank wird beim Datenvergleich verwendet, aber die Bilderkennungstechnologie weist eine gewisse Fehlertoleranz auf und unsere übliche Passwortüberprüfung muss zu 100 % übereinstimmen.
Vor ein paar Tagen sprach ein Freund darüber, ein Spiel zu entwickeln, bei dem man auf die Lotterie klicken und den Text im Bild identifizieren kann. Damals kam mir sofort die js-Steuerung oder Flash als Maskenebene in den Sinn. Meiner Meinung nach ist diese Methode die bequemste, schnellste und effektivste und spart Serverressourcen, aber die Anforderung besteht darin, den Text im Bild über PHP zu erkennen.
Zu den Nachrichten in diesen beiden Tagen gehörten: 1. Die Gesichtserkennungszahlung von Jack Ma 2. 12306 verwendete einen neuen Verifizierungscode, der besagte, dass jetzt keine inländische Ticket-Grab-Software verwendet werden kann, und sie wurde verboten innerhalb eines Tages nach seiner Veröffentlichung Crack. Dann passierte es, dass ich an diesem Morgen einen Artikel über Java-Bilderkennungstechnologie las. Deshalb habe ich darüber nachgedacht, einen Blick auf die Bilderkennungstechnologie von PHP zu werfen.
Tatsächlich ist die sogenannte Bilderkennung keine neue Technologie mehr. Zumindest sind die Informationen, die ich gefunden habe, schon lange her. Es ist nur so, dass ich nie mit diesem Aspekt der Arbeit zu tun hatte und ihn daher noch nie gesehen habe.
Lassen Sie uns zunächst über die Anforderungen dieses Experiments sprechen: Es gibt ein Bild mit drei Zahlen an drei Positionen und es ist erforderlich, den Wert der Zahl an der entsprechenden Position zu ermitteln. (Scharfäugige Schüler erkennen möglicherweise, dass der folgende Code etwas ist, das ich von jemand anderem übernommen habe. Ja, ich habe ihn direkt von jemand anderem kopiert und gelöscht. Schließlich habe ich nur an der Oberfläche gekratzt und werde irgendwann den ursprünglichen Code des ursprünglichen Autors veröffentlichen .)
class gjPhone { protected $imgPath; // 图片路径 protected $imgSize; // 图片大小 protected $hecData; // 分离后数组 protected $horData; // 横向整理的数据 protected $verData; // 纵向整理的数据 function __construct ($path) { $this->imgPath = $path; } public function getHec () { $size = getimagesize($this->imgPath); $res = imagecreatefrompng($this->imgPath); for ($i = 0; $i < $size[1]; ++ $i) { for ($j = 0; $j < $size[0]; ++ $j) { $rgb = imagecolorat($res, $j, $i); $rgbarray = imagecolorsforindex($res, $rgb); if ($rgbarray['red'] < 125 || $rgbarray['green'] < 125 || $rgbarray['blue'] < 125) { $data[$i][$j] = 1; } else { $data[$i][$j] = 0; } } } $this->imgSize = $size; $this->hecData = $data; } public function magHorData () { $data = $this->hecData; $size = $this->imgSize; $z = 0; for ($i = 0; $i < $size[1]; ++ $i) { if (in_array('1', $data[$i])) { $z ++; for ($j = 0; $j < $size[0]; ++ $j) { if ($data[$i][$j] == '1') { $newdata[$z][$j] = 1; } else { $newdata[$z][$j] = 0; } } } } return $this->horData = $newdata; } public function showPhone ($ndatas) { error_reporting(0); $phone = null; $d = 0; foreach ($ndatas as $key => $val) { if (in_array(1, $val)) { foreach ($val as $k => $v) { $ndArr[$d] .= $v; } } if (! in_array(1, $val)) { $d ++; } } foreach ($ndArr as $key01 => $val01) { $phone .= $this->initData($val01); } return $phone; } /** * 初始数据 */ public function initData ($numStr) { $result = null; $data = array( '1' => '00000000111000000000000001110000000001001000100000000010100011000000000011000110000000000110000100000000010110011000000', '5' => '00000000001000000000000000010000000000100100100000000000101001110000000000100000110000000011000000100000001101000010000', '10' => '00000011100011100000000011001100100100100010010001000110000100100010001100001001000100011000010010001001001001100010100' ); foreach ($data as $key => $val) { similar_text($numStr, $val, $pre); if ($pre > 95) { // 相似度95%以上 $result = $key; break; } } return $result; } } $imgurl = 'jd.png'; list ($width, $heght, $type, $attr) = getimagesize($imgurl); $new_w = 17; $new_h = 11; $thisimage = imagecreatetruecolor($new_w, $new_h); // $new_w, $new_h 为裁剪后的图片宽高 $background = imagecolorallocate($thisimage, 255, 255, 255); imagefilledrectangle($thisimage, 0, 0, $new_w, $new_h, $background); $oldimg = imagecreatefrompng($imgurl); // 载入原始图片 // 首先定位要取图的位置(这里可以通过前端js或者其他手段定位,由于我这是测试,所以就ps定位并写死了) $weizhi = array( '1' => 165, '5' => 308, '10' => 456 ); foreach ($weizhi as $wwzz) { $src_y = 108; imagecopy($thisimage, $oldimg, 0, 0, $wwzz, $src_y, $new_w, $new_h); // $src_y,$new_w为原图中裁剪区域的左上角坐标拷贝图像的一部分将src_im图像中坐标从src_x,src_y开始,宽度为src_w,高度为src_h的一部分拷贝到dst_im图像中坐标为dst_x和dst_y的位置上。 $tem_png = 'tem_1.png'; imagepng($thisimage, __DIR__ . '/' . $tem_png); // 通过定位从原图中copy出想要识别的位置并生成新的缓存图,用以后面的图像识别类使用。 $gjPhone = new gjPhone($tem_png); // 实例化类 $gjPhone->getHec(); // 进行图像像素分离 $horData = $gjPhone->magHorData(); // 将分离出是数据转成01表示的图像、这里可以根据自己喜好定 $phone = $gjPhone->showPhone($horData); // 将转换好的01表示的数据与库中的数据进行匹配,匹配度95以上就算成功,库这里由于是做测试就直接写了数组 echo '| ' . $phone . ' | '; }
Aus dieser Sicht ist es eigentlich entschuldbar und unnötig für den Verifizierungscode 12306 Das ist genug der verbalen und schriftlichen Kritik. Schnappen Sie sich einfach weiterhin die Bilder des Verifizierungscodes, wandeln Sie sie in Daten um, die von Ihrem eigenen Programm gelesen werden können, speichern Sie sie in der Datenbank und gleichen Sie sie dann während der Verifizierung ab. Dann kann man davon ausgehen, dass Alibabas Zahlungsprinzip per Gesichtserkennung verstanden wird, aber sie sind möglicherweise sehr anspruchsvoll in ihrer Vorgehensweise.
Zu Beginn habe ich ein Verifizierungscode-Formular von Alibaba Cloud gesehen. Zuerst dachte ich, es wäre vielleicht besser, aber jetzt scheint es, dass es tatsächlich geknackt werden kann, solange man dazu bereit ist.
Okay, hier ist der Originalcode.
rrreeDas Obige ist der gesamte Inhalt dieses Artikels. Ich hoffe, er wird für das Lernen aller hilfreich sein. Bitte achten Sie auf PHP Chinesische Website!
Verwandte Empfehlungen:
Anwendung der Reflexion in PHP
PHP verwendet die SWOOLE-Erweiterung, um eine Timing-Synchronisation zu erreichen
PHP implementiert einfach Single Sign-On
Das obige ist der detaillierte Inhalt vonPrinzip und Implementierung der PHP-Bilderkennungstechnologie. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

PHP eignet sich für die Webentwicklung, insbesondere für die schnelle Entwicklung und Verarbeitung dynamischer Inhalte, ist jedoch nicht gut in Anwendungen auf Datenwissenschaft und Unternehmensebene. Im Vergleich zu Python hat PHP mehr Vorteile in der Webentwicklung, ist aber nicht so gut wie Python im Bereich der Datenwissenschaft. Im Vergleich zu Java wird PHP in Anwendungen auf Unternehmensebene schlechter, ist jedoch flexibler in der Webentwicklung. Im Vergleich zu JavaScript ist PHP in der Back-End-Entwicklung präziser, ist jedoch in der Front-End-Entwicklung nicht so gut wie JavaScript.

PHP und Python haben jeweils ihre eigenen Vorteile und eignen sich für verschiedene Szenarien. 1.PHP ist für die Webentwicklung geeignet und bietet integrierte Webserver und reichhaltige Funktionsbibliotheken. 2. Python eignet sich für Datenwissenschaft und maschinelles Lernen mit prägnanter Syntax und einer leistungsstarken Standardbibliothek. Bei der Auswahl sollte anhand der Projektanforderungen festgelegt werden.

PHP ist eine Skriptsprache, die auf der Serverseite weit verbreitet ist und insbesondere für die Webentwicklung geeignet ist. 1.PHP kann HTML einbetten, HTTP -Anforderungen und Antworten verarbeiten und eine Vielzahl von Datenbanken unterstützt. 2.PHP wird verwendet, um dynamische Webinhalte, Prozessformdaten, Zugriffsdatenbanken usw. mit starker Community -Unterstützung und Open -Source -Ressourcen zu generieren. 3. PHP ist eine interpretierte Sprache, und der Ausführungsprozess umfasst lexikalische Analyse, grammatikalische Analyse, Zusammenstellung und Ausführung. 4.PHP kann mit MySQL für erweiterte Anwendungen wie Benutzerregistrierungssysteme kombiniert werden. 5. Beim Debuggen von PHP können Sie Funktionen wie error_reporting () und var_dump () verwenden. 6. Optimieren Sie den PHP-Code, um Caching-Mechanismen zu verwenden, Datenbankabfragen zu optimieren und integrierte Funktionen zu verwenden. 7

Die Gründe, warum PHP für viele Websites der bevorzugte Technologie -Stack ist, umfassen die Benutzerfreundlichkeit, die starke Unterstützung der Community und die weit verbreitete Verwendung. 1) Einfach zu erlernen und zu bedienen, geeignet für Anfänger. 2) eine riesige Entwicklergemeinschaft und eine reichhaltige Ressourcen haben. 3) in WordPress, Drupal und anderen Plattformen häufig verwendet. 4) Integrieren Sie eng in Webserver, um die Entwicklung der Entwicklung zu vereinfachen.

PHP bleibt ein leistungsstarkes und weit verbreitetes Tool in der modernen Programmierung, insbesondere im Bereich der Webentwicklung. 1) PHP ist einfach zu bedienen und nahtlos in Datenbanken integriert und für viele Entwickler die erste Wahl. 2) Es unterstützt die Erzeugung der dynamischen Inhalte und die objektorientierte Programmierung, die für die schnelle Erstellung und Wartung von Websites geeignet sind. 3) Die Leistung von PHP kann verbessert werden, indem Datenbankabfragen zwischengespeichert und optimiert werden, und die umfangreiche Community und sein reiches Ökosystem machen es im heutigen Technologiestack immer noch wichtig.

In PHP werden schwache Referenzen in der WeaPreference -Klasse implementiert und verhindern nicht, dass der Müllsammler Objekte zurückerobern. Schwache Referenzen eignen sich für Szenarien wie Caching -Systeme und Event -Hörer. Es ist zu beachten, dass es das Überleben von Objekten nicht garantieren kann und dass die Müllsammlung möglicherweise verzögert wird.

Mit der \ _ \ _ -Invoke -Methode können Objekte wie Funktionen bezeichnet werden. 1. Definieren Sie die Methode \ _ \ _, damit das Objekt aufgerufen werden kann. 2. Bei Verwendung der Syntax $ OBJ (...) wird PHP die Methode \ _ \ _ aufrufen. 3.. Geeignet für Szenarien wie Protokollierung und Taschenrechner, Verbesserung der Codeflexibilität und Lesbarkeit.

Fasern wurde in Php8.1 eingeführt, wodurch die gleichzeitigen Verarbeitungsfunktionen verbessert wurden. 1) Fasern ist ein leichtes Parallelitätsmodell, das Coroutinen ähnelt. 2) Sie ermöglichen es den Entwicklern, den Ausführungsfluss von Aufgaben manuell zu steuern, und eignen sich zum Umgang mit E/O-intensiven Aufgaben. 3) Die Verwendung von Fasern kann effizientere und reaktionsschnelle Code schreiben.


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

MinGW – Minimalistisches GNU für Windows
Dieses Projekt wird derzeit auf osdn.net/projects/mingw migriert. Sie können uns dort weiterhin folgen. MinGW: Eine native Windows-Portierung der GNU Compiler Collection (GCC), frei verteilbare Importbibliotheken und Header-Dateien zum Erstellen nativer Windows-Anwendungen, einschließlich Erweiterungen der MSVC-Laufzeit zur Unterstützung der C99-Funktionalität. Die gesamte MinGW-Software kann auf 64-Bit-Windows-Plattformen ausgeführt werden.

WebStorm-Mac-Version
Nützliche JavaScript-Entwicklungstools

SecLists
SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.

Dreamweaver Mac
Visuelle Webentwicklungstools

Sicherer Prüfungsbrowser
Safe Exam Browser ist eine sichere Browserumgebung für die sichere Teilnahme an Online-Prüfungen. Diese Software verwandelt jeden Computer in einen sicheren Arbeitsplatz. Es kontrolliert den Zugriff auf alle Dienstprogramme und verhindert, dass Schüler nicht autorisierte Ressourcen nutzen.