期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
利用C#语言自动生成验证码图像的研究
被引量:
3
下载PDF
职称材料
导出
摘要
本文详细剖析了在.NET平台下利用C#语言创建验证码图像的编程机理,主要包括创建图像及其绘图表面、绘制背景干扰线、验证码、前景噪声点和图像边界等内容,最后给出了图像保存至内存流的方法,每一步均提供了主要的源代码,上述分析内容对有关的软件开发实践有良好的借鉴意义。
作者
李继武
机构地区
黑龙江司法警官职业学院信息技术应用系
出处
《信息系统工程》
2011年第11期142-143,共2页
关键词
.NET
验证码
图像
C#
分类号
TP311.11 [自动化与计算机技术—计算机软件与理论]
TP391.41 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
8
引证文献
3
二级引证文献
4
参考文献
2
1
AndersHejlsberg,MadsTorgersen,ScottWiltamuth,PeterGolde.c≠程序设计语言[M].机械工业出版社,2010.
2
AndrewTroelsen.c≠与.NET3.5高级程序设计[M].人民邮电出版社.2009.
同被引文献
8
1
吕刚.带干扰的验证码识别研究[D].杭州:浙江工业大学,2010.
2
韩玉民.
验证码技术研究及基于ASP.NET的实现[J]
.现代计算机,2009,15(8):146-148.
被引量:11
3
朱绍文,陈光喜.
一种简单的基于字符形状的验证码识别技术[J]
.桂林电子科技大学学报,2010,30(1):59-62.
被引量:8
4
贾默然,高永兵.
PHP图片验证码的实现[J]
.包钢科技,2010,36(1):59-60.
被引量:5
5
胡征兵,路红,廖龙龙.
基于多图层的图形验证码生成技术研究[J]
.计算机与现代化,2011(2):1-4.
被引量:3
6
辛月兰.
基于图割的图像分割综述[J]
.微型电脑应用,2012,28(9):1-5.
被引量:10
7
冯杰,李旭伟.
网上银行验证码研究与安全性分析[J]
.计算机技术与发展,2013,23(11):144-147.
被引量:3
8
王梓桐,王巨宏,张松海.
图像辨识性特征的自动学习方法[J]
.中国科技论文,2014,9(7):803-807.
被引量:2
引证文献
3
1
周永刚.
基于MSComm控件实现计算机与单片机间的串行通信[J]
.工业控制计算机,2013,26(5):80-81.
被引量:4
2
商杰.
.NET项目中图文验证码的实现方法研究[J]
.工业控制计算机,2013,26(5):110-111.
3
王坤,程远东.
一种基于LINGO的交错式验证码生成技术[J]
.微型电脑应用,2015,31(3):62-63.
二级引证文献
4
1
刘德刚,吴兴群,蒋威.
导轨铣磨专用机床数控系统的设计与实现[J]
.组合机床与自动化加工技术,2014(6):90-92.
被引量:2
2
关利乐,马春燕,陈晓恒.
地下盐岩溶腔三维地貌探测器监控系统设计[J]
.济南大学学报(自然科学版),2014,28(4):260-264.
3
蒋萍花,张楠.
数据采集系统串口通信的设计与实现[J]
.电子测量技术,2015,38(6):139-142.
被引量:47
4
于惠,王晓飞,卢凯.
空间站移动机器人无线控制系统设计[J]
.实验室研究与探索,2017,36(2):71-75.
被引量:6
1
苏磊,马良.
形状上下文在验证码识别中的应用[J]
.微计算机信息,2007,23(35):252-253.
被引量:17
2
林岚岚.
用VB.NET开发图形数据库[J]
.电脑编程技巧与维护,2008(13):36-38.
3
陈超,毛坚桓,刘寅.
基于卷积神经网络的铁路货运网站验证码识别[J]
.指挥信息系统与技术,2016,7(4):91-96.
被引量:6
4
欧文.
快闪器件研究[J]
.微纳电子技术,2002,39(11):10-13.
被引量:3
5
费明德,鞠永生,胡涛.
基于流的加壳与脱壳技术实现[J]
.电脑知识与技术,2011,7(7):4753-4755.
6
孟祥久.
在数据库的一个域中存放多个媒体文件[J]
.电脑编程技巧与维护,2002(4):50-52.
7
刘会忠,王丽芳,吴玉霞,程煜.
利用ADO实现WORD文档内容在数据库中存取[J]
.河北省科学院学报,2003,20(2):86-89.
8
指定文件感染怎么实现?[J]
.黑客防线,2010(1):143-143.
9
孙桂斌.
基于TCP/IP协议多客户连接的服务端程序实现[J]
.电脑编程技巧与维护,2009(20):83-85.
被引量:6
10
IBM 宣布新型64位芯片[J]
.航空精密制造技术,1998,34(3):48-48.
信息系统工程
2011年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部