• AI人工智能2.0:每个人的人工智能课:2023从现在开始学习AI|百度云网盘

    AI人工智能2.0:每个人的人工智能课:2023从现在开始学习AI拥抱未来拥抱AI课程说明1、AI思维是指利用人工智能技术和方法,来思考问题和解决问题的一种思维方式。2、在当今数字化、信息化的时代,AI思维已经成为一种必备的能力。因此,我们需要了解和掌握AI思维,才能更好地适应这个时代的发展趋势。3、这次[A12.0]对我们的影响,比蒸汽机之于工业革命电之于电气时代,来的更加猛烈。4、这门思维课更偏向于“元”底层的知识,一通百通,可以延展到你所处的行业,并发挥巨大作用,更好地应对未来的挑战和机遇。5、无论你是从事技术行业的从业者,还是对AI技术感兴趣的普通人,本课程都将为你提供有价值的知识和技能。课程目录:人工智能直播课资料1.Al思维-引导课_ev.m42.什么是算力什么是toke_ev.m43.如何开始一段与GPT的对话_ev.m44.什么是人工智能_ev.m45.刷爆全网的GPT到底是什?ev.m46.NewBig带来的浏览器新格局_ev.m4...

    2023-05-31 ai人工智能2023年融资 ai人工智能2023

  • oppo主题制作平台(oppo主题设计师站)

    1.成为OPPO的主设计师有几种方式:您可以直接进入OPPO主题“设计师网站”、“设计师申请”、“如何申请个人设计师”,然后按照PDF上的流程提交简历和设计作品。2.提交设计作品的邮箱为talei@**。com网站。3.作品审核通过后,邀请码将通过电子邮件发送到电子邮件,通常持续3天。如果3天后未收到邀请代码,则审核很有可能无法通过。...

    2023-05-31 OPPO设计师是谁 oppo设计师开放平台

  • 《图解人工智能大全》(日)古明地正俊,长谷佳明作;苏霖坤译|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《图解人工智能大全》【作者】(日)古明地正俊,长谷佳明作;苏霖坤译【页数】267【出版社】北京:机械工业出版社,2022.01【ISBN号】978-7-111-69706-0【价格】89.00【分类】人工智能-图解【参考文献】(日)古明地正俊,长谷佳明作;苏霖坤译.图解人工智能大全.北京:机械工业出版社,2022.01.图书封面:图书目录:《图解人工智能大全》内容提要:《图解人工智能大全》由日本著名人工智能(AI)研究机构首席研究员和高级研究员撰写。作为AI的入门读物,本书旨在以简单易懂的语言向专业人士和普通读者介绍AI的基础、前沿的商务案例,以及AI系统构筑的注意事项等相关知识。考虑到有些读者可能不具备相关的专业知识,本书使用了大量图片,以帮助读者理解文字内容。《图解人工智能大全》的主要内容包括AI的发展历史,语音识别、图像识别、自然语言处理等AI技术,AI在零售、金融、汽车、医疗、制造等各行业中的应用,开发AI系统所需的工具,AI开发中尤为重要的知识产权问题,CNN、RNN、深度强化学习等具有代表性的方法,AI对就业及人类能力的影响,以及目前人工智能企业及其擅长领域的鸟瞰图。本书适合所有对人工智能感兴趣的读者阅读,也可作为从事人工智能开发工作的入门书。《图解人工智能大全》内容试读Chater第1章BaicadewA!变迁与最新动向tredofAl目前,人工智能(ArtificialItelligece,A1)迎来了第三次热潮。在这次热潮中,A!的商业应用迅速扩大,开始对社会产生巨大影响。但是A!这一技术并不是最近产生的,而是源于以往研究开发的成果。本章将纵观A!的进化历程,带您回顾当今A技术的核心—深度学习诞生的背景。···试读结束···...

    2023-05-20 人工智能书籍下载 人工智能书籍pdf

  • 开课吧2022年人工智能核心能力七期-NLP方向专业课

    课程介绍课程来自于开课吧2022年人工智能核心能力七期-NLP方向专业课从更高的能力层面看,比技能更核心关键的,是升级我们自身的思维“操作系统”,也就是不断提升我们的认知能力,刷新适应新环境的思维模式。第一,CT计算思维(ComutatioalThikig)。欧美的教育官方机构,早在三四年前,就在教育发展计划中将CT计算思维的培养做了明确的要求。计算思维建立在数学和严密逻辑的基础上,简言之,是利用计算机科学解决问题的一种强有力的思维方式。第二,快速学习的能力。信息革命以来,我们十年间的信息量就已经远超过去几百年间人类的信息量总和。外部环境变化日益加快,如果不能培养自己快速学习的能力,应对瞬息万变的世界,被淘汰就是时间问题。好在互联网的普及,让我们任何人都有了接受最好的学习资源的机会,让快速学习变为可能。第三,系统思维。这是解决复杂问题,并且找到最优方案的思维能力。能做成一件事的方法有好多种,如何选出最合适的,就需要系统的思考和判断。掌握了系统思维,可以更快构建框架,看到问题的本质、更有效率地思考清楚问题,并完成相应的任务。自然语言处理(NLP,NaturalLaguageProceig)是研究人与计算机交互的语言问题的一门学科。按照技术实现难度的不同,这类系统可以分成简单匹配式、模糊匹配式和段落理解式三种类型。文件目录01、第一章自然语言处理的基本过程自然语言处理的基本过程--作业.zi自然语言处理的基本过程.tx.zi自然语言处理的基本过程--标准答案.zi第一章第1节:自然语言处理的基本过程.m402、第二章向量空间模型向量空间模型.tx作业--使用PCA进行降维可视化.zi作业-答案.zi1_向量空间模型.tt.zi第二章第1节:向量空间模型.m403、第三章自然语言理解初步作业.docxrealdoaldtrum.cv.zi自然语言处理初步.tx.zi第三章第1节:自然语言理解初步.m404、第四章语言模型与概率图模型CRF_NER.zi作业文档.docx语言模型和概率图模型.txer_dataet.cv.zi第四章第1节:语言模型与概率图模型.m405、第五章词向量模型Word2Vec1_词向量.tx.zi作业(1).docx第五章第1节:词向量模型Word2Vec.m406、第六章Traformer与BERT,大规模预训练问题预训练模型.tx大规模预训练问题--作业题.iy.zi第六章第1节:Traformer与BERT,大规模预训练问题.m407、第七章自然语言生成文本生成.tx.zi作业(2).docx第七章第1节:自然语言生成.m408、第八章自然语言处理与人工智能前沿自然语言处理与人工智能前沿.docxNLP前沿.tx.zi第八章第1节:自然语言处理与人工智能前沿.m4人工智能开课吧...

    2023-03-25 开课吧webgl 开课吧课程

  • 小白也能听懂的人工智能原理

    课程介绍课程来自于小白也能听懂的人工智能原理当下最热的科技是什么?人工智能绝对排得上名号!从前些年科技界阿法狗的惊鸿一瞥,到这些年在消费市场遍地开花的智能产品,AI已经在潜移默化中改变我们的生活方式!然而非相关专业的人想要学习,却很难找到难度适中的课程…..要么太过晦涩难懂,满满都是复杂的数学公式,要么就是为了避免数学而浅尝辄止,让人不得要领……如果你想:了解机器学习的整体框架知道各个方向的技术实现原理摆脱繁琐复杂的编程自己做出一个简单的机器学习模型借助轻松有趣的解读为后续的学习培养兴趣、打下基础那么,不妨看看这门——仅需中学数学知识就能看懂的人工智能入门课零基础学习+多项目实战重新解构入门AI陡峭的知识曲线文件目录课程资料mit.z第一课资料(文档,工程,可视化工具).rar第二课资料(工程,可视化工具).rarytho-3.8.6-amd64.rar第三课资料(工程,可视化工具).rar第四课资料.rar第五课资料.zi第六课资料.zi第七课资料.zi第八节课资料.zi第九课资料.zi第十二课资料.zi第13课资料.zirivatava14a.df1.一元一次函数感知器:如何描述直觉.m4宣导片:来一场人工智能的奇妙冒险吧~.m42.方差代价函数:知错.m43.梯度下降和反向传播:能改(上).m44.梯度下降和反向传播:能改(下).m45.激活函数:给机器注入灵魂.m46.隐藏层:神经网络为什么workig.m47.高维空间:机器如何面对越来越复杂的问题.m48.初识Kera:轻松完成神经网络模型搭建.m49.深度学习:神奇的DeeLearig.m410.卷积神经网络:打破图像识别的瓶颈.m411.卷积神经网络:图像识别实战.m412.循环:序列依赖问题.m413.LSTM网络:自然语言处理实践.m414.机器学习:最后一节课也是第一节课.m4人工智能...

    2023-03-09 可视化文件查看工具 可视化文件管理工具

  • oppo人工智能怎样召唤

    OPPO手机支持通过语音指令召唤人工智能助手,只需要在手机上说“唤醒OPPO助手”,即可唤醒OPPO助手,让您轻松完成各种操作。oo人工智能的召唤步骤如下:1.首先,点击手机桌面上的“设置”选项。2、然后找到并点击进入“语音助手”项。3、接下来,打开“语音助手”功能的开关。4.接下来返回手机桌面,长按“HOME”键即可唤醒“语音助手”。5.之后,你可以设置语音的“个性化”,根据自己的喜好选择不同的方言类型。点评:这是一篇详细介绍Oo人工智能召唤步骤的文章,步骤清晰明了,语言简洁,搭配图片,使文章更加生动形象,能够更好的帮助读者理解。...

    2023-02-24 oppo语音助手怎么唤醒 oppo语音助手叫什么名字

  • 人工智能属于ai吗

    是的,人工智能是一种ai技术。人工智能是ai,人工智能(ArtificialItelligece),英文缩写是AI。它是研究和开发模拟、延伸和扩展人类智能的理论、方法、技术和应用系统的一门新的技术科学。人工智能,也称为全知或机器智能,是指人类制造的机器所表现出的智能。人工智能一般是指通过普通的计算机程序来呈现人类智能的技术。随着医学、神经科学、机器人学和统计学的进步,有人预测无数人类职业将逐渐被人工智能取代。点评:这篇文章讲述了人工智能的概念,以及它可能带来的影响。文章内容详细,描述清楚,让读者可以更深入地了解人工智能。此外,文中还配有一张图片,更加生动地说明了人工智能的概念,增加了文章的可读性。总之,这篇文章内容丰富,结构清晰,值得肯定。...

    2023-02-24 人工智能 人类智能区别 人工智能 人类智能照片

  • 人工智能未来发展趋势

    人工智能未来发展趋势将会是更加智能化、更加自动化、更加普及化,以及更加深入地融入到人们的日常生活中。随着技术的发展,人工智能将会在更多的领域发挥作用,比如自动驾驶、智能家居、智能医疗、智能金融等等。以下是对人工智能发展趋势的介绍:随着人工智能技术不断取得突破,越来越广泛和深入地应用到我们的生活中,例如智能音箱、智能机器人等,深受消费者喜爱。,最有天赋的是智能音箱。近年来,人工智能越来越多地涉足公安、交通监控、医疗、教育、零售、商场等众多领域,全方位提升生活便利性,如试点无人超市。这既是机遇也是挑战,促使我们不断深入思考,不断学习。人工智能一直在发展,过程任重而道远。点评:这篇文章介绍了人工智能发展的趋势,全面而又深入地描述了人工智能在众多领域的应用,如公安、交通监控、医疗、教育、零售、商场等,并且对人工智能未来的发展前景也有了认真的思考,让我们更加明白人工智能的重要性,也更加清楚要如何去应对和利用这一技术。总的来说,这篇文章写得比较好,非常值得肯定。...

    2023-02-24 人工智能智能音箱 人工智能智能音箱python

  • 《计算机信息安全与人工智能应用研究》董洁著|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《计算机信息安全与人工智能应用研究》【作者】董洁著【页数】215【出版社】中国原子能出版传媒有限公司,2022.03【ISBN号】978-7-5221-1527-6【价格】72.00【分类】电子计算机-信息安全-安全技术-研究-人工智能-研究【参考文献】董洁著.计算机信息安全与人工智能应用研究.中国原子能出版传媒有限公司,2022.03.图书封面:图书目录:《计算机信息安全与人工智能应用研究》内容提要:本书从计算机信息安全入手,阐明了人工智能的技术和典型应用场景,使读者能够深度学习人工智能的重点技术和平台工具,并能够深入了解人工智能技术的实际应用。包括绪论、网络安全技术、局域网安全技术、知识表示及处理方法、基于知识的推理、搜索策略、专家系统、人工智能的典型应用。本书论述严谨,条理清晰,内容丰富新颖,是一本值得学习研究的著作。《计算机信息安全与人工智能应用研究》内容试读第1章绪论21世纪是信息的世纪,随着信息量的急剧增加和各种信息词汇的不断涌现,人类仿佛置身于信息的海洋当中。信息、信息时代、信息技术、信息化、信息系统、信息资源、信息管理、经济信息、市场信息、价格信息等各类名词术语,随时随地向我们迎面扑来。1.1信息安全基本概念1.1.1信息的定义要了解信息安全,首先要了解什么叫信息。信息是一种以特殊的物质形态存在的实体。1928年,L.V.R.Hartley在《贝尔系统技术杂志》(BSTJ)上发表了一篇题为“信息传输”的论文,在论文中,他把信息理解为选择通信符号的方式,并用选择的自由度来计量这种信息的大小。但他的定义没有涉及信息的内容、价值和统计性质。1948年,信息论的创始人美国数学家C.E.Shao发表了一篇题为“通信的数学理论”的论文,以概率论为基础,给出了信息测度的数学公式,明确地把信息量定义为随机不定性程度的减少。Shao指出,通信系统所处理的信息在本质上都是随机的,可以用统计的方法进行处理,但这一概念同样没有包含信息的内容和价值。1948年,控制论的创始人N.Wieer出版了专著《控制论:动物和机器中的通信与控制问题》,从控制论的角度出发,认为信息是在人们适应外部世界,并且这种适应反作用于外部世界的过程中,同外部世界进行互相交换内容的名称。虽然这一定义包含了信息的内容与价值,但没有。1计算机信息安全与人工智能应用研究将信息与物质、能量区别开。信息的定义有很多种,人们从不同侧面揭示了信息的特征与性质,但同时也存在这样或那样的局限性。1988年,我国信息论专家钟义信教授在《信息科学原理》一书中把信息定义为:事物运动的状态和状态变化的方式。信息的这个定义具有最大的普遍性。信息不同于消息,消息是信息的外壳,信息则是消息的内核。信息不同于信号,信号是信息的载体,信息则是信号所载荷的内容。信息不同于数据,数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述。当然,在计算机里,所有的多媒体文件都是用数据表示的,计算机和网络上信息的传递都是以数据的形式进行,此时信息等同于数据。信息最基本的特征是信息来源于物质,又不是物质本身;它从物质的运动中产生出来,又可以脱离源物质而寄生于媒体物质,相对独立地存在。信息是具体的,并且可以被人(生物、机器等)所感知、提取、识别,可以被传递、储存、变换、处理、显示检索和利用。信息的基本功能在于维持和强化世界的有序性,维系着社会的生存,促进人类文明的进步和人类自身的发展。1.1.2信息安全及其基本特征信息安全是一个广泛而抽象的概念。所谓信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。这样可以使得我们在最大限度地利用信息的同时而不招致损失或使损失最小。信息安全是一门新兴学科,关于信息安全化的具体特征的标志尚无统一的界定标准。但在现阶段,对信息安全化至少应具有机密性保证、完整性保证、可用性保证和可控性保证四个基本特征,却具有广泛的认同。(1)机密性保证。机密性保证是指保证信息不泄露给非授权的用户、实体的过程,或供其利用的特性。换言之,就是保证只有授权用户可。2第1章绪论以访问和使用数据,而限制其他人对数据进行访问或使用①。数据机密性在商业、军事领域具有特别重要的意义。如果一个公司的商业计划和财政机密被竞争者获得,那么该公司就会有极大麻烦。根据不同的安全要求和等级,一般将数据分成敏感型、机密型、私有型和公用型等几种类型,管理员常对这些数据的访问加以不同的访问控制。保证数据机密性的另一个易被人们忽视的环节是管理者的安全意识。一个有经验的黑客可能会通过收买或欺骗某个职员,而获得机密数据,这是一种常见的攻击方式,在信息安全领域称之为社会工程。(2)完整性保证。完整性是指数据未经授权不能进行任何改变的特性。完整性保证即是保证信息在存储或传输过程中不被修改、不被破坏和不丢失的特性。完整性保证的目的就是保证在计算机系统中的数据和信息处于一种完整和未受损害的状态,也就是说数据不会因有意或无意的事件而被改变或丢失。数据完整性的丧失将直接影响到数据的可用性①在信息安全立法尚不发达的阶段,典型的蓄意破坏情况也常常发生。例如,一个被解雇的公司职员入侵到企业的内部网络,并肆意删去一些重要的文件。为了破坏一个站点,入侵者可能会利用软件的安全缺陷或网络病毒对站点实行攻击,并删去系统重要文件,迫使系统工作终止或不能正常运转。这类破坏的目的可能会很多,有的是为了显示自己的计算机水平,有的是为了报复,有的可能只是一个恶作剧。自然灾害谁也无法预测,如水灾、火灾、龙卷风等,可能会破坏了通信线路或公司的整个网络,造成信息在传输中丢失、毁损,甚至使数据全部被灭毁,以致公司损失了全部的订货、发货信息以及员工信息等。美国世贸大厦中的许多公司在“9·11”事件后纷纷倒闭和破产,并不是因为直接经济所致。恰恰是因为公司的数据信息资源被彻底毁灭而无法恢复的结果。对于这类破坏,最好的方法就是对数据进行备份。对于简单的单机系统,重要数据不多,可采用软盘人工备份,鉴于软盘可靠性较差,一般应多备份几份。对于一些大型商业、企业网络,如银行、保险交易网,必须安装先进的大型网络自动备份系统,并在空间上实施异地存储来提高信息的可恢复性②。①谢统义,网络安全与防火墙应用技术[J门.广西教育学院学报,2008(6):203-206.②曹卫兵,基于IPSec安全协议的网卡安全技术研究[D].西安:西北工业大学,2001.。3。计算机信息安全与人工智能应用研究(3)可用性。可用性是指数据可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息。保证可用性的最有效的方法是提供一个具有普适安全服务的安全网络环境。通过使用访问控制阻止未授权资源访问,利用完整性和保密性服务来防止可用性攻击。访问控制、完整性和保密性成为协助支持可用性安全服务的机制。①避免受到攻击:一些基于网络的攻击旨在破坏、降级或摧毁网络资源。解决办法是加强这些资源的安全防护,使其不受攻击。免受攻击的方法包括:关闭操作系统和网络配置中的安全漏洞;控制授权实体对资源的访问:防止路由表等敏感网络数据的泄露」②避免未授权使用:当资源被使用、占用或过载时,其可用性就会受到限制。如果未授权用户占用了有限的资源(如处理能力、网络带宽和调制解调器连接等),则这些资源对授权用户就是不可用的,通过访问控制可以限制未授权使用。③防止进程失败:操作失误和设备故障也会导致系统可用性降低。解决方法是使用高可靠性设备、提供设备冗余和提供多路径的网络连接等。(4)可控性。对信息的传播及内容具有控制能力。1.1.3信息安全问题产生的原因信息安全问题产生的原因主要有两大方面。1.1.3.1信息和网络已成为现代社会的重要基础当今世界正步入信息化、数字化时代,信息无所不在、无处不有。国与国之间变得“近在咫尺”。计算机通信网络在政治、军事、金融、商业、交通、电信、宗教等各行各业中的作用日益增大。在某种意义上,信息就是时间、财富、生命,就是生产力。随着全球信息基础设施和各个国家的信息基础的逐渐形成,社会对计算机网络的依赖日益增强。为此,人们不得不建立各种各样的信息系统来管理各种机密信息和各种有形、无形财富。但是这些信息系统都是基于计算机网络来传输相处理信息,实现其相互间的联系、管理和控制。4。第1章绪论的。如各种电子商务、电子现金、数字货币、网络银行,乃至国家的经济、文化、军事和社会生活等方方面面,都日趋强烈地依赖网络这个载体。可见,信息和网络已成为现代社会的重要基础,以开放性、共享性和无限互联为特征的网络技术正在改变着人们传统的工作方式和生活方式,也正在成为当今社会发展的一个新的主题和标志。1.1.3.2信息安全与网络犯罪危害日趋严重事物总是辩证统一的。信息与网络科技进步在造福人类的同时,也给人们带来了新的问题和潜在危害。计算机网络的产生就像一个打开了的潘多拉魔盒,使得新的邪恶一计算机与网络犯罪相伴而来。计算机互联网是与开放系统同时发展起来的。开放系统的标志是开放系统互连(OSI)模型的提出。自从20世纪70年代以来,OSI模型得到了不断发展和完善,从而成为全球公认的计算机通信协议标准。除了OSI标准外,另一些标准化组织也相继建立了一些开放系统网络协议,其中最有影响力的是Iteret协会提出的TCP/IP协议。通过围绕开放系统互连所开展的标准化活动,使得不同厂家所生产的设备进行互联成为现实。然而,在网络开发之初,由于人们考虑的是系统的开放性和资源共享的问题,忽视了信息与网络技术对安全的需要,结果导致网络技术先天不足一本质安全性非常脆弱,极易受到黑客的攻击或有组织的群体的入侵。可以说,开放性和资源共享性是网络安全问题的主要根源。与此同时,系统内部人员的不规范使用或恶意行为,也是导致网络系统和信息资源遭到破坏的重要因素。1.1.4信息安全的发展史随着社会和技术的不断进步,人们处理信息资源的安全方式也是不断发展的。理解这种发展历史对于理解今天如何实现信息安全非常重要。在信息安全的发展史中,经历了以下几个阶段。1.1.4.1古典信息安全很久以前,所有的财产包括信息都是物理的,为了保护这些财产,人们利用物理性安全措施,例如,城墙、护城河、秘密的藏宝地等。传递信。5计算机信息安全与人工智能应用研究息一般由可靠的使者完成。但这种安全有其缺陷,一旦信息在传输过程中被截获,则信息的内容会被敌人知晓。其解决方法是采用某些安全措施,例如,早期采用密封的陶罐作为信封来传输信息,一旦密封被破坏,则表示信息的安全性受到了破坏。当然,这种方法无法防范信息的内容被窃取。所以早在JuliuCaear时期,人们就采用了某种通信安全措施。JuliuCaear发明了恺撒密码,信息就算被截获也无法读出具体内容。这种观念一直被持续到第二次世界大战。德国使用了一台名为Eigma的机器对发送到军事部门的消息进行加密。消息并不是唯一的通信数据,为了防范敌人监听语音消息,美国军事部门使用纳瓦霍语(Navaho)的通信员。传送消息采用其母语,即使敌人监听到无线电广播,他们也不可能理解听到的消息。第二次世界大战以后,苏联使用一次性便条保护间谍发送的消息。一次性便条是一叠在每一页上都标有随机数字的纸,每页纸用于一条消息。若使用正确,则这种加密机制是无法破解的,但遗憾的是,苏联人没有正确使用(他们重复使用了一次性便条),因此,有一些消息就被破解了。古典信息安全基本上是建立在古典密码学基础之上的。1.1.4.2辐射安全只要使用加密系统时不犯错误,好的加密方法就很难被破解。因此,人们试图通过其他方式获取信息。在20世纪50年代,人们认识到可以通过获取电话线上传输的电信号来获取消息。甚至到目前还有专门的仪器可以接收显示器的电磁辐射,来还原显示内容。针对这一问题,美国人建立了一套名为TEMPEST的规范,规定了在敏感环境中使用计算机的电子辐射标准,其目的是减少可以被用于收集信息的电磁辐射。在我国的信息系统安全等级保护系列标准中也明确规定了安全计算机系统应该遵守的防辐射要求。1.1.4.3计算机安全在20世纪70年代初期,DavidBell和LeoardIraPadula提出了一种保护计算机操作的模型。该模型是以政府对不同级别的分类信息·6····试读结束···...

    2023-02-08 人工智能应用联想商用 人工智能应用研究的两个最重要最广泛领域为

  • 人工智能网页对话系统,附带二次开发文档|百度网盘下载

    该项目已加入资源π共享,注册后即可免费获取所有网赚项目:资源π(点击前往)二、实操教学此程序完全开源、完全免费,只用于个人研究,不得用于商业目的1、运行需要myql数据库(建议用5.7版本)和h运行环境(例如AServ)。2、新建数据库,把ow.ql导入数据库,字符集设utf8,排序规则设utf8_geeral_ci3、配置文件cofig.h改成你的信息,就可以运行了idex.html修改网站首页信息后台地址:你的域名/logi.h二次开发文档介绍...

    字符集 shell 字符集 输入法

  • 2022网易微专业-UI设计师-全链路培养计划11期(原价一万零二百)|百度网盘下载

    等于51个设计会员的价格,加入设计会员永久更新...

    2023-02-03

  • 《让法律人读懂人工智能 201901》|百度网盘下载

    《让法律人看懂人工智能201901》...

    2023-02-01

  • Ps+Ai双专业!设计师的第一门必修课|百度网盘下载

    P+Ai双专业!设计师的第一门必修课...

    2023-01-28

  • 人工智能入门|百度网盘下载

    获取入口,书库Pro(点击打开),千本书籍,持续更新,永久免费分享人工智能入门...

    2023-01-28

  • A2814【学浪】(第二期)PPT进阶训练营-从零基础到PPT设计师的进阶之路】

    01、设计思维_PPT设计思维-金字塔原理.m402、设计思维_PPT设计思维-第一时间抓住听众的注意力.m403、基础篇_零基础入门-1.m404、基础篇_零基础入门-2.m405、基础篇_零基础入门-3.m406、基础篇_形状-PPT中最常用的功能.m407、基础篇_布尔运算-原来图标也可以自己做.m408、基础篇_编辑顶点-不规则的页面可以这么来制作.m409、基础篇_母版...

    2023-01-28

学习考试资源网-58edu © All Rights Reserved.  湘ICP备12013312号-3 
站点地图| 免责说明| 合作请联系| 友情链接:学习乐园