腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(223)
视频
沙龙
3
回答
为什么使用float而不是double不能提高Android的性能?
android
、
floating-point
由于所有的智能手机(至少是我能找到的智能手机)都有32位处理器,我想在大量计算中使用单精度浮点值将比使用
双
精度浮点值的性能要好得多。然而,情况似乎并非如此。即使我避免类型转换,并尽可能使用FloatMath包,在比较基于浮点数的方法和基于
双
精度的方法时,除了内存使用之外,我几乎看不到任何性能上的改进。我目前正在开发一个相当大的计算密集型声音
分析
工具,每秒可以进行几百万次乘法和加法运算。由于32位处理器上的
双
精度乘法需要几个时钟周期,而单精度需要1个时钟周期,所以我认为类型的变化会很明显……但它不是:-( 对此有什么
浏览 1
提问于2011-02-24
得票数 12
回答已采纳
1
回答
sqrt函数在AArch64上的性能
performance
、
arm
、
arm64
、
fpu
、
math.sqrt
出于学术
原因
,我在AArch64上学习了sqrt函数的性能。单个浮动sqrtf函数的代码:retfsqrt d0, d0 我指的是FSQRT的理论延迟:单平方吨似乎比双倍
好
。但是,当我
分析
的时候,我得到了这些数字: 82 ms sqrtf为什么我找不到合适的理由?
浏览 5
提问于2017-01-23
得票数 0
回答已采纳
2
回答
系统的健全性和完备性
logic
、
theory
、
type-systems
因此,有四种类型的程序:一种阳性程序,
分析
为阴性->假阴性(FN)。一个系统是声音,如果它从来不接受一个积极的程序。
浏览 3
提问于2014-01-29
得票数 11
回答已采纳
9
回答
关于渗透试验的书籍
penetration-test
、
professional-education
您建议的哪些书描述了成功进行渗透测试所需的方法或步骤? 我对普通的安全检查有基本的了解,但如果有更有经验的人来描述整个测试,那就太好了。
浏览 0
提问于2011-02-05
得票数 43
8
回答
任意精度的算法对数值
分析
软件有影响吗?
math
、
numerical
、
arbitrary-precision
是否影响了如果我错了,举个例子就好了。
浏览 5
提问于2009-07-30
得票数 7
回答已采纳
3
回答
静态代码
分析
和代码质量之间有什么区别?
terminology
、
code-quality
、
quality
、
static-analysis
我需要知道静态代码
分析
和代码质量是否相同,因为我需要找到代码质量的工具,每次我搜索它时,我都会得到与静态代码
分析
相关的工具的响应。
浏览 0
提问于2016-03-15
得票数 2
2
回答
JNA本机函数调用和具有
双
**指针/数组内存分配的结构
java
、
c++
、
native
、
jna
这个字段可以看作是一个多维数组,但是第一个维数只有长度1,所以它更像是一个指针,指向一个大小为Items的
双
精度数组。
浏览 3
提问于2012-05-21
得票数 1
回答已采纳
3
回答
解码正则表达式
java
、
regex
我正在寻找解码一个正则表达式。有没有办法检查下面的正则表达式的含义:
浏览 0
提问于2013-03-12
得票数 2
回答已采纳
2
回答
基于信息/熵进行训练/测试分割是否合理?
machine-learning
、
scikit-learn
、
training
我想将我的时间序列数据集划分为训练集和测试集。数据是季节性的,而且非常嘈杂。当我随机分离时,测试和训练样本在他们的distributions中不一样。有时,训练数据获取大部分的噪声/峰值点,有时这些点进行测试。我能不能通过计算这两组数据包含多少信息,将数据分解成火车/测试。这些信息可以用香农熵或标准差等方法来量化。当我试图寻找关于这方面的文献时,我找不到任何参考。
浏览 0
提问于2021-07-15
得票数 0
2
回答
Linux上火狐的Canvas2D性能差
performance
、
html
、
canvas
它的工作原理非常
好
,而且非常流畅: Firefox ( 18和20 Aurora) OSX 10.7.5奇怪的是,它适用于FF12 (我的
双
引导有一个旧版本),但是升级到FF18后性能肯定会受到影响。不过,它在Windows上并不像在Linux上那么糟糕,而且在OSX上的相同版本运行得非常完美。出于某种
原因
,在Firefox和Linux上(我尝试了18和20 Aurora),在同时拖动和呈现时,我的渲染性能很差。在
分析
浏览 4
提问于2013-01-23
得票数 5
回答已采纳
2
回答
正式方法(代码证明)工具和承包商的许可限制
automated-testing
、
tools
、
embedded
、
static-analysis
这里有人使用抽象解释或形式方法对代码执行静态
分析
吗?如果是这样的话,你是否需要授权一个工具才能这样做呢?这是可以外包的东西吗? 这是我的困境:我的公司生产嵌入式系统产品。我们正在研究一些代码
分析
工具,这些工具使用正式的方法/抽象解释来评估代码的所有执行路径,并确保它们不受运行时异常的影响。
浏览 0
提问于2014-11-11
得票数 2
3
回答
链接列表使用list<type>和指针(经典C)的区别
c++
、
c
、
linked-list
使用内置的std::list而不是基于C中的指针的链接列表实现的利弊是什么?
浏览 10
提问于2015-09-12
得票数 1
回答已采纳
8
回答
隐式将int转换为double
c#
、
implicit-conversion
所以,我有点困惑。我的印象是,这应该是可行的:在本例中,a和b都是In (确切地说是计数器)。double texturefactor = ((a / b) * 10);double calculate1 = a;double texturefactor = ((calculate1 / calculate2) * 10);
浏览 7
提问于2014-04-25
得票数 4
回答已采纳
4
回答
最后关闭Scala中的文件指针
scala
在下面的代码中,我读的是no。文件中的行。如果出了问题,我想关闭文件指针。但是,如何才能确定f是否包含有效的指针? try{ println(s"no. of lines ${f.getLines().size}") } catch { case ex: FileNotFoundExcepti
浏览 4
提问于2017-09-21
得票数 1
回答已采纳
1
回答
如何避免感染隐潜器病毒
vps
、
ubuntu-18.04
、
malware
我即将安装一个新的ubuntu服务器后,有这个病毒https://askubuntu.com/questions/1115770/crond64-tsm-virus-in-ubuntu。这是否足够,或是否有任何其他提示,在一般或特别针对这种病毒,我应该应用到新的VPS? 谢谢
浏览 0
提问于2020-02-02
得票数 0
回答已采纳
5
回答
ReSharper--对其他人来说不稳定?
visual-studio
、
resharper
我在许多“必备”工具列表中看到过Jetbrain的ReSharper工具。在过去的几年里,我在几个场合安装了它,它让我的Visual Studio变得迟钝和不稳定。我通常在一两周后卸载它,因为它使VS变得不稳定,我想喜欢它,但我无法克服它的不稳定性。
浏览 0
提问于2008-10-03
得票数 4
3
回答
是否有类型的恶意软件是如此耗费时间来检测AV供应商只是选择不检测它们?
malware
、
antivirus
、
antimalware
、
obfuscation
我已经读了很多关于AVs如何使用不同的启发式方法来检测混淆的恶意软件,并且这些方法中的一些似乎非常耗时/处理器密集。例如,检测加密的恶意软件AVs有时会模仿它们的执行,并在完全解密其自身之后检查其内存。我认为在系统中的每一个可执行文件上都这样做是站不住脚的,而具有特别长的解密过程的恶意软件可能会很麻烦。 我的问题是,AV公司是否有能力抵御或多或少的任何类型的已知恶意软件,还是因为没有有效的方法,AV供应商只是选择让他们的产品不去检测的已知类型的恶意软件?
浏览 0
提问于2019-06-29
得票数 0
5
回答
这个while循环(C++)有什么问题?
c++
我很确定我这样做是对的,但显然我错了。一旦达到0,这个while循环就会无限运行。它一遍又一遍地输出“每月还款:0.00美元”和“付款后你的贷款是:0.00美元”。我做错了什么? { loan_balance = loan_balance - monthly_payment; cout << "Monthly Payment: $" << monthly_payment << ends;
浏览 1
提问于2016-03-08
得票数 1
3
回答
Ruby文本
分析
ruby
、
text
、
analysis
有没有什么Ruby gem或者其他的文本
分析
工具?词频、模式检测等(最好理解法语)
浏览 0
提问于2011-09-30
得票数 12
回答已采纳
1
回答
在这个场景中,我应该使用amazon还是EC2?
security
、
amazon-ec2
、
amazon-web-services
、
amazon-vpc
我的应用程序用户需要上传具有相当机密数据的word文档,这些数据随后会被
分析
,结果会持久化到数据库中供以后查看。安全小组明确界定了谁可以访问什么。用于web服务器的SSL 管理VPC的
双
因素身份验证。有什么
好
的公司会这么做吗?
浏览 0
提问于2015-12-09
得票数 0
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
九道门丨RFM模型实操案例,据说小白看完也能秒懂(一)
【浙样红互动话题】“双11”你买了多少东西?
携号转网,目前联通移动电信哪家最好?
想知道岳阳小程序哪家好,要在设计上记住几点,有效做到避雷
了解SEO推广哪家好很有必要
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券