腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(61)
视频
沙龙
1
回答
征求对图像处理书籍的建议
ios
、
image-processing
、
ocr
、
smartphone
、
image-recognition
我不知道如何在这里征求StackOverflow上的书籍
推荐
。我希望你能给我指点。你有读过和
推荐
过的书吗?
浏览 4
提问于2012-03-17
得票数 1
8
回答
智能
推荐
算法为什么会
推荐
假新闻?
智能推荐平台
那么,
智能
推荐
算法是如何筛选假新闻的呢?为什么会存在
推荐
假新闻的情况?
浏览 844
提问于2018-03-21
2
回答
语音到文本的语音到文本训练
speech-to-text
我想训练和使用基于ML的个人语音到文本的高度受损的声音转换器,为300-400个单词的小集合。这是为有声音障碍的人使用的。但不能是通用的,因为每个人都有一个独特的语音输入单词,这取决于他们的损伤类型。 想知道是否有任何ML引擎,允许这样的培训。如果不是,那么最好的方法是什么? 谢谢
浏览 35
提问于2020-08-16
得票数 1
1
回答
人工
智能
、ML、神经网络、深度学习和数据挖掘的区别
artificial-intelligence
、
machine-learning
、
neural-networks
、
data-mining
AI :人工
智能
是给机器的
智能
,用来模拟人类的
智能
,比如在环境中的反应和行为。它可以包括机器学习,自然语言处理,机器人,一般
智能
或强人工
智能
,其他。它是ML的超集深度学习:- DL是ML的进一步子
浏览 0
提问于2018-03-04
得票数 3
回答已采纳
4
回答
混淆:为什么密码加密的SSH密钥不是两个因素?
encryption
、
ssh
、
passphrase
我发现的大多数消息来源都建议使用某种
双
因素身份验证来保护该框,例如在authorized_key中添加一个“authorized_key”前缀,强制输入某种一次性密码。在我看来,密码密码是两个因素。有人能解释一下为什么不是吗?
浏览 0
提问于2012-08-21
得票数 13
回答已采纳
2
回答
基于订阅模型的客户端和服务器的身份验证
linux
、
authentication
、
encryption
、
security
这有一个额外的好处,即确保不为
恶意
目的简单地接管客户端计算机而设置rouge服务器。
浏览 0
提问于2013-05-19
得票数 -6
回答已采纳
5
回答
生物特征扫描比多因素认证更安全吗?
multi-factor
、
biometrics
生物眼扫描
智能
卡和PIN这一章末尾的答案是:在生物眼扫描中,他们必须做一项工作。
浏览 0
提问于2014-08-16
得票数 14
回答已采纳
13
回答
您可以在哪些领域对人工
智能
进行编程?
artificial-intelligence
、
neural-network
我非常喜欢在我的研究中编写人工
智能
程序-神经网络,专家机器和其他。但在工作中,我主要开发web应用程序。或者我可以向我的老板推销一些想法,并使用人工
智能
来扩展我们的一些应用程序。
浏览 4
提问于2008-11-28
得票数 7
回答已采纳
7
回答
腾讯云AI有哪些应用?
人脸识别
云AI现在已经是极具影响力的话题了,那么腾讯云AI有哪些应用呢?
浏览 1842
提问于2018-09-26
1
回答
具有4位密码和社会保障号码的银行应用程序的安全性
passwords
、
authentication
双
因素认证发生了什么? 我甚至在IOS上看到了另一个银行应用程序(用于skandiabanken,https://translate.google.com/translate?我的问题是,在原理上,我仍然看不到在笔记本电脑上使用手机或ipad上的应用程序与使用applet (这是挪威用于
双
因素认证的应用程序)之间的区别。只有当银行不知道请求来自何处时,才有必要进行
双
因素身份验证吗?所以,如果我能在银行预先注册我的笔记本电脑,并且在保存笔记本上的证书的过程中,只使用一个4位数的代码就可以从笔记本电脑登录到银行了?
浏览 0
提问于2014-07-28
得票数 1
回答已采纳
6
回答
成为一名
恶意
软件分析师?
malware
、
reverse-engineering
、
programming
在我成长过程中,最吸引我的是
恶意
软件。我经常看到它,而且经常不得不为家人和朋友清理它(我还在我工作的一家PC店临时做过)。有时,我会反转用.NET语言编写的工程师
恶意
软件,这些软件可能会被混淆,需要手动的IL代码分析。我喜欢一些挑战,我发现反向工程“有趣”。我还了解一些x86程序集和代码,主要是C++和C#。实际上,我曾经参加过一段时间的联合训练计划,但我决定放弃它,因为我更感兴趣的是把
恶意
软件拆开,而不是诊断和执行日志清理。不管怎么说,我不知道如何成为一名
恶意
软件分析师,但我知道我可能需要一个计算机科学学位。我注意到我在
浏览 0
提问于2013-05-22
得票数 20
回答已采纳
4
回答
推荐
算法发展前景以及优缺点?
科技
、
推荐算法
随着科技的发展,
推荐
算法在各大应用场景广泛应用,呢以后发展会不会继续更加火,新闻媒体等公司利用
推荐
算法,导致不良信息
推荐
或者假新闻,会不会对社会造成危害?
浏览 4360
提问于2018-03-28
4
回答
中间攻击中的城域网带外认证
authentication
、
man-in-the-middle
我想使用带外身份验证,但我阅读了维基百科关于同一主题的文章,内容如下:有人能解释一下为什么粗体线是真的吗?
浏览 0
提问于2013-04-02
得票数 6
2
回答
接收HTTP请求并触发操作的最简单方法是什么?
linux
、
shell
、
http
、
webserver
、
raspberry-pi
我想要创建一个基于HTTP的解决方案,因为这将允许我使用我的
智能
手机作为遥控器。有一个名为" Tasker“的Android应用程序本身就很棒,但是它也允许根据特定的条件发送定制的HTTP请求,这样当我回家时我就可以让我的灯亮起来(Tasker
识别
到我的WIFI网络或类似的连接)。你有什么
推荐
的?有什么很酷的巨蟒魔法可以让这一切发生吗?或者是带有CGI脚本的漂亮的迷你网络服务器?任何想法和代码
样本
都是非常感谢的,谢谢!
浏览 2
提问于2014-12-05
得票数 3
4
回答
网吧的最佳安全实践
windows
在接下来的一段时间里,我会发现自己没有工作的私人无线网络连接。这给我留下了很多选择,其中之一就是使用网吧。我在地球的另一边有一个VPS,网吧里的电脑安装了PuTTY --幸运的是。由于咖啡厅使用某种Windows应用程序来记录我的时间--因此也就是比尔--我无法在不激怒用户的情况下从linux笔驱动器重新启动。即使在没有完全重新启动的情况下,我仍然可以使
浏览 0
提问于2013-09-13
得票数 2
2
回答
浏览器的VPN加载项有多安全?
vpn
我经常在浏览器中使用VPN加载项,如browsec、Zenmate等。这些加载项/插件自夸隐藏IP,绕过防火墙,更快和加密的服务,跟踪保护等,他们提供免费。我想知道这些VPN服务有多安全。是否可以使用这些VPN加密我们的互联网活动?ISP或任何其他第三方是否可以在使用这些VPN时跟踪我们的互联网活动?
浏览 0
提问于2015-10-19
得票数 2
回答已采纳
1
回答
如何实现基于用户画像大数据的电商防刷架构??
电商
、
大数据
、
架构
如何实现基于用户画像大数据的电商防刷架构?
浏览 325
提问于2018-09-02
2
回答
CDN如何利用日志找出
恶意
访问的用户?
cdn
、
腾云先锋
浏览 265
提问于2021-09-27
5
回答
如何定义非列表的自定义槽类型?
amazon
、
amazon-echo
、
alexa-skills-kit
样本
话语应该是这样的:MemoIntent to take a memo {myMemo} MemoIntent send a memo
浏览 5
提问于2015-12-01
得票数 30
回答已采纳
9
回答
如何追赶如此之火的大数据AI热潮?
人工智能
大数据属新兴领域,专业人才匮乏,高端人才更是企业的争抢对象。踏入大数据领域的我们,高端的AI技术更是我们所需要了解的,而作为初入者,如何追赶大数据AI热潮?怎样去做,才能更加占据优势?
浏览 1081
提问于2018-03-30
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
内容安全
安全风险白皮书:小心深度学习逃逸攻击
双十一来袭,华为专利“一种数据处理方法及相关装置”申请公布!
网络攻击者如何利用机器学习进行攻击呢?
2022年双十一之变:再谈GMV还有意义吗?
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券