腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(343)
视频
沙龙
1
回答
从
哪里
开始引入测试框架?
、
那你从
哪里
开始?
识别
现有的特征:因变化和破坏的影响而造成的破坏
风险
等级。为了澄清,目的是引入一个框架,该框架可用于生成新特性的功能测试和现有无文档特性的回归测试。但不是为了它测试和记录东西。
浏览 0
提问于2013-06-11
得票数 8
回答已采纳
1
回答
如何编写我们软件中的安全弱点报告
、
、
、
我是一个内部开发团队的一员,该团队提供我们公司在世界各地的工厂使用的软件,用于生产和订单管理,并使站点能够通过广域网彼此共享
数据
。我最近受命在4个月内完成以下目标:因此,我的问题是:我应该如何最好地分析企业软件系统及其周围的基础设施的
风险
和漏洞?
浏览 0
提问于2014-03-21
得票数 1
回答已采纳
2
回答
还有什么更好的?删除并插入或更新?
、
我有一个python脚本,在其中我必须更新67000行的列。对于每一行,所需列的值可以是唯一的。我发现插入67000行大约需要5秒,但是更新大约需要2分钟!由于我必须更新大量行,而且速度差异很大,所以我正在考虑删除67k记录并插入records。我应该意识到这种做法有什么危险吗?
浏览 0
提问于2014-08-19
得票数 1
1
回答
以太网帧传输层
识别
、
、
使用在google上找到的一些
数据
,我能够实现ARP支持,并独立地支持UDP/TCP传输层。不幸的是,我不能同时支持它们(UDP/TCP)。基本上我无法
识别
传入的帧协议,因此无法决定是否将其发送到UDP或TCP处理程序。无法将其发送给两者,而不存在获取格式错误的
数据
的
风险
。我希望有一些比特字段表示该信息,但找不到它。我能向一些更有经验的IT人员解释主题/暗示在
哪里
找吗?我觉得自己陷入了死胡同。 提前谢谢你。
浏览 0
提问于2018-04-03
得票数 0
回答已采纳
2
回答
如果Ubuntu安装在单独的驱动器上,我需要禁用Windows快速启动吗?
我在很多情况下读到,应该禁用Windows快速启动,以防止由于Windows的休眠文件而导致的
数据
丢失。但在我的例子中,这两个操作系统都安装在单独的硬盘上。 我还需要禁用快速引导吗?
浏览 0
提问于2016-09-22
得票数 3
2
回答
购物车应该通过SSL/TLS安全吗?
所以,非常直接的问题。有人告诉我所有的购物车都应该安全。我可以看到在某些情况下这是有益的..。但所有的例子?这对谷歌来说是非常困难的,因为所有这些都是商业购物车的广告。 问:保护所有购物车的安全是一种标准/典型吗?(显示购物车的网页)
浏览 0
提问于2014-05-09
得票数 0
回答已采纳
2
回答
根据标准筛选
数据
,并在MsAccess中使用SQL显示描述的最佳方法?
、
、
我在MS中有一个包含调查结果的
数据
访问表,我有一个基于调查结果的
风险
in和
风险
描述表。到目前为止,我尝试的是从我的调查表中选择不同的条目,并将一个新的字段输入到对risk Code的查询中,该字段的编号将取决于我确定的标准,然后我将使用这些标准来查找
风险
。eating IceCream | Icecream eating location我的
风险
识别
表如下所示1、2、3、
浏览 6
提问于2012-08-29
得票数 0
回答已采纳
1
回答
在网络攻击中使用的当前战术的好信息来源在
哪里
?
我的工作要求了解常见的攻击载体/签名,
识别
杀死链,隔离,修复和研究。基本的CND类型的东西。有一件事我很好奇,那就是一个网络防御者会去
哪里
学习零日攻击,尖端的剥削/攻击程序,或者一个典型的黑帽子(不是脚本孩子)可能知道和使用的其他东西。最重要的是,我不想冒着被
识别
或与黑帽子团体联系在一起而损害我的诚信的
风险
。 我知道国家漏洞
数据
库,但我关注的是存在于全新攻击或利用和已知签名之间的增量。
浏览 0
提问于2017-03-23
得票数 6
2
回答
MongoDB和NodeJS中的敏感
数据
分离-通过加密密钥引用
、
、
、
因此,通过直接查看
数据
库,就不可能检查哪个配置文件属于哪个用户。encrypt和decrypt的秘密密钥用户id存储在NodeJS服务器的js文件中。 这是一种常见的/好的方式,还是我做错了什么?
浏览 8
提问于2013-08-06
得票数 4
回答已采纳
2
回答
敏感
数据
和云存储
、
、
、
、
我一直在阅读关于机器学习模型、部署和管道的文章,到目前为止,大多数源都建议
数据
应该从某种基于云的存储或源中摄取,无论是AWS S3、Kaggle、Bigquery还是其他任何东西。现在问题是,在我的公司,我们分析敏感的客户端
数据
,我认为这些
数据
不应该存储在云中,因为它可能对安全构成威胁,或者至少它不应该因为GDPR而离开这个国家/欧盟。那么,考虑到机器学习流水线如何使用脱机本地
数据
来工作呢?
浏览 0
提问于2019-12-04
得票数 -1
回答已采纳
2
回答
如何在SQL visual studio c#中同时添加表头和表体
数据
、
、
、
、
我想用不同的
数据
在2个表中保存
数据
。我只想为表PurchaseRequisition节省1次时间,但在表详细信息中可以保存1个以上的
数据
。 你能帮帮我吗?*很抱歉我的英语不好
浏览 0
提问于2015-12-27
得票数 0
1
回答
我的
双
磁盘故障是随机的还是表明存在系统性问题?
、
因为它没有那么重要的
数据
,而且主要是我捕捉RAID-1的地方,所以它并没有真正困扰我。我想当我拿到它的时候我会修好它的。现在的问题是:当我复制
数据
时,我开始在sdb上获得读取错误。-/我使用zpool replace将新东芝添加到镜像中,并取出第二个失败的WDC,但现在我正在考虑下一步该做什么。
浏览 0
提问于2021-03-08
得票数 -2
3
回答
iPhone:
数据
结构选择
、
我需要跟踪一组可以由两个键(实际上是纬度和经度,但还有一些其他属性)标识的对象。我需要做一些事情,比如通过这两个键搜索一个特定的对象,如果它存在,就更新它,如果不存在,就插入它。我在想。我在看NSDictionary和NSSet,但我想我会听到大众的意见。
浏览 1
提问于2009-10-07
得票数 0
回答已采纳
2
回答
索引节点和块大小的概念
、
、
、
、
现在具有讽刺意味的是教授提供的解决方案,我理解了单间接分配,
双
间接分配和三间接分配背后的数学/逻辑,是直接分配把我搞乱了。 根据解决方案,直接分配方案使用10个块,因为2^10字节=1KB。为什么?
浏览 5
提问于2012-12-11
得票数 0
回答已采纳
1
回答
如何实现基于用户画像大
数据
的电商防刷架构??
、
、
如何实现基于用户画像大
数据
的电商防刷架构?
浏览 343
提问于2018-09-02
3
回答
作为总体软件设计的一部分,您认为哪些体系结构透视图?
当有人使用XXX架构这个术语时,我往往会畏缩。它经常表明,我可能没有考虑另一种体系结构规则或观点。你正在考虑哪些体系结构的观点,你有什么好的资源来提供关于它们的信息吗?
浏览 6
提问于2008-12-17
得票数 1
回答已采纳
2
回答
替换服务器中的8个驱动器中的3个驱动器
、
、
、
、
我们有一份
数据
副本,所以这不是要恢复它的主要问题。
浏览 0
提问于2014-11-30
得票数 -7
4
回答
在R中加载/读取
数据
占用过多内存
我用R来做一些
数据
分析。系统规格: i5 + 4GB内存。由于某种原因,我的R会话占用了我内存的一部分,比我的
数据
要大得多,这给我留下了很少的空间来进行其他操作。
浏览 10
提问于2012-07-30
得票数 6
回答已采纳
14
回答
如何实现基于用户画像大
数据
的电商防刷架构?
、
、
、
、
那么如何通过大
数据
、用户画像、建模来防止被刷、恶意撞库的呢?
浏览 2003
提问于2018-08-29
4
回答
MasterCard希望用自拍代替密码;这如何提高安全性?
、
例如,这个问题建议面部
识别
不是很安全。 MasterCard声称他们的面部
识别
应用比密码更安全。他们是如何做到这一点的?
浏览 0
提问于2017-03-16
得票数 26
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
双十二剁手款,降价不掉值,vivo Z3再度释放千元机的魅力
《医生十二时辰图鉴》
中国物联网在安全可控方面仍需翻山越岭
12.12来了,大数据时代,电商会把假货发给谁!
荣耀V10的跑分又刷新了,买了iPhone X的你后悔了吗?
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券