腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(94)
视频
沙龙
1
回答
如何在Cuckoo沙盒
平台
中清除挂起的
分析
、
、
、
、
我正在使用Cuckoo沙盒
平台
在来宾虚拟机上测试
恶意
软件检测。为了加快
分析
速度,我想删除挂起的
分析
,但保留已完成的
分析
。谢谢
浏览 13
提问于2016-10-06
得票数 1
1
回答
为什么研究人员不关心iOS
恶意
软件?
、
、
、
在阅读有关
智能
手机
恶意
软件检测的同行评论文章时,我看到人们提到了安卓
恶意
软件,但从来没有提到过iOS。为什么(几乎)没有人关心iOS的
恶意
软件?我想这是因为iOS的
恶意
软件不是问题,但为什么呢?默认情况下,iPhones比Android更安全
吗
?如果是这样的话,是怎么做的?
有
评论提到,没有人在乎这是因为市场份额。根据财运的数据,截至2017年,iPhones的发行量为7亿iPhones。这不是一个微不足道的数量的人!我发现了一个关于在2020年年研究论文上检测
恶
浏览 0
提问于2021-05-10
得票数 0
回答已采纳
1
回答
如何实现基于用户画像大数据的电商防刷架构??
、
、
如何实现基于用户画像大数据的电商防刷架构?
浏览 359
提问于2018-09-02
7
回答
腾讯云AI
有
哪些应用?
云AI现在已经是极具影响力的话题了,那么腾讯云AI
有
哪些应用呢?
浏览 2038
提问于2018-09-26
2
回答
优化/并发JAVA:读取CSV文件,将数据解析为
双
精度,然后对值进行计算
、
、
、
、
我正在用Java开发一个数据
分析
程序。数据来自汽车传感器,并以CSV格式传送。它需要读取,解析为双倍,然后“转换”(例如,从5/
12
伏特值转换为G力/英里/%油门开度/%制动力等)。在完成数组列表之后,我必须转换
双
精度数,这意味着对每个值使用多项式(这似乎占用了大部分时间,超过2/3 )。
浏览 0
提问于2011-10-21
得票数 2
4
回答
流行的色情网站更容易被
恶意
软件感染
吗
?
、
、
、
一个受欢迎的网站不太可能感染它的观众
吗
? 请尽可能详细地回答这个问题,这样我就可以把他引向这个网站。
浏览 0
提问于2014-06-27
得票数 27
5
回答
双
因素认证w/证书和用户名和密码?
、
、
ActiveSync基于证书的身份验证和Active域用户名-密码公用钥匙和私钥问题这种设计不是更不安全
吗
(因为AD域用户名和密码不必要地存储在设备上)?是否
有
一个选项w/Exchange,其中为ActiveSync颁发的证书只能用于Exchange访问?(例如,证书不能用于对应用程序的HTTPS身份验证?)
浏览 0
提问于2012-05-15
得票数 7
1
回答
将数据透视表转移到R中的另一个表
、
此外,每个患者在治疗过程中的一个或几个时间点都会采集血液
样本
,这取决于患者在诊所被跟踪的时间
有
多长。第一个
样本
来自第一次就诊,第二个
样本
来自诊所的第二次就诊,以此类推。在该表中,
有
一个变量(即列),名为Sample_Time_1,这是第一个
样本
的时间。Sample_Time_2
有
第二个
样本
的时间(日期),依此类推。然而,
样本
是在实验室
分析
的,我在一个数据透视表中得到了结果,这意味着我
有
一个表,其中每
浏览 9
提问于2018-01-22
得票数 2
14
回答
如何实现基于用户画像大数据的电商防刷架构?
、
、
、
、
但任何一件事情都具有两面性,高额的补贴、
优惠
同时了也催生了“羊毛党”。“羊毛党”的行为距离欺诈只有一步之遥,他们的存在严重破环了活动的目的,侵占了活动的资源,使得正常的用户享受不到活动的直接好处。那么如何通过大数据、用户画像、建模来防止被刷、
恶意
撞库的呢?
浏览 2080
提问于2018-08-29
3
回答
iOS/Android钢笔-测试
、
、
、
有
很多书和课程都集中在网络、系统和操作系统(如windows )上,但我在iOS/Android等移动
平台
上还没有找到任何东西。 我非常有兴趣学习如何对移动
平台
进行访问和安全。
浏览 0
提问于2011-12-23
得票数 14
回答已采纳
1
回答
在STM32L0x1设备上获取用于SRP6a的随机数
、
(我知道
有
带有嵌入式硬件随机数生成器的MCU。但它的成本是我现在使用的单片机的两倍。)一个“坏”的随机数种子(如从ADC读取值)会对SRP6a的安全性产生负面影响
吗
?
浏览 0
提问于2020-09-19
得票数 1
1
回答
关于PC与
智能
手机的混合Python性能的问题
、
、
我在PC和
智能
手机上做了一些Python性能比较,结果令人困惑。PC: i7-8750H /32 1TB /1TB SSD / Windows 10第一个是简单的蒙特卡罗模拟,下面的代码start_time = time.time() print(time.time()-start_time) 令人惊讶的是,PC和
智能
手机分别花了完成
智能
手机的时间
浏览 1
提问于2021-11-30
得票数 0
回答已采纳
3
回答
JIT基础知识
、
、
、
我的意思是,这就是Java喜欢JIT的原因,就这一点而言,代码注入
恶意
软件不可能
吗
?例如,abs()函数只是一个指针,它可以在cdecl协议之后调用。新函数应该能够通过传递cdecl函数指针来公开。--示例--def add(a, b): return a+bcal
浏览 3
提问于2010-07-05
得票数 0
回答已采纳
18
回答
反病毒不能检测到所有的病毒,这在数学上已经被证明了吗?
、
、
、
Bruce在写作时引用了什么
分析
:来自布鲁斯·施耐尔的“秘密与谎言”,第154页。
浏览 0
提问于2019-01-23
得票数 153
6
回答
为什么两个整数的除法结果会被截断?
、
、
、
C#中所有
有
经验的程序员(我认为这来自C)都习惯于对除法中的整数进行运算,以获得小数/
双
精度/浮点数结果,而不是整数(实际结果被截断)。 我想知道为什么这是这样实现的?如果两个数字都是整数,
有
什么理由截断结果
吗
?
浏览 5
提问于2012-03-23
得票数 7
回答已采纳
9
回答
大数据和「数据挖掘」是何关系?
我想知道的是,现在大数据的背景下,采用的数据挖掘算法跟之前传统的数据挖掘算法
有
什么本质上的不同?如果没有不同,那又是什么关系呢?
浏览 1417
提问于2018-04-03
3
回答
如何测试安全工具?
、
、
如何评估扫描器是否真的检测到静态漏洞和
恶意
软件以及运行时攻击? 任何好的码头图像
样本
,其中包含良好的
恶意
软件和漏洞,我可以使用基准?
浏览 0
提问于2021-11-11
得票数 2
8
回答
基于网站名称的模式密码
我正在考虑为我的密码实现一种模式,使用以下思想:一种基于我访问的站点来破坏它的算法优点:我不需要任何存储或密码管理应用程序。因为我不需要存储,我不能真的丢失我的密码。如果我的算法以某种方式泄露了主密码,则可以从少数已知密码中恢复主密码。 这使得输入密码更加困难。不过,我可以为我的手机编写一个小应用程序。在某些情况
浏览 0
提问于2016-06-03
得票数 29
4
回答
乐器调谐器的AurioTouch和快速傅立叶变换
、
、
我正在尝试编写一个简单的调谐器(不,不是为了制作另一个调谐器应用程序),并且正在查看AurioTouch示例源代码(有人尝试注释此代码
吗
??)。有没有人用过足够多的aurioTouch来了解底层代码是功能性的,还是它只是一个粗糙的
样本
?谢谢。
浏览 1
提问于2009-09-18
得票数 3
回答已采纳
6
回答
虚拟化iSCSI?
、
Thecus N8800或QNAP 809U会提供足够的性能来承载多台虚拟机
吗
?
浏览 0
提问于2009-07-24
得票数 2
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
“感知+防毒+沙箱” 看瑞星如何硬核开车
管检一体化!天融信为教育数字化插上安全的“翅膀”
一篇SCI来看蛋白DIA技术如何完胜DDA
《收藏》起底最难组学——代谢组学
用户投诉不断,毒app到底有多“毒”?
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
云直播
活动推荐
运营活动
广告
关闭
领券