腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
1
回答
业力攻击不需要攻击者在目标网络的范围内?
、
、
我最近读到了关于卡玛攻击和邪恶双重攻击的比较。本文指出,与要求攻击者位于受害者网络范围内的邪恶双重攻击相反,即使攻击者远离目标网络,也可以执行KARMA攻击。 该条规定: 例如,如果我使用一个易受KARMA攻击的客户端系统,我的客户可能会联想到一个无线接入点,该无线接入点将自己定位为“咖啡店”,即使我真正的“咖啡店”网络在数百英里之外。 这怎麽可能?本文是否没有指定只有当目标之前连接到流氓AP时才能这样做?
浏览 0
提问于2020-12-10
得票数 0
回答已采纳
2
回答
Arp网络(防止mitm攻击)
、
、
在我的学校网络上,使用wireshark来查看网络流量(filter=arp),我只看到免费的数据包。也就是说,网络上的所有主机都发送免费的数据包(例如: 10.10.3.54为免费,10.10.3.59为免费,等等)。我相信这项技术是用来对付mitm攻击的。是真的吗?为什么?,如果它仍然容易受到mitm的攻击,为什么?那么你怎么能阻止它呢?注意,当我说mitm攻击时,我通常会说arp中毒。 ++++++++++ 使用nmap和扫描子网10.10.3.0,没有结果(我只看到我的ip)。我试过没有ping,快速扫描,密集扫描)。是的,我的命令从10.10.3.0/24开始。
浏览 0
提问于2015-10-02
得票数 1
回答已采纳
1
回答
Linux知识:我如何实践Linux命令和不同的挑战?
我是一名专业的DevOps工程师,但在Linux上是个新手.我想在Linux中获得更深层次的知识,请提出建议。
浏览 0
提问于2019-12-04
得票数 1
1
回答
通过网络活动识别攻击
、
、
是否有可能(以及如何)从网络转储中判断是否存在缓冲区溢出攻击、DoS攻击或暴力攻击?一个DDoS可能更容易识别,但我认为上面提到的那些攻击看起来更像是正常的活动。 很抱歉我的新手问题,你的回答会有很大帮助。任何有关如何从网络转储中识别这些攻击的信息都将不胜感激。
浏览 0
提问于2014-08-11
得票数 0
回答已采纳
2
回答
如何在虚拟机上进行arp欺骗?(诉东道国)
、
我有一个Ubuntu主机和一个Kali客户,我想通过主机网络进行欺骗,但是当我试图欺骗它时,它只识别出客人之间的网络。 有什么解决办法吗?
浏览 0
提问于2016-02-26
得票数 2
回答已采纳
3
回答
保护亚马逊网络服务( Amazon Web Services ) S3免受DDoS攻击
、
、
我已经托管了我的博客亚马逊网络服务S3 (静态文件与托管)。我是否应该添加任何策略或措施来进一步保护我的帐户免受DDoS/高带宽消耗的影响?
浏览 0
提问于2013-03-26
得票数 9
回答已采纳
2
回答
SSL/TLS如何识别合法用户?
我的问题是,如果攻击者从网络获取加密的数据包并代表他/她将其发送到服务器,会发生什么情况。服务器将如何识别它不是合法用户。在使用cookie的HTTP中,我们可以获得用户的身份,否则,HTTP是无状态协议,那么HTTPS是如何使其有状态的?
浏览 0
提问于2017-02-14
得票数 1
1
回答
为什么WAF阻塞多个空间?
、
在我的项目中,我们使用WAF。最近,我发现了一个bug,例如,当我们在文本框中添加多个空格时 你好,这是一个多间距的单词集合。 试图保存它时,WAF会阻止请求,但是当我们试图保存文本时,没有空格(多个继续空格),如下所示: 你好,这是一个多间距的单词集合。 它得救了。我比较了来自网络的formData,唯一能识别的区别是空间。为什么WAF阻止请求?这是防止网络攻击的内置功能吗? 注意:如果我从UI中删除额外的空格,它就能正常工作。所以我很想知道WAF为什么会阻止这个请求?
浏览 2
提问于2022-08-05
得票数 2
8
回答
我可以通过查看我的Apache日志文件来检测web应用程序的攻击吗?
、
、
偶尔会有客户要求我查看他们的access_log文件,以确定是否有任何网络攻击是成功的。哪些工具有助于识别攻击?
浏览 0
提问于2010-11-12
得票数 25
回答已采纳
4
回答
利用腾讯云GPU构建深度学习网络?
、
如题,本人(学生)想用腾讯云构建一个实验性的深度学习网络,具体要用到腾讯云的哪些服务呢?(GPU,COS),另外还需考虑较低的成本。。。
浏览 1172
提问于2017-12-13
1
回答
Nessus如何在扫描中检测CVE
Nessus scanner如何为没有公开漏洞的最新CVE编写插件?以便识别网络中的漏洞。它是否与可用的CVE进行横幅匹配?
浏览 83
提问于2020-09-17
得票数 0
1
回答
如何解决google语音识别网络错误
我曾经在annyang.js中使用谷歌语音识别应用编程接口。 谷歌语音识别有时会出现“网络”错误。 如何解决这个错误? 我不知道为什么会发生这个错误... 我的当地(韩国)时间16:05之前没有发生错误。
浏览 3
提问于2016-04-26
得票数 0
4
回答
中间攻击中的城域网带外认证
、
我在研究避免人在中间攻击的方法。我想使用带外身份验证,但我阅读了维基百科关于同一主题的文章,内容如下: “在认证中,带外指利用两个不同的网络或信道,其中一个不同于主网络或信道,同时用于双方或用于识别用户的设备之间的通信。蜂窝网络通常用于带外认证.带外认证的一个例子是,当一个在线银行用户通过登录登录访问他们的在线银行帐户时,一个一次性密码通过短信发送到他们的手机上来识别他们。主通道将是用户输入其登录信息的在线登录屏幕,第二个独立信道将是蜂窝网络。这一增加的安全层防止黑客和恶意软件破坏对完整身份验证过程的访问,然而,这种验证用户身份的方法已知易受中间人(MITM)攻击的影响。“ 有人能解释一下为什
浏览 0
提问于2013-04-02
得票数 6
1
回答
当ARP数据包被加密时,aireplay-ng -arpreplay如何识别它?
、
、
、
aireplay ng-arpreplay等待ARP数据包,捕获它们,然后随意注入它们.假设网络流量是由WEP加密的,或者其他什么的,那么首先如何来识别ARP数据包呢?当我查看Wireshark的流量时,除非我解密流量,否则不会看到任何ARP的证据。
浏览 1
提问于2016-08-10
得票数 1
回答已采纳
2
回答
ARP -欺骗:为什么攻击者不断发送ARP回复?
、
我已经理解了arp欺骗的基本概念。然而,我正在为细节而奋斗。 为什么攻击者必须不断地向网络发送伪造的arp公告? 客户端是否只接受在IP地址的特定MAC地址请求之后到达的第一个arp公告(这意味着不断发送的伪造回复比实际MAC地址的回复更快),还是所有客户端都通过在网络上监听arp-公告来定期更新缓存?
浏览 0
提问于2017-07-09
得票数 3
回答已采纳
3
回答
TLS贵宾犬脆弱性的识别
、
、
、
、
如何识别远程服务器是否易受TLS贵宾狗漏洞的攻击?不过,也有在线扫描仪,如Qualys实验室。据我所知,这些在线扫描器不工作在自定义端口,如8086,8909等。此外,这些扫描器不能使用时,我们执行内部网络设备的安全评估。
浏览 0
提问于2018-04-28
得票数 2
1
回答
Android设备泄漏SSID
、
我怀疑android设备正在尝试它在wifi扫描期间连接的所有SSID。( 1)它本身提供了足够的信息来识别设备2)如果没有加密的网络被保存,则可以执行MitM攻击。 有办法处理吗?例如,只尝试范围内的网络(听信标)。连接到隐藏的SSID是不可能的,但是谁使用它呢?
浏览 0
提问于2017-09-12
得票数 0
1
回答
Alexa有一个API可以让我得到“排名”,“子域名”和“访问者百分比”吗?(Python)
、
、
、
Alexa有一个API可以让我得到“排名”,“子域名”和“访问者百分比”吗?我一直被重定向到“亚马逊网络服务”,但我并不打算使用任何存储或语音识别服务。我在哪里可以找到Alexa服务,在那里我可以获得网络排名的数据?
浏览 0
提问于2016-11-12
得票数 0
1
回答
我想得到一些建议来保护我的服务
、
我有一个网络服务,我想得到一些建议,以避免网络攻击。有谁能帮帮我呢? 我可以买哪些产品来保护我的服务? cloudflare怎么样?
浏览 13
提问于2022-03-26
得票数 0
6
回答
从HTTP到HTTPS的POST安全吗?
、
我有一个带有表单的HTTP页面。如果我将操作设置为HTTPS页面,请求是否安全?浏览器是否在将所有数据发送到网络之前对其进行处理?或者我应该对我的整个站点使用HTTPS?
浏览 1
提问于2010-10-20
得票数 26
回答已采纳
1
回答
“计算引擎网络互联网”对谷歌云意味着什么?
、
、
、
我在Google平台上创建了一个简单的Tomcat网络服务器,这个月我被收取了一项名为“从美洲到中国的计算机引擎网络网际网路均衡器: 2636.552兆字节(Project:xxx)”的费用,以及“从美洲到美洲的计算引擎网络网际网路均衡器”。 “计算机引擎网络网络从美国到中国”到底是什么意思?
浏览 3
提问于2014-12-23
得票数 46
回答已采纳
2
回答
如何评估无线网络的风险水平?
、
、
旅行时,每个人都必须使用结构性无线网络(由机场、酒店、博物馆、餐馆…管理)。 其中一些只在您提供了电子邮件后打开(80|443)/tcp/ip,或者在一页使用条件的末尾在I agree按钮前面放置一个复选标记。 但是在这个web端口开放之前,一个基本的tcpdump显示了大量的流量(例如在许多国际机场等待):ARP、STP、netbios、VNC、ARD…。 除了tcpdump之外,对于标准用户或网络感知者,是否有任何方法来评估任何免费无线网络有多脏? 这个问题既代表在激活web端口打开之前,也代表在此打开之后。
浏览 0
提问于2016-03-01
得票数 1
2
回答
证书锁定和SSL
、
、
、
、
我正在尝试学习如何制作安全的移动应用程序。我很好奇,如果我们从手机到服务器的网络呼叫使用https,我们需要证书固定吗?
浏览 9
提问于2018-12-28
得票数 0
1
回答
Bug Bounty平台识别
、
确定我们目标的网络平台的重要性是什么? 我最近从youtube上看到了视频“DEF CON 23 --杰森·哈迪克斯--如何拍摄Web: web和移动黑客”,他强调了使用Chrome扩展(如Wapplyzer、Builtwith等)识别平台的重要性。这将如何帮助我发现目标网站的漏洞?
浏览 0
提问于2019-08-27
得票数 2
1
回答
用KVM开关缓慢识别鼠标和键盘
、
、
我最近开始使用KVM开关,这样我就可以在我的linux和windows笔记本之间共享我的usb鼠标和键盘。我的windows机器可以无缝地处理开关,而我的ubuntu系统需要5-10秒才能重新识别鼠标和键盘。 有什么办法能让我加快速度吗?
浏览 0
提问于2011-01-08
得票数 4
1
回答
网络管理员如何唯一地识别其网络上的计算机?
、
、
我的网络管理员可能有一个记录,我的默认MAC地址,与一些恶作剧的行为,以及我目前使用的地址,他们可能已经收集后,我开始访问他们的受控登录。我最初以为他们无法追溯到我的活动。然而,我最近注意到,只有学校的机器才能使用以太网访问网络,而且识别过程很可能与MAC地址无关,因为更改机器的一个默认设置和使用我的设备中的一个会产生相同的结果。以太网识别学校的机器,但不识别我的。 除了读取机器的MAC地址之外,还有什么其他可能的方法来唯一地识别机器?
浏览 0
提问于2017-11-29
得票数 1
回答已采纳
1
回答
以特权的非管理用户身份启动服务,授予访问拒绝错误。
、
我使用以下方法安装服务 sc.exe create MyService binPath= c:\MyService\MyService.exe DisplayName= 'My Service' obj= NAM\NAMuser password= **** start= Demand 我还在以下策略中将用户NAM\NAMuser添加到Control Panel\Administrative Tools\Local Security Policy中:-作为操作系统的一部分-从网络访问这台计算机-以服务登录 但是,当我尝试使用NAM\NAMuser或net.ext start M
浏览 1
提问于2018-08-01
得票数 0
回答已采纳
1
回答
范围有限的无线硬件?
我从来没有在家里使用过无线网络,但我正在考虑。有没有人生产为单人间连接而设计的无线硬件? 有几个消息来源推荐了WPA2,但我还是不愿意在墙外广播。 编辑每一个AviD:我的安全考虑是,我的广播距离超过必要,它打开了我的网络潜在的战争驾驶和其他恶意行为的人以外的我的位置。
浏览 0
提问于2011-04-29
得票数 6
回答已采纳
1
回答
“离线”P2P网络身份验证签名
、
在我的场景中,我有一个非常简单的P2P网络,通常可以“脱机”工作(我的意思是P2P依赖于独立于internet网络的网络)。网络上的每个对等点都是一个IoT设备,它所做的第一件事就是将自己呈现给试图加入它的P2P网络。网络上没有我可以依赖的中心基础设施,所以我的问题是,如果试图加入网络的对等方是合法的,而不是攻击者,我如何才能验证? 我曾经想过使用一个私钥来识别“我”--网络所有者(而不是与对等者共享)--来签署每个对等方的公钥(每个对等点不同),我将在环境中重新描述这个公钥(而不是在一个版本中)。因此,当一个对等点需要向网络显示自己时,其他对等点(使用标识为“me”的公钥)可以查看对等公钥是
浏览 0
提问于2017-12-16
得票数 0
回答已采纳
2
回答
什么是最好的方式,以屏幕潜在的妥协USB或闪存设备?
、
、
、
、
我有一些闪光灯。有点像玩俄罗斯轮盘赌。这些设备来源不明,含有未知值的信息。然而,潜在的价值足够大,值得努力恢复和提取数据到一个安全的网络。 有很高的风险,设备可能装载恶意固件,但如果信息证明是有价值的,错误固件的风险是可以接受的。 然而,问题仍然存在--在确保恶意软件不被引入安全系统的同时,如何才能最好地屏蔽高风险闪存设备,并从一个或多个设备--包括一个受损设备--为安全网络带来有价值的信息。 假设恶意软件是自定义的,不太可能被病毒定义所识别。 编辑:我有一个以上的计算机和访问实时图像。硬盘是完全加密的。
浏览 0
提问于2017-05-18
得票数 4
1
回答
2台web服务器的IDS/WAF场景
、
、
、
我在2台不同的物理主机上运行2台网络服务器。它们同时处理HTTP和HTTPS流量。我想保护免受web应用程序的攻击,但不想花钱购买更多的硬件。 网络IDS是不可能的,因为需要额外的硬件。此外,网络IDS在加密流量(HTTPS)方面存在问题。在这种情况下,我建议在两个web服务器上安装和配置2个基于主机的IDS。另一种可能是在两个Web服务器上嵌入两个web应用程序防火墙。它们很容易添加(不需要更改网络配置),也不需要额外的硬件。IDS显然是监视/阻塞系统,它们识别一些基于web的攻击,但不是专门针对web流量的攻击。我最后的建议是使用嵌入式WAF。 嵌入式WAF是此场景的正确选择吗?
浏览 0
提问于2012-08-24
得票数 3
5
回答
CVM怎么免费用?
CVM怎么免费用?
浏览 336
提问于2022-01-12
回答已采纳
2
回答
云计算中的DDoS攻击与传统网络基础设施的区别
、
、
、
云计算中的DDoS攻击与基础设施中的传统网络有什么区别吗? 在云计算环境中检测这类攻击的重要特征是什么? 我的博士研究是关于建立一个模型来检测云环境中的DDoS。因此,我采用了分类方法。在我的方法中,我用传统的网络基础结构数据集训练了天真的基分类器,并在云数据集上进行了测试。但是分类器对某种DDoS攻击进行了错误分类。例如,非云数据集中的Smarf攻击在云数据集中被错误地归类为UDP攻击,或者云数据集中的正常通信量更类似于非云数据集中的Ping死亡攻击。
浏览 0
提问于2017-09-11
得票数 0
5
回答
域名备案 为什么身份证不能识别?
有没有小伙伴遇到一样的问题呀 提交身份证照片后显示: 通过对您上传的图片进行信息识别,您所填写负责人 刘亦晴 的证件地址信息与身份证正面图片识别结果不符,请您重新拍照上传或将所填信息与证件照信息保持一致。为保证系统准确识别您的证件信息,所拍照片需清晰、完整。 地址是对的 照片拍出来是清晰的...难道一定要照相机拍吗
浏览 1319
提问于2018-01-14
2
回答
在不连接的情况下,可以收集多少关于网络的信息?
、
我正在做一个理想的项目,它需要能够识别本地的wifi网络,并且能够在再次接触到它们时回忆起它们。是否有任何唯一的标识信息,可以收集关于一个网络,而不需要实际连接?这种被动数据收集是否可能产生任何潜在的法律问题?
浏览 0
提问于2015-10-13
得票数 3
回答已采纳
1
回答
如何确定ajax调用失败的确切原因?
、
、
、
我在本地网络中的一台机器上运行了一个本地web服务,这是带有自签名证书的https。由于它是自签名的,Chrome (和其他浏览器)拒绝我的javascript的调用。我得到一个异常(转到失败的大小写),但是文本为null,状态为零。当由于DNS解析问题(无法访问主机)或类似的错误而失败时,状态和文本是相同的。有什么办法能识别出准确的错误吗?我希望识别自签名证书问题,以便我可以请求用户手动信任证书。 备注:我的网站是具有适当证书的HTTPS,但是,我想使用的本地服务是带有自签名证书的https。
浏览 4
提问于2015-12-10
得票数 3
1
回答
将边分割成区域
、
如果我有一系列的边,分支和曲线,例如在一个道路网络,是否有一个算法,将识别区域(定义的地理点序列)在这些线之间? 例如: 从… 📷 至 📷 记住,这些区域可能是不规则的。
浏览 0
提问于2016-03-16
得票数 0
回答已采纳
2
回答
在metasploit中寻找剥削
、
、
我使用nessus扫描了我的网络,并将.nessus文件导入msfdb。然后执行vulns命令以查找导入的nessus扫描中的漏洞。是否有识别哪些漏洞可被利用的命令?
浏览 0
提问于2016-09-17
得票数 1
1
回答
支持VLC播放器的MPEG-破折号
、
、
、
、
我用两个不同的工具生成了DASH格式的片段和MPD清单: 现在我找不到办法回放溪流了..。 我读过VLC应该是从2.1版本,能够接受它作为输入。如果我转到Preferences/Input编解码器/Stream Filter,我可以选择DynamicAdaptiveStreamingüber,但是当我试图打开清单文件时,我会收到消息,表示该文件的格式不被识别。 我也无法从网络源作为网络流播放它。 我在Windows 7和Ubuntu上得到了这个结果。
浏览 3
提问于2014-10-07
得票数 2
回答已采纳
1
回答
像Azure这样的服务如何保护网站免受攻击?
、
、
我刚刚开始在网络开发/网络主机的世界。我有一些窗口表单,我想要转换为云服务,并允许访问朋友和家人的个人网页。我研究了Azure,发现我可以获得一些非常酷的特性和免费托管的东西(实际上,基于我的使用)。我只是不熟悉我的网站的带宽将如何转化为价格,如果我的网站是受到攻击的任何原因。Azure是内置了这个,还是我应该使用一些专有保护?这种定价是以消费为基础的开放式定价,所以这就是激发我好奇心的原因。我希望这个问题是有意义的,请在我的新手缺乏理解的时候启发我。
浏览 5
提问于2014-12-30
得票数 0
回答已采纳
2
回答
如何从表格中提取上下文数据来训练自定义命名实体识别器?
、
、
、
、
我有一个包含表格的文档,我想提取上下文信息(例如,句子或任何其他形式),所以我可以标记它们并构建命名实体识别器。 是否有人知道如何构建上下文训练数据来训练命名实体识别器,或者如何注释表数据来训练命名实体识别器。
浏览 4
提问于2019-07-09
得票数 2
1
回答
爱立信f3507g WWAN (3G宽带)和AT命令
、
、
、
、
我有一台联想x200t平板电脑,内置了WWAN。 我正在尝试使用AT命令和一个C#程序连接到互联网,这样程序就可以连接到网络,并根据需要上传信息。 我不想使用联想的“访问连接”,因为它对最终用户来说太复杂了。 到目前为止,我已经能够使用终端打开和关闭卡,拨打固定电话和发送短信。然而,我似乎无法访问互联网使用它。 在删除"Access Connections“软件/bloatware之前,我可以通过它访问网络。 我用来尝试和访问网络的命令是: "AT+CFUN=1"Send 连接到调制解调器,按照这里的建议发送初始化字符串 AT*ENAP=1,1 Windows表示,它正
浏览 1
提问于2009-11-19
得票数 0
回答已采纳
1
回答
翻译免费或开放源码软件的社区平台
在过去,我发现了网络社区,您可以在其中上传自己的语言文件(免费/开源)软件。社区将为你翻译它,你可以监控进展,等等。 但目前我找不到这样的社区。我只找到你需要支付服务费用的地方。
浏览 0
提问于2018-05-20
得票数 1
回答已采纳
1
回答
在默认的ASP.NET核心项目中,为什么“忘记密码”功能要求用户邮件两次?
、
、
、
在VisualStudio2017中,如果您创建一个新的ASP.NET核心网络应用程序(Razor ),配置为使用单个用户帐户和在应用程序中存储用户帐户,则“忘记密码”流如下所示。 用户转到登录页面 用户点击“忘记您的密码?” 用户输入电子邮件地址,然后单击“提交”。 向用户发送一封电子邮件,并提供重置密码的链接。此链接包含用户id (Guid)和用于重置的代码。 用户点击链接,并被带到“重置密码”页面。 用户输入电子邮件、密码和确认密码,然后单击“重置”。 然后重新设置密码。 我的问题是,考虑到用户id已经在URL中,是否有特定的原因要求用户在步骤6中输入他的
浏览 0
提问于2018-04-17
得票数 3
回答已采纳
2
回答
为什么现在每天九点半蹲点,免费套餐里的云服务器还是售罄了?
、
免费云服务器每天限量多少啊,不是每天都会上新吗
浏览 676
提问于2018-11-27
1
回答
RewardedVideoAd.loadAd()的网络开销是多少?
、
调用RewardedVideoAd.loadAd()时,网络开销是多少? 我有一个游戏,玩家偶尔会收到奖励视频。然而,大多数玩家选择完全不加奖励的广告。 出于这个原因,我想要小心网络管理费用。建议叫loadAd()“尽快”(如在onCreate上)。 如果用户从来不选择一个奖励广告,这有多浪费?例如,它是开始对整个视频进行预缓存,还是只是加载一些轻量级的元数据? 我想要回答的最终问题是,在我的情况下,我应该只在用户选择一个奖励广告时才打电话给loadAd()吗?我很感激这会导致广告显示前的延迟,但这可能是大多数其他玩家更好的UX的必要的邪恶。
浏览 0
提问于2018-03-17
得票数 1
回答已采纳
2
回答
绕过反向代理/NAT
、
、
反向代理和NAT似乎掩盖了这些技术背后的网络,以至于很难(如果不是不可能)识别打开的端口和运行的服务。 考虑到许多网络使用这些技术,我认为有可能在某种程度上绕过这些技术。 我只是想知道,这是如何可能的,如果这将是惊人的简单或极其困难。
浏览 0
提问于2011-06-01
得票数 13
回答已采纳
5
回答
蜜罐是一个有效的威慑黑客成功危及您的网络?
根据微软的说法,在你的公司网络中增加一个蜜罐是阻止黑客危害你的网络的有效方法。 蜜罐不是更多的用于研究目的,而不是理想的企业网络? 在你的公司网络上放一个蜜罐不会让黑客更好地控制攻击吗? 更多信息: 微软虚拟学院( 安全基础 )。第四题的测验就是这么说的。根据我在安全领域的理解,我回答错了。所以我很困惑。
浏览 0
提问于2014-06-17
得票数 34
1
回答
寻找一个优秀的Windows 10邮件程序
、
这是非常基本的,但我还没有找到答案。我有充分的理由解释为什么实际已知的程序被破坏了: 雷鸟不太支持谈话 Windows 10邮件很不错,但是它有一些错误,比如不识别所有附件(如果你搜索网络的话,几年内不会解决问题)。而且,在回复电子邮件时,它根本没有引用。 “邮件鸟”并不是正常的电子邮件客户端,我看过,从隐私的角度来说,不应该碰它。 你能推荐其他我应该看的正确的程序吗? 提前谢谢你!
浏览 0
提问于2019-10-21
得票数 1
1
回答
从较大的音频文件中检索歌曲的软件,作为单独的录音
、
我记录来自网络电台的音频流。 录音通常有一小时长( mpeg或flac格式),每次录音都包含几首歌曲/音乐。 是否有软件可以将录音作为输入,识别/检测单个歌曲的边界(当然是最大的努力),并将每个输入文件中包含的歌曲/片段作为单独的音频文件输出?
浏览 0
提问于2016-11-28
得票数 1
回答已采纳
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
CMU提出对抗生成网络:可实现对人脸识别模型的神经网络攻击
免费抢先体验5G网络!这些攻略收好不谢
Instagram用人工智能识别负能量照片 打击网络人身攻击
Fort Firewall一款免费的网络安全软件,帮助您保护您的计算机免受网络攻击和恶意软件的攻击
谷歌发布免费AI工具包 可识别网络上儿童受虐图像
热门
标签
更多标签
云服务器
ICP备案
实时音视频
云直播
对象存储
活动推荐
运营活动
广告
关闭
领券