腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(437)
视频
沙龙
2
回答
什么是
威胁
建模中的
威胁
树?
、
引用第2步的OWASP应用
威胁
建模特别指出::
威胁
树是什么,它与web应用程序的
威胁
建模中的潜在
威胁
目标有什么关系?
浏览 0
提问于2015-09-03
得票数 4
回答已采纳
3
回答
与Azure SQL
威胁
检测等价的前提数据库
、
由于GDPR,我们正在寻找一种方法来帮助我们从生产SQL Server中
识别
恶意活动或数据破坏。什么是在前提服务器上可用的?
浏览 0
提问于2018-02-01
得票数 4
1
回答
大名字表的语音
识别
、
、
、
我们在C#.net中使用了一个解决方案,在这个解决方案中,有人可以先拨打一个电话号码,然后先说一个人的话,然后再用姓氏。然后这个名字被输入到我们网站上的客人注册中心。我们使用一个XML字典文件,其中包含5,000个名字和89,000个来自美国人口普查的姓氏。我们正在使用Microsoft.Speech.Recognition库(也许这就是问题所在)。现在,我明白,最终,口语名称的质量将决定-对不起,双关语-系统的性能如何,但我们希望在“实验室”
浏览 4
提问于2015-10-20
得票数 5
回答已采纳
1
回答
符合ASP.NET的要求
、
、
我遇到了一个术语Hippa遵从性。我是否需要与"truevault“之类的第三方网站集成,或者我可以在本地数据库中进行集成?
浏览 12
提问于2017-01-12
得票数 1
1
回答
为什么要继承uvm_*单元?
、
、
根据e UVM user guide,我正在实现一个验证环境。每个uvm_*到底有什么逻辑?我可以在不继承uvm_*单元的情况下实现UVM环境吗?
浏览 0
提问于2018-03-25
得票数 0
回答已采纳
2
回答
标识是否在并行调用中
、
我有一个通用的分块函数,它将
大
的调用分成小块并并行运行。%doPar% { }我想让这个通用的分块函数能够
识别
它是否被已经在并行的进程调用(我的术语是分块的)。}当你已经在一个并行进程中时,有没有一种方法可以
识别
?
浏览 0
提问于2017-03-19
得票数 3
1
回答
Oauth2 v1.0和v2.0之间的区别
、
这两者有什么区别?微软有一个/oauth2/或/ouath2/v2.0/调用点,我不确定有什么区别?它们都是oAuth 2.0和当前版本,对吗?
浏览 21
提问于2020-04-19
得票数 0
1
回答
日志显示了大量尝试使用随机文件名打开主脚本的异常尝试。
、
最近,我碰巧检查了我的php-fpm.log,发现了许多可疑的活动,看起来像是恶意尝试访问我的主机。下面是一些日志:[07-Oct-2018 22:01:31] WARNING: [pool www] child 2955 said into s
浏览 0
提问于2018-10-20
得票数 2
4
回答
visual basic中的Project Eulers问题16。数字2^1000中的位数和
我已经试着解决这个问题好几天了,我就是想不出怎么让vb.net 2008
识别
出这么
大
的数字。在visual basic中,我似乎也找不到任何标准的
高级
数学特性,比如阶乘和其他一些我不记得但在数学特性下找不到的特性。有什么建议吗?
浏览 4
提问于2009-05-29
得票数 0
回答已采纳
8
回答
手机拍照所用到的AI智能有哪些?
AI的加入,大幅提升了手机摄影体验,使手机拍照变得更专业更智能,同时也推动摄影技术进入到了智慧摄影新时代。那么手机拍照所用到的AI智能有哪些?
浏览 949
提问于2018-05-07
2
回答
如何以编程方式
识别
邪恶的正则表达式?
、
、
、
、
有没有一种算法可以确定给定的JavaScript正则表达式是否易受攻击?算法不一定要完美--一些假阳性和假阴性是可以接受的。(我对正则表达式特别感兴趣。)
浏览 5
提问于2015-12-02
得票数 2
2
回答
如何防止网页浏览器中的屏幕记录?
、
、
、
我正在为我的一位客户制作一个教育网站,他要求实现一种功能,防止用户在网站上记录屏幕,因为该网站会付费内容和一些Vimeo视频,所以他不希望有人通过做屏幕记录来窃取他的视频。我知道这对于android或IOS应用来说是可以做到的。作为一名,我还可以使用expo为android应用程序实现这一功能。但是客户想要在网络浏览器上为一个网站做这件事。我花了4个小时,在网上搜索,仍然是空白,因为我没有一个解决方案。你能告诉我怎样才能做到吗?即使可能,也可以吗?
浏览 12
提问于2022-02-09
得票数 1
1
回答
手机上不断发展的生物度量功能会取代通过SMS (OTP)进行的在线事务验证吗?
、
、
我们正在致力于一个在线eCommerce网站,我们需要有在线交易。验证在线事务的通用机制似乎是OTP (一次密码),而不是SMS。https://attack.mitre.org/mobile/index.php/Technique/MOB-T1052*正如第二篇文章所述,甚至电信公司也警告说,为了银行业务的目的使用SMS (不安全)。或者,我们是否可以采取其他的选择?
浏览 0
提问于2018-09-15
得票数 0
回答已采纳
1
回答
以各种可能的方式保护Ubuntu
我想保护我的Ubuntu PC免受任何
威胁
(网络/在线到本地/离线保护)。我能做什么呢?
浏览 0
提问于2012-09-18
得票数 2
回答已采纳
2
回答
android :语音
识别
可用的技术有哪些?
、
我对android中的“语音
识别
”这一领域很陌生。 我有一个要求在我的应用程序有“语音
识别
”。所以我在做作业。我发现1. android对此有支持,它使用了“”,因此根据我所理解的情况,我们是有意调用
识别
器,还是使用SpeechRecogniser类,实际
识别
是在google服务器上完成的。所有的应用程序都依赖于google技术,其中语音作为声音字节发送,并在云服务器上被
识别
。我看到Shazam使用了不同的技术,但是他们有自己的数据库。是否有其他使用的技术?
浏览 5
提问于2012-04-19
得票数 1
回答已采纳
1
回答
MySQL程序花费了太多的时间,而且表非常
大
甚至简单的查询,如:用了10秒26秒
大
的报道现在需要
浏览 3
提问于2014-04-10
得票数 1
回答已采纳
3
回答
是否有类型的恶意软件是如此耗费时间来检测AV供应商只是选择不检测它们?
、
、
、
我已经读了很多关于AVs如何使用不同的启发式方法来检测混淆的恶意软件,并且这些方法中的一些似乎非常耗时/处理器密集。例如,检测加密的恶意软件AVs有时会模仿它们的执行,并在完全解密其自身之后检查其内存。我认为在系统中的每一个可执行文件上都这样做是站不住脚的,而具有特别长的解密过程的恶意软件可能会很麻烦。 我的问题是,AV公司是否有能力抵御或多或少的任何类型的已知恶意软件,还是因为没有有效的方法,AV供应商只是选择让他们的产品不去检测的已知类型的恶意软件?
浏览 0
提问于2019-06-29
得票数 0
1
回答
实现快速和容易出错的目标跟踪的最有效方法是什么?
在花了一段时间学习基本的计算机视觉概念和技术之后,我开始注意到,当亮度或规模发生变化时,简单的脚本是多么的不可靠,以及如何使用更
高级
的解决方案,比如创建一个完善的HAAR级联或基于功能的svm。此外,在创建一个高质量的模型时,涉及机器学习的一些更
高级
的方法通常需要花费大量的时间和GPUhours。虽然不是不可想象的事情,但使用软件的人数和软件本身的数量似乎相当
大
。目标
识别
和运动跟踪是如何通过计算机视觉来实现的?
浏览 4
提问于2021-01-20
得票数 0
回答已采纳
1
回答
WiFi适配器AX201只是无法工作Ubuntu18.04
、
、
我的Aspire 5有一个英特尔wifi 6 AX201 wifi卡,只是不工作。我看到了很多老文章建议安装5.3内核,但是由于我有18.04LTS,向后5.4LTS似乎没有帮助,特别是当5.4支持我的显卡时。 *-network product: Intel Corporation physical id: 14.3 bus
浏览 0
提问于2020-10-21
得票数 0
回答已采纳
1
回答
如何
识别
Treck TCP/IP库在PC机中的使用?
我是否可以在我的PC上或在PC上的某个应用程序中
识别
特定协议的使用? 我认为,在这种情况下,首先要做的是找到那些可能受到这些零日影响的资产。在这种情况下,我认为确定所使用的具体议定书是一个良好的开端。
浏览 0
提问于2021-02-09
得票数 -1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
年终大促!
快讯|电商大促警惕大数据杀熟 同一商品高级账号购买贵25元
AV-Comparatives发布高级威胁防护测试结果
HALCON高级篇:OCR识别
实现以数据驱动的高级威胁检测和响应
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
云直播
活动推荐
运营活动
广告
关闭
领券