腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
1
回答
我想得到一些建议来保护我的服务
、
我有一个网络服务,我想得到一些建议,以避免网络攻击。有谁能帮帮我呢? 我可以买哪些产品来保护我的服务? cloudflare怎么样?
浏览 13
提问于2022-03-26
得票数 0
1
回答
我如何知道我的ISP提供的网络保护是否值得额外的成本?
、
我的ISP以额外的成本提供“网络保护”服务。他们说它“识别并阻止隐私攻击、信用卡诈骗、身份盗窃和黑客攻击与你的家庭网络相连的电脑”,但没有说明他们是如何做到的。 是否有我可以做的测试,以确定他们的网络保护是否值得额外的成本,或者也许我应该寻找其他地方的网络保护?
浏览 0
提问于2019-08-26
得票数 1
1
回答
通过网络活动识别攻击
、
、
是否有可能(以及如何)从网络转储中判断是否存在缓冲区溢出攻击、DoS攻击或暴力攻击?一个DDoS可能更容易识别,但我认为上面提到的那些攻击看起来更像是正常的活动。 很抱歉我的新手问题,你的回答会有很大帮助。任何有关如何从网络转储中识别这些攻击的信息都将不胜感激。
浏览 0
提问于2014-08-11
得票数 0
回答已采纳
2
回答
如何在虚拟机上进行arp欺骗?(诉东道国)
、
我有一个Ubuntu主机和一个Kali客户,我想通过主机网络进行欺骗,但是当我试图欺骗它时,它只识别出客人之间的网络。 有什么解决办法吗?
浏览 0
提问于2016-02-26
得票数 2
回答已采纳
1
回答
为什么WAF阻塞多个空间?
、
在我的项目中,我们使用WAF。最近,我发现了一个bug,例如,当我们在文本框中添加多个空格时 你好,这是一个多间距的单词集合。 试图保存它时,WAF会阻止请求,但是当我们试图保存文本时,没有空格(多个继续空格),如下所示: 你好,这是一个多间距的单词集合。 它得救了。我比较了来自网络的formData,唯一能识别的区别是空间。为什么WAF阻止请求?这是防止网络攻击的内置功能吗? 注意:如果我从UI中删除额外的空格,它就能正常工作。所以我很想知道WAF为什么会阻止这个请求?
浏览 2
提问于2022-08-05
得票数 2
2
回答
998的3年服务器套餐5M带宽,按流量计费是什么情况?
、
998的3年服务器套餐5M带宽,按流量计费是什么情况
浏览 425
提问于2019-10-26
1
回答
在网络攻击中使用的当前战术的好信息来源在哪里?
我在网络安全领域被录用,这对我来说是个破门而入。我在IT领域有很多年了,所以我正从这方面着手。 我的工作要求了解常见的攻击载体/签名,识别杀死链,隔离,修复和研究。基本的CND类型的东西。 有一件事我很好奇,那就是一个网络防御者会去哪里学习零日攻击,尖端的剥削/攻击程序,或者一个典型的黑帽子(不是脚本孩子)可能知道和使用的其他东西。 紧急的问题是,我不想让自己变得脆弱,或者在做信息挖掘的时候冒险让别人知道我的存在。最重要的是,我不想冒着被识别或与黑帽子团体联系在一起而损害我的诚信的风险。 我知道国家漏洞数据库,但我关注的是存在于全新攻击或利用和已知签名之间的增量。两者之间的增量越大(最新条目与
浏览 0
提问于2017-03-23
得票数 6
2
回答
SSL/TLS如何识别合法用户?
我的问题是,如果攻击者从网络获取加密的数据包并代表他/她将其发送到服务器,会发生什么情况。服务器将如何识别它不是合法用户。在使用cookie的HTTP中,我们可以获得用户的身份,否则,HTTP是无状态协议,那么HTTPS是如何使其有状态的?
浏览 0
提问于2017-02-14
得票数 1
3
回答
已经有服务器的老用户如何使用双十一的优惠?
请描述您的问题 标题:2017腾讯云11.11大促 给你实实在在的优惠 地址:https://cloud.tencent.com/act/double11?fromSource=gwzcw.592705.592705.592705 浏览器信息 Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/61.0.3163.100 Safari/537.36
浏览 348
提问于2017-11-02
8
回答
我可以通过查看我的Apache日志文件来检测web应用程序的攻击吗?
、
、
偶尔会有客户要求我查看他们的access_log文件,以确定是否有任何网络攻击是成功的。哪些工具有助于识别攻击?
浏览 0
提问于2010-11-12
得票数 25
回答已采纳
1
回答
蓝精灵攻击混乱
对于以下CISCO文章中描述的蓝精灵攻击,我有一个问题: http://www.cisco.com/c/en/us/about/security-center/guide-ddos-defense.html#9 在smurf攻击中,攻击者使用IP广播地址向网络广播大量带有受害者伪造源IP的ICMP数据包。这导致网络中的设备通过向源IP地址发送答复来响应。 现在看一看本文中的图片,我假设“攻击者”正在向网络发送带有受害者伪造的源IP的ICMP数据包(任何网络都可能这样做,对吗?)使用IP广播地址。我还假设“受害者”主机在一个完全不同的网络上,因此我的问题是在哪里不配置ip定向广播?如果回显答复从
浏览 0
提问于2017-01-09
得票数 0
2
回答
什么是优化网络?在哪里可以找到信息?
、
、
所以,我最近发现这个术语以某种方式与神经网络有关,但我没有找到关于这个主题的更多信息,它似乎很有趣。 有谁知道我在哪里可以找到更多关于这方面的入门信息? 提前感谢
浏览 0
提问于2009-08-26
得票数 1
回答已采纳
4
回答
中间攻击中的城域网带外认证
、
我在研究避免人在中间攻击的方法。我想使用带外身份验证,但我阅读了维基百科关于同一主题的文章,内容如下: “在认证中,带外指利用两个不同的网络或信道,其中一个不同于主网络或信道,同时用于双方或用于识别用户的设备之间的通信。蜂窝网络通常用于带外认证.带外认证的一个例子是,当一个在线银行用户通过登录登录访问他们的在线银行帐户时,一个一次性密码通过短信发送到他们的手机上来识别他们。主通道将是用户输入其登录信息的在线登录屏幕,第二个独立信道将是蜂窝网络。这一增加的安全层防止黑客和恶意软件破坏对完整身份验证过程的访问,然而,这种验证用户身份的方法已知易受中间人(MITM)攻击的影响。“ 有人能解释一下为什
浏览 0
提问于2013-04-02
得票数 6
10
回答
腾讯云开发静态托管的域名不支持备案了,有什么办法能便宜备案啊?
、
之前就是看重这个方便易用,而且便宜,用来部署静态博客,结果不支持备案了...现在如何备案
浏览 992
提问于2021-08-30
回答已采纳
1
回答
Dialogflow在语音到文本上乱花钱
我有一个代理可以识别这样的句子: 今天我花10美元买星巴克,或者今天我花10雷亚尔(巴西钱)买咖啡。 在这些示例句子中,我可以识别出10美元或10雷亚尔作为@sys.unit-currency的系统实体,一切都很好。 问题是当我试图以语音的形式输入数据时,Dialogflow会自动将我的文本转换为: 今天我在星巴克花了10美元 由于某些原因,代理不会将$10识别为@sys.unit-currency 我试着训练智能体,如果新的输入,但他就是不工作,有什么想法吗?
浏览 0
提问于2018-09-25
得票数 0
1
回答
Nessus如何在扫描中检测CVE
Nessus scanner如何为没有公开漏洞的最新CVE编写插件?以便识别网络中的漏洞。它是否与可用的CVE进行横幅匹配?
浏览 83
提问于2020-09-17
得票数 0
1
回答
这个垃圾邮件机器人试图通过随机填写我的PHP表单来做什么?
最近我收到了很多机器人垃圾邮件。最近的一次是这样的身体: 已经到标准地址是必需的返回?那么与本地包含准确的另一个,他们在?并使项目仍然是他们的和?暂停我的独处还买澳大利亚,?对整体的安全。需求。位置 有人能解释一下他们想做什么,只需在我的文本框里随便放几个单词吗?
浏览 0
提问于2013-02-20
得票数 0
1
回答
攻击签名
、
、
我在学校学习关于网络应用程序(基本上是OWASP)上的攻击签名,但我不明白它们在这种情况下到底是什么。有谁能给我一些好的参考资料,让我更好地了解它们是什么,它们在哪里被使用?谢谢!
浏览 0
提问于2014-01-24
得票数 1
回答已采纳
1
回答
当ARP数据包被加密时,aireplay-ng -arpreplay如何识别它?
、
、
、
aireplay ng-arpreplay等待ARP数据包,捕获它们,然后随意注入它们.假设网络流量是由WEP加密的,或者其他什么的,那么首先如何来识别ARP数据包呢?当我查看Wireshark的流量时,除非我解密流量,否则不会看到任何ARP的证据。
浏览 1
提问于2016-08-10
得票数 1
回答已采纳
1
回答
网络管理员如何唯一地识别其网络上的计算机?
、
、
我的网络管理员可能有一个记录,我的默认MAC地址,与一些恶作剧的行为,以及我目前使用的地址,他们可能已经收集后,我开始访问他们的受控登录。我最初以为他们无法追溯到我的活动。然而,我最近注意到,只有学校的机器才能使用以太网访问网络,而且识别过程很可能与MAC地址无关,因为更改机器的一个默认设置和使用我的设备中的一个会产生相同的结果。以太网识别学校的机器,但不识别我的。 除了读取机器的MAC地址之外,还有什么其他可能的方法来唯一地识别机器?
浏览 0
提问于2017-11-29
得票数 1
回答已采纳
1
回答
为什么朋友能选基础网络,我只有私人网络选?
为什么朋友能选基础网络,我只有私人网络选? 有什么区别吗? [附加信息]
浏览 394
提问于2018-05-28
3
回答
TLS贵宾犬脆弱性的识别
、
、
、
、
如何识别远程服务器是否易受TLS贵宾狗漏洞的攻击?不过,也有在线扫描仪,如Qualys实验室。据我所知,这些在线扫描器不工作在自定义端口,如8086,8909等。此外,这些扫描器不能使用时,我们执行内部网络设备的安全评估。
浏览 0
提问于2018-04-28
得票数 2
1
回答
Android设备泄漏SSID
、
我怀疑android设备正在尝试它在wifi扫描期间连接的所有SSID。( 1)它本身提供了足够的信息来识别设备2)如果没有加密的网络被保存,则可以执行MitM攻击。 有办法处理吗?例如,只尝试范围内的网络(听信标)。连接到隐藏的SSID是不可能的,但是谁使用它呢?
浏览 0
提问于2017-09-12
得票数 0
1
回答
攻击者如何利用重放攻击将值发送到自己的地址?
、
、
我相信这是我在概念上的错误。我理解重放攻击的想法是捕获一个txn身体,在一个链上签名,在另一个链上“重放”它(ETH到ETC,反之亦然)。 我不明白的是,假设txn主体签名中嵌入了目标地址,攻击者如何才能从中受益。攻击者不需要控制特定的地址才能得到硬币的价值吗? 攻击者如何使用txn主体签名有效地将值发送到自己的地址?
浏览 0
提问于2016-08-28
得票数 5
回答已采纳
1
回答
“离线”P2P网络身份验证签名
、
在我的场景中,我有一个非常简单的P2P网络,通常可以“脱机”工作(我的意思是P2P依赖于独立于internet网络的网络)。网络上的每个对等点都是一个IoT设备,它所做的第一件事就是将自己呈现给试图加入它的P2P网络。网络上没有我可以依赖的中心基础设施,所以我的问题是,如果试图加入网络的对等方是合法的,而不是攻击者,我如何才能验证? 我曾经想过使用一个私钥来识别“我”--网络所有者(而不是与对等者共享)--来签署每个对等方的公钥(每个对等点不同),我将在环境中重新描述这个公钥(而不是在一个版本中)。因此,当一个对等点需要向网络显示自己时,其他对等点(使用标识为“me”的公钥)可以查看对等公钥是
浏览 0
提问于2017-12-16
得票数 0
回答已采纳
5
回答
如何将云主机 迁移到私有网络?
、
、
请描述您的问题 标题:私有网络和子网 - 私有网络 - 产品文档 - 帮助与文档 - 腾讯云 地址:https://cloud.tencent.com/document/product/215/4927
浏览 1256
提问于2018-02-06
2
回答
什么是最好的方式,以屏幕潜在的妥协USB或闪存设备?
、
、
、
、
我有一些闪光灯。有点像玩俄罗斯轮盘赌。这些设备来源不明,含有未知值的信息。然而,潜在的价值足够大,值得努力恢复和提取数据到一个安全的网络。 有很高的风险,设备可能装载恶意固件,但如果信息证明是有价值的,错误固件的风险是可以接受的。 然而,问题仍然存在--在确保恶意软件不被引入安全系统的同时,如何才能最好地屏蔽高风险闪存设备,并从一个或多个设备--包括一个受损设备--为安全网络带来有价值的信息。 假设恶意软件是自定义的,不太可能被病毒定义所识别。 编辑:我有一个以上的计算机和访问实时图像。硬盘是完全加密的。
浏览 0
提问于2017-05-18
得票数 4
1
回答
与受感染网络的最大有效距离
、
、
我们对信息安全的认识是新的,我们有一个无法解决的问题。 我们可以假设: 恶意软件部署在被感染的膝上型计算机上,该膝上型计算机通过无线方式连接到网络上。 攻击者只配备了一台标准膝上型计算机(不使用其他硬件) 攻击者的笔记本电脑没有连接到受感染的膝上型计算机的网络 攻击者将外部拦截应用于受感染的网络。 问题:攻击者的膝上型电脑可以定位到与受感染网络的最大有效距离是多少?将攻击者的笔记本电脑定位到离受感染的网络太远可能会产生什么挑战?它会破坏提取的信息吗? 我们的想法是:我们找不到这个问题的数字答案,也许我们不明白这个问题。我们认为攻击者需要尽可能的接近,因为他/她会嗅到传输的路由器最少的数据包,因
浏览 0
提问于2018-03-26
得票数 -1
1
回答
2台web服务器的IDS/WAF场景
、
、
、
我在2台不同的物理主机上运行2台网络服务器。它们同时处理HTTP和HTTPS流量。我想保护免受web应用程序的攻击,但不想花钱购买更多的硬件。 网络IDS是不可能的,因为需要额外的硬件。此外,网络IDS在加密流量(HTTPS)方面存在问题。在这种情况下,我建议在两个web服务器上安装和配置2个基于主机的IDS。另一种可能是在两个Web服务器上嵌入两个web应用程序防火墙。它们很容易添加(不需要更改网络配置),也不需要额外的硬件。IDS显然是监视/阻塞系统,它们识别一些基于web的攻击,但不是专门针对web流量的攻击。我最后的建议是使用嵌入式WAF。 嵌入式WAF是此场景的正确选择吗?
浏览 0
提问于2012-08-24
得票数 3
1
回答
Bug Bounty平台识别
、
确定我们目标的网络平台的重要性是什么? 我最近从youtube上看到了视频“DEF CON 23 --杰森·哈迪克斯--如何拍摄Web: web和移动黑客”,他强调了使用Chrome扩展(如Wapplyzer、Builtwith等)识别平台的重要性。这将如何帮助我发现目标网站的漏洞?
浏览 0
提问于2019-08-27
得票数 2
2
回答
在不连接的情况下,可以收集多少关于网络的信息?
、
我正在做一个理想的项目,它需要能够识别本地的wifi网络,并且能够在再次接触到它们时回忆起它们。是否有任何唯一的标识信息,可以收集关于一个网络,而不需要实际连接?这种被动数据收集是否可能产生任何潜在的法律问题?
浏览 0
提问于2015-10-13
得票数 3
回答已采纳
1
回答
无法打开备份设备'\\Servername\backup$\Database\databasename.bak'.操作系统错误53(找不到网络路径)。
、
、
我用过 Microsoft 2012 (SP3) (KB3072779) - 11.0.6020.0 (X64)标准版(64位)在WindowsNT6.1上(Build 7601: Service 1) 1)我有一个维护计划,它在网络共享中备份sql数据库。 2)每天17:00备份执行 3)运行域帐户域的Sql服务器服务和SQL代理服务\SQLServer 4)远程网络共享:\Servername\backup$\Database\databasename.bak 5)网络路径"backup$“具有完全权限域帐户域\SQLServer,路径"Database”具有完全权限域帐
浏览 1
提问于2016-09-12
得票数 1
回答已采纳
2
回答
网络拓扑中的Arpwatch位置
我对MITM攻击和它的预防有点生疏。 安装arpwatch的正确网络位置在哪里?如果将其放置在路由器中,则只能防止host2gateway mitm。为了防止netwrok(主机到主机连接),您应该在每个节点上放置一个arpwatch实例。 我说的对吗?
浏览 0
提问于2016-07-02
得票数 1
1
回答
接收OCR类别
、
、
我试图创建一个收据OCR应用程序使用tesseract。经过识别处理后,我想确定收据属于哪一类,例如食品和饮料、运输、电话费等等。我目前的做法是: 在一些常见的存储区旁边创建一个类别字典。 识别后,我将使用近似字符串匹配来尝试在字典中找到存储名,如果它存在,我将把收据分配给该类别。 如果找不到,我将把收据分配给默认类别,并等待用户从列表中选择一个。然后我将把这对保存在字典中,以备将来之用。 问题是,除了存储到类别对的限制之外,如果我尝试用字典对每一行使用近似字符串识别,这将是极其缓慢的。有什么办法可以改进这个过程吗?
浏览 0
提问于2017-04-07
得票数 1
1
回答
用于.NET的PDF生成工具(比较和经验)
、
我正在寻找人们在.net (C#/asp.net)中使用pdf生成工具的经验。我已经做了很多网络搜索,我看到了很多东西,但我正在寻找一个有经验的人,可以给出一些为什么我会选择或不选择的建议。 我看过开源的iTextSharp,使用它并不容易。老实说,我的雇主宁可花几百甚至几千美元在pdf图书馆上,也不愿花钱买"iText in Action“这本书。 此时,我只需要向库传递一些html,并让它从它生成一个pdf文件。我有代码工作与iTextSharp做这件事,但有一个艰难的时间让css样式被识别。
浏览 2
提问于2011-09-09
得票数 0
1
回答
第一次使用云服务,求推荐?
你好!第一次接触云服务,请大家推荐一个带宽5m,内存8-10g性价比高的型号,最好有优惠。。谢谢
浏览 248
提问于2017-11-16
2
回答
怎么新用户购买服务器只能买私有网络?
怎么新用户购买服务器只能买私有网络?
浏览 152
提问于2018-04-07
2
回答
在metasploit中寻找剥削
、
、
我使用nessus扫描了我的网络,并将.nessus文件导入msfdb。然后执行vulns命令以查找导入的nessus扫描中的漏洞。是否有识别哪些漏洞可被利用的命令?
浏览 0
提问于2016-09-17
得票数 1
1
回答
如何通过码头在覆盆子上建立多个网站?
、
我创建了几个C# .NET 5网站,并通过Kestrel将它们部署到我的Raspberry Pi上。我使用的是Website1 -使用端口5000和端口5001 (https) Website2 -使用端口5002和端口5003 (https) 我在路由器上配置了端口转发,范围从5000到5050。这必须是正确的设置,因为Website1可以从我的网络外部访问,而且外部IP可以正常工作。 我可以从本地网络上的任何机器访问Website2 (使用raspberrypi:5002),但如果我尝试从未连接到网络的设备(使用外部IP地址和端口5002)访问,则无法加载。我在Pi上注意到了这个错误: M
浏览 8
提问于2022-02-12
得票数 0
2
回答
是否有办法防止评论被滥用于指挥和控制?
、
僵尸网络通常通过HTTP或IRC等协议进行协调。然而,为了使这种命令和控制通信更难被发现,攻击者偶尔会求助于其他渠道,包括像Instagram评论这样的正常的通信渠道。Facebook也被在野外看到的作为一种命令和控制的方法。上面链接到的Instagram案例使用了一条看起来相当无害的评论,而解开命令的唯一方法就是使用一个复杂的正则表达式。 我相信,防止这种滥用评论的主要责任通常落在负责识别僵尸网络并将其从受感染的计算机中移除的安全小组身上。然而,是否有任何方法来防止这种滥用评论在我自己的个人资料/网站?我知道有一些解决方案可以识别垃圾评论或寻找漏洞的评论,但我不认为那些评论过滤解决方案会阻止
浏览 0
提问于2017-06-29
得票数 2
回答已采纳
1
回答
如何模拟良性流量
、
、
我是新的SDN网络实现。今天,我想使用迷你来模拟良性的TCP流量,但是我不知道从哪里开始。是否有任何可以执行或简单模拟的开源脚本?
浏览 5
提问于2022-03-25
得票数 0
2
回答
TDNNs是如何工作的?
本文引入了多状态时延神经网络(MS)。 哈夫纳,帕特里克和怀贝尔,亚历克斯:用于连续语音识别的多状态时延网络。“神经信息处理系统的进展”,1992年。 它们是TDNNs的扩展。TDNNs是一种用于语音自动识别(ASR)的卷积神经网络。 MS的目标似乎是摆脱ASR中的混合方法,在ASR中,需要动态编程/ HMMs对音频流进行分块,然后使用神经网络来识别音素。不知何故,MS-TDNNs似乎也做了分割。 我不明白怎么回事。有人能给我解释一下吗? (相关的附带问题: MS-TDNNs是经常性网络吗?“多状态”这个名字到底是从哪里来的?)
浏览 0
提问于2016-02-09
得票数 3
1
回答
这个系统是否会停止头皮化,只允许用户每人最多获得25张票?
、
我正在建设一个移动优先的票务系统。这意味着人们需要在我的应用程序中下载并注册(使用像WhatsApp这样的电话认证),然后才能在网上或通过应用程序购买门票。这个网络平台将像WhatsApp网络一样,用户在购买门票之前必须用手机在网络浏览器上扫描QR代码。 关于网络平台: 用户到达网页购买机票。他将不得不通过使用移动应用程序在登录页面上扫描QR代码来登录。在此之后,当他决定购买一定数量的音乐会/活动门票时,我的Firebase后端将确保当他请求一个票子块时,只要在云端进行简单的检查,他就不能购买大量的门票(超过25张)。在成功地指定了票的数量之后,在他被带到支付页面之前,他被要求在浏览器上扫描另
浏览 0
提问于2018-02-27
得票数 0
回答已采纳
1
回答
ios自动更新-订阅-识别谁购买了
、
、
我正在处理iOS的自动可再生订阅。 我正在iTunes服务器调用的服务器上实现回调,通知订阅状态更改。 我收到回呼-但在公布的数据中没有识别信息。 你怎么知道是谁买的? 是购买链接到一个设备,苹果-id-没有信息。 而且,没有办法将这些信息链接到客户iTunes收据上的内容--特别是order#。 任何帮助都很感激。 我的主要问题是-我收到了回复,现在我怎么知道是谁买的?
浏览 2
提问于2018-04-27
得票数 0
回答已采纳
1
回答
允许WhatsApp数据通过特定的包
、
我的移动网络提供商最近发布了一个新的GPRS包,它包含每月50 MB的WhatsApp数据! 首先,他们如何识别WhatsApp数据,对我来说更重要的是,这难道不损害我们的隐私吗? 我知道数据被加密了,但是控制数据的想法让我自己很不爽。 我查看了wireshark,注意到一些数据是使用端口传输的: 5222、5223和5228。还有一些关于SSL的数据超过了443。,,这就是为什么我感到困惑。 谢谢。
浏览 0
提问于2015-11-09
得票数 4
回答已采纳
1
回答
超集图表翻转/工具提示
、
我是Superset的新手,在使用图形图表(网络图即网络图)时,我试图修改显示在节点工具提示/鼠标翻转上的信息。 有什么想法吗?什么/哪里是javascript工具提示生成器? 尝试使用默认设置并尝试信息找到
浏览 11
提问于2022-11-30
得票数 0
1
回答
vb.net db应用程序-部署
、
取得了胜利。表单vb.net db应用程序,它使用access.accdb后端。我正在努力寻找最好的部署策略。在过去,我从/bin/debug文件夹分发.exe和access.accdb。这是可行的,但我不确定这是否是最好的方法。 这个数据库应用程序。将由5-10 ppl,非同时使用。 我目前的计划是将.exe和access.accdb放在一个网络共享驱动器上,用户将从网络共享启动。 用户没有管理权限,计算机具有严格的安全设置 我注意到,当从网络共享启动.exe时,您会收到未知的发布者警告;从本地驱动器启动时不会出现此消息。由于用户的安全限制,我知道在发布服务器警告中单击“
浏览 4
提问于2013-07-02
得票数 0
3
回答
使用MFCC进行语音识别
、
、
、
、
我目前正在使用傅里叶变换结合Keras进行语音识别(说话人识别)。我听说MFCC是语音识别的更好的选择,但我不确定如何使用它。 我在python (3)中使用librosa来提取20个MFCC特征。我的问题是:我应该使用哪些MFCC功能来识别说话人? 除此之外,我不确定如何实现这些功能。我要做的是获得必要的特征,并为神经网络做一个长向量输入。然而,也可以显示颜色,所以图像识别也是可能的,还是更多地针对语音,而不是说话人识别? 简而言之,我不确定我应该从哪里开始,因为我在图像识别方面经验不是很丰富,也不知道从哪里开始。 提前感谢!!
浏览 4
提问于2018-12-04
得票数 0
1
回答
内网穿透服务器怎么给域名备案问题?
、
、
我所在的地方在四川省南充市,请问一下像我这种情况怎么备案,服务器是自己买的R710但是IP是用的内网穿透服务,我想备案但是要求买腾讯云主机,听别人说可以到工信部哪里备案,咋搞啊!
浏览 2200
提问于2020-04-19
2
回答
绕过反向代理/NAT
、
、
反向代理和NAT似乎掩盖了这些技术背后的网络,以至于很难(如果不是不可能)识别打开的端口和运行的服务。 考虑到许多网络使用这些技术,我认为有可能在某种程度上绕过这些技术。 我只是想知道,这是如何可能的,如果这将是惊人的简单或极其困难。
浏览 0
提问于2011-06-01
得票数 13
回答已采纳
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
动物识别扫一扫在哪里?教你这样识别动物
CMU提出对抗生成网络:可实现对人脸识别模型的神经网络攻击
Instagram用人工智能识别负能量照片 打击网络人身攻击
利用神经网络识别手写数字(一)
什么是世界第一次网络攻击?
热门
标签
更多标签
云服务器
ICP备案
对象存储
即时通信 IM
实时音视频
活动推荐
运营活动
广告
关闭
领券