腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(125)
视频
沙龙
2
回答
Java斜率在应该相等的时候并不相等
、
我正在做一个程序,找到2个坡度,并将它们进行比较,看看它们是否相等。我用替身来做这个。我发现,尽管我的坡度应该是“相等的”,但它们的坡度有点下降,因此没有表现出相等。例如,我得到一个1.0000000000000009和0.9999999999999999的斜率。所以他们在理论上应该是平等的,但事实并非如此。
浏览 0
提问于2013-02-16
得票数 1
2
回答
当你再也不能信任任何人或任何事情时,你该怎么办?
、
我所能想到的就是:我对作者一无所知。我无法查看所有的
代码
,即使它是一个非常小的库。有大量的文件,它们随时都可以改变。总有一天Composer会拿到新版本的,我不会坐在那里检查所有的更改。我知道我不会。
浏览 0
提问于2021-06-03
得票数 -2
4
回答
源
代码
审核和假构建
、
、
我想知道源
代码
审核,以及伪造一个被
审计
的构建有多难?让我解释一下。源
代码
审核如何帮助检测这样的情况?发现它有多容易?
浏览 0
提问于2013-02-24
得票数 6
1
回答
安全分析师所需的数学水平是多少?
我已经学习网络和信息安全有一段时间了,从不同的来源和课程。虽然有很多理论,但除了基本代数和“编程数学”(图论不多、位操作、二进制运算、优化、博弈论、密码学)之外,似乎没有任何高级数学出现。 我来这里是为了问专家们,我是不是遗漏了一个很大的章节,需要高中水平的数学,或者说,网络分析仅仅是理论、定义、情景和预测的一个应用。
浏览 0
提问于2021-06-05
得票数 0
回答已采纳
2
回答
我不了解工作流、工作流自动化或工作流编排
、
、
、
、
我发现他们设置工作流的
代码
/方式非常不直观。谁来帮帮忙。 该项目是使用Java和Spring Boot开发的。
浏览 3
提问于2019-11-18
得票数 3
3
回答
如何评估密码管理器?
、
、
密码聚合带来的
风险
有多大?我们如何比较方便和
风险
。
浏览 0
提问于2013-03-13
得票数 17
回答已采纳
1
回答
带有函数间接或index+match函数的依赖下拉列表仍然为我提供了一个#值!或者#裁判!错误
、
、
但是,如果我现在双击单元格D18,使
代码
突出显示‘=间接(D18)’,然后按CTRL+SHIFT+ENTER,我将得到第二个下拉列表的第一个值,即'grrrr‘,但我不能选择下面的'NotWorking我想要实现的是简单的,我无法理解
哪里
出了问题。理想情况下,我希望我的受抚养人
双
下拉列表有数字和‘’。例如
风险
管理2.1项目管理2.2 .
浏览 0
提问于2020-01-22
得票数 0
3
回答
如果应用程序容易受到存储的XSS漏洞的攻击,但只有管理员可以将XSS有效负载放入应用程序中。这是一个有效的安全漏洞吗?
、
、
、
web应用程序易受存储的XSS漏洞的攻击,但只有管理员用户有权访问控制台并可以插入数据或XSS负载。除此之外,应用程序不容易受到CSRF和访问控制攻击。提前感谢!
浏览 3
提问于2018-10-11
得票数 2
3
回答
iPhone:数据结构选择
、
我需要跟踪一组可以由两个键(实际上是纬度和经度,但还有一些其他属性)标识的对象。我需要做一些事情,比如通过这两个键搜索一个特定的对象,如果它存在,就更新它,如果不存在,就插入它。我在想。我在看NSDictionary和NSSet,但我想我会听到大众的意见。
浏览 1
提问于2009-10-07
得票数 0
回答已采纳
2
回答
在remove_if谓词中调用delete安全吗?
、
我有一个向量以及一种方法,如果找到对象,就移除它:{ std::remove_if( [&o](Object *_object) { { delete _objec
浏览 5
提问于2022-01-09
得票数 0
回答已采纳
5
回答
使用System.Math.Pow()方法在C#中查找数字的立方根
、
当我使用下面的
代码
时,我得到了多维数据集根的一个不正确的值(1是为n = 64打印的)。cubicPairs(double n) double root = (System.Math.Pow(n, (1/3)));} 在我把
代码
稍微修改成这个之后
浏览 5
提问于2014-09-09
得票数 8
回答已采纳
5
回答
如何教育开发经理了解软件设计的困难?
、
我有过一些开发经理,他们似乎不理解或不了解软件设计和实现的困难。我最近的挫折感是说服我的经理(a)给我的要求不是一顿饭,而是尽可能多的一套。(b)让我的团队有时间考虑如何设计,找出几个备选方案,制定一个实施草图,规划任务等等。到目前为止,我还没有取得多大的成功,我不得不忍受由此产生的挫折。你能给我一些能说服这些经理的论据吗? 编辑-1
浏览 7
提问于2009-04-02
得票数 2
回答已采纳
4
回答
操作C-空指针中的char数组?
、
、
哪里
都没有?它指向
哪里
? 下一件令人困惑的事情是函数参数char **ver中的
双
指针。它创建了一个指向.什么都没有?!
浏览 10
提问于2016-06-26
得票数 0
回答已采纳
3
回答
非网络计算机上的USGCB
、
、
、
而且,它需要一个智能卡读卡器在电脑上,但我不知道在
哪里
买
两张卡片-阅读器不难找到,但供应商的卡片似乎有一个最低订购1000。 如何使一台非联网计算机与USGCB兼容?
浏览 0
提问于2013-09-19
得票数 1
4
回答
为什么谷歌需要重新认证才能启动密码更改过程?
、
这些方法有一些优点和缺点: 在发生更改的地方询问密码(第一种方法)有一个优点,即可以大大降低整个过程中的弱点被利用的
风险
。新密码和旧密码作为一对处理。我认为Google在登录时使用了某种
风险
分析,而且Google可能只是想使用这些机制来进行密码更改过程。在我看来,第二种方法的弱点
风险
要高得多,特别是因为在重新身份验证和提交新密码之间可能会发生很多事情。此外,我认为重复使用
风险
分析和类似的东西应该是可能的,而不需要花费很大的精力进行密码更改过程。
浏览 0
提问于2016-07-05
得票数 1
回答已采纳
2
回答
双启动Ubuntu/Windows 10分区大小?
、
、
( 2)是否有可能在USB3.1驱动器上安装Ubuntu,而当我想编写
代码
时,我可以启动Ubuntu并完成所有这些操作?
浏览 0
提问于2020-05-26
得票数 2
3
回答
用于评估SaaS安全性的指标有哪些?
、
、
、
、
下面是一些例子:
代码
覆盖率(bug是漏洞的潜在来源)在不明显的情况下,
代码
可用于
审计
和度量。
浏览 0
提问于2016-05-02
得票数 0
5
回答
小型企业如何处理网络应用程序安全?
、
、
、
、
这种规模的企业是否为静态
代码
分析或渗透测试付费?或者他们是否使用开源框架/软件进行测试?
浏览 0
提问于2012-10-02
得票数 9
回答已采纳
2
回答
使用长键名与密集查询的权衡
、
date = ndb.DateTimeProperty(auto_now_add=True)每个用户都由iOS应用程序(Ex: AAAAAAAA AAA-000000000000)提供的唯一
代码
唯一标识目前,我正在连接userData uuId &另一个来自另一个表的键,用于响应实体的
双
大小keyName,该响应实体如下所示: AAAAAAAA-AAAA-AAAA-AAAA-000000000000agtzfnNmYmFja2VuZHINCxIGc2hvZXMyGI56DA我这么做是因为我知道我会运行大量的查询,我会问:“pID==x &
浏览 2
提问于2013-10-29
得票数 0
2
回答
高内存/性能临界计算.建筑方法意见
、
、
、
、
我理解在不看到任何
代码
的情况下,很难完全理解我们的目标,而是特别地提出问题。在运行时对半大数据进行计算的一些方法是什么?有太多的
代码
粘贴在这里,一个人要完全理解算法,因此,我想尝试把我们的问题,如果可能的话。
浏览 2
提问于2017-09-12
得票数 2
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
聚划算,拼多多的“危”还是阿里的“机”?
还买啥朗逸?这车十年无大修,配8气囊+自动驾驶辅助,或12万
意大利服务器租赁一个月多少钱?
萌新程序员 VS 职场老程序员
《医生十二时辰图鉴》
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
即时通信 IM
活动推荐
运营活动
广告
关闭
领券