腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(166)
视频
沙龙
1
回答
最大的可穿戴加速度计数据集是什么?
、
这在机器学习中有着明显的应用:一个好的数据集将有助于开发用于从传感器数据中进行
活动
识别
和事件检测的良好模型,就像ImageNet / COCO / YFCC100m数据集在视觉领域中所产生的效果一样。就我的目的而言,我不在乎人们在做什么;一个完全随机的
活动
样本
是可以的(但更广泛的
样本
比特定的
样本
更好)。我也不关心设备在哪里(手腕、口袋等),也不在乎它是
智能
手机还是其他设备(手表、
活动
记录仪、IMU等)。最后,我不在乎数据是否有标签&
浏览 0
提问于2018-12-05
得票数 6
回答已采纳
2
回答
K-最近邻算法
、
我正在我的
智能
设备上实现k近邻算法,以便从
识别
数据中
识别
人类
活动
。我将解释我将如何实现它。你们能给我建议一下我正在采取的改进措施,并回答我在路上可能问的任何问题吗?这些步骤如下: 在分类步骤中,从收集到的数据中,我
浏览 1
提问于2013-03-22
得票数 1
1
回答
成员<>无法
识别
或无法访问,而F
12
则将我带到定义
、
、
为了在一个新的UWP项目中抢先一步,我将一个
样本
(来自的NavigationMenu)复制到我自己的项目中,同时学习。我不知道该怎么做才能解决这个问题,因为我不知道该“修复”什么。
浏览 0
提问于2015-08-14
得票数 1
1
回答
现代AVs中最常用的启发式检测技术是什么?
、
、
、
每当我阅读书籍或学术论文,提到启发式
恶意
软件检测的主题时,他们总是说同样的话:“它可以是静态的,也可以是动态的”,“它可以使用模拟”,“可能检测到新的
恶意
软件,但出现错误的可能性更高”,这就是我看到它描述的程度
浏览 0
提问于2019-04-30
得票数 0
回答已采纳
1
回答
我的平均流函数不会产生输出
要想知道某个数据包是否涉及
恶意
活动
,您必须首先
识别
恶意
通信的特征,然后找到一种在python中表示该特性的方法。对于这个分配,我们将使用四个度量来确定数据包是否是
恶意
的。True return False`输入
样本
输出
浏览 5
提问于2022-11-23
得票数 0
回答已采纳
4
回答
混淆:为什么密码加密的SSH密钥不是两个因素?
、
、
我发现的大多数消息来源都建议使用某种
双
因素身份验证来保护该框,例如在authorized_key中添加一个“authorized_key”前缀,强制输入某种一次性密码。在我看来,密码密码是两个因素。有人能解释一下为什么不是吗?
浏览 0
提问于2012-08-21
得票数 13
回答已采纳
1
回答
文字
识别
退费说明?
浏览 135
提问于2022-06-15
4
回答
MatLab -变精度算术
、
、
我的课本上是这样说的: 在对数字使用sqrt等函数时需要小心,默认情况下会产生
双
精度浮点数。您需要将此类输入作为符号字符串传递给vpa以进行正确的计算:vpa('sqrt(5)/pi')。
浏览 2
提问于2012-06-04
得票数 1
回答已采纳
1
回答
如何实现基于用户画像大数据的电商防刷架构??
、
、
如何实现基于用户画像大数据的电商防刷架构?
浏览 354
提问于2018-09-02
4
回答
端点安全性究竟是什么?
、
、
、
有人能解释一下端点安全到底是什么吗?像McAfee和赛门铁克这样的公司在端点安全套件中销售什么? 我还想了解端点安全性是否涉及处理典型端点安全性的硬件设备。如果这两家公司都销售运行AV和防火墙应用程序的硬件设备,那么它们使用的是单片机还是SoC,还是仅仅是一个CPU处理器核心?
浏览 0
提问于2015-12-10
得票数 1
4
回答
基于启发式的病毒扫描和基于行为的病毒扫描有什么区别?
、
、
我很难看出两者之间的区别,因为我读过的所有论文和笔记似乎都自相矛盾。 有人能给我解释一下启发式技术和基于行为的病毒扫描技术的区别吗?
浏览 0
提问于2017-04-21
得票数 3
2
回答
意想不到的电子邮件已经发送-我需要擦除我的Android吗?
、
、
、
其中一条消息是这样的:to: johnwilson@example.commessage: Maybe it
浏览 0
提问于2014-10-05
得票数 1
回答已采纳
7
回答
腾讯云AI有哪些应用?
云AI现在已经是极具影响力的话题了,那么腾讯云AI有哪些应用呢?
浏览 2007
提问于2018-09-26
5
回答
生物特征扫描比多因素认证更安全吗?
、
生物眼扫描
智能
卡和PIN这一章末尾的答案是:在生物眼扫描中,他们必须做一项工作。
浏览 0
提问于2014-08-16
得票数 14
回答已采纳
3
回答
基于
智能
手机数据集问题的人类
活动
识别
、
、
、
、
作为我本科数据分析课程的一部分,我选择了使用
智能
手机数据集进行人类
活动
识别
的项目。就我而言,这个主题与机器学习和支持向量机有关。我还不太熟悉这些技术,所以我需要一些帮助。我决定遵循这个项目理念 (第一个项目在顶部),该项目的目标是确定一个人从事什么
活动
(例如,步行,WALKING_UPSTAIRS,WALKING_DOWNSTAIRS,坐,站,躺)从
智能
手机(三星银河S是否有任何方法可以将这些数据放入excel中,包括标签,例如使用R或python提取
样本
数据并进行处理? 如有任何提示或
浏览 0
提问于2014-05-27
得票数 9
回答已采纳
2
回答
试图制作一个活生生的USB
、
、
因此,我一直在努力制作Ubuntu (14.10)的(14.10)在Windows 8计算机上使用UEFI。我已经下载了iso,运行pendrivelinux的通用USB安装程序,然后当我重新启动时,我会返回到windows中。启动顺序是USB首先,我禁用了快速启动,现在我被卡住了。我不知道现在到底出了什么问题。
浏览 0
提问于2014-12-17
得票数 0
2
回答
查找/设置以太网适配器的vSwitch
我有一个虚拟化主机(可以是VSphere或SCVVM),它有四个NIC,两个1 gbps和两个10 gbps。这台机器在两个vSwitches上托管一个VM,名称独特(如vSwitch0和vSwitch1),一个位于1 gbps网卡上,另一个位于10 gbps网卡上。我的问题是,在客户操作系统(Server 2012 R2)中,网络适配器被简单地标记为“以太网适配器”和“以太网适配器1”。我不知道哪个在'vSwitch0‘或’vSwitch1 1
浏览 0
提问于2015-10-01
得票数 2
回答已采纳
1
回答
非均匀间隔查表的FPGA索引
、
、
我们使用CORDIC计算机和DSP块相结合进行了计算,得到了一个很好的解决方案,除了CORDIC计算机需要
12
个时钟周期才能达到很好的精度。我们现在正在尝试使用一个在
样本
之间具有非均匀间隔的LUT。基本上,我们在非线性部分对函数进行了更多的采样,当函数看起来更线性时,
样本
更少。我们尝试了一些技巧,比如使用
双
端口报,但延迟仍然是致命的。因此,我们想知道是否有人遇到过类似的问题,并且知道一个很好的索引解决方案,或者是否有特殊/
智能
的方法来不统一地采样我们的函数,并以这样的方式构建LUT,以便仍然可以
浏览 4
提问于2016-01-17
得票数 2
回答已采纳
3
回答
与Azure SQL威胁检测等价的前提数据库
、
由于GDPR,我们正在寻找一种方法来帮助我们从生产SQL Server中
识别
恶意
活动
或数据破坏。什么是在前提服务器上可用的?
浏览 0
提问于2018-02-01
得票数 4
1
回答
具有4位密码和社会保障号码的银行应用程序的安全性
、
双
因素认证发生了什么? 我甚至在IOS上看到了另一个银行应用程序(用于skandiabanken,https://translate.google.com/translate?我的问题是,在原理上,我仍然看不到在笔记本电脑上使用手机或ipad上的应用程序与使用applet (这是挪威用于
双
因素认证的应用程序)之间的区别。只有当银行不知道请求来自何处时,才有必要进行
双
因素身份验证吗?所以,如果我能在银行预先注册我的笔记本电脑,并且在保存笔记本上的证书的过程中,只使用一个4位数的代码就可以从笔记本电脑登录到银行了?
浏览 0
提问于2014-07-28
得票数 1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
淘宝宣布:双12活动取消!
处理器漏洞的武器化正在路上,单月识别超百个恶意软件样本
淘宝12月推出年终好价节、双旦礼遇季等系列活动
“大数据躺过的坑”来啦,这就是比“双12”更重要的活动!
助力电商“双12”活动!
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
云直播
活动推荐
运营活动
广告
关闭
领券