腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
2
回答
我如何识别邪恶的编码?
如何识别智能契约中的恶意编码与好的编码?我一直在阅读智能合同,但我还不知道如何认识到两者之间的区别。
浏览 0
提问于2022-03-23
得票数 0
1
回答
文件签名与病毒签名
、
、
我想过要创建简单的防病毒软件。我读过一些文章,他们说有两种检测方法。 病毒字典签名搜索是其中一种方法。因此,我选择了这个方法来进行简单的实现。 从这一点,我已经了解到,我们必须搜索病毒的签名与文件。 文件签名和病毒签名有什么区别? 如果我已经保存了一个病毒文件,病毒签名将存储在该文件中。 如何将病毒签名模式与文件签名匹配? 如果有任何示例代码需要解释,我会更好地理解。 一些病毒签名链接。如何为此签名编写代码?http://www.nlnetlabs.nl/downloads/antivirus/antivirus/virussignatures.strings http://codes-sou
浏览 0
提问于2017-03-16
得票数 2
回答已采纳
2
回答
如何真正识别恶意软件(病毒)?
、
、
、
我们如何才能真正知道软件是否是恶意软件(病毒),适用于Windows或Android等平台?如果我们没有预定义的数据集,如何自动识别它? 例如,当软件将用户的私有信息发送到远程服务器(加密或未加密)或请求某些权限时,我们如何知道软件是否真的需要这样做,或者仅仅因为它是一种恶意行为? 类似的东西,如更新系统资源,显示一些窗口等。
浏览 0
提问于2017-10-06
得票数 0
1
回答
Python:扫描文件数据
、
、
我计划用Python创建一个防病毒程序。我目前正试图扫描恶意文件data,而不是恶意文件names,但不确定如何实现它。我有病毒样本文件VirusSample.exe和VirusSample.bat扫描。我如何在Python中实现这一点?如果有人能帮忙我会很感激的。
浏览 1
提问于2017-06-29
得票数 0
1
回答
了解事务创建与块创建之间的关系,以证明权限
、
、
我目前正在写我的论文,我正在研究区块链技术的潜力,使其成为创建和记录资格的系统中的底层技术。 我现在到了一个阶段,我必须建立一个模型,但我很难理解在块创建之前发生了什么,在一个块链中,使用了权威的证明作为一个一致的算法。 让我直接跳到我和struggling..Bear在一起的地方--这将是非常高的水平 就在创建块之前, 用户节点希望在区块链上存储一段信息,以便生成事务。事务包含用户节点要存储的信息。在生成此事务时,网络已经知道下一个事务将在哪个块链上执行。 网络上的随机验证器(具有权限的节点)如果轮到它来验证事务并创建块,就会拾取事务。 这里出什么事了?会发生什么?验证器如何“验证”此事务?
浏览 0
提问于2018-12-02
得票数 3
1
回答
网站URL已被识别为恶意和/或滥用-- Facebook错误
我第一次在我购买的一个新域名上创建一个应用程序,我得到了这样的消息:“网站URL已经被识别为恶意的和/或滥用的。” 现在我只是在网站上安装软件,并进行设置,所以我至少收到了这条消息,因为我还没有做过的事情。如何从facebook获得评论,或者如何删除我的url的此状态? 提前谢谢你。
浏览 1
提问于2013-08-23
得票数 4
1
回答
如何从二进制可执行文件中删除恶意软件?
、
有DOS病毒的示例,但令人惊讶的是,没有恶意软件的有效负载,只有视觉效果,如LSD保留。 恶意代码究竟是如何从恶意软件样本中删除的?“消毒恶意软件”
浏览 1
提问于2018-07-14
得票数 2
1
回答
如何生成恶意软件文件签名?
、
、
恶意软件文件签名是如何生成的?它是否在开头、大小、PE (导出、导入、节)中使用了一个字节序列? MD5或SHA256是否可以被视为恶意软件文件的文件签名? 注意:我知道有YARA试图识别基于模式的恶意软件文件。
浏览 0
提问于2022-07-26
得票数 0
回答已采纳
3
回答
从PE文件中提取特征。机器学习和恶意软件
、
从PE文件(来自头、节名、字符串、导入、导出节等的一些信息)中提取的特征是否足以用于训练特定的机器学习算法以检测可疑文件是否是恶意的? 我遇到了两种不同的意见: 第一个选项指出,这些功能足以创建一个基本的检测系统。此外,为了提高效率和准确性,可以包括行为属性(例如API调用)。 但第二种观点认为,这些属性在许多情况下是无用的,因为这些特性中有很多是冗余的,而冗余特性可能会损害模型的质量。 我还想知道是否有可能检测到一个恶意软件样本是否与另一个样本相似,并暗示其中一个是另一个的变体?这类信息在恶意软件检测中有用吗?
浏览 0
提问于2018-08-29
得票数 3
1
回答
如何处理语音分析?
我想分析语音样本,寻找语音-语言的病理。我能找到的大部分资源都是关于语音识别的,这是一个完全不同的问题。 我将永远知道在给定的样本上所讲的是什么。 我可以假设音频样本的质量总是很好,没有背景噪音。 我想要构造一个神经网络(或者其他的模型)来检测某些异常,但是我没有什么问题。 我应该如何将输入传递给网络?输入将分为两部分:语音和正在发言的文本(+标签)。我应该让我以某种方式分割这些部分,还是只是将它们作为一个样本连接起来? 为了更好地理解在ML环境中使用音频/语音,我可以读些什么?
浏览 0
提问于2017-10-28
得票数 3
2
回答
如何在sql server表中查找非英语语言及其数据
、
、
、
我有一个Sql Server表,其中包含来自多个国家的数据。比如日语,泰语,乌尔都语,葡萄牙语,西班牙语,还有很多我不知道的。 如何从该表中识别语言及其相关数据? 样本: colid | colname 1 | stackoverflow 2 | 龍梅子, 老貓 我需要一个查询来生成: stackoverflow, english 龍梅子, 老貓 , chinese 这能得到吗?
浏览 2
提问于2016-08-03
得票数 1
回答已采纳
1
回答
恶意软件利用哪些漏洞?
、
、
我有一个恶意软件样本。我想知道它利用了哪些漏洞(以及哪个软件)。我试着在IDA中分析它,看起来代码是在Visual /C++运行时开发的。我知道C/C++代码很难反编译。有人能告诉我,在不需要反编译恶意软件的情况下,如何找到恶意软件利用的哪些漏洞?我不需要精确的方法。即使是思考的指针也会有帮助。谢谢。
浏览 0
提问于2013-09-06
得票数 1
回答已采纳
3
回答
sharepoint如何识别文件类型?
、
sharepoint如何识别文件类型?例如,SharePoint不允许您上载可执行文件。假设我将文件扩展名从.exe重命名为.doc,sharepoint会允许上传此文件吗?
浏览 2
提问于2008-10-15
得票数 4
回答已采纳
1
回答
在多态反病毒中发现的代码示例有哪些?
、
病毒过去有特定的“签名”,反病毒软件用来识别它们。然而,在当今世界中,病毒可以在特定的时间点,在一定数量的感染之后,改变代码(同时保持目的),以避免检测(多态病毒)。在反病毒软件中可以识别多态病毒的代码行是什么?
浏览 0
提问于2016-12-01
得票数 0
2
回答
评估K-均值精度
、
、
我在MATLAB中创建了一个具有4个定义模式/类的三维随机数据集.我在数据上应用了K-均值算法,看看K-均值如何能够根据创建的4种模式/类对我的样本进行分类。 我需要以下方面的帮助; 我可以使用什么函数/代码来评估K均值算法是否正确地识别了我的样本的类?假设我设置了K=4,如下图所示: 如何自动识别类数(K)?假设数据中的类是未知的? 我的目标是评估K均值的准确性,以及数据的变化(通过预处理)如何影响算法识别类的能力。使用MATLAB代码的例子将是有帮助的!
浏览 2
提问于2015-03-01
得票数 4
回答已采纳
1
回答
白盒攻击者可以使用什么方法来跟踪内存/文件的删除?
、
一个相当理论性的问题:假设内存中含有恶意软件。恶意软件的目标是检测合法的应用程序是否要删除内存的内容。 如果被识别,恶意软件会将尚未删除的部件复制到其他已被删除的位置,从而有效地逆转删除过程。 我的问题是:恶意软件如何注意到已启动了删除操作。恶意软件能以某种方式识别删除过程的地址吗? 在考虑用常量(0或1)覆盖现有内存时,删除一个大文件应该会降低内存内容的熵。不过,我相信这是不合理的做法。
浏览 0
提问于2014-10-22
得票数 5
3
回答
是否有任何已知的僵尸网络在使用智能手机?
、
、
、
有没有专门针对智能手机的僵尸网络?它们的拓扑结构是什么,它们是如何控制的? 它们是用来干什么的?
浏览 0
提问于2012-09-04
得票数 4
回答已采纳
1
回答
使用Cuckoo沙盒平台动态分析多个文件样本
、
、
、
、
出于效率的原因,我正在尝试在单个来宾虚拟机中同时运行多个样本,这比分布式布谷鸟解决方案或使用几个来宾虚拟机的效率更高。 例如,提交几个URL,这样它们就会在Cuckoo的几个选项卡中打开(在IE或FF中),这样我就不需要为每个URL运行一个干净的VM。 然后,如果在任何URL中检测到任何恶意活动,我将找到恶意URL,并使用所有其他布谷鸟插件和模块等对其活动进行更深入的检查。 你能想出一个用布谷鸟做的方法吗?或任何解决方法? 我的用例是,我有很多样本,但只有极少数是恶意的,所以为每个样本运行虚拟机将是对资源的浪费。
浏览 16
提问于2016-06-23
得票数 3
2
回答
通过多个请求进行PHP套接字标识
、
、
、
、
我正在制作一个PHP api,它用我的Java SocketServer创建一个客户端套接字连接。这将用于用于学习目的的聊天应用程序。 所以我现在正在设置整个api,我想知道我应该如何识别我的套接字。为了存储套接字,我计划将其存储在$_SESSION中。我读到过socket id不是识别它的好方法。 在会话中存储套接字的最好方法是什么?我可以有一些代码示例吗? 提前感谢!
浏览 0
提问于2014-08-30
得票数 0
2
回答
基于签名的反病毒寻找什么模式?
、
我正在从事一个uni项目,我将尝试创建一个恶意软件,它使用某种形式的遗传算法来“进化”自己,而不是被一个基于签名的AV软件所识别。 为此,我将需要编码我自己的小型AV程序,以检测恶意软件的应变。所以我的问题是,基于签名的AV寻找什么模式? 我能想到文件中的字符串,文件的大小。
浏览 0
提问于2014-02-11
得票数 6
回答已采纳
2
回答
emgucv人脸识别
、
、
有人能给我展示一个使用emgucv创建人脸识别应用程序的例子或链接吗?我已经成功地创建了一个摄像头捕捉和人脸检测,但无法识别人脸。我有样本图像,使用EigenObjectRecognizer类来识别。但它看起来像是一个失败,无论谁的脸被捕获,总是返回一个标签。另外,如何知道图像的“匹配率”? 谢谢,
浏览 3
提问于2011-07-26
得票数 2
1
回答
GCP视频智能API对象跟踪
、
我使用视频智能API在视频上进行对象跟踪。 在文档1中,它识别存储和流视频中的20,000多个对象、位置和操作。 我有个问题。是否有文档显示哪些对象可以被识别或者不能被识别? 这是我的第一个问题谢谢。
浏览 14
提问于2021-12-28
得票数 0
回答已采纳
1
回答
有没有办法从给定的恶意软件二进制文件中找到恶意软件系列?
、
、
、
、
我有一个来自VirusShare网站的巨大的恶意软件二进制文件列表。我的问题要求我拥有这些样本所属的相应恶意软件家族的标签。有什么办法吗?
浏览 6
提问于2018-12-12
得票数 0
1
回答
(基于行为的)抗病毒功能
、
、
、
、
我知道如何使用签名来检测已经知道的恶意软件的样本,以及应用于使用的技术。 1.反病毒/反恶意软件所使用的一些不同的行为技术是什么? 如果想要使用一些行为技巧,那么该如何使用呢?就像在签名库中一样,我们可以直接获取一个文件,并在此基础上扫描文件/process/等等。
浏览 0
提问于2018-01-19
得票数 0
回答已采纳
2
回答
如何处理高度不平衡的数据集
、
、
我在检查,它是用来模拟内部威胁的。我意识到它包含大约850K个样本,大约有200个样本被认为是恶意数据。这是正常的吗?我是不是漏掉了什么?如果是这样的话,如果我想使用深度学习,我如何处理这些数据?
浏览 0
提问于2017-04-20
得票数 0
2
回答
我怎样才能告诉"windows安全中心“我是一个”杀毒软件“?
、
、
我们正在开发杀毒软件,我想知道在这种情况下,我们如何告诉操作系统-windows XP,我们的软件是杀毒软件。我希望操作系统将我们的软件识别为防病毒软件,并将其列在安全中心列表中。
浏览 5
提问于2010-09-13
得票数 12
回答已采纳
1
回答
已使用无法在MS Flow中检测到的标签进行训练的表单识别器模型
我已经使用样本标签工具创建并训练了一个表单识别器模型。但是,我无法通过MS Flow的Form Recognizer获取Model。我能够通过Form Recognizer API获取Model。因此,该模型存在,但不能被MS Flow的表单识别器拉出。 你能告诉我如何才能将这个被标记的模型拉到MS Flow的表单识别器中吗?谢谢
浏览 12
提问于2020-06-18
得票数 0
1
回答
随机混合两个音符
、
、
我有一个很大的图书馆,里面有很多预先录制好的音符(大约1200),它们都是一致的振幅。 我正在研究将两个音符分层的方法,这样听起来就像一个和弦,两个音符同时演奏。 不同攻击时间的样本: 正如你所看到的,这些样本有不同的峰值点,它们需要排列起来才能听起来像人类演奏的和弦。 手动对齐攻击点: 第二张图片显示了由ear手动标记的攻击点,但是对于这样一个大的数据集,这是一种不可靠的方法,在这里我希望创建许多chord样本的排列。 我正在考虑一种方法,可以识别两个音频样本的峰值振幅时间,然后在混合音符以创建和弦时对齐这两个峰值振幅时间。但我不知道如何实现这一目标。 我正在考虑使用python
浏览 0
提问于2018-04-16
得票数 1
回答已采纳
3
回答
通过AVAssetReader读取音频样本
、
、
、
如何通过AVAssetReader读取音频样本?我发现了使用AVAssetReader进行复制或混合的示例,但这些循环总是由AVAssetWriter循环控制。是否可以创建一个AVAssetReader并读取它,获取每个样本并将每个音频样本的int32放入一个数组中? 谢谢。
浏览 1
提问于2011-02-12
得票数 17
回答已采纳
1
回答
在浏览器扩展中查找恶意软件
、
如何检查扩展/addon是否由恶意软件代码组成?如果它收集敏感数据(如间谍软件)、记录击键等等,那么它很容易检测吗?AV能识别恶意软件扩展为“坏”吗?扩展可以利用浏览器漏洞吗?
浏览 0
提问于2012-06-06
得票数 3
2
回答
SQL server update dbo刷新
、
、
为什么SQL server 2014 intellisense不能识别最近创建的数据库对象(例如视图、表等),但可以使用这些对象运行查询?这是一个bug吗?
浏览 0
提问于2017-05-25
得票数 0
1
回答
IBM语音到文字字母数字字符串识别?
、
、
、
、
在尝试让语音到文本(应用程序)识别α-数字字符串时,我想知道我是否可以创建一个自定义语法或实体来限制STT只识别单个字母和数字,完全不包括单词。例如,这里有一个典型的字符串: 20Y0H8C。沃森带着单词和数字回来,比如"2“而不是”2“。数字字符串可以正常工作。我意识到在典型的ASR中,字母识别是有问题的,但我希望Watson能够胜任这项任务。我注意到没有用于字母数字字符的系统实体。任何建议都是非常感谢的。
浏览 9
提问于2017-06-14
得票数 3
2
回答
在VM的文件系统中保存恶意软件安全吗?
、
、
我们将安装一个沙箱解决方案,它需要Ubuntu作为底层操作系统(该产品并不是作为安装设备提供的)。出于性能原因,恶意软件示例存储在文件系统中,而不是存储在DB中。操作系统将在ESX上运行。 我的问题是,备份这种包含恶意软件样本的操作系统是否存在潜在的风险?我正在考虑.vmdk级别的备份,它也允许粒度恢复。
浏览 0
提问于2018-03-02
得票数 4
回答已采纳
1
回答
测试不可信镜像上传的安全性
、
、
我需要测试我的网站将如何处理嵌入恶意软件的图像文件。我已经对它使用头检查验证文件类型感到满意了。我希望通过嵌入恶意软件的真实图像文件来测试它。 我能得到一个应该被识别为恶意软件的jpg来测试这个吗?还是自己做一个? 或者,如果有更好的方法,我如何确保一切都连接在一起并正常工作? 它将部署在Azure上,并将图像保存到Azure Blob存储中。我要使用新的Azure存储安全服务来检测恶意软件。
浏览 22
提问于2020-12-17
得票数 0
回答已采纳
1
回答
用DL4J计算AlphaGo中的类似图像
、
、
、
我最近下载了Deeplearning (DL4J),现在正在尝试使用卷积网。我在主页和互联网上找到了一些工作样本,例如如何对图像进行分类,即识别人脸。我大致理解培训数据是如何读取的,图像被标记为网络应该识别的正确标签("Barack Picture 1")。不过,从现在起我有点卡住了。我无法理解输出的意思。就像在上描述的那样,我们使用ImageRecordReader读取图像并从中创建培训数据。但是,例如,该程序如何知道如何将一幅图像归类为“巴拉克·奥巴马”而不是“巴拉克·奥巴马-样本图1"?或者是网子做的?我不这样认为。然后,我的下一个问题是更改应用程序,使其不仅识别
浏览 0
提问于2016-05-19
得票数 1
4
回答
Regex:检测由短划线(-)和/或空格分隔的电话号码
我正在尝试识别这些类型的电话号码输入: 0172665476+6265476393+62-65476393+62-654-76393+62 65476393 虽然我的regex:(?:\d+\s*)+可以识别前2个样本值,但它将最后3个样本值识别为每行中的多个匹配项,而不是将数字识别为一个整体。 我如何修改它以支持多个破折号和/或空格,并且仍然将其识别为1个整数而不是多个匹配?
浏览 61
提问于2019-01-03
得票数 1
回答已采纳
3
回答
是否有创建人工智能框架的方法?
、
、
、
、
我正在创建一个使用Actionscript 3.0的棋盘游戏。我已经把它完成到了游戏可玩的程度(电脑玩家随机做出决定)。我现在正在创建一个AI框架/模块(设计和创建用于驱动AI的类)。是否有一种普遍/流行的创建人工智能框架的方法)?我在abit搜索过,只能找到算法和样本代码。我不是在寻找游戏/代码的细节,而是更多的思考过程,在设计和建模的人工智能。
浏览 0
提问于2010-12-16
得票数 1
回答已采纳
2
回答
如何确保我的手机在一次钓鱼尝试后是安全的?
、
、
、
情境:我的手机是安卓(三星银河s6) --昨天我在一封网络钓鱼邮件中打开了一个pdf,但我没有点击它。不久之后,我去了Facebook,它把我登了出去,但它从来没有这样做过。这让我怀疑在pdf中确实有恶意代码,所以我安装了Bitdefender。扫描是清楚的(我现在已经重复了好几次)。但后来我的银行应用程序要求进行比平时更多的认证,所以现在我仍然担心我的手机被泄露了,但Bitdefender并没有抓住它。 我的问题是:恶意软件有可能被错过了吗?现在我已经激活了Bitdefender的App功能,如果我的手机上碰巧有恶意软件来窃取凭证,这会保护我吗?难道恶意代码就不能像其他东西一样提升App
浏览 0
提问于2020-04-22
得票数 0
回答已采纳
2
回答
使用AKS注册和部署表单识别器生成的模型
我已经创建了一个使用微软样本标签工具(表单识别器)的模型,并希望在AKS中注册和部署模型,但无法找到如何完成它的步骤。 感谢您的指导。
浏览 0
提问于2021-04-24
得票数 0
1
回答
在不知道任何密钥的情况下攻击RSA
、
、
、
所有对RSA的攻击似乎至少需要知道密文和公钥。 然而,是否有任何证据表明,一次攻击只是使用足够多的密文来计算公钥和/或私钥,如果是的话,建议采取什么方法来缓解这种情况?
浏览 0
提问于2018-05-23
得票数 4
1
回答
坚固合同如何处理销售/购买的实物/有形物品?
、
、
作为对网络上实体样本代码的参考,大多数实体样本代码都涉及到集中于数字价值的转移、交换或记录的众筹、投票、投标等方面。 如果我想处理按揭(分期付款)或网上购物,一方持有价值(金钱),另一方持有实物/有形资产。 实体如何代表物理或有形资产所有权的地位和所有权转移?(如财产或产品)。
浏览 0
提问于2017-05-07
得票数 5
1
回答
恶意软件是否检查过CPUID?
、
CPUID是一种识别CPU类型和特性的指令。 是否曾经有过针对或相反的案例--在野外用恶意软件忽略特定的CPUID?
浏览 0
提问于2022-03-22
得票数 2
回答已采纳
1
回答
windows系统配置中服务的未知制造商
、
、
我想问一下,我是否可以信任由windows系统配置检测到的未知制造商。 正如您在屏幕截图中所看到的,所有其他服务都是已知的制造商,但是有一个服务使用华硕的名称,但他们的制造商是未知的。 在那之后,我如何分析它,以检查它是否真的是一种恶意软件?做静态分析?动态分析? 📷
浏览 0
提问于2019-07-26
得票数 1
回答已采纳
1
回答
监督学习:对单个离散值进行分类/学习
、
假设我有一个由1000个样本组成的单一特征数据集X。该特性是一个整数,可占用最多2^32的任何值。其中,一个特定的值被认为是恶意的。目标/可绑定向量将恶意值标记为1,其他值标记为0。怎样才是正确的方法来训练一个模型,它可以学习这个单一的值,并将它分类为1,其他的分类为0?
浏览 0
提问于2017-05-23
得票数 0
1
回答
基于HMM工具包(HTK)的在线单词识别
我有一些在线手写样本的x-y坐标,我从这些样本中计算一些统计参数,我想使用这些参数来制作一个基于HMM的识别器。 由于HMM工具包或HTK是为语音识别而设计的,所以我无法理解如何使用HTK进行在线单词识别。 请有人帮助我理解如何将参数作为这个工具包的输入,以及它将提供什么输出?
浏览 4
提问于2013-12-08
得票数 1
回答已采纳
1
回答
关于Silverlight
、
我正在开发一个使用silverlight和棱镜的样本。我正在尝试从我的silverlight应用程序在客户端文件系统中创建一个文本文件。它将抛出以下错误 File permission denied. 我在互联网上浏览了一下,发现有一个选项“退出浏览器设置需要启用”。 但我想从我的浏览器(在浏览器中)执行操作。 有人能帮上忙吗。
浏览 3
提问于2011-11-15
得票数 1
回答已采纳
2
回答
识别一件恶意软件的作者(S)
、
、
当一件新的恶意软件出现时,人们可以尝试确定它的来源,以及它的作者。 安全专家是如何识别一款公开公开的新恶意软件的作者的?有哪些技术(例如逆向工程)可用?
浏览 0
提问于2016-01-14
得票数 29
回答已采纳
1
回答
Server中统计信息的默认样本大小是多少?
、
来自MSDN: 当没有指定任何示例选项(SAMPLE, FULLSCAN, RESAMPLE)时,查询优化器将对数据进行采样,并在默认情况下计算样本大小。 如何识别统计数据的默认样本大小? 我浏览了MSDN,但是没有找到任何公式或方法来识别默认的样本大小。任何地方都只存在触发自动统计更新的公式。任何指示都会有帮助。
浏览 0
提问于2016-08-03
得票数 13
回答已采纳
1
回答
我应该依赖于User.Identity值吗?
、
、
我对与ASP.NET应用程序相关的安全性很感兴趣。当我开发我的网站时,我广泛地使用User.Identity.Name值来识别用户。我想知道是否有可能修改请求,以便客户端可以更改此值并成为其他用户。如果是,那么如何识别用户,如何安全地区分超级用户?
浏览 0
提问于2016-01-05
得票数 0
1
回答
戒断模式是什么?
、
、
、
我正在读这篇文章:https://medium.com/@jgm.orinoco/why-use-the-withdrawal-pattern-d5255921ca2a 看上去很有趣。有谁能用简单的方式解释撤退模式的想法吗?
浏览 0
提问于2019-02-20
得票数 2
回答已采纳
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
如何用未标注样本解决单标注样本下的视频行人重识别问题?
处理器漏洞的武器化正在路上,单月识别超百个恶意软件样本
如何编译、创建、部署智能合约?
人如何识别机器智能
通过这个工具,人工智能可以像识别猫咪一样识别新型恶意软件——科普篇
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
即时通信 IM
活动推荐
运营活动
广告
关闭
领券