腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(30)
视频
沙龙
2
回答
如何跟踪未经授权的设备连接到专用网络?
、
我们的一个主要分支机构的文化非常开放和松散。历史上,当人们需要更多的端口在他们的空间,他们可以抓住一个开关,从一个人可以进入我们的设备室,这是可以的管理。我考虑进入每个桌面交换机,关闭所有未使用的端口,然后限制在用端口为一个单一的MAC。问题是,并不是所有的桌面版本都像思科企业设备上的端口安全一样容易支持这一点。我考虑过在3750's号上游做港口安全,但总的来说
浏览 0
提问于2014-03-06
得票数 1
回答已采纳
7
回答
如何建立有效的安全运维体系?
随着互联网行业发展,黑客产业链增多。黑客入侵,相对于网络攻击有着更大的破坏力,系统被入侵,信息可能丢失,泄露,应用系统就会毁于一旦。则在这样的情况下,应如何建立有效的安全运维体系?
浏览 1018
提问于2018-05-24
3
回答
如何
评估
密码管理器?
、
、
我们如何
量化
密码聚合和方便之间的权衡? 密码管理器(如lastpass )非常方便,但是将密码聚合到公共存储中可能会降低安全性。我们如何
评估
方便和安全之间的权衡?密码聚合带来的
风险
有多大?我们如何比较方便和
风险
。
浏览 0
提问于2013-03-13
得票数 17
回答已采纳
2
回答
使用
双
因素身份验证阻止传递哈希
、
、
对许多two+factor身份验证选项进行排序,以提高用户登录的安全性,但刚刚发现,在标准AD方式下,
双
因素身份验证仍在使用Kerberos或NTLM。因此,传递散列或入场券攻击仍然对域有效。如何对AD用户登录采用
双
因素身份验证,而不是像密码那样容易通过哈希/票证呢?就其重要性而言,我指的是使用Windows 2008 R2和Server 2012的环境。
浏览 0
提问于2015-12-12
得票数 8
3
回答
检测邮递员发送的请求
、
、
我想申请使用laravel验证人们的身份。因为它是非常有凭据的,所以我想让它只在他们通过手机验证的情况下才能使用。有没有办法检测一个请求是不是从邮递员那里发出的?谢谢你之前
浏览 5
提问于2020-05-26
得票数 2
4
回答
在AVX/SSE中有可能得到多个sines吗?
、
、
、
、
我正在尝试编写一个C++程序,它启动了我用x64汇编程序编写的函数。我想加快速度(并使用CPU功能),所以我选择使用向量操作。
浏览 8
提问于2015-01-13
得票数 3
回答已采纳
5
回答
双
因素认证w/证书和用户名和密码?
、
、
ActiveSync基于证书的身份验证和Active域用户名-密码公用钥匙和私钥问题 如果证书用于反向代理的身份验证,而Outlook使用用户名和密码,这是否被认为是
双
因素身份验证
浏览 0
提问于2012-05-15
得票数 7
10
回答
重复使用可能永远无法破解的密码
、
、
重用密码对用户来说是一种可怕的
风险
,因为在数据泄露的情况下,由于密码的存储不够安全,这意味着默认情况下,他们使用此密码的所有其他服务也会受到破坏。数字和字母混合在一起;如果他们的机器没有在安装了键盘记录器之类的意义上被破坏,并且他们的所有浏览会话都是通过加密的隧道完成的,那么,如果多个网站在其使用的某个服务上发生数据泄露,那么对多个网站重复使用这个密码是否有
风险
呢
浏览 0
提问于2018-05-20
得票数 28
回答已采纳
4
回答
用6表示python中的循环累积和
、
、
、
我用Python编写了这篇文章,使用了6个嵌套的for循环,正如预期的那样,它执行得非常糟糕(真正的表单执行得很糟糕,需要
评估
数百万次),甚至在Numba、Cython和朋友的帮助下也是如此。即使是向
量化
的一个内部和将获得一个巨大的性能收益,为真正的问题,但事实是,和范围是不同的,似乎是让我放弃。有没有人对如何在这方面取得进展有任何建议?
浏览 0
提问于2018-11-14
得票数 5
回答已采纳
9
回答
对于敏捷
评估
,有人说只选择1/2到1.5天这样的间隔是真的吗?
、
、
对于敏捷
评估
,有人说只选择1/2到1.5天这样的间隔是真的吗?
浏览 0
提问于2009-08-27
得票数 2
回答已采纳
10
回答
NVIDIA vs AMD: GPGPU性能
、
、
、
、
我希望听到有这两种编程经验的人的意见。就我自己而言,我只有使用NVIDIA的经验。另一方面,根据维基百科的说法,ATI/AMD卡应该有更多的潜力,特别是每美元。到目前为止,市场上最快的NVIDIA卡,GeForce 580 (500美元),额定为1.6单精度TFlops。AMD Radeon6970可以有370美元,它的额定值为2.7 TFlops。58
浏览 1
提问于2011-01-09
得票数 105
回答已采纳
14
回答
正弦、余弦和平方根在C++中的最快实现(不需要太精确)
、
、
、
我在谷歌上搜索了过去一个小时的问题,但只有泰勒级数或一些样本代码太慢或根本不能编译。嗯,我在Google上找到的大多数答案都是"Google it,它已经被问过了“,但遗憾的是 不是 ..。 我在低端奔腾4上分析我的游戏,发现大约85%的执行时间浪费在计算正弦、余弦和平方根上(来自Visual Studio中的标准C++库),这似乎非常依赖于CPU (在我的I7上,相同的函数只有5%的执行时间,游戏是 哇哇 更快)。我不能优化这三个函数,也不能一次计算正弦和余弦(它们是相互依赖的),但我的模拟不需要太精确的结果,所以我可以接受更快的近似值。 那么,问题是:在C++中计算浮点数的正弦、
浏览 416
提问于2013-09-07
得票数 55
回答已采纳
26
回答
【有奖问答】程序员有什么养生秘籍?(已开奖)
、
、
、
本期问答评奖已结束,恭喜社区小伙伴 @用户10895232、@喵喵侠 获奖!各位程序员大佬们,如果你能拥有一长时间对着电脑,腰酸背痛、眼睛疲劳是不是常态?运动一下就气喘吁吁,是不是总觉得自己“真的老了”?作为长时间坐着的程序员,亚健康似乎成了大家的共同问题。是时候展示你们的养生绝活了!无论你是熬夜加班的“修复神药”,还是延年益寿的“神秘补剂”,都欢迎你分享出来!让我们一起学学如何在代码的世界里保持身心健康!
浏览 1516
提问于2024-01-17
25
回答
在提高Java的性能时,我应该寻找什么呢?
、
我在一个大型项目的维护团队工作(围绕7k+类),我的日常工作主要是修复bug。不过,有时候,我没有什么bug可以处理。当出现这种情况时,我大部分时间都在寻找代码中的性能差距。我有7,000多个类要查看,这意味着找出这些差距并不明显。我问的不是特定的代码技术,而是一般的代码技术。例如: 我已经在适用的情况下更改了对数据库的所有访问,以使用
浏览 18
提问于2009-07-06
得票数 13
回答已采纳
25
回答
如何说服我的老板,质量是一个好东西在代码中?
、
、
、
我的老板今天来找我,问我是否能在1.5天内实现某项功能。我看了一看,告诉他2到3天会更现实。然后他问我:“如果我们干得又快又脏呢?”我请他解释一下“快速而肮脏”是什么意思。当我们把事情做得又快又脏的时候,我们就能赚更多的钱。客户不想为你付费,因为将来可能会有变化。我们的利润在于尽可能快地交付代码。只要应用程序做它需要做的事情,代码的质量就
浏览 0
提问于2011-06-28
得票数 191
回答已采纳
15
回答
定义变量来命名方法参数是一个很好的实践吗?
为了提高可读性,我常常在调用函数时定义临时变量,如下面的代码doSomething(preventUndo);doSomething(true); 但是当我回到代码时,我经常想知道true指的是什么。这种难题有约定吗?
浏览 0
提问于2012-08-23
得票数 76
回答已采纳
3
回答
在Java中将double转换为BigDecimal
、
、
、
2.0; double Q1 = h/6 * (f(a) + 4*f(c) + f(b)); double Q2 = h/
12
浏览 5
提问于2015-09-09
得票数 24
回答已采纳
27
回答
理解“随机性”
、
、
我无法理解这件事,哪一个更随意?或我发现这是一个真正的脑筋挑逗,你能帮我一下吗? 直觉上,我知道数学上的答案是,它们都是随机的,但我不禁要想,如果你“运行随机数算法”两次,当你将两者相乘时,你会创造出比一次更随机的东西。
浏览 25
提问于2010-10-18
得票数 842
回答已采纳
14
回答
为什么我们在生物识别技术的旁边使用密码/密码呢?
、
、
、
在过去的几天里,有很多关于密码和密码的讨论,不仅在这里,而且在我关注的几个博客和论坛上(尤其是在XKCD #936看到这个世界的光明之后)。我听到了很多专业人士,因为他们两个,这让我思考。就像我说的,我知道生物识别技术并不完美,但是如果我们知道密码/密码是几乎每个系统的致命弱点,为什么生物
浏览 0
提问于2011-08-17
得票数 28
回答已采纳
17
回答
电子邮件地址中允许使用哪些字符?
、
、
、
我不是在问完整的电子邮件验证。
浏览 6
提问于2010-01-12
得票数 721
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
如何进行网络安全风险评估
谈网络安全风险评估的重要性!
欧盟发布5G网络安全风险评估报告:攻击风险增加
欧盟发布5G网络安全风险评估,警告受外来攻击风险增加
《网络安全标准实践指南—网络数据安全风险评估实施指引》正式发布
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
即时通信 IM
活动推荐
运营活动
广告
关闭
领券