腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(78)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
1
回答
为什么像Karkoff这样的恶意
软件
会创建和存储日志文件?
我正在发现
计算
机安全
原理
,并偶然发现了一些恶意
软件
,并看到其中一些
原理
创建和存储日志files...any关于这个问题的洞见?
浏览 3
提问于2022-02-11
得票数 1
1
回答
小人电脑还有用吗?
我正在努力学习
计算
机的实际工作
原理
,我发现了一些模拟器
软件
,但它们似乎非常复杂(我还是个初学者)。我看到了Little Man Computer (LMC)这是非常古老的。我担心
软件
的工作方式并不是现在真正发生的事情。 那么,小人
计算
机仍然与我学习
计算
机如何工作有关吗?有没有更好的?
浏览 94
修改于2020-05-12
得票数 2
回答已采纳
1
回答
如何确定R使用哪个并行处理包?
我正在探索R中的并行编程,我对foreach函数的工作
原理
有很好的理解,但我不明白parallel、doparallel、doMC、doSNOW、SNOW、multicore等之间的区别。经过大量阅读,我发现这些
软件
包的工作
原理
因操作系统而异,我看到一些
软件
包使用多核这个词,而另一些
软件
包使用集群(我不确定它们是否不同),但除此之外,还不清楚它们各自有什么优缺点。我在Windows上工作,我想使用复制权重并行地
计算
标准误差,这样我就不必一次
计算
一个复制(如果我有n个核心
浏览 2
提问于2015-10-22
得票数 0
18
回答
软件
工程师应该知道如何组装自己的
计算
机吗?
我觉得我很好地掌握了
计算
机在概念层面上的工作
原理
,CPU、总线、内存等,但我没有太多的实际经验来将它们组合在一起/拆卸它们。 我的问题是,通过学习组装自己的
计算
机,在
软件
工程技能方面有什么收获吗?如果你一生都在拼凑硬件,它对你写
软件
或思考
软件
的方式有什么影响?
浏览 4
修改于2008-09-12
得票数 5
回答已采纳
2
回答
如何衡量DDoS攻击的强度?
Mirai恶意
软件
对Dyn的DDoS攻击破坏了互联网,这是历史上最大规模的攻击。专家说,它的强度是1.2Tbps。我不懂背后的数学
原理
。如何
计算
DDoS攻击的强度?
浏览 0
修改于2016-11-03
得票数 0
1
回答
谷歌的智能更新技术是如何工作的?
我知道基本
原理
:它们
计算
两个版本之间的差异,并将其发送到部署它的用户设备。准确地说,我对两个问题感兴趣: 谢谢。
浏览 2
修改于2012-09-09
得票数 5
回答已采纳
1
回答
一台双核
计算
机按特定特征对十亿个文件进行排序需要多长时间?
我只是想问,假设有一台具有3 or的双核
计算
机,这台
计算
机需要多长时间才能按特殊和特定的特征(如“大小”、“日期修改”、“名称”等)对10亿个文件进行排序?一般来说,这种
计算
的基本
原理
和基础是什么?假设我们有一台具有8 as的四核
计算
机,我们如何
计算
这样的
计算
机需要多长时间才能按特殊字符(如名称)对495,000个文件进行排序? 我想开发一个
软件
,可以根据过去的历史预测游戏成功的机会。像平均每场比赛的目标,支持和反对等,我想积累大约50,000场比赛和
浏览 0
修改于2012-05-09
得票数 1
1
回答
用于Linux的Chrome远程桌面
我正在尝试安装到我的Linux机器上,这样我就可以从另一台
计算
机远程进入。我以前曾在许多其他机器上这样做过,包括在Windows和Mac上;这两台机器的工作
原理
都与人们所预期的完全一样。但是,当我在Linux上安装时,它可以很好地下载,然后在
软件
中心打开,并说: 该
软件
包质量不佳,不允许安装违反质量标准的
软件
包。这可能会在您的
计算
机上造成严重问题。
浏览 0
提问于2015-02-14
得票数 5
回答已采纳
4
回答
基于Levenshtein距离的文本聚类
我有一组(2k - 4k)的小字符串(
3-6
个字符),我想对它们进行集群。由于我使用字符串,以前在上的答案告诉我,很适合用作字符串的距离函数。对于这两个
软件
,都可以很容易地找到Levenshtein远程实现。聚类部分似乎更难。例如,
计算
所有字符串的距离数组,但我无法理解如何使用距离数组实际获得集群。
浏览 4
修改于2017-05-23
得票数 37
回答已采纳
4
回答
免费学习
计算
机资源(电子?)工程学?
()我如何学习如何阅读
原理
图并了解我可以用它做什么?谢谢!
浏览 0
修改于2013-12-02
得票数 0
1
回答
pinescript代码的数学表示
因此,我需要理解这段代码背后的数学
原理
(我的意思是如何
计算
价值),这样我才能在我的交易
软件
中开发出类似的东西。有谁能帮帮我。代码如下。 最后两行是可以理解的。但剩下的就不是了。
浏览 32
修改于2020-07-16
得票数 0
2
回答
相当于在VM运行Linux的情况下查看眼镜?
在查找眼镜术语中,主机
软件
是运行在VM来宾(使用GPU的VM )中的外观玻璃的术语。客户端
软件
是在Linux主机上运行的部分的术语,显示呈现的帧。“外观眼镜”主机目前仅限于Windows,它涵盖了主要的用例:在Windows中运行只使用Windows的GPU重型
软件
,在Linux主机上显示结果。对于基于OpenCL或CUDA等的GPU
计算
,它的工作
原理
很好。我还希望能够在Linux来宾上运行3D
软件
,并在我的Linux主机上显示结果。
浏览 0
提问于2021-02-04
得票数 1
回答已采纳
1
回答
如何实现三维重建算法
我所读到的大部分内容都集中在基本矩阵、极几何和其他理论
原理
上。假设有两幅图像,我知道如何
计算
每个2d点对应的3d点。 我应该使用哪些
软件
或库来显示三维模型?
浏览 7
提问于2016-03-18
得票数 0
回答已采纳
1
回答
jupyter notebook应该注意的安全问题?
我使用jupyter notebook已经有六个月了,但我真的不知道它的内部工作
原理
和我应该关注的任何潜在的安全问题。或者以某种方式打开恶意
软件
脚本并在我的
计算
机上运行它?这些问题(或类似问题)是否需要我采取额外的预防措施?谢谢。
浏览 0
提问于2017-09-07
得票数 6
回答已采纳
5
回答
什么是缓冲区溢出?
它将缓冲区定义为:虽然我听说过与恶意
软件
有关的缓冲区溢出攻击,但我从未了解它的实际工作
原理
,特别是从编程的角度来看。理想情况下,这可以用“外行人”的术语来解释,因为我对
计算
机理论知识很少。
浏览 0
提问于2013-06-25
得票数 8
回答已采纳
2
回答
比较代码算法/代码片段的最正确(最好)方法是什么?
我编写了一个C++代码来
计算
太阳辐射的反射(基于射线追踪
原理
)。我已经包括了一些加速技术。在我写的文章中,我必须证明这些算法是正确的。我看过像和这样的代码分析
软件
,它们有助于识别瓶颈等。它是一个单线程程序。利用时间真的那么危险吗?任何建议。谢谢大家
浏览 3
修改于2017-05-23
得票数 2
回答已采纳
2
回答
在格子ft2232H上使用machXO3开发。板
我有这个,在第19页上的工具包上,框图显示了一条RS232线,在第20页和第22页上,
原理
图显示了我需要连接以使用RS232的引脚。我的问题是,尽管能够配置fpga/cpld,但我无法在我的
计算
机上找到com端口(使用pyserial和下面的(我尝试将第15行的COM%s更改为FTUSB-%s)。芯片使用.)在
计算
机端(比如arduino的虚拟COM端口)?谢谢你抽出时间。
浏览 11
提问于2020-03-01
得票数 0
回答已采纳
4
回答
在Java中是否有用于变形图像的库(或处理)?
我计划编写
软件
,将图像变形成某种形状(基于定义不同图像中相似区域的点和向量,并
计算
“平均”形状)。为了澄清,我想要做的一个例子是: 当然,实际用例要复杂得多(而不是奇异坐标,我也希望改变线条和其他形状(向量),但
原理
将保持不变。
浏览 4
修改于2012-07-23
得票数 7
回答已采纳
5
回答
应用程序是否应该首先在没有原型的情况下进行设计?
由于时间紧迫,我的技术主管要求我开始设计我的
软件
(序列图和类图),即使是那些我还没有探索过的部分,只需要查看文档并
计算
出这些类的功能。 我的理解是,设计
软件
需要对某些东西的工作
原理
有很好的了解。
浏览 0
修改于2012-01-25
得票数 7
回答已采纳
4
回答
软件
关键是如何工作的?
我见过很多次,有很多不同类型的
软件
,但我一直想知道的是,
软件
密钥是如何知道生成什么密钥的。我知道它的基本
原理
: keygen查找
软件
安装文件中的某个位置,并创建一个与某个加密文件匹配的密钥,该密钥允许程序工作。但我想知道他们是如何做到的,以及如何预防。这是一个多部分的问题。程序员通常如何创建基于密钥的
软件
。我是一个中级程序员,但我从来没有学到多少关于安全/反盗版方面的知识。他们如何创建和/或识别允许
软件
开始工作的密钥? 它通常在哪里找到这个“加密文件”?它是在<em
浏览 0
修改于2012-06-12
得票数 13
回答已采纳
第 2 页
第 3 页
第 4 页
点击加载更多
领券