关于 新密开病例疾病证明书 微电152 9212 8512代nilw 的搜索结果,共1084
雾****士 2018-07-09
DuerOS技能放平台发模版及示
目前DuerOS技能放平台会陆续为发者们提供不同类型的发模版及示码,目前已经提供的模版如下: 问答游戏类技能示码,链接:https://github.com/dueros/bot-sdk-node.js/tree/master/samples/trivia 什么是问答游戏类技能?点击链接了解技能形式及发启示 https://dueros.baidu.com/forum/topic/show/292974 测试类技能示码,链接:https://github.com/dueros/bot-sdk-node.js/tree/master/samples/decision 什么是测试类技能?点击链接了解技能形式及发启示 https://dueros.baidu.com/forum/topic/show/293673 养成类技能示码,链接:https://dueros.baidu.com/forum/topic/show/293685 什么是养成类技能?
j****2 2018-07-10
百度大脑放日来袭 24种全AI能力呈现
在深度学习基础之上,百度大脑通用AI能力放涵盖语音、视觉、自然语言处理、知识图谱等全面AI技术。 语音方向:语音方面推出了语音识别极速版,首次对外放搭载国际领先的注意力(attention)模型的语音能力,拥有更快的响应速度,相对识别准确度提升15%,为发者带来更极致的识别体验。此外,语音识别预置语义解析全升级,预置场景由35个升级为51个,从影视娱乐到外卖打车,语义解析效果全面提升。另外,还预告了即将推出的几款产品,包括语音识别自训练平台、远场语音发套件和语音离线合成等产品。 视觉方向:OCR、车辆分析、人脸人体、图像识别都有重磅升级。比如卡OCR增了户口本、出生医学、港澳通行和台湾通行四类能力,可识别卡总数达到9种。只需对着你的户口本拍一张照片,系统就能字段进行结构化识别,然后反馈出信息页的出生地、出生日期、姓名、民族、与户主关系、性别、身份号码。而票据OCR和汽车场景OCR也分别增了行程单、保单、通用机打发票、定额发票、车辆VIN码、机动车销售发票、车辆合格等识别能力。
h****l 2018-07-09
大数据时下的隐私保护(二)
在大数据时,如何才能保我们的隐私呢?要回答这个问题,我们首先要知道什么是隐私。 什么是隐私? 我们经常谈论到隐私泄漏、隐私保护,那么什么是隐私呢?举个子,居住在海淀区五 道口的小经常在网上购买子产品,那小的姓名、购买偏好和居住地址算不算是隐 私呢?如果某购物网站统计了用户的购物偏好并公部分数据,公的数据中显示北京 海淀区五道口的用户更爱买子产品,那么小的隐私是否被泄漏了呢?要弄清楚隐私 保护,我们先要讨论一下究竟什么是隐私。 对于隐私这个词,科学研究上普遍接受的定义是“单个用户的某一些属性”,只要符合 这一定义都可以被看做是隐私。我们在提“隐私”的时候,更加强调的是“单个用户”。 那么,一群用户的某一些属性,可以认为不是隐私。我们拿刚才的子来看,针对小 这个单个用户,“购买偏好”和“居住地址”就是隐私。如果公的数据说住在五道口 的小爱买子产品,那么这显然就是隐私泄漏了。但是如果数据中只包含一个区域的 人的购买偏好,就没有泄露用户隐私。如果进一步讲,大家都知道小住在海淀区五道 口,那么是不是小就爱买点此产品了呢?这种情况算不算事隐私泄漏呢?
1****2 2018-07-09
百度安全:AI 是系统工程 需要真正放的安全护航
但是现有智能终端应用的生命周期缺乏联动, 发者、应用平台、手机厂商、安全厂商相互隔离。这一隔离不但影响了安全信息的互 通,也造成了诸多限制,引发了的安全问题,比如Android App Store 不允许发 者更换签名,如果发者私钥被偷窃,他只能继续使用这一私钥,眼睁睁看着偷得 私钥黑客发布冒名顶替的恶意App。应用发者其实早就意识到了签名束缚之痛,只是目前应用较为广泛的签名更换手段(提示用户安装签名的版本应用,安 卓5.0 以上可以自动升级等),要么用户体验极差,要么存在降级攻击等风险。 为解决这个问题,百度安全源了OASP 应用签名安全方案——一种更安全、灵 活的管理方案。它首创了应用状态在线查询机制,是一种生态联防、去中心化的安全方案:发者能及时提供应用状态;安全厂商能大规模扫描监控签名信息生成信 用信息,并在端上结合信用信息判断App 是否恶意;应用商店可以收纳发者提交的 应用信息,并定期下架有问题的App;设备厂商则能通过OASP 的签名机制进行额外的安全校验。
c****1 2018-07-10
你的数字签名会被撞破么?——安全 hash 的攻与防
如,某些基于 MD5 的协议使用了如下形式的签名值 sign =hash(secret + message) 其中的 secret 是钥。在计算出签名值 sign 后,客户端将 sign 和 message 一起提交 给服务端。在某些情况下,攻击者可以同时获得签名值 sign 和文 message,并且拥 有在文尾部附加任意串的能力。此时,攻击者可以直接利用 MD5 的性质,在文尾 部附加恶意部分 s,并直接从原 MD5 值计算 sign' =hash(sign, s) = hash(secret + message + s) 这样构造出来的请求 message+s 拥有合法的签名 sign',因此是能够通过 MD5 签 名校验的,但是包括了攻击者注入的恶意部分 s。这种攻击在某些 CTF 题目中也有涉及 [5]。在某些情况下长度扩展攻击可以用于绕过基于 MD5 的身份认 [6]。由于 SHA1 或者其他的安全 Hash 大部分具有这样的性质,所以将 MD5 调换为 SHA1 或其他安全 Hash 也大都是无效的。
TOP