risk-analysis

    -1

    1答えて

    昨日まで、私のデータベースにはid1753536_localというテーブルが1つしかありませんでした。 今日私が私を見たときdatabases別のテーブルが見つかりましたinformation_schema この意味は?私はウェブサイト上でいくつかのSQLインジェクション攻撃を行いました。それらはすべてinformation_schema.というテーブルを含んでいました。私のサイトもSQLインジェ

    -1

    1答えて

    Rパッケージ(NetworkRiskMetrics)を使用できるようにするには、テーブルまたは(データフレーム)を再形成する必要があります。私は貸し手、借り手とローン値のデータフレームがあるとします。 貸し手借り手が ジョンマーク100 マーク・ポール45 ジョーポール30 ダンマーク120 私は変換するにはどうすればよいこれをloan_USDデータフレームへ: ジョン・マーク・ジョー・ダンポール

    3

    1答えて

    ハッカーが自分のAPKを逆コンパイルすると、このファイルから自分のAPIキーを見ることができますか?私は自分のソースコードリポジトリを心配していません。私はちょうどハッカーが何とか私のAPKからこのAPIキーを見ることができることを心配しています。私はこのファイルを暗号化し、実行時にそれを解読しようとしていますが、いくつかの問題があります。

    2

    1答えて

    私は信用リスクに関する分析でLDeを使用するためにHMeasureパッケージを使用します。私は11000のobsを持っており、分析を発展させるために年齢と収入を選択しました。 LDAのR結果をどのように解釈するのか正確には分かりません。だから、私は信用リスクに応じて最良の変数を選択したかどうかはわかりません。 私はコードの下にあなたを示します。 ETA = AGEとSTIPENDIO =所得 どう

    6

    5答えて

    私はちょうど私が理解できない原則につまずいた。 は「あなたは、飛ぶかをテストするもの飛ぶ何のテストは、」あなたが本物のすべての時間ため とテストを開発する必要があることを意味するのでしょうか? これについて考えて、私たちは事前に製造条件のために準備する必要があります 私は疑問に思う作りますか? システムを1日目に起動する必要がありますか?エラーログを取得することができることを確認するために、例えば