摘要:
安装步骤: 1. 首先安装JDK,配置好环境变量,以本机为例子: 新建JAVA_HOME: C:\Program Files\Java\jdk1.6.0_26 新建CLASSPATH: .;%JAVA_HOME%\lib;%JAVA_HOME%\lib\tools.jar Path后面加上: ;%J 阅读全文
摘要:
Kademlia协议(模型)是被电驴,BitTorrent所采用了的,基于异或距离算法的分布式散列表(DHT), 它实现了一个去中心化的信息储存与查询系统。 Kademlia将网络设计为一个具有160层的二叉树,树最末端的每个叶子便是一个节点,节点在树中的位置由同样是160bit的节点ID决定。每个 阅读全文
摘要:
近年来,区块链技术(部分人更愿意称之为分布式账本技术)的走红将分布式技术的概念带入大众的视野。区块链技术之所以备受追捧,一方面是其展现了一种在计算机的辅助下,人类可以以无中心、无权威、无层级的方式来进行社会协作的美妙前景;另一方面,从物理上可论证,分布式的简单协议,比中心化的复杂协议更为高效。分布式 阅读全文
摘要:
目录 一、QoS大纲思维导图编辑 二、Qos概述 2.1、QOS三种服务模型: 2.1.1、尽力而为服务模型 2.1.2、综合服务模型(现实网络中并不多见) 2.1.3、区分服务模型(目前最常用) 三、分类和标记——分类(2种) 3.1、分类和标记——标记 3.1.1、简单流分类: 3.2、分类和 阅读全文
摘要:
0 引言 范式(Paradigm)的概念和理论是美国著名科学哲学家托马斯·库恩(Thomas Kuhn)提出并在1962年出版的《科学革命的结构》(The Structure of Scientific Revolutions)一文中系统阐述的[1]。他指出范式从本质上讲是一种理论体系、理论框架 阅读全文
摘要:
自物联网问世以来,人们一直担心安全漏洞。例如,在题为“物联网:互联世界中的隐私和安全”的报告中,联邦贸易委员会指出,“物联网设备可能会带来各种潜在的安全风险,这些风险可能会被利用来伤害消费者:(1)允许未经授权访问和滥用个人信息;(2) 促进对其他系统的攻击;(3) 制造安全风险。” 为了减轻此类安 阅读全文
摘要:
物联网的核心是建立一个万物感知、万物互联、万物智能的网络,驱使全球各行各业向数字化和智能化转型。正如硬币有正反两面,物联网在驱动全行业数字化的同时,也带来了物联网技术应用的安全风险,据Gartner分析预测,到2020年,企业发现的攻击中超过25%涉及物联网。 (注:引自Gartner 2017年I 阅读全文
摘要:
在IPv6网络中,由于使用ND协议代替了IPv4中的ARP协议,以及对用户的身份认证方面需要针对用户的IPv6地址进行处理,所以在IPv6的接入层安全技术相比在IPv4网络中,必须进行更新,使之能够满足在IPv6网络中使用的要求。并且,IPv6的接入层安全技术应能够与IPv4的接入层安全技术共存,满 阅读全文
摘要:
文章结构如下: 1: 最小二乘法的原理与要解决的问题 2 :最小二乘法的矩阵法解法 3:最小二乘法的几何解释 4:最小二乘法的局限性和适用场景 5: 案例python实现 6:参考文献 1: 最小二乘法的原理与要解决的问题 最小二乘法是由勒让德在19世纪发现的,形式如下式: 2 :最小二乘法的矩阵法 阅读全文
摘要:
一、哈希碰撞是什么? 所谓哈希(hash),就是将不同的输入映射成独一无二的、固定长度的值(又称"哈希值")。它是最常见的软件运算之一。 如果不同的输入得到了同一个哈希值,就发生了"哈希碰撞"(collision)。 举例来说,很多网络服务会使用哈希函数,产生一个 token,标识用户的身份和权限。 阅读全文