作者小头像 Lv.3
更多个人资料
369 成长值
3 关注
8 粉丝
+ 关注 私信

个人介绍

凡杀不死我的,会使我更强大。

感兴趣或擅长的领域

数据库、编程语言
个人勋章
TA还没获得勋章~
成长雷达
360
9
0
0
0

个人资料

个人介绍

凡杀不死我的,会使我更强大。

感兴趣或擅长的领域

数据库、编程语言

达成规则

以上满足项可达成此勋章

  • 博客
  • 关注
  • 粉丝
  • 论坛
【计算机网络】可靠传输
本文是湖科大教书匠的计算机网络笔记,主要介绍了可靠传输的内容 感谢大家的观看,求点赞求收藏求评论 欢迎大家关注我的账号:黑城笑 更多技术分享等待大家
作者小头像 黑城笑
415
0
0
2022-06-10 19:31:17
415
0
0
【计算机网络】差错检验
本文是湖科大教书匠的计算机网络笔记,感谢大家的观看,求点赞求收藏求评论 欢迎大家关注我的账号:黑城笑 更多技术分享等待大家
作者小头像 黑城笑
283
0
1
2022-06-10 16:51:27
283
0
1
【计算机网络】封装成帧
本文是湖科大教书匠的计算机网络笔记,感谢大家的观看,求点赞求收藏求评论 欢迎大家关注我的账号:黑城笑 更多技术分享等待大家
作者小头像 黑城笑
331
0
1
2022-06-09 20:56:53
331
0
1
【计算机网络】数据链路层概述
1.定义链路 就是从一个节点到相邻节点的一段物理线路,而中间没有任何其他的交换节点数据链路是指把实现通信协议的硬件和软件加到链路上,就构成了数据链路。数据链路层以帧为单位传输和处理数据。 2.数据链路的三个重要问题封装成帧差错检测可靠传输 2.1 封装成帧我们将数据链路层给网络层交付的协议数据单元添加帧头和帧尾的操作称作封装成帧添加帧头和帧尾的目的:在链路上以帧为单元传送数据。 2.2 差...
作者小头像 黑城笑
286
0
1
2022-06-09 00:16:38
286
0
1
【计算机网络】计算机网络体系结构
一.常见的计算机网络体系结构 1. OSI体系结构OSI体系结构,理想化七层协议OSI实现复杂运行效率低,最终市场没用采用它 2. TCP/IP体系结构TCP/IP体系结构,真实采用的四层协议TCP/IP将数据链路层和物理层简化为了网络接口层将会话层表示层应用层简化为应用层网络接口层进行沟通传输,没有限定接口,这样可以使用不同网络接口进行互联IP协议可以将不同的网络接口进行互联,并向上TC...
作者小头像 黑城笑
425
0
1
2022-06-07 21:39:00
425
0
1
【计算机网络】计算机网络的性能指标
定义性能指标可以从不同的方面来度量计算机网络的性能。常用的计算机网络的性能指标有以下8个:速率带宽吞吐量时延时延带宽积往返时间利用率丢包率 速率在了解衡量计算机网络性能的速率之前,我们需要先了解比特这一定义比特是计算机中的数据量单位,一个比特是一个1或一个01Byte(字节)=8bit(比特) 字节的简写为B,比特简写为b速率定义:连接在计算机网络上的主机在数字信道上传送比特的速率,也称为...
作者小头像 黑城笑
385
0
1
2022-06-06 16:44:27
385
0
1
【计算机网络】三种交换方式
从今天改听湖科大教书匠的计算机网络,很精炼,推荐大家观看学习 电路交换电路交换三个步骤:建立连接(分配通信资源)通话(一直占用通信资源)释放(连接归还通信资源)当使用电路交换来传送计算机数据时,其线路的传输效率往往很低。因为用户在通话过程中一直占用资源,该资源也不能被其他用户使用,浪费了很多资源,所以传输效率低所以,计算机网络一般采用分组交换,而不是电路交换 分组交换通常我们将表示消息的整块...
作者小头像 黑城笑
271
0
0
2022-06-06 00:20:45
271
0
0
【密码学】第二章 流密码
前言根据上一章我们所介绍的单钥密码体制也就是对称密码体制分为流密码与分组密码,本章我们来学习流密码。 2.1 流密码的基本概念Q:什么是密钥流?A:随机产生的一串随机数,由于人为随机可能会出现规律所以我们将使用寄存器来产生密钥流密码的核心:密钥在流密码中,加密方法可以公开,但密钥需要进行保密(有点像双钥密码体制,但只有一个密钥)密码学中计算大多用到加法、乘法和异或,减法用加负数代替,除法用...
作者小头像 黑城笑
235
0
0
2022-06-04 23:46:36
235
0
0
【密码学】第一章 引言
1.1信息安全面临的威胁 1.1.1安全威胁人们对信息安全的认识经历了以下几个阶段20世纪70年代,密码学主要用于军事方面。20世纪80年代,微机与局域网兴起,安全服务、安全机制等基本框架,成为信息安全的重要内容。20世纪90年代,因特网发展,用户的安全开始兴起。攻击的分类:被动攻击(无法被察觉)被动攻击主要分为两类:信息内容获取业务流分析(即推测信息)被动攻击难以检测而非难以预防举例:打...
作者小头像 黑城笑
407
0
1
2022-05-31 13:55:14
407
0
1
【云驻共创】人工智能概览
主要讲述人工智能概述,介绍了目前人工智能的状况、发展历史、技术及应用领域、华为目前的发展战略,最后讲述了人工智能的发展趋势。 全文一共10640字,预估阅读时间约17分钟。
作者小头像 黑城笑
1577
0
2
2022-05-26 15:38:22
999+
0
2
总条数:36
  • 1
  • 2
  • 3
  • 4
到第 页

上滑加载中

https://www.baidu.com/s?ie=utf-8&f=3&rsv_bp=0&rsv_idx=1&tn=baidu&wd=sed%20%E6%9B%BF%E6%8D%A2%E5%AD%97%E7%AC%A6%E4%B8%B2&rsv_pq=c7db61a600035dc5&rsv_t=5e19yEsbV9N5fIvdlGRU
作者小头像
作者小头像
快速交付
+ 关注 私信