📝 网络理论教程
168篇技术文档📅  最后修改于: 2021-06-28 08:45:49        🧑  作者: Mango
计算机科学可以被认为是技术科学发展最快的分支。计算机科学的发展改变了生活,学习和发现新事物的时代。您可以坐在家里,用手机发现世界。如今,这个世界上的每个人都在每个工作领域中利用计算机科学。使用计算机科学地图可以表示计算机科学中由多个子领域组成的不同领域和重叠领域。计算机科学的各个领域,例如人机交互,软件和硬件工程,人工智能,机器学习等。计算机科学是研究计算机可以做什么的学科。其各个领域分为三个主要...
📅  最后修改于: 2021-06-28 08:46:18        🧑  作者: Mango
介绍 :群集计算是紧密协作或松散连接的计算机的集合,这些计算机协同工作,以便它们充当单个实体。连接的计算机一起执行所有操作,从而创建了单个系统的概念。群集通常通过快速局域网(LAN)连接集群计算为什么集群计算很重要?集群计算为大型服务器或大型机解决方案提供了相对便宜,非常规的解决方案。它以更快的方式解决了对内容关键性和流程服务的需求。许多组织和IT公司正在实施群集计算,以经济的价格提高其可伸缩性,...
📅  最后修改于: 2021-06-28 08:46:40        🧑  作者: Mango
介绍 :我爱你的这个病毒名称称为爱虫或情书。它感染了超过1000万台计算机,并开始以电子邮件的形式传播,主题是“我爱你”。在该消息中,电子邮件LOVE-LETTER-FOR-YOU.txt.vbs中发送了一个附件。许多用户将.vbs扩展名视为纯文本文件。它引起了许多用户的注意,并使他们打开附件。当用户打开附件时,Visual Basic脚本将被激活并损坏本地计算机。该病毒还能够覆盖任何文件,例如图...
📅  最后修改于: 2021-06-28 08:47:06        🧑  作者: Mango
1.网络管理员:网络管理员是组织中的某人,其工作是管理组织的计算机网络。他们还从事诸如现场服务器组织,软件网络之类的工作,并将网络放置在正确的位置,这也称为网络完整性。这些是他们工作中要重点关注的主要内容。像网络工程师这样的站点,他们还可以设计,安装,配置计算机网络和系统,以及对公司的网络进行故障排除。网络管理员还参与计划未来和为意外交易做准备,这些类型是:实施网络。网络监控。测试网络的弱点。争取...
📅  最后修改于: 2021-06-28 08:47:34        🧑  作者: Mango
在本文中,我们将讨论IPv4的概述,其格式,还将讨论IPv6的需求。最后将讨论IPv6的概述部分。让我们一一讨论。介绍 :考虑到您正在向亲人发送一封信。程序是什么?您将地址放在信封的顶部,在邮局将其分类并发送到所需的位置。计算机世界中的信息传输以非常相似的方式进行。当请求某些信息时,一组复杂的算法将扫描网络并搜索相关信息,然后将其传递给请求实体。所有这些都是在Internet协议(IP)下完成的,...
📅  最后修改于: 2021-06-28 08:48:06        🧑  作者: Mango
IP地址代表Internet协议地址。在网络上标识设备的唯一地址。这几乎就像一组规则,用于控制通过Internet或通过本地网络发送的数据的结构。 IP地址可帮助Internet区分不同的路由器,计算机和网站。它用作特定网络中的特定机器标识符,并有助于改善源和目标之间的视觉通信。IP地址结构:IP地址显示为一组四位数-默认地址可能是192.158.1.38。集合中的每个数字的范围可能是0到255。...
📅  最后修改于: 2021-06-28 08:48:32        🧑  作者: Mango
两因素身份验证指的是两步验证,大多数用户使用一因素身份验证登录其社交媒体或互联网上具有身份验证的任何平台。因此,使用两因素身份验证后,在提供用户名和密码之后,我们还必须提供令牌或OTP或任何其他详细信息,以验证是我们登录了该平台。例子 :假设您使用电子邮件登录到Google,如果您使用两因素身份验证,那么在提交信息时提供电子邮件和密码后,Google会向您的手机号码发送OTP,以便您可以在系统中输...
📅  最后修改于: 2021-06-28 08:48:52        🧑  作者: Mango
我们研究的第一种方法是流量感知路由。这些方案适用于更改拓扑,但不更改负载。为了使负载成为现有网络的最大容量,可以根据网络用户在不同区域中醒来和睡觉时白天变化的流量模式来定制溃败。例子 :通过更改最短路径权重,可以更改路线以将流量从频繁使用的路径转移开。一些广播电台的直升飞机在其城市周围飞行,以报告道路拥堵情况,从而使他们的移动服务员能够将其数据包路由到热点附近。这称为流量感知路由。跨路径分配流量很...
📅  最后修改于: 2021-06-28 08:49:16        🧑  作者: Mango
在响应用户对软件应用程序的请求时,用户身份验证是第一要务。在提供对数据的访问权的同时,需要几种机制来认证访问权。在此博客中,我们将探讨最常见的身份验证协议,并尝试探讨其优缺点。1.Kerberos:Kerberos是有助于网络身份验证的协议。这用于在使用密码密钥的网络期间验证客户端/服务器。它设计用于在向应用程序报告时执行强身份验证。 Kerberos协议的整体实现由MIT公开提供,并用于许多批量...
📅  最后修改于: 2021-06-28 08:49:37        🧑  作者: Mango
WWAN:WWAN(无线广域网)是WAN(广域网),唯一的事情就是连接是无线的。它提供区域,全国和全球无线覆盖。在可以有线或无线连接广域网的地方,无线广域网连接是完全无线的。在我们今天的生活中,我们正在使用大小不同的无线广域网,并取决于它传递的电话,网页和流视频的传输,从而实现了数据共享。WLAN(无线局域网)不同于WWAN(无线广域网)技术,例如,当WLAN使用WiFi连接和传输数据时,WWAN...
📅  最后修改于: 2021-06-28 08:49:57        🧑  作者: Mango
1.超级计算机:顾名思义,超级计算机是专门的计算机系统,可以快速执行困难的计算,因此被认为是最重要的研究工具。它是用于具有高性能的复杂大型计算任务的更好的技术工具。例如:Tianhe-1,Kraken,Jugene等。2.嵌入式计算机:顾名思义,嵌入式计算机是专用计算机系统,可作为大型设备,智能系统或安装的一部分来实现。它仅出于一种目的,因为它们是针对特定目的而构建的计算平台。它的类型包括小型,中...
📅  最后修改于: 2021-06-28 08:51:30        🧑  作者: Mango
先决条件–简化的数据加密标准|套装1简化数据加密标准是具有10位密钥和8位纯文本的数据加密标准的简单版本。它比DES算法小得多,因为它仅占用8位纯文本,而DES却占用64位纯文本。它是为教育目的而开发的,因此了解DES变得容易。它是一种分组密码算法,并使用对称密钥作为其算法,即它们使用相同的密钥进行加密和解密。它有2个加密轮,使用两个不同的密钥。首先,我们需要在加密之前生成2个密钥。生成密钥后,我...
📅  最后修改于: 2021-06-28 08:51:57        🧑  作者: Mango
在本文中,我们将概述TCL脚本的概述,以使用switch语句执行适当的算术运算,并将在示例的帮助下实现。让我们一一讨论。前提条件–如果您想了解有关TCL的更多信息,请阅读本文https://www.geeksforgeeks.org/basics-of-ns2-and-otcltcl-script/。概述 :通过一个简单的示例,我们将了解“工具命令语言”中switch语句的基本语法。在此示例中,我...
📅  最后修改于: 2021-06-28 08:52:19        🧑  作者: Mango
在本文中,我们将讨论抵押品管理(电子商务),职责,按抵押品进行风险管理的概述,还将涵盖抵押品管理的关键组成部分。让我们一一讨论。抵押品管理:这是一种验证方法,对于将来的任何财务风险而言都是值得信赖的。抵押品是指两方交换资产以降低与它们之间任何无抵押金融交易相关的信用风险的一组资产。抵押品是对贷方的保护。作为市场风险管理领域中一种有效的风险缓解技术,抵押品管理正变得越来越重要。术语“抵押品”是指贷方...
📅  最后修改于: 2021-06-28 08:52:43        🧑  作者: Mango
1.往返时间(RTT):数据包要发送到目的地所花费的时间长度,包括确认数据包在原始位置被接收所花费的时间。该图显示了RTT2.生存时间(TTL):正在发送的数据的寿命或寿命。在指定的时间结束或经过之后,数据将被丢弃。或者也可以将数据包设置为在网络中存在的跃点数,之后将该数据包丢弃。 TTL字段的目的是避免无法传递的数据报在网络中不断流通的情况。往返时间和生存时间之间的差异:S.NoRound tr...