虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

信息网络

  • 神经网络在智能机器人导航系统中的应用研究

    神经网络在智能机器人导航系统中的应用研究1神经网络在环境感知中的应 用 对环境 的感 知 ,环境模型 妁表示 是非常重要 的。未 知 环境中的障碍物的几何形状是不确定的,常用的表示方浩是 槽格法。如果用册格法表示范围较大的工作环境,在满足 精度要求 的情况下,必定要占用大量的内存,并且采用栅 格法进行路径规划,其计算量是相当大的。Kohon~n自组织 神经瞬络为机器人对未知环境的蒜知提供了一条途径。 Kohone~冲经网络是一十自组织神经网络,其学习的结 果能体现出输入样本的分布情况,从而对输入样本实现数 据压缩 。基于 网络 的这些特 性,可采 用K0h0n曲 神经元 的 权向量来表示 自由空间,其方法是在 自由空间中随机地选 取坐标点xltl【可由传感器获得】作为网络输入,神经嘲络通 过对大量的输八样本的学习,其神经元就会体现出一定的 分布形 式 学习过程如下:开 始时网络的权值随机地赋值 , 其后接下式进行学 习: , 、 Jm(,)+叫f)f,)一珥ff)) ∈N,(f) (,) VfeN.(f1 其 中M(f1:神经元 1在t时刻对 应的权值 ;a(∽ 谓整系 数 ; (『l网络的输八矢量;Ⅳ():学习的 I域。每个神经元能最 大限度 地表示一 定 的自由空间 。神经 元权 向量的最 小生成 树可以表示出自由空问的基本框架。网络学习的邻域 (,) 可 以动 态地 定义 成矩形 、多边 形 。神经 元数量 的选取取 决 于环境 的复杂度 ,如果神 经元 的数量 太少 .它们就 不能 覆 盖整十空间,结果会导致节点穿过障碍物区域 如果节点 妁数量太大 .节点就会表示更多的区域,也就得不到距障 碍物的最大距离。在这种情况下,节点是对整个 自由空间 的学 习,而不是 学习最 小框架空 间 。节 点的数 量可 以动态 地定义,在每个学习阶段的结柬.机器人会检查所有的路 径.如检铡刊路径上有障碍物 ,就意味着没有足够的节点 来 覆盖整 十 自由窑 间,需要增加 网络节点来 重新学 习 所 138一 以为了收敛于最小框架表示 ,应该采用较少的网络 节点升 始学习,逐步增加其数量。这种方法比较适台对拥挤的'E{= 境的学习,自由空间教小,就可用线段表示;若自由空问 较大,就需要由二维结构表示 。 采用Kohonen~冲经阿络表示环境是一个新的方法。由 于网络的并行结构,可在较短的时间内进行大量的计算。并 且不需要了解障碍物的过细信息.如形状、位置等 通过 学习可用树结构表示自由空问的基本框架,起、终点问路 径 可利用树的遍 历技术报容易地被找到 在机器人对环境的感知的过程中,可采用人】:神经嘲 络技术对 多传 感器的信息进 行融台 。由于单个传感器仅能 提 供部分不 完全 的环境信息 ,因此只有秉 甩 多种传感器 才 能提高机器凡的感知能力。 2 神经 网络在局部路径规射中的应 用 局部路径 规删足称动吝避碰 规划 ,足以全局规荆为指 导 利用在线得到的局部环境信息,在尽可能短的时问内

    标签: 神经网络 智能机器人 导航

    上传时间: 2022-02-12

    上传用户:qingfengchizhu

  • 华为网络安全白皮书2014-cn.pdf

    华为网络安全白皮书2014-cn.pdf在我们2013年10月发布的白皮书《构筑公司的网络安全基因——一套综合流程、政策与标准》1 中 ,我们详细 描述了我们全面建立端到端网络安全流程的方法。我们说过,我们借此机会将客户告诉我们的与安全相关的前 100件事情记录下来。实际上,任何人都可能向其技术供应商提出那些问题,了解他们的网络安全方法。本白 皮书是一个清单,详细讲述了前100件事情,聚焦于技术购买商向其技术供应商提出的问题。 其目的是根据别人向华为提出的问题以及我们针对一系列的“标准”和最佳实践所做的评估提出建议,让购买 者可以在招投标时系统性地分析供应商的网络安全能力。 为了撰写这前100个要求,我们参考了很多的资料。 • 首先也是最重要的是,我们认真倾听了客户的心声。他们的问题和关注点是什么?他们的担心是什么?他 们自己的要求,他们的行业或者国家的要求是什么? • 作为全球ICT行业的领军企业,华为的业务遍及大规模通信基础设施、云计算、企业和消费者解决方案等所 有东西。我们拥有来自150000员工、科学家和工程师的丰富知识——我们利用他们的知识和激情来做好这 件事。 • 最后,我们浏览了1200多份“标准”、文章或者“最佳实践”,以确保一定程度的一致性。 我们认识到,在很多国家,与网络安全相关的法律和行业要求越来越多。政府和规则制定者开始将网络安全义 务和网络安全失败的后续责任转嫁给国家关键基础设施供应商和计算机或信息技术服务供应商,这种现象确实 不再罕见了。越来越多的公司不得不详细阐述其应对网络安全的方法,并详细说明他们对其自身的技术供应商 和服务供应商所做的分析和评估。 服务供应商可以说“我不知道”或者“我原以为他们是优秀的,有能力的”,这样的时代正快速走向终点。技 术购买者不对其所有供应商使用一致的评估问题的时代马上就要终结了。在一个全球相互交织的世界,威胁可 能来自任何地方,而且也确实如此。这前100个要求是一个开始,让你开始评估供应商的网络安全能力,减少 自身的风险。至关重要的是,我们相信,在要求高质量的安全保障方面,购买者的要求越高,购买者越一致, ICT供应商对安全进行投资、提高其安全标准的可能性就越大。 本白皮书大部分篇幅阐述了根据我们的研究,我们认为你在选择技术供应商时应该考虑的100件事情。我们把 它们分成了几个章节,包括:战略、治理与控制,标准和流程,法律法规,人力资源,研究和开发,验证,第 三方供应商管理,制造,安全地交付服务,问题、缺陷和漏洞解决以及审计。 每个章节都详细讲述了许多你应该考虑向你的技术供应商提出的要求。我们也提供了一些额外的理据,说明为 什么这可能很重要的原因。其中一些问题可能会在以下方面对你们自己的组织有所帮助:内部审计人员要看什 么,你自身的治理可能要考虑什么,以及你的董事会和审计委员会可能会问些什么问题。 1

    标签: 华为 网络安全

    上传时间: 2022-02-28

    上传用户:

  • 华为网络安全白皮书2013-cn

    华为网络安全白皮书2013-cn网络安全一直是我们的客户非常关注的一件事情,也是政府和供应商非常关注的事情。这也是华为关注 的一个焦点,保障网络安全是我们公司的核心战略之一。 我们认为,只有通过供应商、客户和政策与法律制定者之间的全球合作,我们才能在应对全球网络安全 挑战方面取得显著成绩。我们还认为,我们必须共享知识和理解,知道什么行得通、什么行不通,从而 减少人们将技术用于从未预料之处的风险。 如果真存在一个针对网络安全挑战的简单答案或者解决方案,那它应该早已经被发现并且采用了。然 而,全球持续地就标准、法律、法规和规范进行争论的事实,恰恰说明我们还处于早期,我们必须共享 有效的方法,让他人可以适用并改进。 本白皮书为我们行业的整体知识尽一份微薄之力,帮助人们理解像华为这样的供应商正在考虑的与网络 安全相关的一些政策、流程和变革,希望对你们有用。我们欢迎大家反馈意见,并希望大家能够提出建 设性意见:你们认为我们以及整个行业需要做什么其 他事情,以改进我们设计、构建和部署更加安全的 技术的方法。 特别地,我想以华为董事会副主席以及全球网络安全委员会主席的身份澄清一下我们公司的立场。 我们可以确定:除了提高我们端到端网络安全能力的建议之外,我们从来没有收到来自任何政府及 其机构的指示或要求,去改变我们在这个问题上的立场、政策、流程、硬件、软件或雇佣实践或其 他任何事情;我们从来没有被要求向任何政府及其机构提供我们技术的访问权限或任何公民或组织 的任何数据或信息。 我们确定,我们公司将会坚定不移地坚持我们的承诺,继续与所有利益相关方合作,提高我们在设 计、开发和部署安全的技术方面的能力和效果。 我们坚信,如果技术的使用所带来的创新得以最大化,可以改善人们的生活,提高经济水平,世界将会 更加美好。华为将会继续在运营中和我们做的所有事情上坚持开放透明的方针和负责任的立场。

    标签: 华为 网络安全

    上传时间: 2022-02-28

    上传用户:

  • 基于ZigBee协议的环境监测无线传感器网络测量节点设计

    随着现在高科技的进步,人们的生活水平有了很大的提高。对环境的婴求也越来越高,环境问题开始得到社会的重视。目前,环境监测发展的个重要方向是开发适合中国国情、价格低廉的远程监测系统,而环境监测系统中极为重要的一部分就是如何获得环境参数,只有获得环境参数才能进行后面的分析、决策工作,无线传感器网络能够通过各类集成化的微型传感器协作地实时监测、感知和采集各种环境或监测对象的信息,并传达给用户,具有可快速部署、无人值守,功耗低、成本低等优点,十分适合应用于环境监测系统本文基于 ZisBee协议设计了用于环境监测的无线传感器网络节点,该节点采用超低功耗的MSP430单片机和CC242024G射频芯片,并移植了完全符合 ZigBee2006标准的协议栈,在协议栈上运行自己的脸测程序,能够实时地采集周围环境的温度,湿度和大气压力,并自动校正,将测量的数据通过无线传感器网络传输给下一个节点。该节点体积小,功耗低,并且具有兼容性,能够和不同件平台混合组网,实现应用层的完全致,不但方便了程序开发,而且能使灵活组网,实现zgBe网络的最大优化本文主要对环境监测无线传感器网络的节点的软硬件设计进行了介绍,硬件方面重点介绍了数据采集模块,数据处理模块的接口设计,无线讯模块的板上天线设计、巴伦电路和高频电路设计要点。软件方面重点介绍了测量程序的设计,CC2420无线通讯程序的设计,板上移植的 Z-Stack结构,以及针对环境监测的应用所进行的开发。最后对节点进行了组网实验,将设计节点和CC2430节点故在一起组网,通过 Packet Stiller工具对通讯信息进行监控和解析。实验证明了混合组网的完全可行性,并且通讯良好,信号稳定关键词:无线传感器网络,ZigBee,,环境监测,MSP43,CC2420

    标签: zigbee 无线传感器网络

    上传时间: 2022-03-14

    上传用户:

  • 无线传感器网络中基于模糊理论的决策级数据融合技术的分析

    摘要:无线传感器网络(Wireless Sensor Networks,wSN是由许多具有低功率无线收发装置的传感器节点组成,它们监测采集周边环境信息并传送到基站进行处理在某一时刻通过wSN采集的数据量非常大,如何正确、高效地处理这些数据成为当前WSN研究中的一个热点。传感器节点一般部署在恶劣环境中,一些偶然因素会使采集的数据中出现不准确的数据,用户依据这样的数据很难准确判断出被测对象的真实状态。基于模糊理论的决策级数据融合算法能够很好的解决这个问题本文以国家863研究项目《基于无线传感器网络的铁路危险货物在途安全状态监测技术研究》为背景,结合铁路运输中棉花在途状态监测系统的开发,在分析了当前有效的决策级数据融合技术基础上,提出了基于模糊理论的决策级数据融合算法,该算法通过对采集数据进行处理和分析,以获得准确的被测对象状态的描述。本文的主要工作包括:(1)分析了WSN中传统的决策级数据融合算法,如自适应加权数据融合算法和算术平均数数据融合算法,总结这两种算法的优缺点和检测系统的需求,进步明确理想算法应达到的目标。(2)提出了基于模糊理论的两阶段数据融合算法:该算法第一阶段利用基于贴近度的数据融合算法进行同类数据的融合校准,这一阶段的目的是剔除错误的和可信度较差的数据,得到相对更加准确的数据,第二阶段利用模糊推理对第个阶段得到的异类数据进行融合推理,得到被测对象当前状态的描述,为决策提供支持(3)结合实测数据仿真本文所提出的算法,结果证明与传统的融合算法相比,可以更加准确的描述被测对象状态

    标签: 无线传感器

    上传时间: 2022-03-17

    上传用户:

  • 机器学习:人工神经网络

    人工神经网络提供了一种普遍且实用的方法从样例中学习值为实数、离散值或向量的函数反向传播算法,使用梯度下降来调节网络参数以最佳拟合由输入-输出对组成的训练集合人工神经网络对于训练数据中的错误健壮性很好人工神经网络已被成功应用到很多领域,例如视觉场景分析,语音识别,机器人控制神经网络学习对于逼近实数值、离散值或向量值的目标函数提供了一种健壮性很强的方法对于某些类型的问题,如学习解释复杂的现实世界中的传感器数据,人工神经网络是目前知道的最有效的学习方法反向传摇成功例子,学习识别手写字符,学习识别口语,学习识别人脸生物学动机ANN受到生物学的启发,生物的学习系统是由相互连接的神经元组成的异常复杂的网络。ANN由一系列简单的单元相互密集连接构成的,其中每一个单元有一定数量的实值输入,并产生单一的实数值输出人脑的构成,大约有1011个神经元,平均每一个与其他104个相连神经元的活性通常被通向其他神经元的连接激活或抑制最快的神经元转换时间比计算机慢很多,然而人脑能够以惊人的速度做出复杂度惊人的决策很多人推测,生物神经系统的信息处理能力一定得益于对分布在大量神经元上的信息表示的高度并行处理

    标签: 机器学习 神经网络

    上传时间: 2022-04-08

    上传用户:trh505

  • 汽车电子网络安全标准化白皮书

    经过数十年技术演进,目前发动机控制、底盘控制、车身电子控制 等传统汽车电子控制技术已极为成熟,车辆信息服务系统、定位导航系 统、电子娱乐系统等车载电子装置网络化、智能化发展不断深入,汽车电 子的内涵和外延得到了不断扩展丰富。预测显示到2020年每辆汽车上各类 电子装置将超过200个,在实现各类电子装置实时可靠传输数据、提供信 息化服务的同时,汽车电子网络安全防护的理念、方法、技术、政策、标 准等也必须跟上需求发展的步伐。如何建立更为安全可靠的汽车电子系统 架构,满足开放式网络互联环境下的安全需求,部署有效措施防范安全风 险,并形成切实可落地的标准,这一系列难点问题都值得我们加紧研究、 持续关注

    标签: 汽车电子 网络安全

    上传时间: 2022-05-07

    上传用户:

  • 国外优秀信息科学与技术系列教学用书-自适应滤波器原理(中文第四版)赫金pdf格式745页全本

             本书是自适应信号处理领域的一本经典教材。全书共17章,内容包括:自适应LMS横向滤波器、自适应格型滤波器、自适应递归滤波器、频域和子带自适应滤波器、盲自适应滤波器、神经网络、非线性自适应滤波器等及其在通信与信息系统中的应用。目录背景与预览第1章 随机过程与模型第2章 维纳滤波器第3章 线性预测第4章 最速下降算法第5章 最小均方自适应滤波器第6章 归一化最小均方自适应滤波器第7章 频域和子带自适应滤波器第8章 最小二乘法第9章 递归最小二乘自适应滤波器第10章 卡尔曼滤波器第11章 平方根自适应滤波器第12章 阶递归自适应滤波器第13章 有限精度效应第14章 时变系统的跟踪第15章 无限脉冲响应自适应滤波器第16章 盲反卷积第17章 反向传播学习后记附录A 复变量附录B 对向量微分附录C 拉格朗日乘子法附录D 估计理论附录E 特征分析附录F 旋转和映射附录G 复数Wishart分布术语参考文献      现在网上流传的技术类书籍好多都是预览版本,此书为全本,非常难得,现在分享给大家,希望对大家有所帮助。

    标签: 自适应滤波器

    上传时间: 2022-05-14

    上传用户:默默

  • 《从零开始学Python网络爬虫》

    Python是数据分析的首*语言,而网络中的数据和信息很多,如何从中获取需要的数据和信息呢?简单、直接的方法就是用爬虫技术来解决。本书是一本教初学者学习如何爬取网络数据和信息的入门读物。书中不仅有Python的相关内容,而且还有数据处理和数据挖掘等方面的内容。本书内容非常实用,讲解时穿插了22个爬虫实战案例,可以大大提高读者的实际动手能力。本书共分12章,核心主题包括Python零基础语法入门、爬虫原理和网页构造、第*个爬虫程序、正则表达式、Lxml库与Xpath语法、使用API、数据库存储、多进程爬虫、异步加载、表单交互与模拟登录、Selenium模拟浏览器、Scrapy爬虫框架。此外,书中通过一些典型爬虫案例,讲解了有经纬信息的地图图表和词云的制作方法,让读者体验数据背后的乐趣。本书适合爬虫技术初学者、爱好者及高等院校的相关学生,也适合数据爬虫工程师作为参考读物,同时也适合各大Python数据分析的培训机构作为教材使用。详解网络爬虫的原理、工具、框架和方法,内容新,实战案例多详解从简单网页到异步加载网页,从简单存储到数据库存储,从简单爬虫到框架爬虫等技术22个网络爬虫综合实战案例、30个网站信息提取、2500余行代码详解爬虫的3大方法:正则表达式、BeautifulSoup 4库和Lxml库详解爬取数据的4大存储方式:TXT、CSV、MongoDB和MySQL详解Scrapy爬虫框架的安装、项目创建、文件使用及爬取数据的存储

    标签: python 网络爬虫

    上传时间: 2022-05-22

    上传用户:

  • 网络是怎样连接的_户根勤

    网络是怎样连接的_户根勤---解压密码:666666目录浏览器生成消息 1——探索浏览器内部1.1 生成HTTP 请求消息51.1.1 探索之旅从输入网址开始 51.1.2 浏览器先要解析URL 71.1.3 省略文件名的情况 91.1.4 HTTP 的基本思路 101.1.5 生成HTTP 请求消息 141.1.6 发送请求后会收到响应 201.2 向DNS 服务器查询Web服务器的IP 地址241.2.1 IP 地址的基本知识 241.2.2 域名和IP 地址并用的理由 281.2.3 Socket库提供查询IP 地址的功能 301.2.4 通过解析器向DNS 服务器发出查询 311.2.5 解析器的内部原理 321.3 全世界DNS 服务器的大接力351.3.1 DNS 服务器的基本工作 351.3.2 域名的层次结构 381.3.3 寻找相应的DNS 服务器并获取IP 地址 401.3.4 通过缓存加快DNS 服务器的响应 441.4 委托协议栈发送消息451.4.1 数据收发操作概览 451.4.2 创建套接字阶段 481.4.3 连接阶段:把管道接上去 501.4.4 通信阶段:传递消息 521.4.5 断开阶段:收发数据结束 53COLUMN 网络术语其实很简单怪杰Resolver 55第章11920用电信号传输TCP/IP 数据 57——探索协议栈和网卡2.1创建套接字 612.1.1 协议栈的内部结构 612.1.2 套接字的实体就是通信控制信息 632.1.3 调用socket 时的操作 662.2 连接服务器682.2.1 连接是什么意思 682.2.2 负责保存控制信息的头部 702.2.3 连接操作的实际过程 732.3 收发数据752.3.1 将HTTP 请求消息交给协议栈 752.3.2 对较大的数据进行拆分 782.3.3 使用ACK 号确认网络包已收到 792.3.4 根据网络包平均往返时间调整ACK 号等待时间 832.3.5 使用窗口有效管理ACK 号 842.3.6 ACK 与窗口的合并 872.3.7 接收HTTP 响应消息 892.4 从服务器断开并删除套接字902.4.1 数据发送完毕后断开连接 902.4.2 删除套接字 922.4.3 数据收发操作小结 932.5 IP 与以太网的包收发操作952.5.1 包的基本知识 952.5.2 包收发操作概览 992.5.3 生成包含接收方IP 地址的IP 头部 1022.5.4 生成以太网用的MAC 头部 1062.5.5 通过ARP 查询目标路由器的MAC 地址 1082.5.6 以太网的基本知识 1112.5.7 将IP 包转换成电或光信号发送出去 1142.5.8 给网络包再加3 个控制数据 1162.5.9 向集线器发送网络包 1202.5.10 接收返回包 1232.5.11 将服务器的响应包从IP 传递给TCP 1252.6 UDP 协议的收发操作1282.6.1 不需要重发的数据用UDP 发送更高效 128第章22.6.2 控制用的短数据 1292.6.3 音频和视频数据 130COLUMN 网络术语其实很简单插进Socket 里的是灯泡还是程序 132从网线到网络设备 135——探索集线器、交换机和路由器3.1 信号在网线和集线器中传输1393.1.1 每个包都是独立传输的 1393.1.2 防止网线中的信号衰减很重要 1403.1.3 “双绞”是为了抑制噪声 1413.1.4 集线器将信号发往所有线路 1463.2 交换机的包转发操作1493.2.1 交换机根据地址表进行转发 1493.2.2 MAC 地址表的维护 1533.2.3 特殊操作 1543.2.4 全双工模式可以同时进行发送和接收 1553.2.5 自动协商:确定最优的传输速率 1563.2.6 交换机可同时执行多个转发操作 1593.3 路由器的包转发操作1593.3.1 路由器的基本知识 1593.3.2 路由表中的信息 1623.3.3 路由器的包接收操作 1663.3.4 查询路由表确定输出端口 1663.3.5 找不到匹配路由时选择默认路由 1683.3.6 包的有效期 1693.3.7 通过分片功能拆分大网络包 1703.3.8 路由器的发送操作和计算机相同 1723.3.9 路由器与交换机的关系 1733.4 路由器的附加功能1763.4.1 通过地址转换有效利用IP 地址 1763.4.2 地址转换的基本原理 1783.4.3 改写端口号的原因 1803.4.4 从互联网访问公司内网 1813.4.5 路由器的包过滤功能 182第章32122COLUMN 网络术语其实很简单集线器和路由器,换个名字身价翻倍? 184通过接入网进入互联网内部 187——探索接入网和网络运营商4.1 ADSL 接入网的结构和工作方式1914.1.1 互联网的基本结构和家庭、公司网络是相同的 1914.1.2 连接用户与互联网的接入网 1924.1.3 ADSL Modem 将包拆分成信元 1934.1.4 ADSL 将信元“调制”成信号 1974.1.5 ADSL 通过使用多个波来提高速率 2004.1.6 分离器的作用 2014.1.7 从用户到电话局 2034.1.8 噪声的干扰 2044.1.9 通过DSLAM 到达BAS 2054.2 光纤接入网(FTTH)2064.2.1 光纤的基本知识 2064.2.2 单模与多模 2084.2.3 通过光纤分路来降低成本 2134.3 接入网中使用的PPP 和隧道2174.3.1 用户认证和配置下发 2174.3.2 在以太网上传输PPP 消息 2194.3.3 通过隧道将网络包发送给运营商 2234.3.4 接入网的整体工作过程 2254.3.5 不分配IP 地址的无编号端口 2284.3.6 互联网接入路由器将私有地址转换成公有地址 2284.3.7 除PPPoE 之外的其他方式 2304.4 网络运营商的内部2334.4.1 POP 和NOC 2334.4.2 室外通信线路的连接 2364.5 跨越运营商的网络包2384.5.1 运营商之间的连接 2384.5.2 运营商之间的路由信息交换 2394.5.3 与公司网络中自动更新路由表机制的区别 2414.5.4 IX 的必要性 2424.5.5 运营商如何通过IX 互相连接 243第章4COLUMN 网络术语其实很简单名字叫服务器,其实是路由器 246服务器端的局域网中有什么玄机 2495.1 Web 服务器的部署地点2535.1.1 在公司里部署Web 服务器 2535.1.2 将Web 服务器部署在数据中心 2555.2 防火墙的结构和原理2565.2.1 主流的包过滤方式 2565.2.2 如何设置包过滤的规则 2565.2.3 通过端口号限定应用程序 2605.2.4 通过控制位判断连接方向 2605.2.5 从公司内网访问公开区域的规则 2625.2.6 从外部无法访问公司内网 2625.2.7 通过防火墙 2635.2.8 防火墙无法抵御的攻击 2645.3 通过将请求平均分配给多台服务器来平衡负载2655.3.1 性能不足时需要负载均衡 2655.3.2 使用负载均衡器分配访问 2665.4 使用缓存服务器分担负载2705.4.1 如何使用缓存服务器 2705.4.2 缓存服务器通过更新时间管理内容 2715.4.3 最原始的代理——正向代理 2765.4.4 正向代理的改良版——反向代理 2785.4.5 透明代理 2795.5 内容分发服务2805.5.1 利用内容分发服务分担负载 2805.5.2 如何找到最近的缓存服务器 2825.5.3 通过重定向服务器分配访问目标 2855.5.4 缓存的更新方法会影响性能 287COLUMN 网络术语其实很简单当通信线路变成局域网 291第章52324请求到达Web 服务器,响应返回浏览器 293——短短几秒的“漫长旅程”迎来终点6.1 服务器概览2976.1.1 客户端与服务器的区别 2976.1.2 服务器程序的结构 2976.1.3 服务器端的套接字和端口号 2996.2 服务器的接收操作3056.2.1 网卡将接收到的信号转换成数字信息 3056.2.2 IP 模块的接收操作 3086.2.3 TCP 模块如何处理连接包 3096.2.4 TCP 模块如何处理数据包 3116.2.5 TCP 模块的断开操作 3126.3 Web 服务器程序解释请求消息并作出响应3136.3.1 将请求的URI 转换为实际的文件名 3136.3.2 运行CGI 程序 3166.3.3 Web 服务器的访问控制 3196.3.4 返回响应消息 3236.4 浏览器接收响应消息并显示内容3236.4.1 通过响应的数据类型判断其中的内容 3236.4.2 浏览器显示网页内容!访问完成! 326COLUMN 网络术语其实很简单Gateway 是通往异世界的入口 328附录 330后记 334致谢 334作者简介 335

    标签: 网络

    上传时间: 2022-06-02

    上传用户:fliang