虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

网络时延

  • 无线传感器网络安全路由协议的设计与分析 路由安全是无线传感器网络安全的关键因素

    无线传感器网络安全路由协议的设计与分析 路由安全是无线传感器网络安全的关键因素,而现有的无线传感器网络路由协议在设计时都没有充分考虑安全问 题。在充分考虑网络路由协议攻击方法和无线传感器网络自身特点的基础上,结合基于ID的认证密钥协商技术以及秘密共 享技术,提出了无线传感器网络路由的安全策略及其设计思想。同时,在路由建立阶段增加安全机制,提出了一种较优的安 全路由协议。经过安全性分析,该路由协议可防御虚假路由信息、Sybile、确认欺骗等常见攻击。

    标签: 无线传感器 网络安全 路由协议 设计与分析

    上传时间: 2014-01-24

    上传用户:wys0120

  • Linux下的网络编程总结

    学习linux 网络编程时,按照TCP、UDP 的工作过程进行的总结。通过网络查找资料,详细介绍了工作过程中使用到的函数,并对函数的作用作了注释。

    标签: Linux 网络编程

    上传时间: 2018-03-15

    上传用户:MEIMMP

  • 计算机网络原理

    本书是一本采用全新体系结构的计算机网络基础教材。全书共分为4篇,分别从4个角 度观察计算机网络,理解计算机网络的工作原理:第1篇是在一个平面上观察计算机网络,分 别介绍计算机网络的两个基本元素———链路和节点上的基本通信技术;第2篇是从立面上观 察计算机网络,主要介绍几种计算机网络的体系结构;第3篇是从计算机网络工作时通信双 方的关系上观察计算机网络的工作原理;第4 篇是从实现的角度观察计算机网络的工作原 理。这4篇将计算机网络的基本原理分解成相对独立的4个层次。读者每学习完一个层次 的内容,对计算机网络工作原理的认识就会上升到一个新的高度。通过以上4个方面的学 习,读者将会建立全面的、较为深刻的计算机网络的基本概念,掌握计算机网络的基本技术原 理。

    标签: 计算机网络

    上传时间: 2020-02-16

    上传用户:tpdado

  • 谈5G通信技术应用场景及关键技术

    本文就5G通信技术应用场景与关键技术进行了相关研究,关键技术包括新型网络构架、多天线传输、智能化、D2D技术以及同时同频双全工等;而应用场景包括mMTC型应用场景、低延时和高可靠应用场景、超密集部署、宏覆盖增强应用场景、uRLLC型应用场景、eMMB型应用场景、机器间通信场景等。

    标签: 5G通信技术 5G应用场景 5G关键技术

    上传时间: 2021-12-22

    上传用户:

  • 神经网络在智能机器人导航系统中的应用研究

    神经网络在智能机器人导航系统中的应用研究1神经网络在环境感知中的应 用 对环境 的感 知 ,环境模型 妁表示 是非常重要 的。未 知 环境中的障碍物的几何形状是不确定的,常用的表示方浩是 槽格法。如果用册格法表示范围较大的工作环境,在满足 精度要求 的情况下,必定要占用大量的内存,并且采用栅 格法进行路径规划,其计算量是相当大的。Kohon~n自组织 神经瞬络为机器人对未知环境的蒜知提供了一条途径。 Kohone~冲经网络是一十自组织神经网络,其学习的结 果能体现出输入样本的分布情况,从而对输入样本实现数 据压缩 。基于 网络 的这些特 性,可采 用K0h0n曲 神经元 的 权向量来表示 自由空间,其方法是在 自由空间中随机地选 取坐标点xltl【可由传感器获得】作为网络输入,神经嘲络通 过对大量的输八样本的学习,其神经元就会体现出一定的 分布形 式 学习过程如下:开 始时网络的权值随机地赋值 , 其后接下式进行学 习: , 、 Jm(,)+叫f)f,)一珥ff)) ∈N,(f) (,) VfeN.(f1 其 中M(f1:神经元 1在t时刻对 应的权值 ;a(∽ 谓整系 数 ; (『l网络的输八矢量;Ⅳ():学习的 I域。每个神经元能最 大限度 地表示一 定 的自由空间 。神经 元权 向量的最 小生成 树可以表示出自由空问的基本框架。网络学习的邻域 (,) 可 以动 态地 定义 成矩形 、多边 形 。神经 元数量 的选取取 决 于环境 的复杂度 ,如果神 经元 的数量 太少 .它们就 不能 覆 盖整十空间,结果会导致节点穿过障碍物区域 如果节点 妁数量太大 .节点就会表示更多的区域,也就得不到距障 碍物的最大距离。在这种情况下,节点是对整个 自由空间 的学 习,而不是 学习最 小框架空 间 。节 点的数 量可 以动态 地定义,在每个学习阶段的结柬.机器人会检查所有的路 径.如检铡刊路径上有障碍物 ,就意味着没有足够的节点 来 覆盖整 十 自由窑 间,需要增加 网络节点来 重新学 习 所 138一 以为了收敛于最小框架表示 ,应该采用较少的网络 节点升 始学习,逐步增加其数量。这种方法比较适台对拥挤的'E{= 境的学习,自由空间教小,就可用线段表示;若自由空问 较大,就需要由二维结构表示 。 采用Kohonen~冲经阿络表示环境是一个新的方法。由 于网络的并行结构,可在较短的时间内进行大量的计算。并 且不需要了解障碍物的过细信息.如形状、位置等 通过 学习可用树结构表示自由空问的基本框架,起、终点问路 径 可利用树的遍 历技术报容易地被找到 在机器人对环境的感知的过程中,可采用人】:神经嘲 络技术对 多传 感器的信息进 行融台 。由于单个传感器仅能 提 供部分不 完全 的环境信息 ,因此只有秉 甩 多种传感器 才 能提高机器凡的感知能力。 2 神经 网络在局部路径规射中的应 用 局部路径 规删足称动吝避碰 规划 ,足以全局规荆为指 导 利用在线得到的局部环境信息,在尽可能短的时问内

    标签: 神经网络 智能机器人 导航

    上传时间: 2022-02-12

    上传用户:qingfengchizhu

  • 基于人工神经网络实现智能机器人的避障轨迹控制

    基于人工神经网络实现智能机器人的避障轨迹控制摘 要:利用人工神经网络中的二级 BP网。模拟智能机器人的两控制参数(左 、右轮速)间的函数关系。实现避 障轨迹为圆弧或椭圆弧的轨迹控制 。并且通过调整椭圆长、短轴大小。能实现多个及多层障碍物的避障控制.该方法 的突出特点是方法简单、算法容易实现 。使机器人完成多个及多层避障动作时。不滞后于动态环境里其它机器人(障 碍物)位置的变化.在仿真实验中。取得了理想的效果. 关键词;BP神经网络I多个及多层避障控制I椭圆轨迹1 弓I言(Introduction) 在机器人中,避障轨迹的生成是一个重要的问 题.对于不确定的动态环境下的实时避障轨迹生成, 是较为困难的.有关这方面的研究,目前已有许多方 法.一些神经网络模型被设计出来,产生实时的轨迹 生成.文献113[23提供的神经网络模型产生的轨迹 生成仅能处理在静态环境下及假设空间中没有障碍 物的情况.[3]提供的神经网络模型,能为智能机器 人产生导航的避障轨迹,然而模型在计算上相当复 杂.文献[43提供了Hopfield神经网络模型,能在动 态环境下产生时实的避障轨迹生成,并在文献[5] 中,严格证明了因该方法生成的轨迹没有遭受局部 极小点逃离问题.并且文献[63用两个神经网络层叠 加起来,每层构造相似于[43中的网络结构.它是利 用第二层网络来发现下一个机器人位置的无监督模 型,然而它却加倍了计算量,尽管文献[4,6]提供的 方法能在动态环境下,产生时实避障轨迹,但都具有 较慢的运动速度,在快速变化的环境下不能恰当地 完成动作执行,因为机器人要比较好地完成避障动 作,必须不能滞后于障碍物动作变化

    标签: 神经网络 智能机器人

    上传时间: 2022-02-12

    上传用户:得之我幸78

  • H3C网络安全系统规划方案投标建议书.doc

    H3C网络安全系统规划方案投标建议书.doc1.1.     方案设计原则在规划(————)信息系统安全时,我们将遵循以下原则,以这些原则为基础,提供完善的体系化的整体网络安全解决方案l  体系化设计原则通过分析信息网络的网络层次关系、安全需求要素以及动态的实施过程,提出科学的安全体系和安全模型,并根据安全体系和安全模型分析网络中可能存在的各种安全风险,针对这些风险以动态实施过程为基础,提出整体网络安全解决方案,从而最大限度地解决可能存在的安全问题。l  全局性、均衡性原则安全解决方案的设计从全局出发,综合考虑信息资产的价值、所面临的安全风险,平衡两者之间的关系,根据信息资产价值的大小和面临风险的大小,采取不同强度的安全措施,提供具有最优的性能价格比的安全解决方案。l  可行性、可靠性原则在采用全面的网络安全措施之后,应该不会对(————)的网络上的应用系统有大的影响,实现在保证网络和应用系统正常运转的前提下,有效的提高网络及应用的安全强度,保证整个信息资产的安全。l  可动态演进的原则方案应该针对(————)制定统一技术和管理方案,采取相同的技术路线,实现统一安全策略的制定,并能实现整个网络从基本防御的网络,向深度防御的网络以及智能防御的网络演进,形成一个闭环的动态演进网络安全系统。

    标签: h3c 网络安全系统

    上传时间: 2022-02-23

    上传用户:

  • 华为网络安全白皮书2014-cn.pdf

    华为网络安全白皮书2014-cn.pdf在我们2013年10月发布的白皮书《构筑公司的网络安全基因——一套综合流程、政策与标准》1 中 ,我们详细 描述了我们全面建立端到端网络安全流程的方法。我们说过,我们借此机会将客户告诉我们的与安全相关的前 100件事情记录下来。实际上,任何人都可能向其技术供应商提出那些问题,了解他们的网络安全方法。本白 皮书是一个清单,详细讲述了前100件事情,聚焦于技术购买商向其技术供应商提出的问题。 其目的是根据别人向华为提出的问题以及我们针对一系列的“标准”和最佳实践所做的评估提出建议,让购买 者可以在招投标时系统性地分析供应商的网络安全能力。 为了撰写这前100个要求,我们参考了很多的资料。 • 首先也是最重要的是,我们认真倾听了客户的心声。他们的问题和关注点是什么?他们的担心是什么?他 们自己的要求,他们的行业或者国家的要求是什么? • 作为全球ICT行业的领军企业,华为的业务遍及大规模通信基础设施、云计算、企业和消费者解决方案等所 有东西。我们拥有来自150000员工、科学家和工程师的丰富知识——我们利用他们的知识和激情来做好这 件事。 • 最后,我们浏览了1200多份“标准”、文章或者“最佳实践”,以确保一定程度的一致性。 我们认识到,在很多国家,与网络安全相关的法律和行业要求越来越多。政府和规则制定者开始将网络安全义 务和网络安全失败的后续责任转嫁给国家关键基础设施供应商和计算机或信息技术服务供应商,这种现象确实 不再罕见了。越来越多的公司不得不详细阐述其应对网络安全的方法,并详细说明他们对其自身的技术供应商 和服务供应商所做的分析和评估。 服务供应商可以说“我不知道”或者“我原以为他们是优秀的,有能力的”,这样的时代正快速走向终点。技 术购买者不对其所有供应商使用一致的评估问题的时代马上就要终结了。在一个全球相互交织的世界,威胁可 能来自任何地方,而且也确实如此。这前100个要求是一个开始,让你开始评估供应商的网络安全能力,减少 自身的风险。至关重要的是,我们相信,在要求高质量的安全保障方面,购买者的要求越高,购买者越一致, ICT供应商对安全进行投资、提高其安全标准的可能性就越大。 本白皮书大部分篇幅阐述了根据我们的研究,我们认为你在选择技术供应商时应该考虑的100件事情。我们把 它们分成了几个章节,包括:战略、治理与控制,标准和流程,法律法规,人力资源,研究和开发,验证,第 三方供应商管理,制造,安全地交付服务,问题、缺陷和漏洞解决以及审计。 每个章节都详细讲述了许多你应该考虑向你的技术供应商提出的要求。我们也提供了一些额外的理据,说明为 什么这可能很重要的原因。其中一些问题可能会在以下方面对你们自己的组织有所帮助:内部审计人员要看什 么,你自身的治理可能要考虑什么,以及你的董事会和审计委员会可能会问些什么问题。 1

    标签: 华为 网络安全

    上传时间: 2022-02-28

    上传用户:

  • 《从零开始学Python网络爬虫》

    Python是数据分析的首*语言,而网络中的数据和信息很多,如何从中获取需要的数据和信息呢?简单、直接的方法就是用爬虫技术来解决。本书是一本教初学者学习如何爬取网络数据和信息的入门读物。书中不仅有Python的相关内容,而且还有数据处理和数据挖掘等方面的内容。本书内容非常实用,讲解时穿插了22个爬虫实战案例,可以大大提高读者的实际动手能力。本书共分12章,核心主题包括Python零基础语法入门、爬虫原理和网页构造、第*个爬虫程序、正则表达式、Lxml库与Xpath语法、使用API、数据库存储、多进程爬虫、异步加载、表单交互与模拟登录、Selenium模拟浏览器、Scrapy爬虫框架。此外,书中通过一些典型爬虫案例,讲解了有经纬信息的地图图表和词云的制作方法,让读者体验数据背后的乐趣。本书适合爬虫技术初学者、爱好者及高等院校的相关学生,也适合数据爬虫工程师作为参考读物,同时也适合各大Python数据分析的培训机构作为教材使用。详解网络爬虫的原理、工具、框架和方法,内容新,实战案例多详解从简单网页到异步加载网页,从简单存储到数据库存储,从简单爬虫到框架爬虫等技术22个网络爬虫综合实战案例、30个网站信息提取、2500余行代码详解爬虫的3大方法:正则表达式、BeautifulSoup 4库和Lxml库详解爬取数据的4大存储方式:TXT、CSV、MongoDB和MySQL详解Scrapy爬虫框架的安装、项目创建、文件使用及爬取数据的存储

    标签: python 网络爬虫

    上传时间: 2022-05-22

    上传用户:

  • 网络是怎样连接的_户根勤

    网络是怎样连接的_户根勤---解压密码:666666目录浏览器生成消息 1——探索浏览器内部1.1 生成HTTP 请求消息51.1.1 探索之旅从输入网址开始 51.1.2 浏览器先要解析URL 71.1.3 省略文件名的情况 91.1.4 HTTP 的基本思路 101.1.5 生成HTTP 请求消息 141.1.6 发送请求后会收到响应 201.2 向DNS 服务器查询Web服务器的IP 地址241.2.1 IP 地址的基本知识 241.2.2 域名和IP 地址并用的理由 281.2.3 Socket库提供查询IP 地址的功能 301.2.4 通过解析器向DNS 服务器发出查询 311.2.5 解析器的内部原理 321.3 全世界DNS 服务器的大接力351.3.1 DNS 服务器的基本工作 351.3.2 域名的层次结构 381.3.3 寻找相应的DNS 服务器并获取IP 地址 401.3.4 通过缓存加快DNS 服务器的响应 441.4 委托协议栈发送消息451.4.1 数据收发操作概览 451.4.2 创建套接字阶段 481.4.3 连接阶段:把管道接上去 501.4.4 通信阶段:传递消息 521.4.5 断开阶段:收发数据结束 53COLUMN 网络术语其实很简单怪杰Resolver 55第章11920用电信号传输TCP/IP 数据 57——探索协议栈和网卡2.1创建套接字 612.1.1 协议栈的内部结构 612.1.2 套接字的实体就是通信控制信息 632.1.3 调用socket 时的操作 662.2 连接服务器682.2.1 连接是什么意思 682.2.2 负责保存控制信息的头部 702.2.3 连接操作的实际过程 732.3 收发数据752.3.1 将HTTP 请求消息交给协议栈 752.3.2 对较大的数据进行拆分 782.3.3 使用ACK 号确认网络包已收到 792.3.4 根据网络包平均往返时间调整ACK 号等待时间 832.3.5 使用窗口有效管理ACK 号 842.3.6 ACK 与窗口的合并 872.3.7 接收HTTP 响应消息 892.4 从服务器断开并删除套接字902.4.1 数据发送完毕后断开连接 902.4.2 删除套接字 922.4.3 数据收发操作小结 932.5 IP 与以太网的包收发操作952.5.1 包的基本知识 952.5.2 包收发操作概览 992.5.3 生成包含接收方IP 地址的IP 头部 1022.5.4 生成以太网用的MAC 头部 1062.5.5 通过ARP 查询目标路由器的MAC 地址 1082.5.6 以太网的基本知识 1112.5.7 将IP 包转换成电或光信号发送出去 1142.5.8 给网络包再加3 个控制数据 1162.5.9 向集线器发送网络包 1202.5.10 接收返回包 1232.5.11 将服务器的响应包从IP 传递给TCP 1252.6 UDP 协议的收发操作1282.6.1 不需要重发的数据用UDP 发送更高效 128第章22.6.2 控制用的短数据 1292.6.3 音频和视频数据 130COLUMN 网络术语其实很简单插进Socket 里的是灯泡还是程序 132从网线到网络设备 135——探索集线器、交换机和路由器3.1 信号在网线和集线器中传输1393.1.1 每个包都是独立传输的 1393.1.2 防止网线中的信号衰减很重要 1403.1.3 “双绞”是为了抑制噪声 1413.1.4 集线器将信号发往所有线路 1463.2 交换机的包转发操作1493.2.1 交换机根据地址表进行转发 1493.2.2 MAC 地址表的维护 1533.2.3 特殊操作 1543.2.4 全双工模式可以同时进行发送和接收 1553.2.5 自动协商:确定最优的传输速率 1563.2.6 交换机可同时执行多个转发操作 1593.3 路由器的包转发操作1593.3.1 路由器的基本知识 1593.3.2 路由表中的信息 1623.3.3 路由器的包接收操作 1663.3.4 查询路由表确定输出端口 1663.3.5 找不到匹配路由时选择默认路由 1683.3.6 包的有效期 1693.3.7 通过分片功能拆分大网络包 1703.3.8 路由器的发送操作和计算机相同 1723.3.9 路由器与交换机的关系 1733.4 路由器的附加功能1763.4.1 通过地址转换有效利用IP 地址 1763.4.2 地址转换的基本原理 1783.4.3 改写端口号的原因 1803.4.4 从互联网访问公司内网 1813.4.5 路由器的包过滤功能 182第章32122COLUMN 网络术语其实很简单集线器和路由器,换个名字身价翻倍? 184通过接入网进入互联网内部 187——探索接入网和网络运营商4.1 ADSL 接入网的结构和工作方式1914.1.1 互联网的基本结构和家庭、公司网络是相同的 1914.1.2 连接用户与互联网的接入网 1924.1.3 ADSL Modem 将包拆分成信元 1934.1.4 ADSL 将信元“调制”成信号 1974.1.5 ADSL 通过使用多个波来提高速率 2004.1.6 分离器的作用 2014.1.7 从用户到电话局 2034.1.8 噪声的干扰 2044.1.9 通过DSLAM 到达BAS 2054.2 光纤接入网(FTTH)2064.2.1 光纤的基本知识 2064.2.2 单模与多模 2084.2.3 通过光纤分路来降低成本 2134.3 接入网中使用的PPP 和隧道2174.3.1 用户认证和配置下发 2174.3.2 在以太网上传输PPP 消息 2194.3.3 通过隧道将网络包发送给运营商 2234.3.4 接入网的整体工作过程 2254.3.5 不分配IP 地址的无编号端口 2284.3.6 互联网接入路由器将私有地址转换成公有地址 2284.3.7 除PPPoE 之外的其他方式 2304.4 网络运营商的内部2334.4.1 POP 和NOC 2334.4.2 室外通信线路的连接 2364.5 跨越运营商的网络包2384.5.1 运营商之间的连接 2384.5.2 运营商之间的路由信息交换 2394.5.3 与公司网络中自动更新路由表机制的区别 2414.5.4 IX 的必要性 2424.5.5 运营商如何通过IX 互相连接 243第章4COLUMN 网络术语其实很简单名字叫服务器,其实是路由器 246服务器端的局域网中有什么玄机 2495.1 Web 服务器的部署地点2535.1.1 在公司里部署Web 服务器 2535.1.2 将Web 服务器部署在数据中心 2555.2 防火墙的结构和原理2565.2.1 主流的包过滤方式 2565.2.2 如何设置包过滤的规则 2565.2.3 通过端口号限定应用程序 2605.2.4 通过控制位判断连接方向 2605.2.5 从公司内网访问公开区域的规则 2625.2.6 从外部无法访问公司内网 2625.2.7 通过防火墙 2635.2.8 防火墙无法抵御的攻击 2645.3 通过将请求平均分配给多台服务器来平衡负载2655.3.1 性能不足时需要负载均衡 2655.3.2 使用负载均衡器分配访问 2665.4 使用缓存服务器分担负载2705.4.1 如何使用缓存服务器 2705.4.2 缓存服务器通过更新时间管理内容 2715.4.3 最原始的代理——正向代理 2765.4.4 正向代理的改良版——反向代理 2785.4.5 透明代理 2795.5 内容分发服务2805.5.1 利用内容分发服务分担负载 2805.5.2 如何找到最近的缓存服务器 2825.5.3 通过重定向服务器分配访问目标 2855.5.4 缓存的更新方法会影响性能 287COLUMN 网络术语其实很简单当通信线路变成局域网 291第章52324请求到达Web 服务器,响应返回浏览器 293——短短几秒的“漫长旅程”迎来终点6.1 服务器概览2976.1.1 客户端与服务器的区别 2976.1.2 服务器程序的结构 2976.1.3 服务器端的套接字和端口号 2996.2 服务器的接收操作3056.2.1 网卡将接收到的信号转换成数字信息 3056.2.2 IP 模块的接收操作 3086.2.3 TCP 模块如何处理连接包 3096.2.4 TCP 模块如何处理数据包 3116.2.5 TCP 模块的断开操作 3126.3 Web 服务器程序解释请求消息并作出响应3136.3.1 将请求的URI 转换为实际的文件名 3136.3.2 运行CGI 程序 3166.3.3 Web 服务器的访问控制 3196.3.4 返回响应消息 3236.4 浏览器接收响应消息并显示内容3236.4.1 通过响应的数据类型判断其中的内容 3236.4.2 浏览器显示网页内容!访问完成! 326COLUMN 网络术语其实很简单Gateway 是通往异世界的入口 328附录 330后记 334致谢 334作者简介 335

    标签: 网络

    上传时间: 2022-06-02

    上传用户:fliang