• 《Cisco QoS认证考试指南(第2版)》一6.3 流量限速和...

    6.3.2 整形如何工作 只有当传输媒介的物理时钟速率超出流量契约时,才有必要使用整形特性。在多数案例中,整形会应用在连接帧中继或ATM网络的路由器中。现在越来越常见的另一种应用场合是应用在企业与ISP之间的点...
    文章 2017-05-02 1561浏览量
  • 深度学习预测比特币价格

    但是,比特币价格浮动也使各位官们经历了过山车般的体验。随着本周各大权威机构纷纷表示看好区块链的未来,从1月17日到18日凌晨,比特币成功止住前一日暴跌的颓势,涨幅接近20%(18.46%)。如果我们能够智能化的...
    文章 2018-01-23 1942浏览量
  • 第三章 数据链路层(二)

    建立了物理连接后,PPP中LCP(链路控制协议)就需要做事了,LCP协商一些配置选项(链路上的最大帧长,所使用的鉴别协议,或者不使用PPP帧中的地址和控制字段),如何跟ISP协商这些呢,就是通过发送LCP的配置请求帧,...
    文章 2021-11-10 10浏览量
  • 《实施Cisco统一通信VoIP和QoS(... 配置语音接口

    本节将详细介绍模拟语音接口、模拟信令以及如何配置模拟语音接口的各项参数。1.3.1 模拟语音接口 路由器和访问服务器上的语音接口模拟了物理电话的交换连接,这样可以令语音呼叫及其相关的信令,无损地在包交换网络...
    文章 2017-05-02 4820浏览量
  • RTP协议分析和详解

    标记位(M):1比特,该位的解释由配置文档(Profile)来承担. 载荷类型(PT):7比特,标识了RTP载荷的类型。序列号(SN):16比特,发送方在每发送完一个RTP包后就将该域的值增加1,接收方可以由该域检测包的丢失及...
    文章 2017-07-21 6973浏览量
  • BTA|周政军:区块链中侧链和分片解决不了的扩容问题,...

    侧链需要编程很多前期预配置,预设定,起来可以按照你的需求构建一个侧链,但事实上侧链的过程中需要很多有依赖关系的设定,这样从架构上也是不可拓展的,这也是为什么导致现在侧链方案一般进展不是很顺利的原因。...
    文章 2018-04-18 1258浏览量
  • 《计算机网络:自顶向下方法(原书第6版)》一1.3 ...

    如果在某个短时间间隔中,分组到达路由器的到达率(转换为每秒比特)超过了1.5Mbps,这些分组在通过链路传输之前,将在链路输出缓存中排队,在该路由器中将出现拥塞。例如,如果主机A和主机B每个都同时发送了5个紧...
    文章 2017-06-02 2669浏览量
  • Gartner视角安全与风险管理,八招应对短信验证码...

    点评:比特币飞涨的价格加速了区块链技术的快速成熟和应用,但在比特币行业区块链并没有为币友带来绝对安全,撞库、盗币、洗钱都在威胁着经营者的生命安全,因为丢币导致的交易所倒闭时有发生。完善安全措施和风控...
    文章 2018-01-12 2358浏览量
  • 《计算机网络:自顶向下方法(原书第6版)》一课后...

    从用户的观点,POP3协议中下载并删除模式和下载并保留模式有什么区别吗?R19.一个机构的Web服务器和邮件服务器可以有完全相同的主机名别名(例如,foo.com)吗?包含邮件服务器主机名的RR有什么样的类型?R20.仔细...
    文章 2017-07-03 15576浏览量
  • 《Arduino计算机视觉编程》一3.2 传感器数据采集

    如何处理噪声?本章的目的是让你彻底了解传感器数据采集。在本章的结尾部分有一个用Arduino Uno R3开发的实际传感器接口的例子。3.2.1 设置Arduino环境如前所述,Arduino对于嵌入式系统应用的快速建模来说是一个...
    文章 2017-05-25 3820浏览量
  • 《Cisco QoS认证考试指南(第2版)》一1.4 语音、视频...

    通过研究语音讲话,并且知道在接下来的几毫秒后,声音不会发生显著的变化,这时算法就可以用更少的比特数来编码语音——这是将64 kbit/s的G.711呼叫发展成8 kbit/s的G.729呼叫的一种方法。然而,预知算法通常要求编...
    文章 2017-05-02 2898浏览量
  • 带你读《5G NR物理层技术详解:原理、模型和组件》之...

    头压缩机制可以减少空口传输的比特数。加密功能主要是保护用户不被窃听以及确保消息的完整性。重排序和重复检测机制允许数据单元按序递交并删除重复的数据单元。RLC层主要通过自动重传请求(Automatic Repeat ...
    文章 2019-11-18 9631浏览量
  • 盘点2016年“最创新”的8种攻击方式

    所以,如果你依然对风靡一时的“400磅黑客”的生活感到困惑,或是厌倦听到那些关于比特币赎金以及俄罗斯“Fancy Bears”黑客组织的新闻,下面我们就一起看看今年那些白帽黑客带来的最为酷炫的攻击方式吧。...
    文章 2017-08-01 1935浏览量
  • 《自顶向下网络设计(第3版)》——2.3 网络性能

    虽然这些方程式比它们上去要简单得多,但它们对于理解客户目标通常是没有必要的。本节的目标是为读者提供一种简单的网络性能观点,包括当你没有时间进行数学分析时从现实世界中能作出的结论。分析客户的网络性能...
    文章 2017-05-02 2036浏览量
  • 一文读懂分布式架构知识体系(内含超全核心知识大图)

    配置分离:将配置信息从应用程序部署包中移出到配置中心 网关聚合:使用网关将多个单独的请求聚合到一个请求中 网关卸载:将共享或专用服务功能卸载到网关代理 网关路由:使用单个端点将请求路由到多个服务 领导人...
    文章 2019-10-16 6301浏览量
  • 带你读《深入理解以太坊》之三:技术架构

    配置P2P节点:生成节点私钥,配置节点名字,读取静态节点和信任节点列表。创建一个p2p.Server实例。启动Server中的服务,即创建一个Ethereum实例。Ethereum实例的初始化流程如下。创建一个存储区块和链的数据库,...
    文章 2019-10-29 3017浏览量
  • 带你读《物联网之魂:物联网协议与物联网操作系统》之...

    基本的方法包括:首先把连续性的模拟信号用相等的时间间隔抽取出模拟信号的样值,然后将这些抽取出来的模拟信号样值转变成最接近的数字值。因为这些抽取出的样值虽然在时域进行了离散化处理,但是在幅度上仍然保持着...
    文章 2019-11-12 982浏览量
  • 面试题有哪些

    从底层源码来是一个final类型的字符数组,所引用的字符串不能被改变,一经定义,无法再增删改。​每次对String的更新操作都会生成新的String对象。特点 每次+操作:隐式在堆上new了一个跟原字符串相同的...
    文章 2021-10-07 62浏览量
  • 带你读《IPFS原理与实践》之二:IPFS底层基础

    但无论如何,这种方式所需的网络请求量非常大,很容易造成拥堵。到了第3代分布式文件系统中,DHT 的创新提供了新的解决方案。DHT(Distributed Hash Table)主要思想如下:全网维护一个巨大的文件索引哈希表,这个...
    文章 2019-11-11 2794浏览量
  • PostgreSQL 9.6 引领开源数据库攻克多核并行计算难题

    那么我们来看看PostgreSQL位运算的性能如何?四、测试1(数据量大于shared buffer) 创建一张测试表,包含一个比特位字段,后面用于测试。postgres=create unlogged table t_bit2(id bit(200))with(autovacuum_enabled...
    文章 2016-10-03 3739浏览量
  • OnRL:基于在线强化学习的移动视频传输优化

    RL Agent在任意时刻 t保持观察瞬时网络状态 St(丢包、延迟、延迟间隔和吞吐量)&xff0c;并决定动 作 At(比特率)&xff0c;该动作预期与当前可用的网络带宽匹配。然后在视频编解码器和传输层协议 上执行At操作&xff0c;传输...
    文章 2021-09-18 43浏览量
  • OnRL:基于在线强化学习的移动视频传输优化

    RL Agent在任意时刻 t保持观察瞬时网络状态 St(丢包、延迟、延迟间隔和吞吐量)&xff0c;并决定动 作 At(比特率)&xff0c;该动作预期与当前可用的网络带宽匹配。然后在视频编解码器和传输层协议 上执行At操作&xff0c;传输...
    文章 2021-09-27 47浏览量
  • 病毒木马防御与分析实战

    隐藏类的病毒虽然很难发现,但危害清除往往比较简单,如前段时间出现的比特币敲竹杠病毒,就是一个基于Ring3层的病毒,其特色就在于采用了一定的算法来加密目标计算机中的相应文件,而如果没有密码,那么是不可能...
    文章 2019-01-25 3353浏览量
  • 《软件测试技术实战:设计、工具及管理》—第1章 1.1...

    本节书摘来自异步社区《软件测试技术实战:设计、工具及管理》一书中的第1章,第1.1节软件测试的基本理论,作者...程序员在编程的时候必须定义程序用到的变量,以及这些变量所需的计算机内存,这些内存用比特位来定义,...
    文章 2017-05-02 4588浏览量
  • PgSQL·特性分析·PostgreSQL 9.6 让多核并行起来

    那么我们来看看PostgreSQL位运算的性能如何?四、测试1(数据量大于shared buffer) 创建一张测试表,包含一个比特位字段,后面用于测试。postgres=create unlogged table t_bit2(id bit(200))with(autovacuum_enabled...
    文章 2017-03-08 4563浏览量
  • 带你读《Python编程从0到1》之一:基 础

    从此人类文明开始不断寻找能够完成布尔运算的单元器件,从继电器到电子管、晶体管,再到量子比特。1936年,英国数学家、逻辑学家艾伦·图灵提出了著名的图灵机模型,一台具有以下性质的机器: 无限线性存储器;一个...
    文章 2019-11-12 960浏览量
  • 带你读《计算思维导论》之三:计算平台

    外围设备配置是指光盘驱动器的配置、硬盘的接口类型与容量、显示器的分辨率、打印机的型号与速度等性能。可靠性指在给定时间内计算机系统能正常运转的概率,通常用平均无故障时间表示。无故障时间越长,表明系统的...
    文章 2019-10-30 3025浏览量
  • 子进程及时知道父进程已经退出的最简单方案

    codan 回复于:2003-08-20 18:24:44了关于那篇关于子进程如何知道父进程退出的帖子写了下面的代码(没有出错检测)。下面的代码中的子进程将处于阻塞状态,不用线程可能让子进程能进行自己的工作吗(如:子进程...
    文章 2010-10-04 1087浏览量

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化