• linux 下使用 tc 模拟网络延迟和丢包

    tc 是Linux 系统中的一个工具,全名为 traffic control(流量控制)。tc 可以用来控制 netem 的工作模式,也就是说,如果想使用 netem,需要至少两个条件,一个是内核中的 netem 功能被包含,另一个是要有 tc。需要注意的是:...
    文章 2017-11-08 1477浏览量
  • linux 下使用 tc 模拟网络延迟和丢包

    tc 是Linux 系统中的一个工具,全名为 traffic control(流量控制)。tc 可以用来控制 netem 的工作模式,也就是说,如果想使用 netem,需要至少两个条件,一个是内核中的 netem 功能被包含,另一个是要有 tc。需要注意的是:...
    文章 2017-11-09 2205浏览量
  • linux下使用tc模拟网络延迟和丢包

    tc 是Linux 系统中的一个工具,全名为 traffic control(流量控制)。tc 可以用来控制 netem 的工作模式,也就是说,如果想使用 netem,需要至少两个条件,一个是内核中的 netem 功能被包含,另一个是要有 tc。需要注意的是:...
    文章 2017-11-11 1755浏览量
  • 区块链技术指2.1 区块链技术

    如图2-6所示,比特币系统一般从操作系统底层的一个密码学安全的随机源中取出一个256位随机数作为私钥,私钥总数为2256个,所以很难通过遍历所有可能的私钥得出与公钥的对应的私钥。用户使用的私钥还会通过SHA256和...
    文章 2017-05-02 4201浏览量
  • 区块链的前世今生:为什么说区块链是即将到来的数字...

    一个分布式共识系统拥有节点数量的多少基本代表了其规模的大小。共识问题属于该系统的核心问题。当共识系统在小范围运行时,每一个节点我们认为是基本可信的,所以达成共识并不需要很多复杂的条件。但当系统的应用...
    文章 2018-04-23 1184浏览量
  • 阿里云MVP傅奎|聊聊区块链和加密货币相关的安全问题

    无论是企业还是个人都应抽空关注一下区块链和加密货币相关的安全问题,毕竟控制风险是首要任务。否则,忙着挖矿,炒币,抄底,一不小心后院着火,那可是要被人“抄家”的。你辛辛苦苦赚来的都将被人收割,甚至...
    文章 2018-03-07 2781浏览量
  • 嵌入式操作系统风云录:历史演进与物联网未来第2章 ...

    那时,Jean Labrosse先生加入了位于美国佛罗里达州劳德代尔堡市的Dynalco控制公司,并开始为大型工业往复式发动机设计全新的、基于微控制器的点火控制系统。由于有实时内核的使用经验,Jean相信使用操作系统可以强力...
    文章 2017-05-02 1715浏览量
  • 嵌入式操作系统风云录:历史演进与物联网未来.

    本书适合电子信息行业的人士阅读,尤其适合嵌入式系统、电子设计和工业控制领域的工程技术人员、管理和营销人士阅读,也可供从事嵌入式系统教学和学术研究领域的科研人员、老师,以及高校计算机、物联网、电子信息和...
    文章 2017-05-02 6429浏览量
  • 蹭热点,聊聊区块链和加密货币相关的安全问题

    十年前,服务器被黑客攻击,通常会导致严重的信息泄露,文件系统破坏等事件,但如今,黑客进入您的系统再也不是搞破坏和做炫耀了,而是用服务器去挖矿,让服务器做成摇树。他们甚至还会帮你“优化”服务器,提升...
    文章 2018-03-04 6978浏览量
  • 以太坊都这么堵了,Eth 2.0 在干嘛呢?

    如果特定协议中包含足够的验证器,那么即使攻击者控制的参与者数量达到最高(例如全部验证器中的 1/3),后者在数学意义上仍然不可能控制委员会并破坏整套系统(成功的几率一般在 1/2^40 左右)。为了达成这个目标,...
    文章 2020-06-08 768浏览量
  • 用ARDUNO自制RFID读写器、复旦M1卡初探

    2)中频射频卡:中频射频卡频率主要为13.56MHz,中频系统用于门禁控制和需传送大量数据的应用系统 3)高频射频卡:高频射频卡主要为433MHz、915MHz、2.45GHz、5.8GHz等,高频系统应用于需要较长的读写距离和高读写速度的...
    文章 2016-08-14 20976浏览量
  • 这个22岁的程序猿可以打败比特币吗?

    在项目筹资活动中,the DAO的发起人,同时也是 Slock.it的合伙人兼运营主管 Stephan Tual 对投资者保证说,他们在 the DAO 投资的非常安全,程序系统的安全性比所有银行加起来还要多。但是现在,有黑客闯入the DAO...
    文章 2017-08-01 979浏览量
  • 区块链初探

    TCP协议中,A先向B发出一个随机数x,B收到x了以后,发给A另一个随机数y以及x+1作为答复,这样A就知道B已经收到了,因为要破解随机数x可能性并不大;然后A再发回y+1给B,这样B就知道A已经收到了。这样,A和B之间就...
    文章 2018-06-28 1216浏览量
  • 《嵌入式系统设计与实践》一一3.5 调试工具箱(和灭火...

    这个模式可以用来测量系统消耗了多少功率。在第10章会更多地讨论它。3.5.4 示波器和逻辑分析仪有时候,我们需要知道电路板上的电信号意味着什么。有三种方法可以帮助我们看到这些移动中的信号:传统的示波器测量模拟...
    文章 2017-08-02 1351浏览量
  • 《游戏设计师修炼之道:数据驱动的游戏设计》一导读

    自从NES(Nintendo Entertainment System,任天堂娱乐系统)于1985年发布了北美版本以来,根据市场研究公司NDP Group的调查研究,游戏行业的收入得到了显著增长,其中2009年在美国的总收入中差不多达到了200亿美元。...
    文章 2017-08-01 1148浏览量
  • 专访|去中间化而非去中心化,以太坊Vitalik解读区块链...

    然后,大约一个月后,我又在互联网上听到了这个事情。我开始努力更好地理解它。我开始阅读比特币论坛和技术资料。我试图理解它是如何工作的,以及社区关心的是什么。我给自己定下了赚取比特币的任务。我没有挖矿所需...
    文章 2018-04-19 979浏览量
  • 《深入学习VMware vSphere 6》——1.2 虚拟化应用概述

    1.2.3 vSphere虚拟化规划要点在使用VMware vSphere 6作为虚拟化基础平台前,要选择服务器(硬盘、网卡、内存、CPU)、存储(控制器数量、接口类型、磁盘)、交换机等设备。简单来说,如果你只有一台服务器,那么虚拟...
    文章 2017-05-02 3893浏览量
  • 【区块链之技术进阶】掰一掰区块链共识机制与分布式...

    比特币系统目前正以授权工作量证明(Delegated Proof of Work,DPOW)为基础而运行,因此有大约10名代表控制了绝大多数的哈希算力。在那些为其竞争而能使用规模经济进行无收益挖矿的人手中,哈希算力本身就是中心化的。...
    文章 2016-09-10 25429浏览量
  • 详解区块链(很详很长)

    像Git 版本控制系统,ZFS 文件系统以及我们自己下载电影常用的点对点网络 BT 下载,都是通过 Merkle Tree 来进行完整性校验的 一个新区块产生的过程: 节点监听全网交易,通过验证的交易进入节点的内存池,并更新...
    文章 2018-03-16 9966浏览量
  • 蒋勇|白话区块链技术栈与应用

    如图所示,就是区块链格式的样子了,在比特币中,不是每个月存储一个区块,而是大约每10分钟一个区块(注意只是大约,不是精确的10分钟),区块中存储的数据是最近的10分钟内发 生的交易 事务(最近的10分钟这个说法...
    文章 2017-08-29 3790浏览量
  • 阿里内核月报2014年4月

    Chinner认为大约在6到12个月后一个POC将会出现。Data integrity user-space interfaces 今年LSF/MM 2014上,Darrick Wong和Zach Brown主持了一个关于数据完整性(DIF)用户态接口的讨论。这一用户态接口的相关...
    文章 2017-06-06 1604浏览量
  • 节点资本王明远:区块链为什么能改变世界|清华x-lab...

    目前来说2018年整个资本市场中,区块链项目所占所有的项目比例大约有40%,2017年整个投资额超过400亿元,也就是最近几年,开始呈现指数级的增长。包括投资数量、投资金额增速都超过了100%,2016年有大概3倍的增长率...
    文章 2018-04-24 2116浏览量
  • 区块链技术指南.

    笔者从今年初开始多次提出应该以系统工程角度来发展区块链技术,例如基于云计算、软件工程、数据库等系统工程技术来开发区块链,区块链不只是一个加密技术或是数字货币,而是一门系统工程。区块链不是某些特殊政治...
    文章 2017-05-02 7043浏览量
  • 带你读《金融科技:变迁与演进》之二:区块链技术与...

    因为比特币系统也要防止任何可能的恶意攻击,比如造假币,又如破坏系统导致其不按规则运行。中本聪设计的规则是,除非掌握全网算力的51%以上,即超过51%的攻击力量,才会存在造假币的可能,才能篡改历史上的记账,才...
    文章 2019-11-04 1471浏览量
  • 深入了解区块链之五:比特币网络

    运行比特币P2P协议的比特币主网络由大约7000-10000个运行着不同版本比特币核心客户端(Bitcoin Core)的监听节点、以及几百个运行着各类比特币P2P协议的应用(例如BitcoinJ、Libbitcoin、btcd等)的节点组成。...
    文章 2018-04-16 1410浏览量
  • 云栖科技评论第58期:云计算:能力越大,责任越大

    【新闻摘要】在名为《性、毒品和比特币:究竟有多少非法活动通过加密货币进行交易》的论文中,3名澳大利亚的研究人员指出,接近四分之一的比特币用户(约2400万名)以及接近一半的比特币交易(44%)是和非法活动挂钩...
    文章 2018-06-13 2769浏览量
  • 面试题有哪些

    2,我们可以通过规则按照自己的想法控制存储的数据类型。String、String StringBuffer 和 StringBuilder之间的关系 String 概念 String是只读字符串,它并不是基本数据类型,而是一个对象。从底层源码来看是一个fi...
    文章 2021-10-07 1浏览量
  • 100年量子计算风云史,“量子比特”何时统治世界?...

    而这并不偶然,自动汽车、自动驾驶、脑机交互、自然语言处理乃至线上广告、搜索引擎、推荐系统等都是机器学习的热门领域,从这一点来说的话,我们可以毫不夸张地说,量子计算实际上决定了包括特斯拉、Google、微软、...
    文章 2018-05-17 1647浏览量
  • 带你读《计算机程序的构造和解释(原书第2版)典藏版...

    为了展示这一系统设计方法的威力,在本章的最后,我们将用已经学到的东西实现一个多项式符号算术的程序包,其中多项式的系数可以是整数、有理数、复数,甚至还可以是其他多项式。2.1 数据抽象导引 从1.1.8节可以看到...
    文章 2019-11-18 676浏览量
  • Coding and Paper Letter(四十二)

    作为一种智能信息处理系统,GA-BP神经网络可以通过自身的训练学习土壤-作物系统中Cd运动的规律,并利用土壤特性高精度地预测土壤中Cd的浓度。总土壤Cd浓度,粘土含量,Ni浓度,阳离子交换量(CEC),有机质(OM)和...
    文章 2018-11-01 1952浏览量
1 2 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化