• 多天线传输技术分类|带你读《大规模天线波束赋形 技术...

    使用多天线之后,其信道可以被分解为多个并行数据通道。对这些通道利用策略的差异,是对 MIMO 方案进行分类的基本依据。MIMO 系统直观的增 益来自于多个独立数据流的空间并行传输所带来的传输速率提升,此类方案可 ...
    文章 2020-01-06 2527浏览量
  • 端到端加密(E2EE)技术分析:在移动应用中实现安全...

    需要安全通信的双方可以用这个方法确定对称密钥,然后可以用这个密钥来进行数据的加密和解密。但是请注意,这个密钥交换算法只能用于密钥的交换,而不能进行消息的加密和解密。当通信双方确定了需要使用的密钥后,要...
    文章 2017-07-03 1926浏览量
  • 带你读《无线数字通信:信号处理的视角》之二:数字...

    信道编码也称为差错控制编码(error control coding)或者前向纠错(Forward Error Correction,FEC),它以一种可控的方式向加密序列e[n]中添加冗余,从而达到抵御信道干扰,提高总体吞吐量的目的,其输出记作c[n]。...
    文章 2019-11-13 1543浏览量
  • 带你读《计算机网络原理》之三:数据通信技术

    一个数据通信系统包括信源、发送设备、传输系统、接收设备和信宿5个部分,简单情况下传输系统可以只有一条信道。数据通信系统的基本目标就是将信源的数据可靠地传输到信宿。数据可以有模拟数据(analog data)和数字...
    文章 2019-11-07 1240浏览量
  • 技术杂谈:HTTPS Explained - 1、白话基础概念

    所谓的安全可靠可以有两种做法,一种是通信链路绝对的私有(比如专线),即没有任何第三方能够有机会监听(截取)到网络上通信的内容,这样无疑可以保证通信链路是安全可靠的,但这么的代价往往是非常大的,并且...
    文章 2018-06-21 2142浏览量
  • 工程师男友如何反窃听?趣聊密码学入门科普

    有些同学在两个系统之间API调用时,会使用同一个 key md5 计算来实现 API 鉴权,这称为“加盐HASH”,可以简单理解为 HMAC 的简化版。同样的,如果 key 被窃取该怎么办?这可以用 数字签名来解决。更进一步 —— ...
    文章 2018-08-30 13179浏览量
  • 九州量子全球首个密钥云:让“一对多”模式成为可能

    目前,量子密钥分发技术被视为最为安全的密钥传输技术,通讯双方通过量子信道发送密钥,以加密密钥和解密密钥的对称密钥形态保证了传输信息的安全性。对称密钥的安全度极高,但也存在重大缺陷——使用对称密钥通信的...
    文章 2018-05-04 1206浏览量
  • 理解并取证:DLS网络架构和PPPOE数据帧

    目前DSL网络的表现形式非常多,但是大致可以归类为两种:ADSL(Asymmetric Digital Subscriber Line)非对称数字用户线路和SDSL(SymmetricDigital Subscriber Line)对称数字用户线路。ADSL(Asymmetric Digital ...
    文章 2017-11-22 1241浏览量
  • 学者:中国科技发达 要让量子通信飞入寻常百姓家

    京沪量子通信干线建成后,位于北京和上海的用户之间可以分享高度安全的密钥,然后发送方使用这种对称密钥对信息加密后通过公共通信网络上传送,接送方用该密钥解密得到信息原文,双方通信的安全性有了可靠的保障。...
    文章 2018-05-01 1008浏览量
  • 一个巨大的进步:国际著名科学家评中国首颗量子科学...

    外太空的真空环境对光的传输来说是最好的媒介,几乎不存在大气引起的衰减和退相干效应,利用卫星作为中转平台,科学家们可以在地球上的任意两点之间建立起量子信道,极大地扩展了光子的传输距离。理论上,只要我们...
    文章 2018-05-02 905浏览量
  • 【科普一下】量子密码就是量子通信?

    那么是否有什么办法可以确保密钥分配是安全的?有,这就是“量子密钥分配”(缩写为“QKD”)!量子密匙分配示意图 密上加密的“量子密钥分配” “量子密钥分配”应用到量子力学的基本特性(如量子不可克隆性,量子...
    文章 2018-05-03 1312浏览量
  • 量子十问之五:量子密码就是量子通信吗?

    那么是否有什么办法可以确保密钥分配是安全的?有,这就是“量子密钥分配”(缩写为“QKD”)!量子密钥分配(图片来源于网络) “量子密钥分配”应用到量子力学的基本特性(如量子不可克隆性,量子不确定性等)来...
    文章 2018-05-03 984浏览量
  • SO_DONTROUTE和SO_BINDTODEVICE的深层次分析

    因此再往socket发送相当于了一个隧道封装,什么时候解封装,这是一个问题,最好是数据通过需要均衡的路段后就解封装,因此必然需要一个对称的主机负责解封装。但是且慢,难道SO_DONTROUTE就没有别的作用,就没有...
    文章 2017-11-12 1154浏览量
  • 分布式系统一致性研究

    如果一个系统什么也不,那么它是满足安全性的。Liveness则是由没可能违反的事情刻画的。最终,当什么时候… Liveness的满足:在有限的时间内结束;Liveness的违反:在无限的时间内结束;如果一个系统什么,...
    文章 2014-09-22 1996浏览量
  • 从分布式一致性算法到区块链共识机制

    或者说两类错误都在什么样的场景下出现?恶意篡改这种情况真的需要考虑吗?问题的答案可能取决于我们所处的网络环境与业务场景。CFT 通常而言,如果系统处于可信的内部网络环境中,只需要考虑故障容错(CFT)可能就...
    文章 2019-05-13 2560浏览量
  • 以网游服务端的网络接入层设计为例,理解实时通信的...

    而对于提供socket接口的native平台也可使用TCP协议,同时对数据做对称加密增强安全性;3)实时性要求极高:不仅需要和服务器保持长连接,且延迟和网络抖动都要求极高(如FPS,赛车类游戏),可使用基于UDP的实现流传...
    文章 2018-08-29 3205浏览量
  • 《计算机网络:自顶向下方法(原书第6版)》一导读

    第1章 计算机网络和因特网1.1 什么是因特网1.2 网络边缘1.3 网络核心1.4 分组交换网中的时延、丢包和吞吐量1.5 协议层次及其服务模型1.6 面对攻击的网络1.7 计算机网络和因特网的历史1.8 小结第2章 应 用...
    文章 2017-07-03 4799浏览量

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化