自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(57)
  • 收藏
  • 关注

原创 【C++】智能指针

智能指针

2024-02-16 19:40:32 217

原创 【并行计算】GPU,CUDA

CUDA,GPU

2023-12-30 12:48:53 1149 1

原创 【网络安全技术】电子邮件安全PGP,SMIME

PGP加密解密,公钥管理,Radix-64 algorithm,SMIME

2023-12-13 13:40:07 955

原创 【网络安全技术】传输层安全——SSL/TLS

TLS,TLS握手协议,Alert协议,心跳协议,Change Cipher Spec协议,Record协议

2023-12-11 16:41:04 1056

原创 【计算机网络】应用层电子邮件协议

应用层电子邮件协议,SMTP,POP3,IMAP,MIME,HTTP

2023-12-08 17:55:27 530

原创 【网络安全技术】IPsec——AH和ESP

IPsec,AH,ESP,传输模式,隧道模式

2023-12-06 19:07:02 3563 1

原创 【网络安全技术】IPsec——IKE (Internet Key Exchange)

IKE,ISAKMP

2023-12-06 17:57:20 1364 2

原创 【IPv6】IPv6协议

ipv6和ipv4首部对比,路由器如何处理v4和v6包,扩展头标

2023-12-04 21:07:39 134

原创 【网络安全技术】密钥管理

密钥管理、X.509标准

2023-12-04 15:11:24 478

原创 【网络安全技术】实体认证技术Kerberos

实体认证技术Kerberos

2023-12-02 17:06:00 275

原创 【网络安全技术】消息认证技术

SHA-1,生日攻击,消息摘要MD,消息认证码MAC,数字签名DS

2023-12-02 14:05:52 282

原创 【博弈论】混合策略纳什均衡

混合策略纳什均衡,博弈论

2023-11-08 14:12:33 4097

原创 【微观经济学】Consumer Theory

消费者理论,偏好,效用函数,冷漠曲线,边际效用,边际替代率,预算线,需求曲线,需求弹性,恩格尔曲线,需求收入弹性

2023-11-06 16:51:57 328

原创 【网络安全技术】公钥密码体制

非对称密码体制,单向函数,diffie-hellman算法,中间人攻击,RSA算法

2023-11-05 16:46:49 1354

原创 【并行计算】多核处理器

superscalar技术,指令级并行,SIMD,Simultaneous Multi-Threading,缓存,多核技术

2023-11-05 14:05:07 268

原创 【博弈论】协调类博弈:纳什均衡的选择

战争博弈,打猎博弈,选校游戏,赌徒游戏

2023-11-01 14:42:21 292

原创 【博弈论】经典博弈模型

价格博弈、修路博弈、位置博弈、智猪博弈、猜硬币博弈、石头剪刀布、性别大战

2023-11-01 14:19:47 602

原创 【博弈论】纳什均衡与基本分析方法

上策法、严格下策反复消去法、划线法、纳什均衡、罢考小故事

2023-11-01 12:14:36 845

原创 【网络安全技术】分组密码的工作模式

ECB, CBC, CFB, OFB, CTR

2023-10-28 13:39:08 77

原创 【网络安全技术】对称密码体制、DES、AES

拿上面的结果,对每一byte进行拆分,左4bit和右4bit,各为一个16以内的二进制数,再去一个16*16的代换矩阵里找结果,这里的例子,0100 0111,就是4和7,那么就直接拿代换矩阵的第4行第7列的byte替换。

2023-10-27 21:20:06 193

原创 【网络安全技术】安全基础概念和古典密码

计算机安全性质(CIA),密码攻击类型,安全的密码体制,古典密码:凯撒密码,Vigenère Cipher,转子加密,Playfair加密,频率分析攻击

2023-10-27 14:17:01 76

原创 【RFID】第五章 EPCglobal Class 1 Generation 2 标准

RFID EPCglobal Class 1 Generation 2 标准下,阅读器和tag的通信过程

2023-04-24 17:01:47 1924

原创 【计算机体系结构】流水线、指令级并行

体系结构笔记,流水线

2023-04-23 20:52:20 1145 2

原创 【RFID】第四章 RFID的标签识别协议

简要介绍了RFID系统的两种防碰撞算法,aloha的和二进制树的

2023-04-23 20:47:25 971 1

原创 【RFID】第四章添加内容 校验和,编码和调制

第四章补充内容,校验和,编码和调制

2023-04-23 16:39:35 256

原创 【IPv6】IPv6地址配置

ipv6的有状态和无状态地址配置,SLAAC和DHCPv6

2023-03-25 20:09:28 1851

原创 【微处理器】ARM汇编

简要总结了ARM汇编的一些基础内容,包括访问信息、算术运算、控制、过程

2023-03-25 18:20:39 510

原创 【IPv6】IPv6编址方案

ipv6的单播地址、组播地址、任播地址编址方案

2023-03-24 12:58:25 1394

原创 【软件工程】第二章 软件生命周期模型

瀑布模型,v模型,w模型,原型方法,演化模型,增量模型,螺旋模型,喷泉模型,构建组装模型,快速应用开发模型,统一软件开发过程,敏捷开发,极限编程(XP)

2023-03-23 20:47:14 1278

原创 【RFID】第三章 RFID的无线通信原理

RFID的无线通信原理,阅读器和标签的调制方式,链路预算,Friis方程式

2023-03-23 20:20:52 1558

原创 【RFID】第二章 RFID系统组件原理

RFID的reader、tag的基本组成

2023-03-23 17:12:33 500

原创 【计算机网络】流量控制协议

链路层流控协议,停等协议,回退n步协议,滑动窗口协议,选择重传ARQ协议

2022-12-02 18:17:53 1133

原创 【操作系统】磁盘空间的分配

磁盘空间的分配,连续分配,链接分配,索引分配

2022-11-22 17:42:13 2504

原创 【JAVA】Java并发编程二

java并发编程,可重用锁,条件变量

2022-11-20 21:40:48 125

原创 【JAVA】Java 并发编程一

线程基础,线程的状态,线程的性质,interrupt(),interrupted(),isInterrupted(),Daemon Thread 守护线程

2022-11-20 20:57:02 100

原创 【自组织网络】Ad hoc网络层组播协议笔记

自组织网络 ODMRP LBM ABAM 组播协议

2022-11-18 12:39:43 305

原创 【自组织网络】Ad hoc网络层单播协议笔记

自组织网络 DSDV AODV ABR协议

2022-11-15 23:00:26 634

原创 【操作系统】磁盘调度算法

磁盘调度算法,FCFS, SCAN, C-SCAN, linux deadline schedu

2022-11-15 16:54:58 556

原创 【操作系统】Core i7地址翻译过程

Core i7虚拟地址翻译过程

2022-11-01 11:51:44 498

原创 第二章 确定信号分析

通信原理 第二章 确定信号分析

2022-09-07 15:27:52 2464

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除