自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 A1算法:高效拓扑控制算法

A1算法通过形成CDS来实现网络的拓扑控制,使得网络中的任意两个节点都能通过这个虚拟骨干进行通信。算法分为两个主要阶段:拓扑构建和拓扑维护。

2024-07-20 15:03:37 747

原创 指纹识别技术

分割和滤波后的指纹图像再进行二值化处理后,脊线仍然有一定的宽度,指纹识别的匹配是只利用图像的点或线的特征,这些点或者特征只与脊线的走向或者纹理有关系,有一定宽度的二值化图像显得有些多余,所以需要对二值化图像进行细化处理,指纹二值化图像经过细化处理即可得到一个单一像素宽度的脊线,经过上述的细化处理,在后续的指纹特征提取和特征匹配的算法中大大的减少了计算的冗余量和出错率,使得指纹识别的速度和准确度有了很大的提高。指纹识别中的分割就是将有用的目标区域分割出来,去掉没用的背景区域,以避免背景区域的各种干扰。

2024-04-23 14:48:56 789 5

原创 数据通信的基本知识

你通过快递送包裹给小姐姐,也映射着我们的一个计算机网络的雏形,数据通信在计算机网络中扮演一个非常重要的角色,就是快递大哥把你这个包裹打包之后,要通过什么样的一个路线以及什么样的一个方式去送。例如,音频信号就是一种模拟信号,其中的声音在时间上是连续的,并且可以采用无限数量的不同电压或振幅。(信号的平均功率与噪声的平均功率之比),香农公式表明,信道的带宽或信道中的信噪比越大,信息的极限传输速率就越高。码元传输的速率越高,或信号传输的距离越远,或噪声干扰越大,或传输媒体质量越差,在接收端的波形失真就越严重。

2023-09-14 00:08:55 146 1

原创 计算机网络中物理层介绍

,你只需要把数据这个包裹交给工作人员,然后一层层打包,最后由物理层,也就是快递小哥把包裹塞给运输车,然后传输媒介开着车去给你送到你心仪的小姐姐那个城市,然后那边的快递小哥从车上把包裹取下来,然后给上层一层层解封,这就是物理层做的事情。双向交替通信是指信息在两个方向上交替传输,即发送方发送一条信息后,接收方回复一条信息,然后再由发送方回复,接收方再回复,如此交替进行。物理层大致就到这了,下一章详细讲解码分复用,以及快递小哥打包的过程,包裹怎么封装的(计算机网络其他层)。

2023-09-06 23:56:11 301 2

原创 聊聊计算机网络

我们假如两台设备联通,那么我们要保证很多东西,比如:信息是否能传过去,通路是否激活,对面电脑设备开没开机,然后出了数据损失怎么办,等等这些问题都是我们要解决的,既然要解决这么多问题,那我们为什么不把大问题拆分成小问题呢,所以就形成了。/*小声bb:其实ISO是最先研究的,但是呢,太耗时间了,以至于TCP/IP出来了,ISO才出来,这时候很多老板呀,都用上了TCP/IP,都用顺手了,这时候你跟我说ISO出来啦,那我可不干,所以就变成了。,其实也不难理解,就是对应的计算机网络各个问题的解决方案。

2023-09-05 14:23:30 166 1

原创 洪泛攻击原理和防范

还有一些其他的洪泛攻击方式,比如 ICMP Flood、HTTP Flood、DNS Flood 等,攻击方式都是类似的,都是通过大量的请求占用目标系统的资源,使其无法正常工作。SYN Flood就是A跟B打招呼,B回话,A不理B,让B挂起待机等着A回话,这个时候A1,A2,A3,,,An都来给B打招呼,但是打完招呼都不理B,放在计算机上就是一种负担直到崩溃。建立连接的过程中,攻击者发送大量的 SYN 请求,然后目标系统等待响应的时候消耗了大量的资源而无法处理正常的请求,从而导致系统崩溃或者服务拒绝。

2023-09-04 11:36:13 883 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除