计算机网络chapter1——家庭作业

文章目录

    • 复习题
      • 1.1节
      • (1) “主机”和“端系统”之间有何不同?列举几种不同类型的端系统。web服务器是一种端系统吗?
      • (2)协议一词常用来用来描述外交关系,维基百科是如何描述外交关系的?
      • (3)标准对协议为什么重要?
      • 1.2节
      • (4)列出6种接入技术,将他们它们分类为住宅接入、公司接入和广域无线接入。
      • 补充:WiFi和以太网技术区别
      • (5)HFC传输速率在用户间是专用的还是共享的?在下行HFC信道中,可能出现碰撞吗?为什么?
      • (6)列出你所在城市中的可供使用的住宅接人技术。对于每种类型的接人方式,给出所宣称的下行速率上行速率和每月的价格。
      • (7)以太LAN的传输速率是多少?
      • (8)能够运行以太网的物理媒体是什么?
      • (9)拨号调制解调器、HFC、DSL和FTTH 都用于住宅接入。对于这些技术,给出每种技术的传输速率的范围,并讨论它们的传输速率是共享的还是专用的。
      • (10)描述今天使用最广泛的无线因特网接入技术。将他们进行比较和对照。
      • (11)假定在发送主机和接收主机间只有一台分组交换机。发送主机和交换机间以及交换机和接收主机间的传输速率分别是R1和R2。假设该交换机使用存储转发分组交换方式,发送一个长度为L的分组的端到端总时延是什么?(忽略排队时延、传播时延和处理时延)
      • (12)与分组交换网络相比,电路交换网络有哪些优点?在电路交换网络中,TDM比FDM有哪些优点?
      • 1.3节
      • (13)假定用户共享一条2Mbps链路。同时假定当每个用户传输时连续以1Mbps 传输,但每个用户仅传输20%的时间。
      • (14)为什么等级结构中级别相同的两个ISP通常互相对等?某IXP是如何挣钱的?
      • (15)某些内容提供商构建了自己的网络。描述谷歌的网络。内容提供商构建这些网络的动机是什么?
      • 1.4节
      • (16)考虑从某源主机跨越一条固定路由向某目的主机发送一分组。列出端到端时延中的时延组成成分。这些时延中的哪些是固定的,哪些是变化的?
      • (17)访问配套 Web网站上有关传输时延与传播时延的Java 小程序。在速率、传播时延和可用的分组长度之中找出一种组合,使得该分组的第一个比特到达接收方之前发送方结束了传输。找出另一种组合,使得发送方完成传输之前,该分组的第一个比特到达了接收方.
      • (18)一个长度为100字节的分组经过距离为200km 的链路传播,传播速率为2.5x10^8 m/s、并且传输速率为2Mbps,它需要用多长时间?更为一般地,一个长度为L的分组经距离为d的链路传播,传播速率为s并且传输速率为Rbps,它需要用多长时间?该时延与传输速率相关吗?
      • (19)假定主机A要向主机B发送一个大文件。从主机A到主机B的路径上有3段链路,其速率分别为R1=500kbps,R2=2Mbps,R3=1Mbps。
      • 1.5节
      • (22)列出一个层次能够执行的5个任务。这些任务中的一个(或两个)可能由两个(或更多)层次执行吗?
      • (23)因特网协议栈中的5个层次有哪些?在这些层次中,每层的主要任务是什么?
      • (24)什么是应用层报文?什么是运输层报文段?什么是网络层数据报?什么是链路层帧?
      • (25)路由器处理因特网协议栈中的哪些层次?链路层交换机处理的是哪些层次?主机处理的是哪些层次?
      • 1.6节
      • (26)病毒和蠕虫之间有什么不同?
      • (27)描述如何产生一个僵尸网络,以及僵尸网络是怎样被用于DDoS攻击的。
      • (28)假定 Alice 和 Bob 经计算机网络互相发送分组。假定Trudy 将自己安置在网络中,使得她能够俘获由Alice发送的所有分组,并发送她希望给Bob的东西;她也能够俘获由Bob发送的所有分绍,并发送她希望给 Alice的东西。列出在这种情况下Trudy能够做的某些恶意的事情。

复习题

1.1节

(1) “主机”和“端系统”之间有何不同?列举几种不同类型的端系统。web服务器是一种端系统吗?

①"主机"和"端系统"在计算机网络中通常指的是相同的概念,尤其是在现代用法中,两者可以互换使用。它们都是指能够通过网络进行通信的设备或系统。这些设备或系统能够发起或接收网络通信,执行网络协议,并可能提供服务给其他网络上的设备。

②以下是几种不同类型的端系统:
个人计算机 (PC):用户日常工作和娱乐的计算设备,可以是台式机或笔记本电脑。
服务器:专门设计用于提供服务给其他网络设备的计算机,如Web服务器、数据库服务器、邮件服务器等。
智能手机和平板:移动设备,可以作为网络的客户端访问各种服务。
智能设备/物联网(IoT)设备:如智能家居设备,如智能灯泡、恒温器,它们可以通过网络接收和发送数据。
路由器和交换机:虽然主要是网络基础设施设备,但它们也可以作为端系统,转发和管理网络流量。
嵌入式系统:在各种工业或消费产品中使用的微型计算机系统,如自动售货机、医疗设备等。
云实例:在云环境中运行的虚拟机,可以作为客户端或服务器端系统。

③Web服务器是端系统的一个例子,因为它接收来自客户端(如浏览器)的HTTP/HTTPS请求,并返回网页内容或其他相关数据。

(2)协议一词常用来用来描述外交关系,维基百科是如何描述外交关系的?

自行查阅

(3)标准对协议为什么重要?

互操作性:标准确保不同的设备、系统和软件能够相互通信,而不必考虑制造商或开发者。比如,TCP/IP协议栈已经成为互联网通信的事实标准,使得全球范围内的设备都能通过互联网进行交互。
等等之类,标准对于协议的制定和实施至关重要,它们促进了技术的普及、效率的提高以及整个行业的健康发展。

1.2节

(4)列出6种接入技术,将他们它们分类为住宅接入、公司接入和广域无线接入。

1.住宅接入:
DSL(电话线接入)
FTTH(光纤入户)
卫星互联网接入
WiFi

2.公司接入
企业级带宽(高速光纤、以太网)
专线接入(ISDN)
VPN(虚拟私有网络)

3.广域无线接入
4G/5G 移动网络
WIFI
蜂窝移动技术

补充:WiFi和以太网技术区别

连接方式:
以太网:是一种有线连接技术,通常使用双绞线(如CAT5e、CAT6等)通过以太网电缆将设备直接连接到路由器或交换机。这种方式提供了物理上的连接稳定性。
WiFi:是一种无线连接技术,基于IEEE 802.11标准,允许设备通过无线电波在没有物理连接的情况下访问网络。它提供了更大的灵活性和移动性,设备可以在网络覆盖范围内任意移动。

速度:
以太网:通常提供更快的数据传输速率。有线连接减少了干扰和信号衰减,使得以太网能够支持更高的带宽,比如千兆(1 Gbps)甚至万兆(10 Gbps)网络。
WiFi:虽然速度也在不断提升,如WiFi 6(802.11ax)理论最大速度可达到9.6 Gbps,但在实际应用中,由于信号干扰、距离、障碍物等因素,其速度往往低于理论值,且通常低于同等条件下的有线以太网

(5)HFC传输速率在用户间是专用的还是共享的?在下行HFC信道中,可能出现碰撞吗?为什么?

**HFC(混合光纤同轴电缆)**网络的传输速率在用户间通常是共享的,特别是在上行通道中。在传统的DOCSIS(数据过有线电视系统接口规范)系统中,上行通道是多个用户共享的,这意味着同一时间多个用户的数据传输速率会影响到彼此的有效带宽。这是因为上行数据通常通过比较窄的频带汇集到头端,所有用户的数据必须在这个共用通道里争用传输机会,从而形成了一个潜在的瓶颈。

相比之下,下行通道通常是广播式的,由头端向所有用户发送数据,因此不会发生用户间的数据碰撞。下行信道的带宽通常远大于上行,且为每个用户同时提供高数据速率服务而设计。在下行方向,由于信号是从中心节点(如头端)单向广播到各个用户,每个用户接收的是相同的数据流,因此不存在多用户数据碰撞的问题。
简而言之,HFC网络的下行信道由于其广播性质,不会发生数据碰撞,而上行信道因为资源共享,用户的数据传输速率受到其他同时在线用户活动的影响,存在潜在的带宽竞争和速率波动。

(6)列出你所在城市中的可供使用的住宅接人技术。对于每种类型的接人方式,给出所宣称的下行速率上行速率和每月的价格。

(7)以太LAN的传输速率是多少?

以太网(Ethernet)的传输速率随着技术的发展经历了多次升级。以下是几个常见的以太网速度等级:

  • 传统以太网 (10BASE-T): 最初的以太网标准,提供10 Mbps(兆比特每秒)的传输速率。
  • 快速以太网 (100BASE-TX): 后来推出的100 Mbps(百兆以太网)标准,通常称为Fast Ethernet。
  • 千兆以太网 (1000BASE-T): 提供1 Gbps(千兆比特每秒)的速率,也称为Gigabit Ethernet。
  • 10 Gigabit以太网 (10GBASE-T): 速度进一步提升到10 Gbps,用于需要更高带宽的应用。
  • 更高速率的以太网: 如40 Gigabit Ethernet (40GBASE-CR4/CR10) 和100 Gigabit Ethernet (100GBASE-CR4/CR10/LR4) 等,用于数据中心和高性能网络环境。

在实际使用中,由于网络设备、电缆质量、网络拥堵和其他因素,实际传输速率可能会略低于理论最大值。例如,千兆以太网在理想条件下可以达到约900 Mbps的实际传输速度,但在实际应用中,可能因为上述因素而降低到300 Mbps到600 Mbps。

(8)能够运行以太网的物理媒体是什么?

能够运行以太网的物理媒体主要包括以下几种类型:

  • 双绞线:这是最常用的介质,包括Cat 5e(五类增强型)、Cat 6(六类)、Cat 6a(六类增强型)和Cat 7(七类)等不同规格。它们适用于不同速度的以太网标准,从10Mbps到10Gbps以上。双绞线设计用于抵抗电磁干扰,保证数据传输的稳定性。
  • 光纤:光纤传输速度快,信号损耗小,带宽高,特别适合长距离传输和对带宽有高要求的应用场景。以太网可以通过单模光纤(SMF)或多模光纤(MMF)传输,支持从1Gbps到100Gbps以上的速率。
  • 同轴电缆:虽然在现代以太网中已较少使用,但在以太网的早期阶段,同轴电缆(如10BASE2和10BASE5)曾是主要的物理介质之一。它们现在基本已被双绞线和光纤取代。
  • 无线介质:虽然严格意义上不算是物理媒体,但Wi-Fi技术通过无线电波实现了局域网的无线连接,支持IEEE 802.11标准的各种版本,如802.11n、802.11ac、802.11ax(Wi-Fi 6)等,提供了从几十Mbps到几千Mbps的无线传输速率。

这些物理媒体支持不同的以太网标准,如10BASE-T、100BASE-TX、1000BASE-T(千兆以太网)、10GBASE-T(万兆以太网)等,满足了从家庭网络到企业级网络的多样需求。

(9)拨号调制解调器、HFC、DSL和FTTH 都用于住宅接入。对于这些技术,给出每种技术的传输速率的范围,并讨论它们的传输速率是共享的还是专用的。

- 拨号调制解调器:

  • 传输速率范围:大约56 Kbps(千比特每秒)。
  • 共享或专用:传输速率通常是专用的,意味着一旦连接建立,该速率专用于单个用户,尽管实际速度可能受电话线路质量影响。
    - HFC(混合光纤同轴电缆):
  • 传输速率范围:下行速率通常在几百兆比特每秒(Mbps)到千兆比特每秒(Gbps)范围内,上行速率则较低,可能从几Mbps到几百Mbps。
  • 共享或专用:HFC的下行链路通常是广播式的,对所有用户提供的带宽是共享的,而上行链路由于用户共享上行通道,也是共享的。这意味着在高峰时段,用户可能会经历速度下降。
    - DSL(数字用户线路):
  • 传输速率范围:根据DSL的具体类型(如ADSL、VDSL等),下载速率可以从几Mbps到数百Mbps不等,上行速率通常较低,但也有所提升,特别是对于VDSL等较新标准。
  • 共享或专用:DSL连接的下行和上行速率在理论上是专用的,即为单个用户分配。然而,实际体验可能受线路距离、线路质量及网络拥塞等因素影响。
    - FTTH(光纤到户):
  • 传输速率范围:FTTH提供极高的数据传输速率,下行和上行速率都可以达到几百Mbps到数千Mbps(Gbps)。
  • 共享或专用:FTTH通常为用户提供专用的传输速率,意味着每个用户直接通过光纤连接到网络,享受独立的带宽,不受其他用户使用情况的影响,因此在理论上提供最稳定和最高的性能。
    这些技术各有优势,用户选择时会根据可用性、成本、所需带宽以及服务提供商的具体方案来决定。

(10)描述今天使用最广泛的无线因特网接入技术。将他们进行比较和对照。

  • Wi-Fi (IEEE 802.11标准系列):
  • 4G/5G移动网络:
  • LTE/5G Fixed Wireless Access (FWA):
  • Satellite Internet (卫星互联网):

(11)假定在发送主机和接收主机间只有一台分组交换机。发送主机和交换机间以及交换机和接收主机间的传输速率分别是R1和R2。假设该交换机使用存储转发分组交换方式,发送一个长度为L的分组的端到端总时延是什么?(忽略排队时延、传播时延和处理时延)

在这里插入图片描述

只有传输时延(L/R1+L/R2)

(12)与分组交换网络相比,电路交换网络有哪些优点?在电路交换网络中,TDM比FDM有哪些优点?

在这里插入图片描述

1.3节

(13)假定用户共享一条2Mbps链路。同时假定当每个用户传输时连续以1Mbps 传输,但每个用户仅传输20%的时间。

a.当使用电路交换时,能够支持多少用户?
b.作为该题的后继问题,假定使用分组交换。为什么如果两个或更少的用户同时传输的话,在链路前面基本上没有排队时延?为什么如果3个用户同时传输的话,将有排队时延?c.求出某指定用户正在传输的概率。
d.假定现在有3个用户。求出在任何给定的时间,所有3个用户在同时传输的概率。求出队列增长
的时间比率。

解答:
假定用户共享一条2Mbps链路,每个用户以1Mbps传输,且每个用户仅传输20%的时间。
a. 当使用电路交换时,因为电路是专用的,所以只有1个用户可以使用链路。即使用户只传输20%的时间,他们仍然需要独占整个链路。因此,理论上最多只能支持1个用户。
b. 使用分组交换时,如果两个或更少的用户同时传输,每个用户的数据可以交错传输,因为分组交换允许多个用户共享同一链路。在20%的传输时间内,如果有2个用户,每个用户传输1Mbps,他们的数据可以交替通过2Mbps链路,所以不会有明显的排队时延。但如果有3个用户同时传输,总传输速率超过了链路的容量(3 * 1Mbps > 2Mbps),就会产生排队时延,因为链路无法同时处理所有的数据。
c. 某指定用户正在传输的概率是其传输时间比例,即20%,也就是0.2。
d. 对于3个用户,同时传输的概率是每个用户都在传输的概率的乘积,因为他们是独立事件。每个用户在任一时刻传输的概率是0.2,所以所有3个用户同时传输的概率是 (0.2^3 = 0.008) 或者 0.8%。队列增长的时间比率取决于用户同时传输的频率,如果超过链路容量,队列就会增长,增长速率与超出链路容量的用户数成正比。

(14)为什么等级结构中级别相同的两个ISP通常互相对等?某IXP是如何挣钱的?

在等级结构中,级别相同的两个ISP(互联网服务提供商)通常互相对等(Peering),因为他们之间互相交换流量,无需通过上级ISP,这样可以节省成本并改善网络性能。IXP(互联网交换点)通过提供一个平台让多个ISP互相连接和交换流量,以此赚取费用,可能是基于连接费用、交换流量的费用或者提供服务的订阅费。

(15)某些内容提供商构建了自己的网络。描述谷歌的网络。内容提供商构建这些网络的动机是什么?

内容提供商如谷歌构建自己的网络(例如Google Global Cache),主要是为了提高内容分发的效率和减少延迟。这些网络通常包含CDN(内容分发网络),将热门内容缓存在离用户更近的位置,降低了对互联网主干网的依赖,降低了网络拥塞,提升了用户体验。此外,拥有自己的网络也可以降低对第三方ISP的依赖,降低传输成本,并提高服务质量控制。

1.4节

(16)考虑从某源主机跨越一条固定路由向某目的主机发送一分组。列出端到端时延中的时延组成成分。这些时延中的哪些是固定的,哪些是变化的?

  • 处理时延:源主机和沿途的每个路由器(如果有的话)在接收和处理分组头部信息时产生的时延。这包括检查分组头部、决定路由等操作的时间。这个时延是固定的,但可能因设备性能不同而有所差异。
  • 排队时延:分组在源主机、路由器或目的主机的输出队列中等待被发送的时间。这个时延是变化的,取决于网络的拥塞程度和当前排队的分组数量。
  • 传输时延:将分组的所有位从源主机或路由器的缓冲区发送到链路上的时间。计算公式为 分组长度 / 发送速率。这个时延是固定的,一旦速率和分组大小确定,时延就确定了。
  • 传播时延:分组的第一个比特从发送方出发到达接收方的时间,取决于物理介质的传播速度和距离。计算公式为 传输距离 / 信号传播速度。传播时延是固定的,一旦距离和介质确定,时延就确定了。

  • 固定时延:处理时延(相对固定)、传输时延、传播时延。
  • 变化时延:排队时延。

(17)访问配套 Web网站上有关传输时延与传播时延的Java 小程序。在速率、传播时延和可用的分组长度之中找出一种组合,使得该分组的第一个比特到达接收方之前发送方结束了传输。找出另一种组合,使得发送方完成传输之前,该分组的第一个比特到达了接收方.

(18)一个长度为100字节的分组经过距离为200km 的链路传播,传播速率为2.5x10^8 m/s、并且传输速率为2Mbps,它需要用多长时间?更为一般地,一个长度为L的分组经距离为d的链路传播,传播速率为s并且传输速率为Rbps,它需要用多长时间?该时延与传输速率相关吗?

解答:
time=100/2.5×103+200×103/2.5×108 =0.05+0.8*0.001=0.0408s
TIME=L/s+d/R

传输时延与传输速率Rbps成反比,而传播时延与传输速率无关。这意味着如果传输速率增加,传输时延会减少,但传播时延保持不变。

(19)假定主机A要向主机B发送一个大文件。从主机A到主机B的路径上有3段链路,其速率分别为R1=500kbps,R2=2Mbps,R3=1Mbps。

a.假定该网络中没有其他流量,该文件传送的吞吐量是多少?
b.假定该文件为4MB。用吞吐量除以文件长度,将该文件传输到主机B大致需要多长时间?
c.重复(a)和(b),只是这时R2,减小到100kbps。

解答:
a.吞吐量取决于最小的速率,即500kbps
b.4* 8/0.5=64s
c.此时吞吐量变为R2=100kbps,时间延长至5倍也就是320s

注意这里一个是字节一个是比特,之间有一个8倍进率

1.5节

(22)列出一个层次能够执行的5个任务。这些任务中的一个(或两个)可能由两个(或更多)层次执行吗?

  • 数据封装:将数据添加到特定的头部信息,以便在不同层次进行传输。
  • 错误检测与纠正:通过校验和或纠错编码确保数据的完整性。
  • 流量控制:管理发送速率以防止网络拥塞。
  • 路由选择:决定数据包从源到目的地的最佳路径。
  • 重传机制:当数据包丢失时,负责重新发送。

某些任务可能由两个或更多层次执行,例如:

  • 错误检测与纠正:运输层和链路层都可能包含错误检测机制(如TCP的校验和和链路层的CRC)。
  • 流量控制:运输层(如TCP)和网络层(如IP选项)都可以实施流量控制。

(23)因特网协议栈中的5个层次有哪些?在这些层次中,每层的主要任务是什么?

因特网协议栈(TCP/IP模型)的5个层次是:

  • 应用层:负责提供用户应用,如HTTP、FTP、SMTP等,主要任务是定义应用程序如何与网络通信。
  • 传输层:主要协议有TCP和UDP,负责端到端的数据传输,保证数据的可靠性和顺序。
  • 网络层:主要协议是IP,负责寻址和路由,决定数据包如何通过网络到达目的地。
  • 数据链路层:负责在相邻节点间传输数据,如以太网、Wi-Fi,包括MAC地址和帧的封装。
  • 物理层:定义物理媒介上的信号传输,如电压、光强度等。

(24)什么是应用层报文?什么是运输层报文段?什么是网络层数据报?什么是链路层帧?

  • 应用层报文:指的是应用层协议(如HTTP请求或SMTP邮件)生成的完整消息。
  • 运输层报文段:如TCP段或UDP数据报,是应用层数据加上运输层头部信息,负责端到端的数据传输。
  • 网络层数据报:也称为IP数据报,包含网络层头部和来自运输层的报文段,负责数据的网络路由。
  • 链路层帧:包含链路层头部和来自网络层的数据报,负责在物理链路上的传输。

(25)路由器处理因特网协议栈中的哪些层次?链路层交换机处理的是哪些层次?主机处理的是哪些层次?

  • 路由器处理的是网络层和部分数据链路层(以确定下一跳和封装/解封装数据包)。
  • 链路层交换机处理的是数据链路层,主要负责帧的交换和过滤。
  • 主机处理所有层次,从应用层到物理层,包括数据的生成、封装、解封装、处理和传输。

1.6节

(26)病毒和蠕虫之间有什么不同?

  • 病毒通常需要宿主程序来传播。它们依附在合法的软件上,当这个软件被执行时,病毒也随之激活并感染其他程序或文件。病毒需要用户采取行动,如打开受感染的电子邮件附件或下载并运行含有病毒的文件,才能传播。

  • 蠕虫则是自我复制的程序,它们不需要依附在宿主程序上即可独立传播。蠕虫能够利用网络服务和安全漏洞自动传播,无需用户交互。蠕虫能够扫描网络,寻找易受攻击的系统,一旦发现目标,就自行复制并传播到下一个系统。

(27)描述如何产生一个僵尸网络,以及僵尸网络是怎样被用于DDoS攻击的。

  • 产生僵尸网络:
  • 感染阶段: 攻击者首先通过各种手段(如钓鱼邮件、恶意下载、未打补丁的软件漏洞)将恶意软件(通常称为“僵尸程序”)植入大量用户的电脑中。
  • 控制阶段: 这些被感染的计算机成为“僵尸”,攻击者通过命令与控制(C&C)服务器远程控制这些僵尸计算机,形成僵尸网络。
  • 隐藏与持久化: 恶意软件会尽量隐藏其存在,避免被安全软件检测,并设法在系统重启后继续运行。

  • 用于DDoS攻击:
  • 指令下达: 攻击者通过C&C服务器向僵尸网络中的所有或部分僵尸计算机发送攻击指令。
  • 协同攻击: 僵尸计算机根据指令同时向目标服务器或网络发送大量请求,如HTTP请求、TCP连接请求等,导致目标系统资源耗尽,无法响应正常用户请求。
  • 放大攻击: 在某些DDoS攻击中,攻击者还会利用技术手段(如DNS放大攻击)进一步增加攻击流量,使得少量僵尸计算机的请求能够造成更大规模的损害。

(28)假定 Alice 和 Bob 经计算机网络互相发送分组。假定Trudy 将自己安置在网络中,使得她能够俘获由Alice发送的所有分组,并发送她希望给Bob的东西;她也能够俘获由Bob发送的所有分绍,并发送她希望给 Alice的东西。列出在这种情况下Trudy能够做的某些恶意的事情。

  • 篡改通信内容: Trudy可以修改Alice发送给Bob的信息内容,或Bob发送给Alice的信息,导致双方收到错误或误导性的信息。
  • 窃听和信息泄露: Trudy可以监听并记录所有通信内容,获取敏感信息,如密码、个人数据或商业机密。
  • 身份冒充: Trudy可以冒充Alice或Bob的身份,向对方发送虚假信息,进行欺诈或破坏信任关系。
  • 注入恶意软件: Trudy可以在通信中插入恶意软件,当Alice或Bob打开接收到的文件或链接时,感染他们的系统。
  • 拒绝服务攻击: Trudy可以通过持续发送大量无意义的数据包,占用通信带宽或消耗系统资源,导致Alice或Bob的通信中断或系统瘫痪。
  • 金融诈骗: 如果通信涉及财务交易,Trudy可以更改交易细节,如收款账户信息,从而盗取资金。
  • 数据篡改: 修改或删除Alice和Bob之间传输的重要文件或数据,造成业务混乱或数据丢失。

拒绝服务(Denial of Service, DoS)攻击是一种网络安全威胁,其目的是通过消耗目标网络或系统的资源,使其无法提供正常的服务或功能,从而阻止合法用户访问。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/830942.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

mac虚拟机软件哪个好 mac虚拟机怎么安装Windows 苹果Mac电脑上受欢迎的主流虚拟机PK Parallels Desktop和VM

什么是苹果虚拟机? 苹果虚拟机是一种软件工具,它允许在非苹果硬件上运行苹果操作系统(如ios)。通过使用虚拟机,您可以在Windows PC或Linux上体验和使用苹果的操作系统,而无需购买苹果硬件。 如何使用苹果虚…

CSDN如何在个人主页开启自定义模块|微信公众号

目前只有下面三种身份才具有这个功能。 VIP博客专家企业博客 栏目内容不知道怎么写HTML的,可以联系我帮你添加

Maven入门:1.简介与环境搭建

一.简介与环境搭建 1.Maven:用于自动化构建项目(按照企业主流模板构建完善的项目结构)和管理项目依赖(依赖就是项目的jar包,通过配置的方式进行添加和管理,自动下载和导入)的工具。即更加方便构…

C 408—《数据结构》图、查找、排序专题考点(含解析)

目录 Δ前言 六、图 6.1 图的基本概念 6.2 图的存储及基本操作 6.3 图的遍历 6.4 图的应用 七、查找 7.2 顺序查找和折半查找 7.3 树型查找 7.4 B树和B树 7.5 散列表 八、排序 8.2 插入排序 8.3 交换排序 8.4 选择排序 8.5 归并排序和基数排序 8.6 各种内部排序算法的比较及…

表格中斜线的处理

此处的斜线,不是用表格写的,但是也适用于表格,只是需要更改表格的样式,可以 按照如下处理,即可 呈现的效果:如图所示 template部分: <div class"header_detail custom"><div class"right">节次</div><div class"left">…

C/C++实现高性能并行计算——1.pthreads并行编程(中)

系列文章目录 pthreads并行编程(上)pthreads并行编程(中)pthreads并行编程(下)使用OpenMP进行共享内存编程 文章目录 系列文章目录前言一、临界区1.1 pi值估计的例子1.2 找到问题竞争条件临界区 二、忙等待三、互斥量3.1 定义和初始化互斥锁3.2 销毁。3.3 获得临界区的访问权&…

windows11安装nginx

1.解压nginx安装包到没有中文的目录 2.双击运行nginx.exe 3.任务管理器查看是否有nginx进程 4.任务管理器->性能->资源监视器 5.网络->侦听端口&#xff0c;查看nginx侦听的端口&#xff0c;这里是90端口

大连宇都环境 | 成都5月水科技大会暨技术装备成果展览会

中华环保联合会水环境治理专业委员会 秘书处 王小雅 13718793867 —— 展位号&#xff1a;A09 —— 一、企业介绍 大连宇都环境成立于2002年&#xff0c;公司20年 MBBR填料产品及工艺技术&#xff0c;&#xff0c;构建了研发、制造、设计、工程、运营链式服务能力&#xff…

数据赋能(73)——数据要素:特征

生产要素中的数据要素具有一系列基本特征&#xff0c;这些特征使得数据在现代经济活动中发挥着越来越重要的作用。数据要素的主要特征如下图所示。 数据已经成为关键的生产要素&#xff0c;数据要素的基本特征可以概括为&#xff1a;虚拟性、非消耗性、非稀缺性、非均质性、排他…

selinux 基础知识

目录 概念 作用 SELinux与传统的权限区别 SELinux工作原理 名词解释 主体&#xff08;Subject&#xff09; 目标&#xff08;Object&#xff09; 策略&#xff08;Policy&#xff09; 安全上下文&#xff08;Security Context&#xff09; 文件安全上下文查看 先启用…

如何解决网络应用运行中的审核问题【系列研究预告】

目前互联网是非常发达的&#xff0c;但是随着技术的发展&#xff0c;有些问题逐渐变得严重。对于一般企业而言&#xff0c;一个比较重要的问题就是审核准确性和成本问题。 比如知乎的审判官&#xff0c;我本人是最早的一批审判官&#xff0c;然而多年下来的经历却很让人感到无…

数据结构—C语言实现双向链表

目录 1.双向带头循环链表 2.自定义头文件&#xff1a; 3.List.cpp 文件 3.1 newnode()函数讲解 3.2 init() 函数 初始化 3.3 pushback()函数 尾插 3.4 pushfront()函数 头插 3.5 popback() 尾删 3.6 popfront() 函数 头删 3.7 insert()函数 在pos之后插入 3.8 popbac…

uniapp 对接 Apple 登录

由于苹果要求App使用第三方登录必须要求接入Apple登录 不然审核不过 所以&#xff1a; 一、勾选苹果登录 二、 设置AppId Sign In Apple 设置完成重新生成描述文件 &#xff01;&#xff01;&#xff01;&#xff01;证书没关系 示例代码&#xff1a; async appleLogin…

Delta lake with Java--将数据保存到Minio

今天看了之前发的文章&#xff0c;居然有1条评论&#xff0c;看到我写的东西还是有点用。 今天要解决的问题是如何将 Delta产生的数据保存到Minio里面。 1、安装Minio&#xff0c;去官网下载最新版本的Minio&#xff0c;进入下载目录&#xff0c;运行如下命令&#xff0c;曾经…

Co-assistant Networks for Label Correction论文速读

文章目录 Co-assistant Networks for Label Correction摘要方法Noise DetectorNoise Cleaner损失函数 实验结果 Co-assistant Networks for Label Correction 摘要 问题描述&#xff1a; 描述医学图像数据集中存在损坏标签的问题。强调损坏标签对深度神经网络性能的影响。 提…

SpringBoot指标监控

一.SpringBoot指标监控_添加Actuator功能 Spring Boot Actuator可以帮助程序员监控和管理SpringBoot应用&#xff0c;比如健康检查、内存使用情况统计、线程使用情况统计等。我 们在SpringBoot项目中添加Actuator功能&#xff0c;即可使用Actuator监控 项目&#xff0c;用法如…

使用YALMIP定义LMI,SEDUMI求解矩阵方程

YALMIP&#xff08;Yet Another MATLAB Package for Modeling and Optimization&#xff09;是一个MATLAB工具箱&#xff0c;用于定义和求解优化问题&#xff0c;包括线性矩阵不等式&#xff08;LMI&#xff09;问题。SEDUMI是一个用于求解LMI问题的求解器&#xff0c;它可以与…

Vitis HLS 学习笔记--S_AXILITE 寄存器及驱动

目录 1. 简介 2. S_AXILITE Registers 寄存器详解 2.1 “隐式”优势 2.2 驱动程序文件 2.3 硬件头文件 2.4 硬件头文件中 SC/COR/TOW/COH 的解释 2.5 驱动控制过程 3. 总结 1. 简介 回顾此博文《Vitis HLS 学习笔记--Syn Report解读&#xff08;1&#xff09;-CSDN博…

瘦身秘籍:如何使用 PyInstaller 打造超小型 Python 可执行文件

你是否曾经尝试过将你的 Python 程序打包成一个可执行文件&#xff0c;却发现生成的文件大得惊人&#xff1f;别担心&#xff0c;本文将教你如何使用 PyInstaller 尽可能减小生成的 onefile 大小&#xff0c;让你的程序轻盈如风&#xff01; 1. 使用虚拟环境 首先&#xff0c…

Python 与 TensorFlow2 生成式 AI(二)

原文&#xff1a;zh.annas-archive.org/md5/d06d282ea0d9c23c57f0ce31225acf76 译者&#xff1a;飞龙 协议&#xff1a;CC BY-NC-SA 4.0 第四章&#xff1a;教授网络生成数字 在前一章中&#xff0c;我们涵盖了神经网络模型的构建基块。在这一章中&#xff0c;我们的第一个项目…