E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
隐蔽信道
今天过后又是一个新的开始
原来的位置在在最后一排窗前,一个很自由很
隐蔽
的位置,尝尝因为默默地安静的坐在那里,谁也注意不到我。唯一的就是冬天好冷,夏天好热,太阳大的时候完全没法拉开窗帘。
芝麻酱糊糊
·
2024-01-16 21:18
计算机网络协议
网际协议6.
信道
复用技术都有哪些?频分复用FDM,时分复用TDM,波分复用WDM,码分复用CDM7.ppp协议与CSMA/CD协议是什么?用于什么?数
一日三餐384
·
2024-01-16 21:46
计算机网络
网络
使用WAF防御网络上的
隐蔽
威胁之命令注入攻击
命令注入攻击是网络安全领域的一种严重威胁,它允许攻击者在易受攻击的应用程序上执行恶意命令。这种攻击通常发生在应用程序将用户输入错误地处理为操作系统命令的情况下。什么是命令注入攻击定义:命令注入攻击发生在攻击者能够在易受攻击的应用程序中注入并执行恶意的系统命令时。工作原理:如果应用程序未对用户输入进行适当的验证和清理,攻击者可以注入恶意命令,这些命令会被应用程序以服务器的权限执行。案例展示:某网站输
小名空鵼
·
2024-01-16 17:35
网络安全
双极性信号、QPSK、4-PAM在AWGN
信道
下传输的MATLAB仿真
分享三个程序:1.双极性信号通过AWGN
信道
后的误比特率性能仿真程序%基带双极性信号通过AWGN
信道
clearallclcclosensamp=10;%每个脉冲信号的抽样点数s0=ones(1,nsamp
Cc小跟班
·
2024-01-16 16:26
matlab
QPSK
调制解调
3.3.3 使用集线器的星形拓扑
3.3.3使用集线器的星形拓扑集线器的一些特点3.3.4以太网的
信道
利用率多个站在以太网上同时工作就可能会发生碰撞当发生碰撞时,
信道
资源实际上是被浪费了。
Muko_0x7d2
·
2024-01-16 14:42
计算机网络
计算机网络
3.3 使用广播
信道
的数据链路层
3.3使用广播
信道
的数据链路层3.3.1数据链路和帧局域网拓扑结构特点:共享一根
信道
媒体共享技术以太网的未来以太网的两个标准1以太网的两个标准2适配器的作用重要功能:进行串行/并行转换对数据进行缓存在计算机的操作系统安装设备驱动程序实现以太网协议以太网采取的
Muko_0x7d2
·
2024-01-16 14:11
计算机网络
计算机网络
使用WAF防御网络上的
隐蔽
威胁之SQL注入攻击
SQL注入攻击是一种普遍存在且危害巨大的网络安全威胁,它允许攻击者通过执行恶意的SQL语句来操纵或破坏数据库。这种攻击不仅能够读取敏感数据,还可能用于添加、修改或删除数据库中的记录。因此,了解SQL注入攻击的机制及其防御策略对于保护网络应用至关重要。什么是SQL注入攻击定义:SQL注入攻击发生在攻击者通过应用程序的输入字段向数据库发送恶意定义的SQL语句时。工作原理:攻击者在应用程序的输入字段(如
小名空鵼
·
2024-01-16 13:33
网络安全
Python中的WebSocket编程
WebSocket是一种网络通信协议,它在单个TCP连接上提供全双工的通信
信道
。在本篇文章中,我们将探讨如何在Python中使用WebSocket实现实时通信。1.什么是WebSocket?
再不会python就不礼貌了
·
2024-01-16 11:56
python
websocket
开发语言
flask
学习
数据链路层的差错的检测和恢复(奇偶校验码,CRC校验,校验和),各种运算
数据链路层存在的目的就是给原始二进制位流增加一些控制信息,实现如何在有差错的线路上进行无差错传输数据和冗余位.png数据设定为M位,冗余位设定为R位,如果位数满足即认为不出错,如果位数不满足即肯定出错差错产生的原因
信道
的电气特性引起信号幅度
逗儿比的日常
·
2024-01-16 10:10
Android数据加密概述及多种加密方式
它利用password技术对信息进行加密,实现信息
隐蔽
,从而起到保护信息的安全的作用。一、概述数据加密是指通过加密算法和加密密钥将明文转变为密文。而解密则是通过解密算法和解密密钥将密文恢复为明
那年的歌
·
2024-01-16 09:12
Matter - 配置工厂数据(2)
Passcode-AuthenticatedSessionEstablishment):基于密码认证的会话建立,用于在Commissioning的时候Commissioner与MatterDeivce之间建立安全
信道
__蚩尤
·
2024-01-16 09:17
Matter
Matter
物联网
Nordic
笔记
系分备考计算机网络传输介质、通信方式和交换方式
2、传输介质 网络的传输最常见的就是网线,也就是双绞线,其次还有光纤和无线
信道
。 最常考的知识点为光纤。3、网络通信 网络的通信方向分为单工、半双工、全双工,同步方式分为异步、同步、串行和并行。
说来世事不如闲~
·
2024-01-16 08:05
计算机网络
第二章习题回顾(谢希仁)
考前看一看问题1.一个通信电路往往包含一个
信道
吗?2.编码和调制有什么区别?3.波特率和比特率两个有什么区别?问题1.一个通信电路往往包含一个
信道
吗?
Nuyoah_日落
·
2024-01-16 05:44
计算机网络(谢希仁)
计算机网络
计算机网络第二章(谢希仁)
第二章物理层2.1物理层的基本概念2.2数据通信的基础知识1.典型的数据通信模型2.相关术语2.2.1
信道
基本概念2.2.2
信道
:指的就是**发送信息的道路(通道)**2.2.3基带信号和带通信号2.2.4
Nuyoah_日落
·
2024-01-16 05:39
计算机网络(谢希仁)
计算机网络
计算机网络02之物理层&数据链路层
物理层主要任务:确定与传输接口有关的一些特性:1.机械特性2.电气特性3.功能特性4.规程特性数据通信基础知识
信道
:信号的传输媒介,一般用于表示某个方向信号传输的介质。
晓晓晓的打工日记
·
2024-01-16 05:05
网络
网络协议
udp
计算机网络 四、五层协议体系结构-----数据链路层
目录数据链路层的通信类型一、使用点对点
信道
的数据链路层1.1数据链路和帧1.2三个基本问题1.2.1封装成帧1.2.2透明传输1.2.3差错监测二、点对点协议PPP2.1ppp协议的特点2.1.1ppp
北街风
·
2024-01-16 05:35
计算机网络
网络
数据链路层
维护国家主权,建立安全防线---山东理工大学学子参观台儿庄大战纪念馆
实践团被一张张照片、一组组文字、一幅幅画面、一件件实物吸引,好像来到了战火纷飞的战场…跟随解说员的脚步,实践团队了解了中共
隐蔽
战线的建立和发展,一些伟人
仙橘ya
·
2024-01-16 02:40
流媒体技术基础-流媒体编码与协议
2.实时传输控制协议RTCPRTCP为RTP媒体流提供
信道
外控制,定期在流多媒体会话参加者之间传输控制数据,属于传输层协议。。RTCP的主
Mr_Michael
·
2024-01-15 23:04
【无标题】
一、什么是网络网络是由多个计算机设备和通信设备通过通信线路或无线
信道
连接起来的系统,它可以实现信息的传输、共享和处理。按照网络的规模可分为“局域网、城域网、广域网”。
Mr_Black0_0
·
2024-01-15 22:17
服务器
运维
【xss】
隐蔽
挖掘 xss 漏洞
漏洞原理:服务器对用户提交的数据过滤不严,导致浏览器把用户的输入当成了JS代码并直接返回给客户端执行漏洞防御:输入过滤(白名单和黑名单)输入验证数据消毒输出编码漏洞验证:环境Windows靶场dvwa如果我们在搜索框输入的内容原样返回,没有被过滤或者实体编码,则存在xss漏洞但是这种测试太明显,容易被waf等防御措施发现XSS攻击的特征,从而封掉ip等。我们可以测试代码是否可以原样返回比如输入a>
wj33333
·
2024-01-15 20:42
xss跨站脚本
xss
安全
web安全
使用WAF防御网络上的
隐蔽
威胁之CSRF攻击
在网络安全领域,除了常见的XSS(跨站脚本)攻击外,CSRF(跨站请求伪造)攻击也是一种常见且危险的威胁。这种攻击利用用户已经验证的身份在没有用户知情的情况下,执行非授权的操作。了解CSRF攻击的机制及其防御方法对于保障网络安全至关重要。什么是CSRF攻击定义:CSRF攻击是一种网络攻击,攻击者诱使已经登录的用户在不知情的情况下,通过用户的浏览器进行恶意请求。工作原理:用户登录网站A并在浏览器中保
小名空鵼
·
2024-01-15 20:40
网络安全
使用WAF防御网络上的
隐蔽
威胁之SSRF攻击
服务器端请求伪造(SSRF)攻击是一种常见的网络安全威胁,它允许攻击者诱使服务器执行恶意请求。与跨站请求伪造(CSRF)相比,SSRF攻击针对的是服务器而不是用户。了解SSRF攻击的工作原理、如何防御它,以及它与CSRF的区别对于确保网络安全至关重要。什么是SSRF攻击定义:SSRF攻击是攻击者利用服务器的功能,使服务器向攻击者指定的内部或外部资源发送请求。工作原理:攻击者通过构造特殊请求,欺骗服
小名空鵼
·
2024-01-15 20:40
网络安全
使用WAF防御之网络上的
隐蔽
威胁(XSS攻击)
跨站脚本攻击(XSS)是一种常见且危险的威胁。它允许攻击者在用户浏览器上执行恶意脚本,窃取信息、篡改网页内容,甚至劫持用户会话。什么是XSS攻击定义:XSS攻击是一种代码注入技术,攻击者通过在目标网站上注入恶意的脚本代码,来攻击该网站的用户。类型:存储型XSS:恶意脚本被存储在服务器上(如数据库),当用户访问相关页面时,脚本被执行。反射型XSS:恶意脚本通过URL参数传递给用户,当用户点击链接时触
小名空鵼
·
2024-01-15 20:38
网络
xss
web安全
《叛逆不是孩子的错》精华摘要八——减少孩子在学校里的叛逆行为
第八天减少孩子在学校里的叛逆行为孩子在学校里的叛逆行为会有不同的表现形式:有些会与老师和同学争吵、打架;有些会逃课;有些比较
隐蔽
比如不做作业、不参加班级活动或者不愿去上学。
莱芜亓月
·
2024-01-15 19:01
2023年中国研究生数学建模竞赛A题分析(华为杯数学建模竞赛)
碰撞状态推导状态转移概率矩阵求解稳态概率计算碰撞概率p计算传输概率τ计算吞吐量公式代入参数,计算吞吐量数值问题2:与问题1建模步骤相同并发传输视为成功状态代入参数,计算吞吐量数值问题3:建立Markov链模型,包含空闲状态、成功状态、碰撞状态、
信道
错误状态推导状态转移概率矩阵求解稳态概率计
君莫默
·
2024-01-15 18:48
数学建模
使用WAF防御网络上的
隐蔽
威胁之SSRF攻击
服务器端请求伪造(SSRF)攻击是一种常见的网络安全威胁,它允许攻击者诱使服务器执行恶意请求。与跨站请求伪造(CSRF)相比,SSRF攻击针对的是服务器而不是用户。了解SSRF攻击的工作原理、如何防御它,以及它与CSRF的区别对于确保网络安全至关重要。什么是SSRF攻击定义:SSRF攻击是攻击者利用服务器的功能,使服务器向攻击者指定的内部或外部资源发送请求。工作原理:攻击者通过构造特殊请求,欺骗服
H3h3QAQ
·
2024-01-15 18:48
网络安全
使用WAF防御网络上的
隐蔽
威胁之CSRF攻击
在网络安全领域,除了常见的XSS(跨站脚本)攻击外,CSRF(跨站请求伪造)攻击也是一种常见且危险的威胁。这种攻击利用用户已经验证的身份在没有用户知情的情况下,执行非授权的操作。了解CSRF攻击的机制及其防御方法对于保障网络安全至关重要。什么是CSRF攻击定义:CSRF攻击是一种网络攻击,攻击者诱使已经登录的用户在不知情的情况下,通过用户的浏览器进行恶意请求。工作原理:用户登录网站A并在浏览器中保
H3h3QAQ
·
2024-01-15 18:44
网络安全
深度CV基础——图像噪声和滤波
图像噪声的产生来自图像获取中的环境条件和传感元器件自身的质量,图像在传输过程中产生图像噪声的主要因素是所用的传输
信道
受到了噪声的
徐kun按门铃
·
2024-01-15 17:29
智能车笔记
python
深度学习
opencv
机器学习
朋友圈仅三天可见:是你吗?
前段时间微信创始人张小龙在年度演讲里说起关于朋友圈的一件事:微信设置里有个比较
隐蔽
的开关:朋友圈三天可见,通常这种
隐蔽
设置很少人会用,但竟有超过一亿人都打开了这个开关。
梦玖柒
·
2024-01-15 17:41
面经中高频知识点归纳(三)
把一个对象抽象成类,具体上就是把一个对象的静态特征和动态特征抽象成属性和方法,也就是把一类事物的算法和数据结构封装在一个类之中,程序就是多个对象和互相之间的通信组成的.面向对象具有封装性,继承性,多态性.封装
隐蔽
了对象内部不需要暴露的细节
weixin_34366546
·
2024-01-15 17:15
第二章
信道
的极限容量
信道
的极限容量1.奈式准则理想低通
信道
的最高码元传输速率=2WBaud=2W码元/秒理想带通
信道
的最高码元传输速率=1WBaud=1W码元/秒W:
信道
带宽(单位为Hz)Baud:波特,即码元/秒、码元传输速率又称为波特率
郭子不想改bug
·
2024-01-15 11:44
计算机网络
计算机网络
「拆书学习法实战营」便签输出第1期第13天
:在第一章里有6个故事,我们已经围绕前五个故事写了便签,今天是最后一个故事──我知道你在想什么P33当你面对一帮人或某个群体讲话时,总会有一两个人要质疑你,使你看起来不可信,而且他们使用的方式通常都是
隐蔽
的
李真71
·
2024-01-15 10:44
2024年需要关注的15种计算机病毒
同时,
隐蔽
的内存马、键盘监听等威胁也不断增加,对系统安全带来新挑战。为有效应对这一威胁,迫切需要创新的网络安全策略,包括定期更新防病毒软件、提高用户网络安全意识,以及强化网络监
知白守黑V
·
2024-01-15 09:12
网络安全
系统安全
数据安全
勒索病毒
挖矿木马
僵尸网络
蠕虫病毒
网页病毒
短信病毒
计算机病毒
渗透系列:Webshell的介绍及工具的使用(web安全系列)
二、webshell的分类三、Webshell的作用四、Webshell的
隐蔽
性五.WebShell原理PHP一句话木马核心步骤如下:1、数据传递2、代码执行六、如何防范Webshell渗透?
坦笑&&life
·
2024-01-15 09:26
网络安全
web安全
java
安全
信息论与编码————1.1信息的定义
通讯系统的信息、信号和消息通信的基本问题:在一点精确或近似地恢复另一点所选择的信息通信的目的:消除不确定性,获得信息2、消息:能被人的感觉器官所感知(消息中包含信息,是信息的载体,是具体的)3、信号:
信道
传输的物理量
辣个骑士
·
2024-01-15 08:48
信息论与编码
网络
自动驾驶雷达信号仿真与处理
目录介绍根据远程雷达要求计算雷达参数型号汽车雷达硬件定义雷达信号处理链自由空间传播
信道
模型模拟驾驶场景建立多径
信道
模型总结参考 这个例子展示了如何为驾驶场景建模雷达的硬件、信号处理和传播环境。
lqtcsq
·
2024-01-15 08:39
FMCW
自动驾驶
代码的
隐蔽
威胁:泄露秘密和个人身份信息
代码库中存在的“秘密”和个人身份信息(PII)经常会被忽视,直到达到临界点。对于对手来说,发现此类信息就像中了彩票一样,即使搜索需要耐心。一旦获得,它就提供不受限制的访问,就像您的环境的开放支票簿。当这种情况被忽视时给开发商和企业带来的灾难性后果。问题的根源:安全在这个问题的核心,我们发现了一个简单但经常被忽视的原则:安全性。当开发人员将API密钥、数据库凭据或加密密钥等秘密直接嵌入代码中时,他们
网络研究院
·
2024-01-15 06:50
网络研究院
代码
开发
安全
威胁
秘密
h264
其中,前者负责有效表示视频数据的内容,而后者则负责格式化数据并提供头信息,以保证数据适合各种
信道
和存储介质上的传播。
agiletiger
·
2024-01-15 02:37
LS
信道
估计,MMSE
信道
估计以及CS
信道
估计算法的误码率对比仿真
up目录一、理论基础二、核心程序三、测试结果一、理论基础所谓
信道
估计,就是从接收数据中将假定的某个
信道
模型的模型参数估计出来的过程。如果
信道
是线性的话,那么
信道
估计就是对系统冲激响应进行估计。
fpga和matlab
·
2024-01-15 00:54
MATLAB
板块1:通信与信号处理
LS信道估计
MMSE信道估计
CS信道估计
OFDM调制解调系统
信道
估计(LS/LMMSE/lr-lmmse)误码率仿真
目录1.算法概述2.仿真效果3.MATLAB仿真源码1.算法概述OFDM(OrthogonalFrequencyDivisionMultiplexing)即正交频分复用技术,实际上OFDM是MCM(MultiCarrierModulation),多载波调制的一种。通过频分复用实现高速串行数据的并行传输,它具有较好的抗多径衰落的能力,能够支持多用户接入。OFDM技术由MCM(Multi-Carrie
Simuworld
·
2024-01-15 00:24
MATLAB仿真案例
matlab
OFDM调制解调
信道估计
lr-lmmse
OFDM系统
信道
估计误码率matlab仿真,对比LS,LMMSE,LR-LMMSE三种
信道
估计算法
目录1.最小二乘(LS)
信道
估计算法2.线性最小均方误差(LMMSE)
信道
估计算法3.基于低秩逼近的LMMSE(LR-LMMSE)
信道
估计算法4.MATLAB程序OFDM,即正交频分复用技术,是多载波调制
fpga和matlab
·
2024-01-15 00:53
部分上传资源仿真展示与分析
MATLAB
板块1:通信与信号处理
matlab
OFDM
LS
LMMSE
LR-LMMSE
字符和编码
1、unicode和UTF-8Unicode是「字符集」UTF-8是「编码规则」unicode是信源编码,对字符集数字化;utf8是
信道
编码,为更好的存储和传输。
早点起床晒太阳
·
2024-01-14 23:21
那年春天24
正在他疑惑不解时,他发觉主峰的半山腰有个洞穴,即刻举枪用瞄准镜观望,他气愤的自言自语也是说给卧倒
隐蔽
在他右边的李东海听:“妈的!这群猴子全躲在山洞里。”“啊?白炸了!”李东海惊诧不已。“怎么办?”
君子的流年故事
·
2024-01-14 21:27
通过数据来源分析来寻找隐藏的恶意软件
Abstract为了颠覆外围和主机安全方面的最新进展,攻击者社区开发并使用了各种攻击向量,使恶意软件比以前更
隐蔽
,从而穿透目标系统并延长其存在时间。
大争天下
·
2024-01-14 21:31
软考中项系统集成项目管理工程师——第一章信息化基础知识易错考题
文章目录1.什么是信源
信道
信宿编解码2.商业智能系统3.什么是译码器4.什么是EDI5.构建国家综合信息基础设施的内容6.我国企业信息化发展战略要点7.企业落实《中国制造2025》战略规划的重要途径8.
T-OPEN
·
2024-01-14 20:54
认证学习笔记
软件工程
软考
中项
系统集成
程序人生
增强自我的核心竞争力
与此同时,还可以从相反的角度去看待这个观点:废掉一个人最
隐蔽
的方式,就是让他忙到没有时间成长。大部分人都在很努力地过生活,尤其是北上广深一线城市的年轻人。
糖鑫鑫
·
2024-01-14 17:12
【华为OD机考 统一考试机试C卷】
信道
分配(C++ Java JavaScript Python C语言)
华为OD机考:统一考试C卷+D卷+AB卷+刷题OJ目前在考C卷,经过两个月的收集整理,C卷真题已基本整理完毕抽到原题的概率为2/3到3/3,也就是最少抽到两道原题。请注意:大家刷完C卷真题,最好要把B卷的真题刷一下,因为C卷的部分真题来自B卷。另外订阅专栏还可以联系笔者开通在线OJ进行刷题,提高刷题效率。真题目录:华为OD机考机试真题目录(C卷+D卷+B卷+A卷)+考点说明专栏:2023华为OD机
算法大师
·
2024-01-14 16:29
python
华为od
c语言
计算机网络码分复用怎么计算,计算机网络——物理层和
信道
复用(频分、时分、码分)技术...
1.物理层如果一定要给物理层下定义,只能说是OSI模型中的最低层,实际上物理层考虑的是怎样才能在各种媒介上传输数据,而并非具体的传输媒体,物理层的主要任务是确定与传输媒体接口有关的一些特性,即:机械特性:尺寸、形状等电气特性:线路上电压范围功能特性:线路上电压高低表示的意义过程特性:各种事件的顺序2.数据通信系统上图是一个比较常用的通信系统的模型,PC产生的数字比特流经调制解调器转换成模拟信号再经
清隳
·
2024-01-14 16:37
计算机网络码分复用怎么计算
观察手记·吵架
图片发自App我从小时候到现在,一直都有一种
隐蔽
的爱好,就是看人吵架。并不是说我喜欢在道德基础上,去评判出一个孰对孰错,我没有这种闲工夫,比起做出什么,单纯的看看是什么要轻松很多。
油爆苦瓜
·
2024-01-14 16:19
计算机网络(十六)——多路访问协议
文章目录1.
信道
划分协议2.随机接入协议2.1时隙ALOHA协议2.2ALOHA协议2.3载波侦听多路访问(CSMA)2.4具有碰撞检测的载波侦听多路访问(CSMA/CD)算法:二进制指数后退3.轮流协议理想的多路访问协议应具有以下两种特性
冠long馨
·
2024-01-14 16:07
计算机网络
网络
网络协议
链路层协议
上一页
8
9
10
11
12
13
14
15
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他