精华内容
下载资源
问答
  • 而且它可以在多种不同模式下工作,除了正常操作模式外,还具有六种不同等级的低能耗操作模式,因此该微控制器特别适合于低能耗的应用场合。  1.3 硬件设计  基于MEGA128L丰富的外围器件,设计时尽量选择...
  • NB-IOT的数据传输流程和双工模式

    千次阅读 2020-06-13 16:38:29
    本文章主要整理了一下NB-IOT的数据传输以及双工模式 其实开始的时候主要目的是想了解一下在NB进入PSM之后云端下发的数据暂时存在了什么地方?没有找到确切的答案。目前个人认为是存在核心网或者基站中,那么最多能存...

    NBIOT作为一种物联网技术,有很多的技术特点,因此百度起来比较乱,在学习之余,自己整理了一篇文章,给自己留个笔记。本文章主要整理了一下NB-IOT的数据传输以及双工模式

    其实开始的时候主要目的是想了解一下在NB进入PSM之后云端下发的数据暂时存在了什么地方?没有找到确切的答案。目前个人认为是存在核心网或者基站中,那么最多能存多少呢?。欢迎有知道的大神欢迎评论区指教一下。

    一、NB-IOT的总体网络架构

    NB-IOT从终端到应用服务器共经过了三个部分六个过程,分别指从NB终端发送数据,依次经过了基站、核心网、IOT平台,最后达到应用服务器:
    1)首先NB终端通过空口连接到基站(eNodeB)

    2)NB终端发送数据给基站;

    3)基站通过S1-lite接口与NB 核心网 进行连接,将非接入层 (非接入层(原名NAS,Non-access stratum) 存在于UMTS的无线通信协议栈中,作为核心网与用户设备之间的功能层。该层支持在这两者之间的信令和数据传输)数据传到高层网元处理。

    4)核心网承担与终端非接入层交互的功能,并将数据发送到IoT平台 进行处理

    5)IOT平台汇集所有数据,并根据不同类型转发到相应的业务应用器进行处理

    6)最后IOT数据传输至应用服务器(数据终点),根据不同需求做数据处理
    在这里插入图片描述

    二、NBIOT双工模式

    NB-的IoT技术是基于现有的LTE标准,包括在下行链路中使用的OFDMA(正交频分多址)接入(DL)和SC-FDMA(单载波频分多址)接入上行链路(UL)信道,时间 - 频率结构,信道编码等等。这显著减少了时间规范开发,并开发和组织网络和客户端设备的生产。可用于部署NB-IoT的3GPP版本13中可用的所有频带都是频率双工频带。然而,尽管如此,M2M终端(M2M-UE)可以在任何时间用于接收或传输。从传输模式(UL)到接收模式(DL)的转换伴随着保护子帧(SF)的插入,其允许M2M-UE切换发送器和接收器链。这种类型的访问称为半双工,具有分频(HD-FDD - 半双工FDD)。

    HD-FDD是对FDD-LTE进行阉割得到的一种LTE标准,仅支持半双工,半双工数据传输指数据可以在一个信号载体的两个方向上传输,但是不能同时传输。例如在一个局域网上使用具有半双工传输技术,一个工作站可以在线上发送数据,然后立即在线上接收数据,这些数据来自数据刚刚传输的方向。像全双工一样,半双工包含一个双向链路。

    H-FDD与FDD的差别在于终端不允许同时进行信号的接收和发送,这就是上面说的半双工,这样的特性决定了H-FDD基站和FDD基站是一样的,但是H-FDD终端相对与FDD来说可以简化,只保留一套收发机就OK,进一步简化了成本。

    说一下对FDD-LTE的理解:首先FDD指频分双工,指上行链路和下行链路采用两个分开的频率,并且对频率间隔有一定的要求。在FDD中,任何双工信道实际上都是由两个单工信道所组成的,利用在用户和基站里的称为双工器的设备,允许同时在双工信道上进行无线发射和接收。
    在这里插入图片描述

    展开全文
  • 串行与并行数据传输 驱动板输出的数据信号,有并行传输和串行传输两方式。其中TTL、TCON输出接口采用并行传输方式,LVDS、TMDS、RSDS输出接口采用串行传输方式。 (1)并行方式传输数据 并行方式传输RGB数据,...
  • 实验 IP数据报分片实验

    千次阅读 2020-11-23 17:08:18
    但在实际应用中,每网络技术所支持的最大帧长各不相同。例如:以太网的帧中最多可容纳 1500 字节的数据;FDDI 帧最多可容纳4470 字节的数据。这个上限被称为物理网络的最大传输单元(MTU,Maxium Transfer Unit)...

    实验六 IP数据报分片实验

    1. IP 数据报分片实验
    1.IP 数据报分片实验原理
    我们已经从前边的实验中看到,IP 报文要交给数据链路层封装后才能发送。 理想情况下,每个IP 报文正好能放在同一个物理帧中发送。但在实际应用中,每种网络技术所支持的最大帧长各不相同。例如:以太网的帧中最多可容纳 1500 字节的数据;FDDI 帧最多可容纳4470 字节的数据。这个上限被称为物理网络的最大传输单元(MTU,Maxium Transfer Unit)。
    TCP/IP 协议在发送 IP 数据报文时,一般选择一个合适的初始长度。当这个报文要从一个 MTU 大的子网发送到一个 MTU 小的网络时,IP 协议就把这个报文的数据部分分割成能被目的子网所容纳的较小数据分片,组成较小的报文发送。每个较小的报文被称为一个分片 (Fragment)。每个分片都有一个 IP 报文头,分片后的数据报的 IP 报头和原始 IP 报头除分片偏移、MF 标志位和校验字段不同外,其他都一样。图1显示了Ethereal 捕获的IP数据报分片的分析情况,可参考。
    在这里插入图片描述

                             图1 IP 数据报分片示例 
    重组是分片的逆过程,分片只有到达目的主机时才进行重组。当目的主机收到IP报文时,根据其片偏移和标志MF 位判断其是否一个分片。若MF为0,片偏移为0,则表明它是一个完整的报文;否则,则表明它是一个分片。当一个报文的全部分片都到达目的主机时,IP 就根据报头中的标识符和片偏移将它们重新组成一个完整的报文交给上层协议处理。 
    

    2.实验环境与说明
    (1)实验目的
    使用Ping 命令在两台计算机之间发送发送大于MTU 的数据报,验证分片过程,加深对IP协议的理解。
    (2)实验设备和连接
    与实验5完全相同。
    3.实验步骤
    步骤1:完成路由器和PC1、PC2 的相关配置;
    步骤2:在PC1、PC2 两台计算机上运行wireshark,为了只截获和实验有关的数据报,设置wireshark的截获条件为对方主机的IP地址,开始截获报文;
    步骤3:在PC1 上执行如下Ping 命令,向主机PC2 发送4500B 的数据报文:
    Ping –l 4500 –n 2 172.27.64.100

    步骤4:停止截获报文,分析截获的报文,回答下列问题:
    1)以太网的MTU 是多少?
    1500Byte
    2)对截获的报文分析,将属于同一ICMP 请求报文的分片找出来,主机PC1 向主机PC2 发送的ICMP 请求报文分成了几个分片?
    报文分为4个分片
    3)若要让主机PC1 向主机PC2 发送的数据分为3 个分片,则Ping 命令中的报文长度应为多大?为什么?
    数据报长度应该为4432bytes
    因为MTU=1480,加上数据报首部,3个分片最大为4432bytes
    4 )将第二个ICMP 请求报文的分片信息填入表 1:
    表1 ICMP 请求报文分片信息
    分片序号 标识(Identification) 标志(Flag) 片偏移(Fragment Offset) 数据长度
    1 0x2a60 (10848) 0x02 0 1480
    2 0x2a60 (10848) 0x02 1480 1480
    3 0x2a60 (10848) 0x02 2960 1480
    4 0x2a60 (10848) 0x02 4440 68

    展开全文
  • 现场总线特点:实际上是采用串行数据传输和连接方式代替传统的关联信号传输和连接方式的方法,它依次实现了控制层和现场总线设备层之间的数据传输,同时在保证传输实时性的情况下实现信息的可靠性和开放性。...
  • 云计算是以数据为中心的一种数据密集型的超级计算。在数据存储、数据管理、编程模式、并发控制、系统管理等方面具有自身独特的技术。 海量分布式存储技术 为保证高可用、高可靠和经济性,云计算采用分布式存储的方式...

    云计算是以数据为中心的一种数据密集型的超级计算。在数据存储、数据管理、编程模式、并发控制、系统管理等方面具有自身独特的技术。

    海量分布式存储技术

    为保证高可用、高可靠和经济性,云计算采用分布式存储的方式来存储数据和冗余存储的方式来保证存储数据的可靠性,从而提供廉价可靠的系统。为了满足大量用户的需求,数据存储技术必须具有高吞吐率和高传输率的特点。

    云计算的数据存储系统主要有Google GFS(Google File System)和Hadoop开发团队的开源系统HDFS(Hadop Distributed File System)。大部分IT厂商,包括Yahoo、Intel的“云”计划采用的都是HDFS的数据存储技术。

    并行编程模式

    为了高效地利用云计算的资源,使用户能更轻松地享受云计算带来的服务,云计算的变成哦是必须保证后台复杂的并行执行和任务调度向用户和编程人员透明。云计算采用MapReduce编程模式,将任务自动分成多个子任务,通过Map和Reduce两部实现任务在大规模计算节点中的调度与分配。

    数据管理技术

    云计算系统对大数据集进行处理、分析,向用户提供高效的服务。因此,数据管理技术必须能够高效地管理大数据集。其次,如何在规模巨大的数据中找到特定的数据,也是云计算数据管理技术所必须解决的问题。云系统的数据管理往往采用列存储的数据管理模式,保证海量数据存储和分析性能。云计算的数据管理技术最著名的是Googe的BigTable数据管理技术,同事Hadop开发团队开发了累死BigTable的开源数据管理模块HBase。

    分布式资源管理技术

    在多节点并发执行环境,分布式资源管理系统是保证系统状态正确性的关键技术。系统状态需要在多节点之间同步,关键节点出现故障时需要迁移服务,分布式资源管理技术通过锁机制协调多任务对于资源的使用,从而保证数据操作的一致性。Google的Ghubby是最锥你给的分布式资源管理系统。

    云计算平台管理技术

    云计算资源规模庞大,一个系统的服务器数量可能会高达十万台并跨越几个坐落于不同物理地点的数据中心,同时还运行成百上千种应用。如何有效地管理这些服务器,保证这些服务器组成的系统能提供7*24小时不间断服务是一个巨大的挑战。云计算系统管理技术是云计算的“神经网络”,通过这些技术能够是大量的服务器协同工作,方便地进行业务部署和开通,快速发现和恢复系统故障,通过自动化、智能化的手段实现大会磨系统的可运营、可管理。Google通过其卓越的云计算管理系统维持着全球上百万台PC服务器协同、高效地运行,起云计算系统管理技术也被作为企业核心机密,至今没有公布任何技术资料。

    绿色节能技术

    云计算技术降低了服务器的采购成本,从而使电源消耗所带来的运营成本成为云计算计算中心的主要开支之一,为了进一步降低成本,云计算的先去在绿色节能技术上进行了大量探索。

    传统数据中心空调冷却的费用约占整体电费的30%—70%,Google为了节省能源,在比利时的数据中心降温系统无需冷却剂,而是采取额室外空气进行自然冷却。根据比利时的气候条件,每年只有7天左右无法使用自由冷却方式。在比较炎热的夏天,Google可以通过云计算管理系统将该数据中心的计算任务转移到其他数据中心中

    人工智能、大数据、云计算和物联网的未来发展值得重视,均为前沿产业,多智时代专注于人工智能和大数据的入门和科谱,在此为你推荐几篇优质好文:
    云计算国内外发展现状,目前主要存在哪些问题?

    企业云计算的基本特征是什么,在建设过程中主要分为哪几个阶段?

    云计算服务模式,主要分为哪几种?


    多智时代-人工智能大数据学习入门网站|人工智能、大数据、物联网云计算的学习交流网站

    多智时代-人工智能大数据学习入门网站|人工智能、大数据、云计算、物联网的学习服务的好平台
    展开全文
  • 该系统采用2.4G 无线网络环境,使一个CAN 节点能够控制个RFID 收费终端的数据传输。应用温度模块获取的数据的无线传输对该系统进行测试,测试结果表明该方案设计的正确性。  1 引言  RFID(Radio Frequency ...
  •  文件加密技术是用来阻止以任何非法获取方式夺得文件后进行阅读、修改等操作,主要是确保文件在传输过程中的安全。   3、典型数据加密算法 3.1.基于“消息摘要”的算法  “消息摘要”(Message Digest)是...

    1、为什么要使用加密技术

    1、防止假冒

         使用数字签名

    2、防止伪劣

         使用文件加密

    2、什么是文件加密技术

        文件加密技术是用来阻止以任何非法获取方式夺得文件后进行阅读、修改等操作,主要是确保文件在传输过程中的安全。



     

    3典型数据加密算法

    3.1.基于“消息摘要”的算法

      “消息摘要”(Message Digest)是一种能产生特殊输出格式的算法。这种加密算法的特点是无论用户输入什么长度的原始数据,经过计算后输出的密文都是同定长度的。这种算法的原理是根据一定的运算规则对原数据进行某种形式的提取,这种提取就是“摘要”,被“摘要”的数据内容与原数据有密切联系,只要原数据稍有改变,输出的“摘要”便完全不同,因此基于这种原理的算法能对数据完整性提供较为健全的保障。



     
     但是,由于输出的密文是提取原数据经过处理的定长值,所以它已经不能还原为原数据,即消息摘要算法是“不可逆”的,理论上无法通过反向运算取得原数据内容,因此它通常只能被用来做数据完整性验证,而不能作为原数据内容的加密方案使用,否则谁也无法还原。

        由于“摘要”算法加密的数据仅能作为一种完整性和正确性验证的凭据使用,如果要对整个文档数据进行加密,就不能采用这种“不可逆”的算法

    3.2.常用摘要算法有MD5, SHA.1

    3.2.1.对称密钥

        此类算法通过一个被称为“密钥”的凭据进行数据加密处理,接收方通过加密时使用的“密钥”字符串进行解密,即双办持有的“密钥”相同(对称)。如果接收方不能提供正确的“密钥”,解密出来的就不是原来的数据了。

        通过定期在通信网络的源端和目的端同时改用新的密钥,便能更进一步提高数据的保密性

        常用算法:DESRC2RC4RC5



     
    3.2.2.非对称密钥

        非对称密钥密码算法使用两个密钥:公开密钥和私有密钥,分别用于对数据的加密和解密,即如果用公开密钥对数据进行加密,只有用对应的私有密钥才能进行解密;如果用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密。 

        常用算法:RSA



     

     

    4如何实现签名和加密

    1)信息发送方将要发送的信息通过信息摘要方法产生一个信息摘要,并对信息摘要用自己的私钥进行加密,形成数字签名,然后将其附在要发送信息的后面。

    2)信息发送方将文件(信息和数字签名)用随机生成的对称密钥加密

    3)信息发送方再用信息接收方的公钥对对称密钥进行加密后通过网络发送给信息接收方。 

    4)信息接收方对收到的对称密钥用自己的私钥进行解密。 

    5)信息接收方用得到对称密钥对文件(信息和数字签名)进行解密

    6)信息接收方用发送方的公钥对数字签名进行解密得到信息摘要,同时对收到的信息再用相同的信息摘要方法产生一个信息摘要。 

    7)信息接收方将解密后的信息摘要与重新产生的信息摘要进行比较。如果二者一致,说明信息在传输过程中没有改变;如果不一致,说明该信息在传输过程中已被人篡改过。



     

     

    5PKI公钥组织

    如何确认公钥的身份即对应的对象

        PKI 是一种新的安全技术,它由公开密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成的。

    PKI 的核心组成部分CA( Certification Authority),即认证中心,它是数字证书的签发机构。数字证书,有时被称为数字身份证,是一个符合一定格式的电子文件,用来识别电子证书持有者的真实身份。 
        就象公安局发放的身份证一样,认证中心发放一个叫"数字证书"的身份证明。 
        这个数字证书包含了用户身份的部分信息及用户所持有的公钥。象公安局对身份证盖章一样,认证中心利用本身的私钥为数字证书加上数字签名。任何想发放自己公钥的用户,可以去认证中心申请自己的证书。认证中心在鉴定该人的真实身份后,颁发包含用户公钥的数字证书。其他用户只要能验证证书是真实的,并且信任颁发证书的认证中心,就可以确认用户的公钥。

    根证书

    根证书是CA认证中心给自己颁发的证书,是信任链的起始点。安装根证书意味着对这个CA认证中心的信任。

        从技术上讲,证书其实包含三部分,用户的信息,用户的公钥,还有CA中心对该证书里面的信息的签名,要验证一份证书的真伪(即验证CA中心对该证书信息的签名是否有效),需要用CA 中心的公钥验证,而CA中心的公钥存在于对这份证书进行签名的证书内,故需要下载该证书,但使用该证书验证又需先验证该证书本身的真伪,故又要用签发该证书的证书来验证,这样一来就构成一条证书链的关系,这条证书链在哪里终结呢?答案就是根证书,根证书是一份特殊的证书,它的签发者是它本身,下载根证书就表明您对该根证书以下所签发的证书都表示信任,而技术上则是建立起一个验证证书信息的链条,证书的验证追溯至根证书即为结束。所以说用户在使用自己的数字证书之前必须先下载根证书。



    说明

    1、如果需要发送加密的文件,需要使用密钥(对称)公钥(非对称)加密

       这样的结果是只有拥有密钥(对称)或者私钥(非对称)的人才能阅读。

    2、如果需要在加密的文件上签名,需要和加密文件同时发送签名文件,并用私钥加密签名

       这样的结果是只要拥有公钥的人都能阅读,但只有拥有私钥的人才能修改

    3、如果需要保证文件的完整性和正确性,需要使用信息摘要技术,并把该摘要和文件同时加密发送

        这样的结果是可以保证文件在传输过程中可能发生的信息丢失被发现

    4、接收者的文件加密公钥和发送者的签名公钥需要有CA颁发的数字证书来证明真伪

        这样的结果是避免发送方收到伪造的公钥并错误的使用其去加密文件或者接收方收到伪造的公钥并用其错误的验证签名的真伪。

    展开全文
  • Java加密技术

    2011-04-06 11:32:00
    接下来我们介绍DSA数字签名,非对称加密的另一实现。  DSA  DSA-Digital Signature Algorithm 是Schnorr和ElGamal签名算法的变种,被...数字签名的作用就是校验数据传输过程中不被修改。数字签名,是单
  • 第一章分析了几典型的测井传输技术 第二章给出了基于时间驱动的全m的数据传输方法,阐述了全IP测井网络的 组成、基本模型和需要解决的关键问题。 第三章在介绍网络通信量描述的基本方法基础上,指出了网络通信量的...
  • 近日,物联网市场调研机构IoT Analytics调研了44不同的5G物联网用例,预计到2025年,这些用例将...这些新的用例对通信技术提出了更高的要求,包括千兆比特数据传输速率、毫秒级延迟、超高网络可靠性和大规模连接...
  • 64-QAM是一高阶调制技术,它通过将信号的幅度和相位控制为64不同的离散和可测量状态之一来允许一个信号代表数据。 一般工作流程 Matlab实施 在Matlab文件夹中运行“ compare.m”文件。 它将针对不同的SNR值...
  • 蓝牙是一短距离无线通信技术,它由爱立信公司于1994年创制,原本想替代连接电信设备的数据线,但是后来发现它也能用于移动设备之间的数据传输,所以蓝牙技术在手机上获得了长足发展。因为手机内部的通讯芯片一般...
  • 网络基础——牛客网刷题第

    千次阅读 2019-06-10 21:17:46
    端午小长假后的第一天,状态有点儿迷。。 1.由于帧中继可以使用链路层来实现...帧中继的原理很简单,它是基于数据帧在光纤上传输基本不会出错的前提来设计的。 因此帧中继交换机只要一检测到帧的目的地址就立即...
  • 实验22:远程技术

    2017-12-09 19:17:00
    、远程技术1、远程交换技术 ...电路交换使用拨号调制解调或ISDN,用于低带宽数据传输。 第三类型: 包交换 :允许和其他公司共向带宽以节省资金。如果需要经常传输数据,则不要考虑这种类...
  • 该系统采用2.4G 无线网络环境,使一个CAN 节点能够控制个RFID 收费终端的数据传输。应用温度模块获取的数据的无线传输对该系统进行测试,测试结果表明该方案设计的正确性。  1 引言  RFID(Radio Frequency ...
  • 链路层和局域网_

    2020-12-27 17:20:00
    循环冗余校验(Cyclic Redundancy Check, CRC)是一根据网络数据包或计算机文件等数据产生简短固定位数校验码的一信道编码技术,主要用来检测或校验数据传输或者保存后可能出现的错误。它是利用除法及余数的...
  • 计算机网络第

    2021-03-28 15:23:48
    信道复用技术: FDM TDM WDM TDM 适用信号:数字信号 各路信号使用不同的时间片,在时间上不重叠 各路报文按照字符划块,按帧循环发送 帧 = 帧起始位 + ∑\sum∑信道字符i 在微观上是串行的,从宏观上是并行的...
  • IP技术实质上是一不需要预先建立连接,而直接依赖于IP分组头信息决定分组转发路径的数据传输技术。IP技术的主要特点是:IP协议是一网络级互联协议,容易实现异种网络的互联;采用无连接技术,特别适合于电子邮件...
  • Linux:数据链路层——以太网协议以太网协议以太网帧格式MTU以及MTU对TCP、UDP、...以太网:以太网不是一具体的网络,而是一种技术标准;既包含了数据链路层的内容,也包含了一些物理层的内容。以太网是当前应用最广
  • 2020国家信息安全水平考试NISP一级(模拟题) 国家信息安全水平考试NISP一...蜜罐技术是一主动防御技术,是入侵检测技术的一个重要发展方向,以下关于蜜罐特点的描述正确的是( ) A.相对于其他安全措施,蜜...
  • XML (eXtensible Markup Language) 意为可扩展标记语言,被多数技术人员用以选择作为数据传输的载体,成为一通用的数据交换格式,xml的平台无关性,语言无关性,系统无关性,给数据集成与交互带来了极大的便利。...
  • Java数据编程指南

    2008-07-24 16:17:34
    EJBs的客户机 小结 第22章 开发可扩缩的EJB应用程序 引言 Enterprise JavaBeans的优点 EJB的广阔开放空间 Enterprise JavaBeansas行范例 可扩缩性概念和目的 数据传输概念 传输简单...
  • 2020.11.7 第十

    2020-11-10 23:47:56
    FTP是一在互联网中进行文件传输的协议,基于客户端/服务器模式,默认使用20、21号端口,其中端口20(数据端口)用于进行数据传输,端口21(命令端口)用于接受客户端发出的相关FTP命令与参数。FTP服务器普遍部署于...
  • 摘要:为了滤除信号中掺杂的高频噪声,设计一种六阶级联式开关电容低通滤波器,以数据采样技术代替传统有源RC滤波器中的大电阻,有利于电路的大规模集成。滤波器由双二阶子电路级联而成,电路中的电容值利用动态定标...
  • 计算机网络-自顶向下方法第

    千次阅读 2019-07-06 22:13:00
    在通过特定的链路时,传输节点将数据报封装在链路层帧中,并将该帧传到链路中。 提供的服务:成帧,链路接入,可靠交付,差错检测和纠正。 链路层的主体部分是在网络适配器中实现的。其核心是链路层控制器,实现...
  • 帧中继技术及其应用

    千次阅读 2011-10-27 00:01:37
    帧中继(Frame Relay,FR)技术是在OSI第二层上用简化的方法传送和交换数据单元的一种技术。 帧中继技术是在分组技术充分发展,数字与光纤传输线路逐渐替代已有的模拟线路,用户终端日益智能化的条件下诞生并发展起来...

空空如也

空空如也

1 2 3 4 5 ... 12
收藏数 222
精华内容 88
关键字:

六种数据传输技术