精华内容
下载资源
问答
  • 常见物理原理有哪些
    千次阅读
    2020-09-24 14:10:33

    聚类分析指将物理抽象对象的集合分组为由类似的对象组成的多个类的分析过程。

    聚类的方法有:K-means聚类、均值漂移聚类、基于密度的聚类方法。

    K-means:K-means聚类算法是一种迭代求解的聚类分析算法,其步骤是随机选取K个对象作为初始的聚类中心,然后计算每个对象与各个种子聚类中心之间的距离,把每个对象分配给距离它最近的聚类中心。聚类中心以及分配给它们的对象就代表一个聚类。每分配一个样本,聚类的聚类中心会根据聚类中现有的对象被重新计算。这个过程将不断重复直到满足某个终止条件。终止条件可以是没有(或最小数目)对象被重新分配给不同的聚类,没有(或最小数目)聚类中心再发生变化,误差平方和局部最小。

    步骤:

    1)从样本中随机选择K个聚类中心;

    2)寻找每个数据点{X}距离最近的中心点,将两者关联,最后所有与同一中心点关联的点都聚成一类。

    3)确定每组关联点的中心,并计算其均值。

    反复操作2~3步,当中心点不发生变化时停止操作。

     

    更多相关内容
  • 传感器是能感受规定的被测量并按照一定的规律转换成可用输出信号的器件或装置。传感器许多种,在先进测量技术这门课中提到了许多传感器,在现代工业生产尤其是...根据工作原理可以分为两大类,分别是物理传感器和化
  • 2015_2016学年高中物理第四章第二节常见家用电器的原理练习粤教版选修1_1
  • 2019高中物理第四章家用电器与日常生活课时训练17常见家用电器的原理粤教版选修1_1
  • 高中物理第5章传感器及其应用第2节常见传感器的工作原理光控开关制作素材鲁科版选修3_2
  • 高中物理第5章传感器及其应用第2节常见传感器的工作原理蜂鸣器介绍1素材鲁科版选修3_2
  • 高中物理第5章传感器及其应用第2节常见传感器的工作原理蜂鸣器介绍2素材鲁科版选修3_2
  • 2020_2021学年新教材高中物理课时评价13常见传感器的工作原理及应用含解析鲁科版选择性必修第二册20210626117
  • 2020_2021学年新教材高中物理第5章传感器及其应用1常见传感器的工作原理及应用课件鲁科版选择性必修第二册202106262129
  • 2020_2021学年新教材高中物理第五章传感器1_2认识传感器常见传感器的工作原理及应用检测含解析新人教版选择性必修220210322184
  • 2018版高中物理第4章家用电器与日常生活第1节我们身边的家用电器第2节常见家用电器的原理课件粤教版选修1_1
  • 2018版高中物理第4章家用电器与日常生活第1节我们身边的家用电器第2节常见家用电器的原理学案粤教版选修1_1
  • 广东省佛山市三水区实验中学高中物理 第4章 家用电器与日常生活 第二节 常见家用电器的原理练习(2)粤教版选修1-1
  • 广东省佛山市三水区实验中学高中物理 第4章 家用电器与日常生活 第二节 常见家用电器的原理练习(1)粤教版选修1-1
  • 2018版高中物理第4章家用电器与日常生活第1节我们身边的家用电器第2节常见家用电器的原理学业分层测评13粤教版选修1_1
  • 2019_2020学年高中物理第四章家用电器与日常生活1第一节我们身边的家用电器第二节常见家用电器的原理第三节家用电器的选择随堂演练含解析粤教版选修1_1
  • MAC层主要交换芯片实现,物理层由PHY芯片实现,电信号连接主要定义电信号的接口规范。 经过几十年的发展,以太网技术技术已经相同成熟,在计算机通信领域应用相当的广泛。 本文以成熟的以太网的技术实现为案例,...

    前言:

    以太网是一种计算机局域网通信技术,主要由介质访问层(MAC L2) 协议、物理层(PHY L1)协议、电子信号连接组成。

    MAC层主要有交换芯片实现,物理层由PHY芯片实现,电信号连接主要定义电信号的接口规范。

    经过几十年的发展,以太网技术技术已经x相当成熟,在计算机通信领域也得到相当的广泛应用。

    本文以成熟的以太网的技术实现为案例,来解读数字通信的部分基本原理,澄清数字通信中一些核心的概念 :时钟、4B/5B编码、曼切斯特编码、NRZI编码、符号、波特率、比特率、CRC、扰码。

    并把关注的重点放在以太网物理层的协议规范。

    在本案例中,

    信源信息发送-》离散数据-》信源编码-》应用层数据处理-》网络层编码-》物理层信道编码-》电气信号符号编码-》电信号发送=》

    电信号接收=》电气信号符号解码-》物理层信道解码-》网络层编码-》应用层数据处理-》信源解码-》信宿信息感知

    整个过程,均为二进制离散数据处理,因此本文案例是一个纯数字通信的案例。

    以太网串行通信与Uart串口通信、I2C串行通信、SPI串行通信等串行通信,有两个显著的差别:

    (1)需要传输的物理层帧中的二进制数据与物理线路上传送的信号电平之间是不再是1对1的映射关系。

    (2)不需要专门的时钟信号线在两个通信的节点之间传递时钟,而是通过特定的物理层的编码技术,实现在传输数据的同时,也同时能够传递同步时钟。

    (3)支持远程传输的数字编码技术

    本文将重点阐述这这三种技术方法。


    目录

    第1章 什么是以太网数字通信

    1.1 标准以太网

    1.2 快速以太网

    1.3 千兆以太网

    1.4 10Gbps以太网

    1.5 40G/100Gbps以太网

    第2章 以太网数字通信案例的需求架构

    第3章 以太网数字通信的软硬件实现方案

    3.1. 协议栈

    3.2. 软硬件架构与软硬件分工

    3.3. 以太网协议规范

    第4章. 以太网MAC+PHY+线路层的通信模型

    第5章. 信源对信息的发送过程及其关键性原理

    5.1. 信源: 

    5.2. 离散的二进制数据

    5.3. 网络层编码

    5.4. 物理层编码

    5.4.1  RTL8201  10M以太网的通信原理

    5.4.1.1  PCS子层(Physical Coding Sublayer):物理层编码子层

    (1). PCS子层与MAC层的物理接口

    (2). PCS子层的包结构

    (3). PCS子层的编码

    5.4.1.2 PMA子层:物理介质连接子层

    (1).  发送方向是并串转换,接收方向是串并转换

    (2).  物理层信号编码

    (3).  物理链路时钟的合成/恢复。

    5.4.2  RTL8201  100M以太网通信的原理

    5.4.2.1  PCS子层(Physical Coding Sublayer):物理层编码子层

    (1). 与MAC层的物理接口

    (2)物理层帧的发送

    (3)物理层帧的接收

    (2). PCS子层包的结构

    (3). PCS子层的编码

    5.4.2.2 PMA子层:物理介质连接子层

    5.4.2.3  PMD子层​

    第6章 信道对信息的传输过程

    第7章 信宿对信息的接收过程及其关键原理

    7.1  以太网的解码过程

    7.2 信宿的接收过程



    第1章 什么是以太网数字通信

    以太网是一种基带、局域网技术,

    以太网通信是一种使用同轴电缆或光纤作为传输信道,采用载波多路访问和冲突检测机制的通信方式。

    数据传输速率高达到10M、100M、1Gbit/s, 10Gbit/s,  25Gbit/s、100G, 可满足非持续性网络数据传输的需要。

    1.1 标准以太网

    • 10Base-5 使用粗同轴电缆,最大网段长度为500m,基带传输方法;
    • 10Base-2 使用细同轴电缆,最大网段长度为185m,基带传输方法;
    • 10Base-T 使用双绞线电缆,最大网段长度为100m;
    • 1Base-5 使用双绞线电缆,最大网段长度为500m,传输速度为1Mbps;
    • 10Broad-36 使用同轴电缆(RG-59/U CATV),最大网段长度为3600m,是一种宽带传输方式;
    • 10Base-F 使用光纤传输介质,传输速率为10Mbps;

    1.2 快速以太网

    1.3 千兆以太网

    • 1000Base-SX 只支持多模光纤,可以采用直径为62.5um或50um的多模光纤,工作波长为770-860nm,传输距离为220-550m。
    • 1000Base-LX 可以采用直径为62.5um或50um的多模光纤,工作波长范围为1270-1355nm,传输距离为550m。
    • 1000Base-LX 可以支持直径为9um或10um的单模光纤,工作波长范围为1270-1355nm,传输距离为5km左右。
    • 1000Base-CX 采用150欧屏蔽双绞线(STP),传输距离为25m。
    • 000Base-T 是100Base-T自然扩展,与10Base-T、100Base-T完全兼容

    1.4 10Gbps以太网

    • 10GBASE-CX4 -- 短距离铜缆方案用于InfiniBand4x连接器和CX4电缆,最大长度15米。

    • 10GBASE-SR -- 用于短距离多模光纤,根据电缆类型能达到26-82米,使用新型2GHz多模光纤可以达到300米。

    • 10GBASE-LX4 -- 使用波分复用支持多模光纤240-300米,单模光纤超过10公里。

    • 10GBASE-LR和10GBASE-ER -- 透过单模光纤分别支持10公里和40公里

    • 10GBASE-SW、10GBASE-LW、10GBASE-EW。用于广域网PHY、OC-192 / STM-64同步光纤网/SDH设备。物理层分别对应10GBASE-SR、10GBASE-LR和10GBASE-ER,因此使用相同光纤支持距离也一致。(无广域网PHY标准)

    • 10GBASE-T-- 使用屏蔽或非屏蔽双绞线,使用CAT-6A类线至少支持100米传输。CAT-6类线也在较短的距离上支持10GBASE-T。

    1.5 40G/100Gbps以太网

    • 40GBASE-KR4 -- 背板方案,最少距离1米。

    • 40GBASE-CR4 / 100GBASE-CR10 -- 短距离铜缆方案,最大长度大约7米。

    • 40GBASE-SR4 / 100GBASE-SR10 -- 用于短距离多模光纤,长度至少在100米以上。

    • 40GBASE-LR4 / 100GBASE-LR10 -- 使用单模光纤,距离超过10公里。

    • 100GBASE-ER4 -- 使用单模光纤,距离超过40公里。

    虽然,以太网支持上述各种速率和物理层接口规范,但从通信的角度来看,基本原理是相似的,是一脉相承的。


    第2章 以太网数字通信案例的需求架构

    为了重点介绍以太网物理层协议,本案例的两个对等的以太网终端,跳过中间的以太网交换机,直接采用点对点连接。

    帅哥A与美女B不再通过RS232串口相连,而是通过以太网相连。

    目标:

    帅哥A通过以太网向美女B发送一条二进制消息:0x0049 0x0020  0x004c 0x0006f 0x00076 0x0065 0x0020 0x0059 0x006f 0x0075。

    对应的ASCII码字符是:I Love You


    第3章 以太网数字通信的软硬件实现方案

    3.1. 协议栈


    3.2. 软硬件架构与软硬件分工

    帅哥A发送的数据,封装(编码)过程如下:

    应用层数据编码=》HTTP层数据编码=》TCP层数据编码=》IP层数据编码=》MAC层数据编码=》物理层数据编码=》物理层电信号发送=》

    美女接受的数据,拆封(解码)过程如下:

    物理层电信号接收=》物理层数据解码=》MAC层数据解码=》IP层数据解码=》TCP层数据解码=》HTTP层数据解码=》应用层数据解码。

    至于MAC层以上(IP以及IP之上)的编码和解码过程,不在本文的讨论范围。

    本文重点放在MAC+PHY+线路接口层,特别是物理层的编解码过程。


    3.3. 以太网协议规范

    IEEE802.3标准给出了以太网的MAC层和物理层的协议规范


    第4章. 以太网MAC+PHY+线路层的通信模型

    下面,将详细介绍上述过程的每个环节,以及每个环节中涉及到的通信原理中的关键技术。


    第5章. 信源对信息的发送过程及其关键性原理


    5.1. 信源

    这里的信源就是计算机A。


    5.2. 离散的二进制数据

    信源需要发送的离散的二进制数据: 0x0049 0x0020  0x004c 0x0006f 0x00076 0x0065 0x0020 0x0059 0x006f 0x0075。

    对应的ASCII码字符是:I Love You


    5.3. 网络层编码

    IP以及IP之上,不在本章的讨论范围,本章讨论MAC以及MAC层之下的协议规。

    (1)探讨前的概念澄清:

    MAC层:称为帧(frame)

    物理层:并行数据称为包(package)

    物理层:串行数据称为流(stream)

    (2)MAC层帧结构

    • LLC data:信源需要发送的离散的二进制数据。
    • MAC地址

    也叫物理地址、硬件地址,由网络设备制造商生产时烧录在网卡(Network lnterface Card)的EPROM(一种闪存芯片,通常可以通过程序擦写)。

    MAC地址的长度为48位(6个字节),通常表示为12个16进制数,如:00-16-EA-AE-3C-40就是一个MAC地址,其中前6位16进制数00-16-EA代表网络硬件制造商的编号,它由IEEE(电气与电子工程师协会)分配,而后6位16进制数AE-3C-40代表该制造商所制造的某个网络产品(如网卡)的系列号。只要不更改自己的MAC地址,MAC地址在世界是惟一的。形象地说,MAC地址就如同身份证上的身份证号码,具有唯一性。

    目的地址:数据的接收方(信宿)的MAC地址。

    源地址:数据的发送方(信源)的MAC地址

    • 帧定界符SFD:1个字节(8个bits:0x1010 1011),MAC层的帧同步

    由于在传输一个字节时最低位最先传输(LSB),因此其相应的16进制表示为:0xD5

    备注:

    UART、I2C、SPI总线通信,是通过特定的物理信号(pin脚)物理层帧同步。

    而以太网串行总线没有这些信号,怎么进行帧同步呢? 就只能通过特定的二进制比特串来进行帧同步了!!!

    这里还有一个同样的问题,以太网帧的净荷正巧也有该数据怎么办呢?

    MAC层和物理层之间通过Tx_EN和Rx_EN来传递以太网帧的开始。

    两个对等的两个物理层实体之间,通过物理层的4B/5B编码表明以太网帧的开始和结束,而这两个编码,是不同于数据域中的任何数据的4B/5B编码。

    • 同步前导码preamble:7个字节(56个bits:0x1010 1010 ......),MAC层的比特时钟同步

    由于在传输一个字节时最低位最先传输(LSB),因此其相应的16进制表示为:0x55 0x55 0x55 0x55 0x55 0x55 0x55

    这个连续的56个二进制比特流,用于接收方与发送方的二进制比特时钟同步。

    用于MAC层与物理层之间的同步。

    备注:

    UART、I2C、SPI总线通信,是通过特定的物理信号(pin脚)进行时钟同步的。

    而以太网串行总线没有这些信号,怎么进行时钟呢? 就只能通过特定的二进制比特串来进行时钟同步了!!!

    这里有一个问题,以太网帧的净荷真巧也有该数据怎么办呢?

    • FCS( Frame Check Sequence):帧检查验序列,实际上就是CRC校验。

    CRC校验序列的添加是

    在数据传输过程中,无论传输系统的设计再怎么完美,差错总会存在,这种差错可能会导致在链路上传输的一个或者多个帧被破坏(出现比特差错,0变为1,或者1变为0),从而接受方接收到错误的数据。为尽量提高接受方收到数据的正确率,在接收方接收数据之前需要对数据进行差错检测,当且仅当检测的结果为正确时接收方才真正收下数据。

    检测的方式有多种,常见的有奇偶校验、和循环冗余校验等。

    前一篇讨论过,Uart/RS232串口通信采用的就是有奇偶校验。

    循环冗余校验(Cyclic Redundancy Check, CRC):是一种根据网络数据包或计算机文件等数据产生简短固定位数校验码的一种信道编码技术,主要用来检测或校验数据传输或者保存后可能出现的错误。它是利用除法及余数的原理来作错误侦测的。

    以太网通信采用CRC32作为以太网MAC帧数据净荷的检错码。

    注意:FCS值针对以太网MAC帧的净荷部分,包括MAC地址+数据净荷,不包括以太网MAC层帧的同步字和帧定界符SFD。


    5.4. 物理层编码

    简单的说,物理层编码是确保原始的MAC层数据可在多种物理媒体上、安全、可靠的传输。

    以太网物理层又分为3个子层和2个接口

    (1)两个接口:

    Medium Independent Interface (MII): 介质无关接口。提供公共接口,屏蔽多个物理层的不同细节。这是数字MAC层与数字物理层的接口。

    Medium Dependent Interface (MDI): 介质相关接口。到传输介质的接口,如100M电口和1000M电口或1000M光口等。这是数字物理层与物理信号媒介的接口(光、电信号)。

    (2)三个子层:

    Physical Coding Sublayer (PCS): 物理编码子层。完成物理层编码/解码功能

    Physical Medium Attachment sublayer (PMA):物理介质连接子层。执行并串转换和串并转换功能。

    Physical Medium Dependent sublayer (PMD): 物理介质相关子层。电信号转换到特定介质上或反向转换(光电转换、电电转换)

    (3)常见以太网Phy层芯片

    品牌物料名称速率MAC InterfaceMedia types:封装大小制造等级
    Broadcom100BASE-TX
    BCM8981010/100Mbps100BASE-T1
    BCM8961010/100/1000MbpsMII/RGMII10BASE-T/100BASE-TX/1000BASE-TAEC-Q100 Grade 1
    BCM898811000BASE-T1
    BCM898381000BASE-T1
    Marvell88Q101010/100/1000MbpsMII/RMII/RGMII100BASE-T1QFN,40-pin,6*6mmAEC-Q100 Grade 2
    88E151210/100/1000MbpsRGMII/SGMII10Base-T/100Base-TX/1000Base-T/ SFP/100Base-FX/1000Base-XQFN,56-pinIndustry
    88Q211X10/100/1000MbpsRGMII/SGMII100BASE-T1/1000BASE-T1QFN,40-pin
    NXPTJA1101100MbpsRMII100BASE-T1HVQFN,32-pin,6*6mmISO26262 ASIL-A
    MicrochipKSZ806110/100MbpsMII10BASE-T/100BASE-TXQFP,32-pin,5*5mm
    KSZ808110/100MbpsMII10BASE-T/100BASE-TXLQFP,48-pin,7*7mm
    KSZ903110/100/1000MbpsGMII/MII 10Base-T/100Base-TX/1000Base-TQFP,64-pin,8*8mm
    TIDP83848QSQ10/100MbpsMII/RMII10BASE-T/100BASE-TXWQFN,40-pin,6*6mmAEC-Q100 Grade 2
    RealteckRTL820110/100MbpsMII/7-wire SNI 10BASE-T/100BASE-TX/100BASE-FXLQFP,48-pin 
    AtherosAR803110/100/1000MbpsRGMII/SGMII10BASE-Te/100BASE-TX/1000BASE-TQFN,48-pin,6*6mmIndustry
    AR803510/100/1000Mbps

    不同以太网速率,其物理层的协议规范是不一样的。

    不同厂家的芯片,在实现以太网物理层协议规范时,也是有差别。

    接下来,将以古老的RTL8201 10/100M PHY芯片为例,由简单到复杂,有浅入深的介绍物理层的通信原理:

    • RTL8201  10M以太网通信的原理
    • RTL8201 100M以太网通信的原理

    其他更加复杂的功能实现,基本是基于此原理的升级与扩展。


    (4) 802.3 物理层功能栈


     (5)RTL8201功能架构

    在上图中,10M和100M的功能实现是完全不同的电路。

    绿色框标注的是10M的功能实现。

    红色框标注的是100M的功能实现

    接下来,将详解其功能。


    5.4.1  RTL8201  10M以太网的通信原理

    5.4.1.1  PCS子层(Physical Coding Sublayer):物理层编码子层

    PCS子层的功能是物理层的编码/解码。包括三部分:

    (1)与MAC层的接口

    (2)物理层包的结构

    (3)物理层的编码

    (1). PCS子层与MAC层的物理接口

    TXD0、RXD0:是串行数据接口, 10M速率时,物理层芯片无需要进行串并转换,串并转换是MAC完成的。

    TXC和RXC: 接收和发送时钟。

    COL (I): 冲突检测的输入,表明MAC层检测到了冲突。

    CRS(O): 载波检测,用于PHY向MAC指示,链路上是否有数据正在发送。

    TXEN: MAC发送数据指示。

    (2). PCS子层的包结构

    10M速率是,物理层包的结构与MAC层的帧结构是一致的


    (3). PCS子层的编码

    物理层编码一个重要的功能就是把原始的物理层帧数据,编码成适合物理线路传输的二进制数据。

    在10M通信的情况下,物理层芯片并没有对物理层进行某种物理层编码,比如4B/5B编码或8B/10B编码。


    5.4.1.2 PMA子层:物理介质连接子层

    PMA的功能包括

    (1)发送方向是并串转换,接收方向是串并转换

    (2)物理层信号编码

    (3)物理链路时钟的合成/恢复

    PMA从PCS接收串行bit流,然后发送到PMD层。

    PMA使用数字锁相环PLL,在发送端根据标准时钟接口发送bit流,在接收端PLL同步串行数据流并从中提取时钟。


    (1).  发送方向是并串转换,接收方向是串并转换

    在10M速率下,无并串转换,与MAC层的接口MAC本身就是串行数据。

    (2).  物理层信号编码

    物理层信号编码:即如何通过物理层的电信号传递0和1的二进制数据流。

    常见的编码有两大类:不归零码和归零码。

    不归零码:是信号电平在一个码元之内都要不恢复到零的编码方式。在不归零码中,高电平代表1, 0电平本身就表示0,因此不能归0.

    归零码   :是信号电平在一个码元之内都要恢复到零的编码方式。在归零码中,高电平和低电平不表示任何数值,而是利用信号的上升沿或下降沿表示0或1,因此可以归零。

    在SPI和I2C通信中,通过CMOS或TTL高低电平传送1和0。高电平代表1,低电平代表0,

    在UART通信中,与SPI和I2C相同。

    在RS232通信中,采用了反逻辑以及15V电压。+15V电信号表示0, -15V电信号表示1.

    这些编码方式都称为不归零码

    其中SPI, I2C, Uart串口通信的编码方式称为:单极性不归零0码,单极性指只有正(+)电平。

    RS232串口通信的编码方式称为双极性不归0码。双极性是指正(+)电平与负(-)电平。

    如下图所示:(a)就是单极性不归零码,(b)双极性不归零码。

    相对于前面提到的几种电信号编码方式,在10M以太网中,采用了一种新的物理层信号编码方法:曼彻斯特编码!

    曼彻斯特编码(Manchester)又称裂相码、同步码、相位编码,它是一种归零的编码方式, 用电平跳变来表示1或0的编码方法。

    之所以要归零:主要是因为归零后既不标识0,也不表示为1,而是表示没有数据在远程串行通信中是很有必要的。因为接收方和发送方是分离的。

    Uart是通过双极性编码空闲位解决这个问题的,而以太网通过归零码解决这个问题。

    其变化规则很简单:

    这里也有两种码元,但每个码元不是用简单的高电平或低电平,每个码元symbol(代表0或1的电信号)均用不同相位的电平信号(高电平+低电平)表示。

    实际上,每个码元是一个完整的方波信号(有高电平,也有低电平),这里就有两种方式来定义方波信号。

    (A) G.E. Thomas曼切斯特编码(又称为标准曼切斯特编码)----类似相位调制

    0度相位的方波(类似正弦波)表示“1”,

    180相位的方波(类似余弦波)表示“0”.

    (B) 802.3 曼切斯特编码(简称为曼切斯特编码)

    0度相位的方波(类似正弦波)表示“0”,

    180相位的方波(类似余弦波)表示“1”.

    正好与标准曼切斯特编码相反。

    如下是用两种不同的曼彻斯特编码表示的一连串的二进制码1010 0111 001的示意图:

    从上图示意可以看出:

    在两种曼彻斯特编码中,每个比特位的中间都有一次跳变,用跳变的方向表示0或1。差别在于上升沿和下降沿表示的数字正好相反。

    并用中间的跳变表示要(1)传输的二进制数据,(2)同时中间的跳变又可以作为时钟信号。

    (C)差分曼彻斯特编码

    还有一种差分曼彻斯特编码,它是曼彻斯特编码的改进。

    在差分曼彻斯特编码中,每个比特位的中间也有一跳变。

    但中间的跳变不表示要传输的二进制数据,中间的跳变仅仅作为时钟信号。

    差分曼彻斯特编码的特别之处在于,它不是用固定的波形标识0或1,而是使用了相邻的两个波形符号的变化来标识0或1

    不管前一个波形符号是“类正弦的方波”,还是“类余弦的方波”,

    如果后一个波形符号symbol和前一个的波形符号symbol相同,则表示0,如下图所示,这样标识“0”的波形符号(symbol)就不是唯一的。

    如果后一个波形符号(symbol)和前一个的波形符号(symbol)不同,则表示1,如下图所示,这样标识“1”的波形符号(symbol)就不是唯一的。

    这种编码方式,规避了Thomas曼切斯特编码与802.3 曼切斯特编码,使用固定波形标识0或1的问题。

    如下是三种曼切斯特编码的比较:

    上述三种曼切斯特编码方式,每个时钟位都必然有一次变化,所以这三种编码的效率仅可达到50%左右,这是曼切斯特编码的缺点。

    但优点也是和明显的,就是不需要独立的时钟线传输时钟。

    结论:

    按照无论是数据0还是数据1,都是通过一个完整周期的正弦或余弦信号(当然,也可以说是方波)承载的。

    (3).  物理链路时钟的合成/恢复

    如上描述的,在发送端,在时钟的驱动下,按照曼切斯特编码的数据,本身就内含的发送端的时钟频率

    从上图可以看出,时钟信号是一个方波信号,在数据0或1的电平期间,包含了一个完整的时钟方波信号,一个方波信号是一个高电平,一个低电平的组合。

    时钟信号的周期正好于承载数据0或数据1的类正弦与类余弦的方波信号的周期是一样的,即频率是一样的。

    通过曼切斯特编码,通信的发送端接收端,即不需要专门的时钟信号线来传递时钟信息了。

    接收端通过数字锁相环,从链路中恢复发送端发送二进制比特的时钟信号的频率与相位,且能够完全同步。

    至此10M数据速率的通信方式下,二进制比特就可以通过物理信号进行发送了


    5.4.2  RTL8201  100M以太网通信的原理

    5.4.2.1  PCS子层(Physical Coding Sublayer):物理层编码子层

    PCS子层的功能是物理层的编码/解码。包括三部分:

    (1)PCS子层与MAC层的接口

    (2)PCS子层的包结构

    (3)PCS子层的编码

    (1). 与MAC层的物理接口

    从上图,可看出, MII接口,物理层与MAC层之间是4比特的并行数据,而不是串行数据。

    之所以是4比特的并行数据,与紧接着介绍的4B/5B编码有很大的关系。

    (2)物理层帧的发送

    • Tx_En:启动MAC帧的发送。
    • TXD<3:0>:MAC层的帧,包括前导码、帧同步码、数据净荷和CRC.

    • Tx_ERR:PHY通知MAC,发生发送出错。

    (3)物理层帧的接收

    • RX_DV:有效数据开始
    • RXD<3:0>:MAC层的帧,包括前导码、帧同步码、数据净荷和CRC.

    • RX_ER:物理层接收出错,比如数据接收到一半异常中断,无数据。

    (2). PCS子层包的结构

    物理层的包结构与MAC层的帧结构是一致的。

    (3). PCS子层的编码

    物理层编码一个重要的功能就是把原始的物理层帧数据,编码成适合物理线路传输的二进制数据,主要用于链路控制、检错、纠错和差错后的重传。

    相对于10M速率的物理链路,100M的速率,二进制数据的速率整整提升了10倍,导致每个通信节点之间的干扰也会增加、受到线路噪音的干扰的影响也急剧的增加,因此需要一定的数据编码,用来进行链路控制、检错、纠错和差错后的重传。

    从上图中,可以看出,相对于10M速率,增加了4B/5B编码/解码、扰码/解扰。

    (A)4B/5B编码和解码

    4B/5B编码方案是把4比特的二进制数据转换成5比特二进制数据的编码方案。

    这种编码的特点是将欲发送的数据流每4比特作为一个组,然后按照4B/5B编码规则将其转换成相应5比特的编码。

    5比特的码共有32种组合:

    其中16种组合用于承载4比特的数据。

    其他的16种组合用作链路控制码或保留使用,如表示帧的开始和结束、物理线路的状态(静止、空闲、暂停)等。

    如下是以太网4B/5B数据码映射表:

    4比特的0000被编码成了5比特的11110;

    4比特的1111被编码成了5比特的11101;

    数据的编码效率=4/5 = 80%, 即80%的编码效率。

    4B/5B编码,还有一个重要的特性:即使原始的4比特的数据有4个全0或有3个0,编码后的5B的数据中,0的个数最多也就是2个。

    如:

    0000被编码成了11110  =》4个1,1个0

    0001被编码成了10101 =》3个1, 2个0

    如下是以太网4B/5B控制码编码表:

    11111: 用于物理层数据流之间的填充字符,表示空闲状态,无有效数据,主要用于维持链路时钟同步。

    11000/10001:物理层数据流的开始标志,MAC层帧的前导码的第一个字节被映射成此5B编码。

    01101/00111:物理层数据流的结束标志。没有MAC层帧的相应比特域与之对应,与TX_EN和RX_DV对应。

    发送数据时,MAC层与PHY层之间的电信号TX_EN由高电平变成低电平,则自动转换成物理层数据流的结束标志。

    接收数据时,物理层收到该物理层数据流的结束标志,自动把MAC层与PHY层之间的电信号RX_DV由高电平变成低电平,通知MAC层数据传送完成。

    4B/5B编码的好处:

    • 采用4B/5B编码的主要目的是为了减少传输线路上出现多个连续的0或1,有利于接受端提取时钟信号。也称为保持线路的交流(AC)平衡, 与NRZI编码配合使用。
    • 额外增加的5比特的控制码,用于通信双方,在物理层PCS子层实体之间,进行物理链路的监控和控制。
    • 额外增加的5比特的控制码,用于物理层实体PCS子层把监控到的链路状态,通过芯片的信号管脚,反馈到MAC层。

    PCS子层数据流的结构(4B/5B编码后的物理层的比特流)

    • SSD(11000/10001):物理层使用该5B控制码,替换MAC层帧的前导码preamble的第一个字节。
    • ESD(01101/00111):物理层使用该5B控制码,添加到MAC层帧的尾部。
    • IDLE(11111):物理层空闲指示,用于时钟同步。

    上述5B控制码,对MAC层不可见,终止于PCS子层。

    (B)加码(Scrambling)和解码

    加扰是数字信号的加工处理方法,就是用二进制扰码与原始二进制数据相乘,从而得到新的二进制数据。

    与原始二进制相比,新的二进制在时间上被打散。

    一般来说,数字通信系统的设计及其性能都与所传输的数字信号的统计特性有关。

    通过加扰技术,在不增加新的数据比特的情况下,扰乱原有数据的比特顺序,改变数字信号统计特性,使其近似于白噪声统计特性。这种技术的基础是建立在反馈移存器序列(一种伪随机序列)的理论基础之上。


    5.4.2.2 PMA子层:物理介质连接子层

    PMA的功能包括

    • 发送方向是并串转换,接收方向是串并转换
    • 物理层信号编码
    • 物理链路时钟的合成/恢复

    PMA从PCS接收并行比特流,然后转换成串行比特流发送到PMD层。

    PMA使用数字锁相环PLL,在发送端根据标准时钟接口发送二进制比特流,在接收端PLL同步串行二进制流从中提取时钟。

    (1)并串转换

    这个没有什么可以多说的,就是5比特的并行数据,转换成1bit的串行数据,用于线路发送。

    (2)物理层信号编码

    在10M速率的情况系,采用的是曼切斯特编码,即用一个完整的正弦波或余弦表示的方波信号表示0或1,这种编码方案的优点是,在传输数据的同时,能够通过归零产生的边沿信号来传递时钟周期,不需要专门的时钟信号在收发双方传输时钟信号。

    但缺点也是很明显的,归零导致,编码后信号的频率是编码前的数据频率的2倍,即编码效率只有50%。

    有没有一种不归零的编码方法,既能够传送时钟信号,也能够传送数据,且信号的编码效率100%呢?很显然目前没有找到。

    采用归零码NRZ编码的I2C、SPI串行通信,信号的周期与二进制数据的周期是完全对应的,编码效率达到100%,然而,串行通信的两端,需要专门的时钟信号线传递时钟。

    那么,有没有一种不归零的编码方式,既能够传送时钟信号,也能够传送数据,且信号的编码效率在50%~100%之间呢?

    以太网100M速率的情况下,采用的4B/5B+NRZI混合编码的方式,就能够得到此效果。

    NRZI编码效率为100%,且能够确保在传输数据“1”的情况下,同时能够传递时钟信息。但在传递数据“0”的情况下,无法传递时钟信息。

    4B/5B编码能够确保(1)编码效率达到80%;(2)即使用户数据中包含连续的0比特,该编码可以避免连续的传输数据0比特。

    NRZI + 4B/5B的组合编码,得到这样的效果:既能够传送时钟信号,也能够传送数据,且信号的编码效率在80%。

    不归零码NRZ、曼切斯特编码、差分曼切斯特编码、4B/5B编码在前面已经讨论过了,在这里,探讨一下NRZI

    NRZI(Non Return to Zero Inverted),即不归零反转编码,NRZI是结合了NRZ和差分曼切斯特编码的思想。

    首先,NRZI的基础是不归零码NRZ,因此电信号的符号是高电平与低电平,周期与二进制数据的周期是一样的。

    但为了传递时钟信息,该编码并没有直接使用高电平或低电平表示0或1数据,而是借助了差分曼切斯特编码的思想,即用前后两个电平信号的变化(反转)来表示1和0。

    如果前后两个电平保持不变时(连续的低电平或连续的高电平),表示数据“0”;(全0会导致链路上信号的电平一致恒定不变,好在4B/5B编码解决了全0的问题)

    如果前后两个电平发生变化时(一个高电平+一个低电平或者一个低电平+一个高电平),表示数据“1”。(idle信号就是全1,因此,这样每一次发送1,都有一次跳变,可传递同步时钟信号)

    为了更好的理解NRZI,参见如下示意图:

    全“1”数据的NRZI编码:

    全1的二进制比特的NRZI编码,就是一个与数据比特率等速率的方波周期信号。

    起到传递同步时钟的作用!

    全“0”数据的NRZI编码:

    全0的二进制比特的NRZI编码,是一个恒低电平或恒高电平的信号,没有时钟信息。

    这是NRZI编码最大的缺陷!!

    好在4B/5B编码,弥补了此缺陷,4B/5B编码后,规避了全0的情况,任意4比特的数据,都会被编码成至少包含3个1的5比特数据。

    并且5比特的11111被编码成了idle控制码,用于在没有数据传送时,用此编码传递时钟同步信号:


    5.4.2.3  PMD子层

    PMD子层位于整个网络的最底层, 且只适用于>=100M速率的情形,主要完成

    (1)MDI输出信号

    MDI的接口信号是差分信号,如Tx+, TX-, 就是一对差分信号。

    差分传输是一种信号传输的技术,区别于传统的一根信号线一根地线的做法,差分传输在这两根线上都传输信号,这两个信号的振幅相同相位相反。在这两根线上的传输的信号就是差分信号

    信号接收端比较这两个电压的差值来判断发送端发送的逻辑状态。

    从严格意义上来讲,所有电压信号都是差分的,因为一个电压只能是相对于另一个电压而言的。

    在非差分信号系统里,"系统地"被用作电压基准点。当'地'当作电压测量基准时,这种信号被称之为单端电压。

    当两个导体上被同时加入的一个幅度相等、相位相反的电压,也就是所谓共模信号,信号值是两个导体间的电压差。

    三电平电压:

    逻辑1: 正信号-负信号 = 正电压

    逻辑0: 负信号-正信号 = 负电压

    空闲、无数据:0电压

    差分信号的第一个好处是,线路中传输的信号自包含了“基准信号”,因此能够很容易地识别小信号。在一个“地”做基准的单端信号方案的系统里,测量信号的精确值依赖系统内'地'的一致性。信号源和信号接收器距离越远,他们局部地的电压值之间有差异的可能性就越大,因此被传输信号的幅度就不能太低。差分信号恢复的信号值在很大程度上与双方的系统'地'信号的精确值无关,只与传输的信号的幅度差有关。

    差分信号的第二个主要好处是,它对外部电磁干扰EMI Electromagnetic Interference)是高度免疫的。一个干扰源几乎相同程度地影响差分信号对的每一端。既然电压差异决定信号值,这样将忽视在两个导体上出现的任何同样干扰。除了对干扰不大灵敏外,差分信号比单端信号生成的 EMI 还要少。

    差分信号提供的第三个好处是,在一个单电源系统,能够从容精确地处理'双极'(正负)信号。为了处理单端,单电源系统的双极信号,我们必须在地和电源干线之间某任意电压处(通常是中点)建立一个虚地。用高于虚地的电压来表示正极信号,低于虚地的电压来表示负极信号。接下来,必须把虚地正确地分布到整个系统里。而对于差分信号,不需要这样一个虚地,这就使我们处理和传播双极信号有一个高真度,而无须依赖虚地的稳定性。

    (2)网络变压器

    在物理层芯片输出与RJ45线路信号输出之前还有一个网络变压器,进行电信号的隔离。

    变压器功能

    • 电气隔离

    任何CMOS的芯片工作的时候产生的信号电平总是大于0V的,PHY输出信号送到100米甚至更长的地方会有很大的直流分量的损失。而且如果外部网线直接和芯片相连的话,电磁感应(打雷)和静电,很容易造成芯片的损坏。网络变压器本身就是设计为耐2KV~3KV的电压的。也起到了防雷保护作用。

    再就是设备接地方法不同,电网环境不同会导致双方的0V电平不一致,这样信号从A传到B,由于A设备的0V电平和B点的0V电平不一样,这样可能会导致很大的电流从电势高的设备流向电势低的设备。

    网络变压器把PHY送出来的差分信号用差模耦合的线圈耦合滤波以增强信号,并且通过电磁场的转换耦合到连接网线的另外一端。这样不但使网线和PHY之间没有物理上的连接而换传递了信号,隔断了信号中的直流分量,还可以在不同0V电平的设备中传送数据。

    从这个层面上看,网络变压器有点像“天线”:设备上的电信号,通过变压器“耦合”到RJ45的线路中,就像天线把电信号耦合成成电磁波信号,发送到空间中一样。

    • 共模抑制

    在双绞线中的每一对信号(如Tx+,Tx-)导线是以双螺旋形结构相互缠绕着。流过每根导线的电信幅度相同、相位差180度,因此其所产生的磁场受螺旋形的制约、抵消,防止了信号自传输过程中能量的散发损耗。

    即对差模信号而言,它在每一根导线上的电流是以相反方向(幅度相等的一对正负信号)在一对导线上传送。如果这一对导线是均匀的缠绕,这些相反的电流就会产生大小相等,反向极化的磁场,使它的输出互相抵消

    在这一点上,正好与天线相反:

    天线中的电流在两根导线上以相同方向流动,并经过寄生电容CP到地返回。在这种情况下,电流产生大小相等极性相同的磁场,它们的输出不能相互抵消。共模电流在对绞线的表面产生一个电磁场, 电信号就通过电磁场散发到空间中。

    (3)SFP光信号接口:光纤连接、电/光转换等功能。

    PMD是由电/光收发器SFP完成的,SFP光模块是光通信的核心器件,是通过光电转换来实现设备间信息传输的接口模块,由接收部分和发射部分组成。其中发送端把电信号转换成光信号,通过光纤传送后,接收端再把光信号转换成电信号,传输媒质为光纤。

    SFP与物理层芯片之间的信号接口:

    发射部分原理

    输入一定码率的电信号经内部的驱动芯片处理后驱动半导体激光器(LD)或发光二极管(LED)发射出相应速率的调制光信号,其内部带有光功率自动控制电路(APC), 使输出的光信号功率保持稳定。

    接收部分原理

    一定码率的光信号输入模块后由光探测二极管转换为电信号,经前置放大器后输出相应码率的电信号。同时在输入光功率小于一定值后会输出一个告警信号。

    光模块的主要参数及意义

    传输速率

    传输速率指每秒传输比特数,单位 Mbps 或 Gbps。

    目前常用的传输速率有 155Mbps, 1.25Gbps, 2.5Gbps, 10Gbps等。

    传输距离

    光模块一般有多模550m, 单模15km, 40km, 80km和120km等。

    光模块的传输距离分为短距、中距和长距三种。一般划分如下:

    光信号在光纤中传输时会有一定的损耗和色散,这是光模块的传输距离受到限制的主要原因。

    中心波长

    中心波长指光信号传输所使用的光波段,单位纳米(nm), 目前主要有850nm波段、1310nm 波段以及 1550nm 波段。

    至于电信号如何调制到光信号上,将单独的章节探讨。


    至此,用户数据的与“I Love you”对应的二进制数据,经过以太网MAC层封装、物理层的数字编码、电信号符号编码,转成了相关的电信号,再经过网络变压器或SFP光电转换器,就可以在物理线路上发送了。


    第6章 信道对信息的传输过程

    这里的信道主要是指RJ45双绞线信道与光纤信道。


    第7章 信宿对信息的接收过程及其关键原理

    7.1  以太网的解码过程

    7.2 信宿的接收过程

    信宿对信息的接收过是信号的发送过程的反向过程

    (1)信号的接收:

    如果是10/100M电口,这里主要是RJ45口和网络变压器对物理信号的接收

    如果是100M光口,这里主要是SFP光电转换器对光信号的接收,并转换成电信号。

    (2)物理层电信号解码或符号解码

    如果是10电口, 主要是曼切斯特编码解码。

    如果是100M电/光,这里主要是NRZI解码。

    (3)物理层信道解码

    如果是100M电/光,主要是扰码、4B/5B编码

    (4)网络解码

    解码MAC层解帧与CRC校验。

    (5)数据

    经过CRC检查和MAC帧解码,得到“I Love You”对应的二进制ASCII编码的数据。

    (6)信宿:美女B

    美女B是一个程序员,通过二进制,直接翻译成“I Love You”,感受到了帅哥A的浓浓爱意。

    至此,整个以太网通信案例介绍完毕。


    参考

    常见以太网芯片:常用以太网PHY芯片选型---百兆/千兆/车载以太网PHY_打怪升级ing的博客-CSDN博客_常用的phy芯片

    RTL8201内部框图:https://timgsa.baidu.com/timg?image&quality=80&size=b9999_10000&sec=1598268011668&di=8bc8a57ec60d9413b0dd47ffb82820ef&imgtype=0&src=http%3A%2F%2Fimg1.imgtn.bdimg.com%2Fit%2Fu%3D3426522046%2C4080715175%26fm%3D214%26gp%3D0.jpg

    RTL8201BL中文版数据手册:RTL8201BL数据手册(中文版) - 百度文库

    MLT-3信号编码:MLT-3_百度百科

    编码(NRZ、NRZI、曼彻斯特、4B/5B): 编码(NRZ、NRZI、曼彻斯特、4B/5B) - 苍月代表我 - 博客园

    差分信号详解


    展开全文
  • lc振荡电路工作原理

    2021-01-20 05:36:33
     LC振荡电路,是指用电感L、电容C组成选频网络的振荡电路,用于产生高频正弦波信号,常见的LC正弦波振荡电路变压器反馈式LC振荡电路、电感三点式LC振荡电路和电容三点式LC振荡电路。LC振荡电路的辐射功率是和振荡...
  • 常见加密算法原理及概念

    千次阅读 2018-12-22 16:20:17
    一、概述 在安全领域,利用密钥加密算法来对通信的过程进行加密是一种常见的安全手段。利用该手段能够保障数据安全通信的三个目标: 1、数据的保密性,防止...下面我们来了解下相关的算法原理及其常见的算法。...

    一、概述

    在安全领域,利用密钥加密算法来对通信的过程进行加密是一种常见的安全手段。利用该手段能够保障数据安全通信的三个目标:

    1、数据的保密性,防止用户的数据被窃取或泄露
    2、保证数据的完整性,防止用户传输的数据被篡改
    3、通信双方的身份确认,确保数据来源与合法的用户

    而常见的密钥加密算法类型大体可以分为三类:对称加密、非对称加密、单向加密。下面我们来了解下相关的算法原理及其常见的算法。

     

    二、对称加密

    在加密传输中最初是采用对称密钥方式,也就是加密和解密都用相同的密钥。

     

    对称加密过程如下:

    1.对称加密算法采用单密钥加密,在通信过程中,数据发送方将原始数据分割成固定大小的块,经过密钥和加密算法逐个加密后,发送给接收方

    2.接收方收到加密后的报文后,结合解密算法使用相同密钥解密组合后得出原始数据。

    图示:

     

    优点

    是效率高,算法简单,系统开销小,适合加密大量数据。

    缺点

    安全性差

    加解密算法是公开的,因此在这过程中,密钥的安全传递就成为了至关重要的事了。而密钥通常来说是通过双方协商,以物理的方式传递给对方,或者利用第三方平台传递给对方,一旦这过程出现了密钥泄露,不怀好意的人就能结合相应的算法拦截解密出其加密传输的内容。

    扩展性差

    每对通信用户之间都需要协商密钥,n个用户的团体就需要协商n*(n-1)/2个不同的密钥,不便于管理;而如果都使用相同密钥的话,密钥被泄漏的机率大大增加,加密也就失去了意义。 

     

    常见的对称加密算法

    DES:分组式加密算法,以64位为分组对数据加密,加解密使用同一个算法。
    3DES:三重数据加密算法,对每个数据块应用三次DES加密算法。
    AES:高级加密标准算法,是美国联邦政府采用的一种区块加密标准,用于替代原先的DES,目前已被广泛应用。
    Blowfish:Blowfish算法是一个64位分组及可变密钥长度的对称密钥分组密码算法,可用来加密64比特长度的字符串。

     

    三、非对称加密

    非对称加密算法采用公钥和私钥两种不同的密码来进行加解密。公钥和私钥是成对存在,公钥是从私钥中提取产生公开给所有人的,如果使用公钥对数据进行加密,那么只有对应的私钥(不能公开)才能解密,反之亦然。N 个用户通信,需要2N个密钥。

     

    用途

    非对称密钥加密适合对密钥或身份信息等敏感信息加密,从而在安全性上满足用户的需求。

     

    非对称加密过程

    1.甲使用乙的公钥并结合相应的非对称算法将明文加密后发送给乙,并将密文发送给乙。 
    2.乙收到密文后,结合自己的私钥和非对称算法解密得到明文,得到最初的明文。 

    图示:

     

    优点

    具有比对称密钥加/解密方式更高的安全性,因为加密和解密用的是不同密钥,而且无法从一个密钥推导出另一个密钥,且公钥加密的信息只能用同一方的私钥进行解密。 

    缺点

    1.非对称密钥加密的缺点是算法非常复杂,导致加密大量数据所用的时间较长,只适合对少量数据进行加密。而且由于在加密过程中会添加较多附加信息,使得加密后的报文比较长,容易造成数据分片,不利于网络传输。 

    2.无法确认公钥的来源合法性以及数据的完整性。如何确认我们接下来会说

     

    常见算法包括:

    RSA:RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥,可用于加密,也能用于签名。
    DSA:数字签名算法,仅能用于签名,不能用于加解密。
    DSS:数字签名标准,技能用于签名,也可以用于加解密。
    ELGamal:利用离散对数的原理对数据进行加解密或数据签名,其速度是最慢的。

     

    四、单向加密

    单向加密算法只能用于对数据的加密,无法被解密,其特点为定长输出、雪崩效应(少量消息位的变化会引起信息摘要的许多位变化)。

     

    用途

    单向加密算法常用于提取数据指纹,验证数据的完整性、数字摘要、数字签名等等。

     

    单向加密过程

    1.发送者将明文通过单向加密算法加密生成定长的密文串,然后传递给接收方。

    2.接收方将用于比对验证的明文使用相同的单向加密算法进行加密,得出加密后的密文串。

    3.将之与发送者发送过来的密文串进行对比,若发送前和发送后的密文串相一致,则说明传输过程中数据没有损坏;若不一致,说明传输过程中数据丢失了。

    图示:

     
    常见算法

    MD5、sha1、sha224等等

     

    五、密钥交换

    密钥交换IKE(Internet Key Exchange)通常是指双方通过交换密钥来实现数据加密和解密

     

    常见的密钥交换方式有下面两种:

    1、公钥加密

    将公钥加密后通过网络传输到对方进行解密,这种方式缺点在于具有很大的可能性被拦截破解,因此不常用

     

    2、Diffie-Hellman

    DH算法是一种密钥交换算法,其既不用于加密,也不产生数字签名。

    DH算法通过双方共有的参数、私有参数和算法信息来进行加密,然后双方将计算后的结果进行交换,交换完成后再和属于自己私有的参数进行特殊算法,经过双方计算后的结果是相同的,此结果即为密钥。

    如:

    A 有p和g两个参数,A还有一个属于自己的私有参数x;
    B 有p和g两个参数,A还有一个属于自己的私有参数y;
    A和B均使用相同的加密算法计算其对应的值:value_A=p^(x%g),value_B=p^(y%g)
    随后双方交换计算后的值,然后再分别使用自己的私有参数对去求次方,如:
    A拿到value_B值后,对其求x平方得value_B^x=p^(xy%g);
    B拿到value_A值后,对其求y平方得value_A^y=p^(xy%g);
    最终得到的结果是一致的。

    安全性

    在整个过程中,第三方人员只能获取p、g两个值,AB双方交换的是计算后的结果,因此这种方式是很安全的。

     

    如何确认公钥的来源合法性?

    答案:使用公钥证书

     

    公钥基础设施(PKI)

    公钥基础设施是一个包括硬件、软件、人员、策略和规程的集合

     

    用途

    用于实现基于公钥密码机制的密钥和证书的生成、管理、存储、分发和撤销的功能

     

    组成

    签证机构CA、注册机构RA、证书吊销列表CRL和证书存取库CB。

     

    公钥证书

    公钥证书是以数字签名的方式声明,它将公钥的值绑定到持有对应私钥的个人、设备或服务身份。公钥证书的生成遵循X.509协议的规定,其内容包括:证书名称、证书版本、序列号、算法标识、颁发者、有效期、有效起始日期、有效终止日期、公钥 、证书签名等等的内容。

     

    CA(Certificate Authority)证书认证的流程

    1.客户A准备好要传送的数字信息(明文)。(准备明文) 

    2.客户A对数字信息进行哈希(hash)运算,得到一个信息摘要。(准备摘要) 

    3.客户A用CA的私钥(SK)对信息摘要进行加密得到客户A的数字签名,并将其附在数字信息上。(用私钥对数字信息进行数字签名)  

    4.客户A随机产生一个加密密钥(DES密钥),并用此密钥对要发送的信息进行加密,形成密文。 (生成密文) 

    5.客户A用双方共有的公钥(PK)对刚才随机产生的加密密钥进行加密,将加密后的DES密钥连同密文一起传送给乙。(非对称加密,用公钥对DES密钥进行加密)   

    6.银行B收到客户A传送过来的密文和加过密的DES密钥,先用自己的私钥(SK)对加密的DES密钥进行解密,得到DES密钥。(用私钥对DES密钥解密)   

    7.银行B然后用DES密钥对收到的密文进行解密,得到明文的数字信息,然后将DES密钥抛弃(即DES密钥作废)。(解密文)   

    8.银行B用双方共有的公钥(PK)对客户A的数字签名进行解密,得到信息摘要。银行B用相同的hash算法对收到的明文再进行一次hash运算,得到一个新的信息摘要。(用公钥解密数字签名) 

    9.银行B将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修改过。(对比信息摘要和信息) 

     

     

    如何保证CA的公钥没有被篡改呢?

    答案是没法保证CA的公钥没有被篡改。通常操作系统和浏览器会预制一些CA证书在本地。所以发送方应该去那些通过认证的CA处申请数字证书。这样是有保障的。

    但是如果系统中被插入了恶意的CA证书,依然可以通过假冒的数字证书发送假冒的发送方公钥来验证假冒的正文信息。所以安全的前提是系统中不能被人插入非法的CA证书。

     

    参考:

    https://www.jianshu.com/p/ce3893a7be09

    https://www.cnblogs.com/devdeng/p/5334038.html

    https://blog.csdn.net/lycb_gz/article/details/78047417

    https://blog.csdn.net/tanyjin/article/details/61913987

    https://www.jianshu.com/p/3d8de6ae87d6

    展开全文
  • 变送器常见问题解析

    2021-01-20 04:58:22
    摘要: 介绍了变送器的构成及工作原理, 对其在生产应用中常见的问题进行了深入解析, 并提供了实用且便于操作的品质辨别方法。  1 前言  电力工业中各种自动化系统已得到广泛应用,具有将各类物理量信号标准化...
  •  LC振荡电路,是指用电感L、电容C组成选频网络的振荡电路,用于产生高频正弦波信号,常见的LC正弦波振荡电路变压器反馈式LC振荡电路、电感三点式LC振荡电路和电容三点式LC振荡电路。LC振荡电路的辐射功率是和振荡...
  • 常见网络攻击原理及其防御

    万次阅读 多人点赞 2019-02-22 18:44:16
    常见的网络攻击,按照osi七层协议,可以分为: 1,物理层 线路侦听 2,数据链路层 mac_flood 3,网络层 arp_poison,icmp_redirection 4,传输层 tcp_flood(包含ack_flood和syn_flood),udp_flood(ntp,dns) 7,应用...

    一 概述
     常见的网络攻击,按照osi七层协议,可以分为:
      1、物理层 线路侦听;
      2、数据链路层 mac_flood ;
      3、网络层 arp_poison,icmp_redirection;
      4、传输层 tcp_flood(包含ack_flood和syn_flood),udp_flood(ntp,dns) ;
      7、应用层 connection_flood,http_get等等;

    按照攻击目的,可以分为:
     中间人攻击(为了获得网络数据):mac_flood,arp_poison,icmp_redirection;
     拒绝服务攻击:tcp_flood,udp_flood,connection_flood,http_get;

    按照攻击者的位置,可以分为:
     攻击者必须与攻击目标处于同一网段:mac_flood,arp_poison,     icmp_redirection,线路侦听;
     不必处于同一网段:其他;

    1.1 TCP 三次握手与四次挥手
    TCP三次握手
    TCP 建立连接:三次握手
    1.client: syn
    2.server: syn+ack
    3.client: ack
    TCP 断开连接:四次挥手
    1.client: fin
    2.server: ack
    3.server: fin
    4.client: ack

    1.2 UDP通信流程
    UDP通信流程
    udp 通信是无连接、不可靠的,数据是直接传输的,并没有协商的过程。

    1.3 攻击原理与攻击危害
    攻击网络宽带资源
    攻击网络宽带资源

    攻击系统资源
    攻击系统资源

    攻击应用资源
    攻击应用资源

    二 攻击防护原理
    从 tcp/udp 协议栈原理介绍网络攻击防护原理:
    DDos防御

    2.1 Land (Land Attack)攻击
      在 Land 攻击中,黑客利用一个特别打造的SYN 包–它的源地址和目标地址都被设置成某一个服务器地址进行攻击。此举将导致接受服务器向它自己的地址发送 SYN-ACK 消息,结果这个地址又发回 ACK 消息并创建一个空连接,每一个这样的连接都将保留直到超时,在 Land 攻击下,许多 UNIX将崩溃,NET变得极其缓慢(大约持续五分钟)。
      LAND攻击利用了TCP连接建立的三次握手过程,通过向一个目标计算机发送一个TCP SYN报文(连接建立请求报文)而完成对目标计算机的攻击。与正常的TCP SYN报文不同的是,LAND攻击报文的源IP地址和目的IP地址是相同的,都是目标计算机的IP地址。这样目标计算机接收到这个SYN报文后,就会向该报文的源地址发送一个ACK报文,并建立一个TCP连接控制结构(TCB),而该报文的源地址就是自己,因此,这个ACK报文就发给了自己。这样如果攻击者发送了足够多的SYN报文,则目标计算机的TCB可能会耗尽,最终不能正常服务。这也是一种DOS攻击。
    2.2 Ping of Death
       Ping of Death 俗称“死亡之ping”,其攻击原理是攻击者A向受害者B发送一些尺寸超大(大于64K)的ICMP(Ping命令使用的是ICMP报文)报文对其进行攻击(对于有些路由器或系统,在接收到一个这样的报文后,由于处理不当,会造成系统崩溃、死机或重启)。
       IP报文的最大长度是2^16-1=65535个字节,那么去除IP首部的20个字节和ICMP首部的8个字节,实际数据部分长度最大为:65535-20-8=65507个字节。所谓的尺寸超大的ICMP报文就是指数据部分长度超过65507个字节的ICMP报文。
       最有效防御方式是禁止ICMP报文通过网络安全设备。
    2.3 ICMPRedrt
      ICMPRedrt,ICMP重定向信息是路由器向主机提供实时的路由信息,当一个主机收到ICMP重定向信息时,它就会根据这个信息来更新自己的路由表。由于缺乏必要的合法性检查,如果一个黑客想要被攻击的主机修改它的路由表,黑客就会发送ICMP重定向信息给被攻击的主机,让该主机按照黑客的要求来修改路由表。
    ICMP重定向防御:
    (1)网关端:
      ·关闭ICMP重定向(no ip redirects)。
      ·变长子网掩码划分网段。
      ·使用网络控制列表(ACL)和代理。
    (2)主机端:
      可以使用防火墙等过滤掉ICMP报文,或使用反间谍软件监控。
      结合防ARP、IP欺骗等进行防御。
    2.4 Smurf 攻击
      Smurf是一种简单但有效的 DDoS 攻击技术,Smurf还是利用ping程序进行源IP假冒的直接广播进行攻击。(被攻击的机器为源IP,往局域网发送ping,大量reply之后瘫痪)在Internet上广播信息可以通过一定的手段(通过广播地址或其他机制)发送到整个网络中的机器。
      当某台机器使用广播地址发送一个ICMP echo请求包时(例如Ping),一些系统会回应一个ICMP echo回应包,这样发送一个包会收到许多的响应包。Smurf攻击就是使用这个原理来进行的,同时它还需要一个假冒的源地址。也就是说Smurf在网络中发送的源地址为要攻击的主机地址,目的地址为广播地址的ICMP echo请求包,使许多的系统同时响应并发送大量的信息给被攻击主机(因为他的地址被攻击者假冒了)。
      Smurf是用一个伪造的源地址连续ping一个或多个计算机网络,这就导致所有计算机响应的那个主机地址并不是实际发送这个信息包的攻击计算机。这个伪造的源地址,实际上就是攻击的目标,它将被极大数量的响应信息量所淹没。对这个伪造信息包做出响应的计算机网络就成为攻击的不知情的同谋。一个简单的 smurf 攻击最终导致网络阻塞和第三方崩溃,这种攻击方式要比 ping of death 洪水的流量高出一两个数量级。这种使用网络发送一个包而引出大量回应的方式也被叫做Smurf"放大"。
      ICMP ECHO请求包用来对网络进行诊断,当一台计算机接收到这样一个报文后,会向报文的源地址回应一个ICMP ECHO REPLY。一般情况下,计算机是不检查该ECHO请求的源地址的,因此,如果一个恶意的攻击者把ECHO的源地址设置为一个广播地址,这样计算机在恢复REPLY的时候,就会以广播地址为目的地址,这样本地网络上所有的计算机都必须处理这些广播报文。如果攻击者发送的ECHO 请求报文足够多,产生的REPLY广播报文就可能把整个网络淹没。这就是所谓的smurf攻击。除了把ECHO报文的源地址设置为广播地址外,攻击者还可能把源地址设置为一个子网广播地址,这样,该子网所在的计算机就可能受影响。
      Echo服务是一种非常有用的用于调试和检测的工具。这个协议的作用也十分简单,接收到什么原封发回就是了。 基于TCP协议的Echo服务有一种Echo服务被定义为在TCP协议上的面向连接的应用。服务器就在TCP端口7检测有无消息,如果有发送来的消息直接返回就是了。
      原理:攻击者向网络广播地址发送ICMP包,并将回复地址设置成受害网络的广播地址,通过使用ICMP应答请求数据包来淹没受害主机的方式进行,最终导致该网络的所有主机都对次ICMP应答请求作出答复,导致网络阻塞。更加复杂的Smurf攻击攻击将源地址改为第三方受害者,最终导致第三方崩溃。
     防范措施:
      1、配置路由器禁止IP广播包进网 ;
      2、配置网络上所有计算机的操作系统,禁止对目标地址为广播地址的ICMP包响应。
      3、被攻击目标与ISP协商,有ISP暂时阻止这些流量。
      4、对于从本网络向外部网络发送的数据包,本网络应该将其源地址为其他网络的这部分数据包过滤掉。
    使用限制:
      由于路由器等三层设备本身就不会转发目的地址是广播地址的报文,因此Smurf攻击在网络上很难形成攻击。在防火墙上体检Smurf攻击必须要求被攻击网络是之间连接到防火墙上。
    2.5 winnuke攻击
      winnuke是利用NetBIOS协议中一个OOB(Out of Band)的漏洞,也就是所谓的带外数据漏洞而进行的,它的原理是通过TCP/IP协议传递一个Urgent紧急数据包到计算机的137、138或139端口,当win95/NT收到这个数据包之后就会瞬间死机或蓝屏,不重新启动计算机就无法继续使用TCP/IP协议来访问网络。
      带外数据OOB是指TCP连接中发送的一种特殊数据,它的优先级高于一般的数据,带外数据在报头中设置了URG标志,可以不按照通常的次序进入TCP缓冲区,而是进入另外一个缓冲区,立即可以被进程读取或根据进程设置使用SIGURG信号通知进程有带外数据到来。
      后来的Winnuke系列工具已经从最初对单个IP的攻击发展到可以攻击一个IP区间范围的计算机,可以检测和选择端口,并且可以进行连续攻击,还能验证攻击的效果,所以使用它可以造成某个IP地址区间的计算机全部蓝屏死机。
      此类攻击是由于利用软件开发过程中对某种特定类型的报文或请求没有处理,导致软件遇到这类型报文时运行出现异常,软件崩溃甚至系统崩溃。防范此类攻击的方法就是升级系统或给系统打补丁,也可以删除NetBIOS协议或关闭137、138、139端口。
      在UDP连接建立后,每当服务器收到客户端的一个UDP 数据包,这个数据包中的内容将被丢弃,而服务器将发送一个数据包到客户端,其中包含长度为0~512字节之间随机值的任意字符。
      NetBIOS作为一种基本的网络资源访问接口,广泛的应用于文件共享,打印共享,进程间通信(IPC),以及不同操作系统之间的数据交换。一般情况下,NetBIOS是运行在LLC2链路协议之上的,是一种基于组播的网络访问接口。为了在TCP/IP协议栈上实现NetBIOS,RFC规定了一系列交互标准,以及几个常用的TCP/UDP端口:
      139:NetBIOS会话服务的TCP端口;
      137:NetBIOS名字服务的UDP端口;
      136:NetBIOS数据报服务的UDP端口。
      Windows操作系统的早期版本(WIN95/98/NT)的网络服务(文件共享等)都是建立在NetBIOS之上的,因此,这些操作系统都开放了139端口(最新版本的WINDOWS 2000/XP/2003等,为了兼容,也实现了NetBIOS over TCP/IP功能,开放了139端口)。
      WinNuke攻击就是利用了WINDOWS操作系统的一个漏洞,向这个139端口发送一些携带TCP带外(OOB)数据报文,但这些攻击报文与正常携带OOB数据报文不同的是,其指针字段与数据的实际位置不符,即存在重合,这样WINDOWS操作系统在处理这些数据的时候,就会崩溃。
    2.6 SYN Flood
      SYN Flood 伪造 SYN 报文向服务器发起连接,服务器在收到报文后用 SYN_ACK 应答,此应答发出去后,不会收到 ACK 报文,造成一个半连接。若攻击者发送大量这样的报文,会在被攻击主机上出现大量的半连接,耗尽其资源,使正常的用户无法访问,直到半连接超时。在一些创建连接不受限制的实现里,SYN Flood 具有类似的影响,它会消耗掉系统的内存等资源。
      SYN Flood 攻击者发送大量的FIN包,服务器回应(SYN+ACK)包,但是攻击者不回应ACK包,这样的话,服务器不知道(SYN+ACK)是否发送成功,默认情况下会重试5次(tcp_syn_retries)。这样的话,对于服务器的内存,带宽都有很大的消耗。可以在收到客户端第三次握手 reset 、第二次握手发送错误的 ack,等 Client 回复 Reset,结合信任机制进行判断。
      TCP SYN-flood拒绝服务攻击:
       一般情况下,一个TCP连接的建立需要经过三次握手的过程,即:
        1、 建立发起者向目标计算机发送一个TCP SYN报文;
         2、 目标计算机收到这个SYN报文后,在内存中创建TCP连接控制块(TCB),然后向发起者回送一个TCP ACK报文,等待发起者的回应;
       3、 发起者收到TCP ACK报文后,再回应一个ACK报文,这样TCP连接就建立起来了。
    利用这个过程,一些恶意的攻击者可以进行所谓的TCP SYN拒绝服务攻击:
     1、 攻击者向目标计算机发送一个TCP SYN报文;
      2、 目标计算机收到这个报文后,建立TCP连接控制结构(TCB),并回应一个ACK,等待发起者的回应;
     3、 而发起者则不向目标计算机回应ACK报文,这样导致目标计算机一致处于等待状态。
     可以看出,目标计算机如果接收到大量的TCP SYN报文,而没有收到发起者的第三次ACK回应,会一直等待,处于这样尴尬状态的半连接如果很多,则会把目标计算机的资源(TCB控制结构,TCB,一般情况下是有限的)耗尽,而不能响应正常的TCP连接请求。
     启用 SYN Flood 攻击检测功能时,要求设置一个连接速率阈值和半开连接数量阈值,一旦发现保护主机响应的 TCP 新建连接速率超过连接速度阈值或者半开连接数量超过半开连接数量阈值,防火墙会输出发生 SYN Flood 攻击的告警日志,并且可以根据用户的配置采取以下三种措施:
      1、阻止发往该保护主机的后续连接请求;
      2、切断保护主机上的最老半连接会话;
      3、向 TCP Proxy 添加受保护 IP 地址。
    2.7 ACK Flood
      ACK Flood攻击是在TCP连接建立之后,所有的数据传输TCP报文都是带有ACK标志位的,主机在接收到一个带有ACK标志位的数据包的时候,需要检查该数据包所表示的连接四元组是否存在,如果存在则检查该数据包所表示的状态是否合法,然后再向应用层传递该数据包。如果在检查中发现该数据包不合法,例如该数据包所指向的目的端口在本机并未开放,则主机操作系统协议栈会回应RST包告诉对方此端口不存在。
      防护:(1)利用对称性判断来分析出是否有攻击存在。所谓对称型判断,就是收包异常大于发包,因为攻击者通常会采用大量ACK包,并且为了提高攻击速度,一般采用内容基本一致的小包发送。这可以作为判断是否发生ACK Flood的依据,但是目前已知情况来看,很少有单纯使用ACK Flood攻击,都会和其他攻击方法混合使用,因此,很容易产生误判。
      (2)建立一个hash表,用来存放TCP连接“状态”,相对于主机的TCP stack实现来说,状态检查的过程相对简化。例如,不作sequence number的检查,不作包乱序的处理,只是统计一定时间内是否有ACK包在该“连接”(即四元组)上通过,从而“大致”确定该“连接”是否是“活动的”。
      (3)丢弃三次 ack,让对方重连:重发 syn 建立链接,后续是 syn flood 防护原理;学习正常 ack 的源,超过阈值后,该 ack 没有在正常源列表里面就丢弃 ack 三次,让对方重连:重发 syn 建立链接,后续是 syn flood 防护。
    2.8 UDP Flood
      短时间内向特定目标不断发送 UDP 报文,致使目标系统负担过重而不能处理合法的传输任务,就发生了 UDP Flood。
      启用 UDP Flood 攻击检测功能时,要求设置一个连接速率阈值,一旦发现保护主机响应的 UDP 连接速率超过该值,防火墙会输出发生 UDP Flood 攻击的告警日志,并且根据用户的配置可以阻止发往该主机的后续连接请求。
      原理与ICMP洪水类似,攻击者通过发送大量的UDP报文给目标计算机,导致目标计算机忙于处理这些UDP报文而无法继续处理正常的报文。
    2.9 PortScan
      攻击者运用扫描工具探测目标地址和端口,用来确定哪些目标系统连接在目标网络上以及主机开启哪些端口服务。
      根据TCP协议规范,当一台计算机收到一个TCP连接建立请求报文(TCP SYN)的时候,做这样的处理:
      1、 如果请求的TCP端口是开放的,则回应一个TCP ACK报文,并建立TCP连接控制结构(TCB);
      2、 如果请求的TCP端口没有开放,则回应一个TCP RST(TCP头部中的RST标志设为1)报文,告诉发起计算机,该端口没有开放。
      相应地,如果IP协议栈收到一个UDP报文,做如下处理:
       1、 如果该报文的目标端口开放,则把该UDP报文送上层协议(UDP)处理,不回应任何报文(上层协议根据处理结果而回应的报文例外);
       2、 如果该报文的目标端口没有开放,则向发起者回应一个ICMP不可达报文,告诉发起者计算机该UDP报文的端口不可达。
      利用这个原理,攻击者计算机便可以通过发送合适的报文,判断目标计算机哪些TCP或UDP端口是开放的,过程如下:
      1、 发出端口号从0开始依次递增的TCP SYN或UDP报文(端口号是一个16比特的数字,这样最大为65535,数量很有限);
      2、 如果收到了针对这个TCP报文的RST报文,或针对这个UDP报文的ICMP不可达报文,则说明这个端口没有开放;
      3、 相反,如果收到了针对这个TCP SYN报文的ACK报文,或者没有接收到任何针对该UDP报文的ICMP报文,则说明该TCP端口是开放的,UDP端口可能开放(因为有的实现中可能不回应ICMP不可达报文,即使该UDP端口没有开放)。这样继续下去,便可以很容易的判断出目标计算机开放了哪些TCP或UDP端口,然后针对端口的具体数字,进行下一步攻击,这就是所谓的端口扫描攻击。
      启用扫描攻击保护功能时,要求设置一个扫描速率阈值,一旦存在 IP 主动发起的连接速率超过该值,则判定该 IP 正在进行扫描探测,防火墙会输出发生扫描攻击的告警日志,阻止扫描者发起的后续连接,并且可以根据用户配置将扫描者加入到黑名单。
    2.10 ICMP Flood
      ICMP泛洪(ICMP flood):利用ICMP报文 进行攻击的一种方法。短时间内向特定目标不断请求 ICMP 回应,致使目标系统负担过重而不能处理合法的传输任务,就发生了 ICMP Flood。如果攻击者向目标主机发 送大量的ICMP ECHO报文,将产生ICMP泛洪, 目标主机会将大量的时间和资源用于处理ICMP ECHO报文,而无法处理正常的请求或响应,从而实现对目标主机的攻击。
      启用 ICMP Flood 攻击检测功能时,要求设置一个连接速率阈值,一旦发现保护主机 ICMP 连接速率超过该值,防火墙会输出发生 ICMP Flood 攻击的告警日志,并且根据用户的配置可以阻止发往该主机的后续连接请求。
      
    参考资料
    走近科学:揭秘在线 DDoS 攻击平台(上)
    http://www.freebuf.com/special/107119.html
    走近科学:揭秘在线 DDoS 攻击平台(下)
    http://www.freebuf.com/news/107916.html
    卡巴斯基 DDoS 调查报告
    https://securelist.com/analysis/quarterly-malware-reports/76464/kaspersky-DDoS-intelligence-report-for-q3-2016/
    DDoS 攻击报道
    http://tech.huanqiu.com/cloud/2014-12/5288347.html
    高效的 DDoS 攻击探测与分析工具 FastNetMon
    http://www.freebuf.com/news/67204.html
    腾讯宙斯盾系统构建之路
    https://security.tencent.com/index.php/blog/msg/62
    鲍旭华等《破坏之王:DDoS 攻击与防范深度剖析》
    网易云《DDoS 攻击与防御:从原理到实践》https://blog.csdn.net/wangyiyungw/article/details/80537891

    本文未经许可请勿转载。

    展开全文
  • 常见的工业通讯协议有哪些

    万次阅读 2019-03-22 09:29:06
    每个仪表都自己独特的通讯协议,常见modbus通讯协议 、RS-232通讯协议、RS-485通讯协议 、HART通讯协议等等,那么这些通讯协议究竟是怎么工作的,有哪些优缺点呢?本文将重点介绍目前常见的几种通讯协议! ...
  • 摘要: 介绍了变送器的构成及工作原理, 对其在生产应用中常见的问题进行了深入解析, 并提供了实用且便于操作的品质辨别方法。  1 前言  电力工业中各种自动化系统已得到广泛应用,具有将各类物理量信号标准化...
  • 物理层协议

    千次阅读 2019-03-23 21:42:53
    常见物理层设备 参考资料 介绍 物理层(或称物理层,Physical Layer)是计算机网络OSI模型中最低的一层。物理层规定:为传输数据所需要的物理链路创建、维持、拆除,而提供具有机械的,电子的,...
  • 原理是信号再生(而非简单地将衰弱的信号放大)。中继器两个端口,数据从一个端口输入,再从另一个端口发出。端口仅作用于信号的电气部分,而不管数据中是否错误数据或不适合网段的数据。 中继器是局域网下.....
  • 新书推荐《5G NR物理层技术详解:原理、模型和组件》点击上图了解及购买5G专家和学者撰写,详解5G NR物理层技术(包括波形、编码调制、信道仿真和多天线技术等)及其背后的成因,爱立信中...
  • 常见的网络设备及简单工作原理

    千次阅读 2020-03-26 21:48:19
    常见网络设备物理层中继器集线器数据链路层网卡网桥交换机网络层路由器网络层以上网关调制解调器(猫) 物理层 中继器 随着传输距离的越远,经过从传输介质就越长,信号会越来越弱。 原理:是在比特级别对网络信号...
  • 常见的网络攻击有哪些

    千次阅读 2019-04-13 16:17:50
    有些病毒攻击不在我们的解决范围内,今天墨者安全主要针对DDOS攻击,CC攻击防御的等给大家分享一些常见的网络攻击类型。 CC攻击:CC = Challenge Collapsar,意为“挑战黑洞”,其前身名为Fatboy攻击,是利用不断对...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 127,292
精华内容 50,916
热门标签
关键字:

常见物理原理有哪些