精华内容
下载资源
问答
  • 麦克风阵列技术名词解释背景介绍远场拾音声源定位麦克风及音频信号什么是麦克风麦克风的分类麦克风的对比选型麦克风阵列简介语音交互的优势人机交互痛点近场语音和远场语音麦克风阵列的功能麦克风阵列构型 名词解释 ...

    名词解释

    缩略语全名称简单释义
    APIApplication Programming Interface应用程序编程接口
    DESData Encryption Standard数据加密标准
    3DESTriple DES, Triple Data Encryption Algorithm三重数据加密算法块密码的通称
    JSONJavaScript Object NotationJavaScript对象标记
    SaaSSoftware as a Service软件即服务
    SDKSoftware Development Kit软件开发工具包
    XMLeXtensible Markup Language可扩展标记语言
    ECMElectret Condenser Micphone驻极体电容麦克风
    HCIHuman Computer Interaction人机交互
    HMIHuman Machine Interaction人机交互
    HCSIHuman Computer Speech Interaction人机语音交互
    AIArtificial Intelligence人工智能
    ANNArtificial Neural Networks人工神经网络
    BPBack Propagation反向传播
    HMMHidden Markov Model隐马尔可夫模型
    ASRAutomatic Speech Recognition自动语音识别
    NLPNatural Language Processing自然语言处理
    OCROptical Character Recognition光学字符识别
    TTSText To Speech语音合成
    AECAcoustic Echo Canceller自动回声消除
    AGCAutomatic Gain Control自动增益控制
    ANSAutomatic Noise Suppression自动噪声抑制
    BSSBlind Source Separation盲源分离
    DBFDigital Beam Forming数字波束形成
    DOADirection Of Arrival波达方向
    DSPDigital Signal Processing数字信号处理
    NSNoise Suppression噪声抑制
    SDBSuper Directive Beamforming超指向波束形成
    VADVoice Activity Detection语音活动检测
    VQEVoice Quality Enhancement语音质量增强
    SIRISpeech Interpretation & Recognition Interface语音识别接口
    WWDCWorld Wide Developers Conference苹果全球开发者大会

    背景介绍

    麦克风阵列是由一定数目的声学传感器(一般是麦克风)组成,用来对声场的空间特性进行采样并处理的系统。

    远场拾音

    指运用远场识别和降噪技术,使拾音距离达到5米。

    声源定位

    利用麦克风阵列,实现180°/360°语音信号采集,并能通过声源定位来确定目标说话人的方向。

    麦克风及音频信号

    什么是麦克风
    • 麦克风是英文Microphone的音译名称,是业界的一种通俗叫法,有时候也简单称作话筒,香港和台湾地区也会称作微音器、拾音器。

    • 麦克风的正式中文学术名称是传声器,是一种将声音信号转换为电子信号的换能器,即把声信号转成电信号。

    • 消费级市场的麦克风基本都是标量麦克风,也就说只能采集单一的物理量信息——声压。

    ①声压是指声波通过媒质时,由振动所产生的压强改变量,也可以理解为声音的幅度或者强度。声压常用字母"p"表示,单位是帕斯卡(符号Pa)。声压的帕斯卡单位并不方便人们识记,一般就以对数形式来衡量有效声压相对于一个基准值的大小来表示,即声压级,其单位是分贝(符号dB)。
    ②人类对于1KHz的声音的听阈为20 x10-6Pa,通常以此作为声压级的基准值。这样讲可能晦涩难懂,我们来简单的类比一下:人类的呼吸声压是60x10-6Pa左右,声压级大约10dB,火箭发射的声压是4000Pa左右,声压级大约165dB,闪光弹的声压超过1万Pa,声压级大约175dB。

    • 为了描述麦克风的性能,有几个性能指标是非常关键的,这包括了灵敏度、指向性、频率响应、阻抗、动态范围、信噪比、最大声压级(或AOP,声学过载点)、一致性等。这几个指标其实都好理解,决定了麦克风的性能,而且每个指标都非常关键,缺一不可。当然这些指标相对于喇叭的T-S参数来说,真的是简单的了许多。

    • 麦克风是典型的传感器产业,但是其技术迭代非常迅速,近年来外观尺寸也发生了很大变化,集成到电路板中后一般人很难快速找出。

    麦克风的分类

    制作麦克风硬件最常用的两种技术是MEMS微机电和ECM驻极体电容技术。这两种技术工作原理类似,在实际应用场景中可以根据具体需要在二者之中进行选择。

    一、 MEMS微机电麦克风
    微机电麦克风也称麦克风芯片或硅麦克风,硅麦一般都集成了前置放大器,甚至有些硅麦会集成模拟数字转换器,直接输出数字信号,成为数字麦克风。

    1. MEMS传声器采用置于印刷电路板(PCB)并以机盖防护的MEMS(微机电系统)组件构建而成。在外壳上制作小孔,便于声音进入传声器,孔位于顶盖的叫作顶部端口型号,而孔位于PCB内部的叫作底部端口型号。MEMS组件设计通常会在半导体晶圆上构造机械振膜和安装结构。
    2. MEMS振膜形成一个电容器,而声压波则会引起振膜的运动。MEMS传声器通常含有另一个半导体晶圆,用作音频前置放大器,将MEMS的变化电容转换为电信号。如果用户需要模拟输出信号,可为其提供音频前置放大器的输出。如果用户需要数字输出信号,就在与音频前置放大器所处的同一晶圆上加入模数转换器(ADC)。
    3. MEMS传声器中数字编码采用的通用格式是脉冲密度调制(PDM),可以只和一个时钟和一条单独的数据线通信。数据采用单比特编码,从而简化了接收器中数字信号的解码。

    二、ECM柱极体麦克风

    1. 驻极体振膜(具有固定表面电荷的材料)靠近导电板隔开放置,并且和MEMS传声器相似,也会形成一个电容器,以气隙作为电介质。通过电容器的电压随着电容值的变化而变化,而电容的变化是由移动驻极体振膜的声压波引起的,ΔV= Q /ΔC。电容器电压变化由传声器外壳包覆的JFET进行放大和缓冲。JFET通常采用共源配置,而外部应用电路则采用外部负载电阻和隔直电容。
    2. 简单理解:MIC内部设计为一个电容,电容的一端是固定的,另一端是可动的,两端之间的距离和声音输入有关系,声音的大小、频率导致金属片震动产生幅度和频率的变化,在驻极体电容这边就转换为电容电荷量大小与充电快慢,在MIC输出端就表示为一个幅度和频率有随着声音输入变化而变化的电信号。
    麦克风的对比选型
    MEMS微机电麦克风ECM柱极体电容麦克风
    优点体积小,可SMT、产品稳定性好技术成熟、价格便宜
    缺点价格偏高体积大,不方便SMT、引线长,造成信号衰减、生产工序多,一致性差、灵敏度不稳定

    麦克风阵列简介

    语音交互的优势

    相比于传统的键盘输入,语音输入方式在速度及准确率方面更具优势。正常来说语音输入的速度是传统输入方式的三倍以上,而随着深度学习技术的发展,当前语音的识别率可以达到97%。

    人机交互痛点

    1)识别距离近:语音交互受限距离不能进行远场的识别
    2)对话不智能:不能持续进行多轮对话不能打断
    3)嘈杂环境:在嘈杂环境下识别率低饱受噪声干扰
    4)响应时间慢:不能即时快速响应交互不流畅导致体验下降

    近场语音和远场语音

    一、 近场语音
    大家应该都体验过有屏手持设备的语音交互,如Siri以及各种语音助手App,我们把这种采用单颗麦克风进行拾音及识别的场景叫做近场语音识别。
    近场语音存在一些先天性的缺陷:
    1)近距离讲话:1米以内交互效果较好,超出1米后很难识别;
    2)对环境有要求:尽量安静,周围不能有噪声干扰;
    3)标准人声发音:字正腔圆普通话,其它的很难支持;
    4)无法自动多轮交互:需由用户触发一次交互的开始及结束;
    5)不支持打断功能:机器发声结束后才可以进行下一轮对话。

    二、远场语音
    1)提供麦克阵列前端算法,解决人机交互中,距离较远带来的识别率较低的问题,让人机对话更加方便
    2)通过远场语音识别技术,可以让用户,即使在三至五米的距离,也可对智能家居进行语音操作

    麦克风阵列的功能

    人机之间的语音交互(这里主要指智能硬件、机器人等),区别于传统的有屏手持设备,涉及到复杂的环境和远距离拾音的问题。通过麦克风阵列使语音交互距离大大增加,使人机交互更加自然,更趋向于人人交互。
    在这里插入图片描述

    • 人机交互过程中的噪声可以分为以下几类:回声,混响,干扰和背景噪声;
    • 麦克风阵列具备的功能:自动增益控制;回声控制、回声消除、回声抑制;去混响;声源定位、波束形成、语音增强、盲源分离、干扰抑制;噪声控制、主动噪声控制、降噪等。
    麦克风阵列构型

    在这里插入图片描述

    1. 六麦环形阵列:六麦环形阵列适用于应用场景较为复杂(例如商场、办公室),对角度定位要求比较高,回声消除和识别率要求较高的机器人和家居产品解决方案。
    2. 四麦线性阵列:四麦线性阵列适用于车载,空调,电视,应用型机器人等智能装备,支持0~180°角度定位,回声消除和连续唤醒等功能。
    3. 两麦线性阵列:两麦线性阵列对芯片性能要求较低,适用于低成本的智能装备解决方案,支持回声消除和噪声抑制等功能。

    以六麦阵列为例,其具备以下功能特性:
    1)波束形成(波束形状是阵列对不同频率及方向的信号的响应,它与阵列麦克风数目、几何形状、源信号位置以及频率有关。);
    2)回声消支持信噪比-30dB左右;
    3)平稳噪声滤波;
    4)方向性非平稳噪声抑制;
    5)语音增强和去混响;
    6)声源定位精度±10°。

    展开全文
  • 信息安全常见名词解释

    万次阅读 多人点赞 2016-10-06 10:17:36
    字典上对“基线”的解释是:一种在测量、计算或定位中的基本参照。如海岸基线,是水位到达的水位线。类比于“木桶理论”,可以认为安全基线是安全木桶的最短板,或者说,是最低的安全要求。 16. 堡垒机:其从...

    1. B/S架构:即浏览器和服务器结构。客户机上只要安装一个浏览器(Browser),如Netscape NavigatorInternet Explorer,服务器安装OracleSybaseInformix SQL Server等数据库。浏览器通过Web Server同数据库进行数据交互。 这样就大大简化了客户端电脑载荷,减轻了系统维护与升级的成本和工作量,降低了用户的总体成本。

    2. C/S结构:客户机和服务器结构,充分利用两端硬件环境的优势,将任务合理分配到Client端和Server端来实现,降低了系统的通讯开销。

    3. 网站漏洞:随着B/S模式被广泛的应用,用这种模式编写Web应用程序的程序员也越来越多。但由于开发人员的水平和经验参差不齐,相当一部分的开发人员在编写代码的时候,没有对用户的输入数据或者是页面中所携带的信息(Cookie)进行必要的合法性判断,导致了攻击者可以利用这个编程漏洞来入侵数据库或者攻击Web应用程序的使用者,由此获得一些重要的数据和利益。

    4. 网页木马:网页木马就是表面上伪装成普通的网页文件或是将恶意的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。

    5. 网页敏感内容检测:对网页内容,包括关键词等进行自动化检测,给用户以提示。

    6. 网页变更检测:检测网页内容、链接等是否被篡改。

    7. 网页坏链:即点了这个链接,没有跳到这个链接指向的网站,可能是所指网站不存在了,或者变更网址了。

    8. 网站DNS检测:DNSDomain Name System,域名系统)是因特网上作为域名和IP地址相互映射的一个分布式数据库,有了主机名,就不要死记硬背每台IP设备的IP地址,只要记住相对直观有意义的主机名就行了。这就是DNS协议所要完成的功能。网站DNS检测的功能就是解析出网站的域名和IP地址映射关系。

    9. 网站可用性检测:检测网站系统是否正常运行。

    10. 取证式扫描技术:扫描系统、网站、数据库漏洞,并利用该漏洞,获得控制数据库,操作系统文件等,可以对目标执行操作系统命令、管理目标磁盘文件。

    11. SaaSSoftware-as-a-Service(软件即服务)。把以往买软件改成了买服务。它是一种通过Internet提供软件的模式,厂商将应用软件统一部署在自己的服务器上,客户可以根据自己实际需求,通过互联网向厂商定购所需的应用软件服务,并通过互联网获得厂商提供的服务。用户不用再购买软件,而改用向提供商租用基于Web的软件,来管理企业经营活动,且无需对软件进行维护,服务提供商会全权管理和维护软件,软件厂商在向客户提供互联网应用的同时,也提供软件的离线操作和本地数据存储,让用户随时随地都可以使用其定购的软件和服务。对于许多小型企业来说,SaaS是采用先进技术的最好途径,它消除了企业购买、构建和维护基础设施和应用程序的需要。

    12. 渗透测试:专业人员采用“攻击者心态”,使用实际攻击者利用的相同的工具和技术来探测安全漏洞。渗透测试被广泛认为对系统安全性的最好检验,因为它最接近真实世界的攻击。

    13. Cookie注入:通过修改网页Cookie达到破解管理员密码、篡改网页等操作。

    14.木马病毒:“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。

    15.安全基线:是借用“基线”的概念。字典上对“基线”的解释是:一种在测量、计算或定位中的基本参照。如海岸基线,是水位到达的水位线。类比于“木桶理论”,可以认为安全基线是安全木桶的最短板,或者说,是最低的安全要求。

    16.堡垒机:其从功能上讲,它综合了核心系统运维和安全审计管控两大主干功能,从技术实现上讲,通过切断终端计算机对网络和服务器资源的直接访问,而采用协议代理的方式,接管了终端计算机对网络和服务器的访问。形象地说,终端计算机对目标的访问,均需要经过运维安全审计的翻译。打一个比方,运维安全审计扮演着看门者的工作,所有对网络设备和服务器的请求都要从这扇大门经过。因此运维安全审计能够拦截非法访问,和恶意攻击,对不合法命令进行命令阻断,过滤掉所有对目标设备的非法访问行为,并对内部人员误操作和非法操作进行审计监控,以便事后责任追踪。

    17.0Day漏洞:信息安全意义上的0Day是指在系统商在知晓并发布相关补丁前就被掌握或者公开的漏洞信息。

    18.网页挂马:黑客入侵了一些门户网站后,将自己编写的网页木马嵌入被黑门户网站的主页中,利用被黑网站的流量将网页木马进行传播,以达到盗号、窃取个人信息等目的。

    19.OWASP Top 10:开放式Web应用程序安全项目(OWASP,Open Web Application Security Project)是一个非营利组织。OWASP Top 10指该组织发布的10个最常见的WEB攻击方式。

    20.漏洞指纹探测方式:按照设备或软件的版本信息,比对漏洞库中的该版本涵盖的已知漏洞,展示漏洞信息。

    21.端口镜像:交换机把某一个端口接收或发送的数据帧完全相同的复制给另一个端口;其中被复制的端口称为镜像源端口,复制的端口称为镜像目的端口。

    22.鱼叉攻击:“鱼叉攻击”是黑客攻击方式之一,最常见的做法是,将木马程序作为电子邮件的附件,并起上一个极具诱惑力的名称,发送给目标电脑,诱使受害者打开附件,从而感染木马。

    23.网络渗透:指对大型的网络主机服务器群组采用的一种迂回渐进式的攻击方法,通过长期而有计划地逐步渗透攻击进入网络,最终完全控制整个网络。“网络渗透攻击”之所以能够成功,是因为网络上总会有一些或大或小的安全缺陷或漏洞。

    24.广域网:广域网(WAN,Wide Area Network)也称远程网(long haul network )。通常跨接很大的物理范围,所覆盖的范围从几十公里到几千公里,它能连接多个城市或国家,或横跨几个洲并能提供远距离通信,形成国际性的远程网络。覆盖的范围比局域网(LAN)和城域网(MAN)都广。广域网的通信子网主要使用分组交换技术。广域网的通信子网可以利用公用分组交换网、卫星通信网和无线分组交换网,它将分布在不同地区的局域网或计算机系统互连起来,达到资源共享的目的。如因特网(Internet)是世界范围内最大的广域网。

    25.公网:INETERNET基础网络,俗称为外网. 公网即国际互联网(Internet),它是把全球不同位置、不同规模的计算机网络(包括局域网、 城域网、 广域网)相互连接在一起所形成的计算机网络的集合体。我们通常所浏览的WWW站点、FTP站点以及沟通时所采用的 即时通讯软件均属于服务在Internet(公网)的应用程序,因此也称它们为“网络应用程序”。

    26.核心交换机:电脑达到一定数量才会要用上核心交换机,而基本在50台以下无需用核心交换机,有个路由器即可。所谓的核心交换机是针对网络架构而言,如果是个几台电脑的小局域网,一个8口的小交换机就可以称之为核心交换机!而在网络行业中核心交换机是指有网管功能,吞吐量强大的2层或者3层交换机,一个超过100台电脑的网络,如果想稳定并高速的运行,核心交换机必不可少。

    27.蠕虫病毒:蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。

    28.IPS:入侵防御系统(IPS: Intrusion Prevention System)是电脑网络安全设施,是对防病毒软件(Antivirus Programs)和防火墙(Packet Filter, Application Gateway)的补充。 入侵预防系统(Intrusion-prevention system)是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。

    29.对等数据服务:对等网(Peer to Peer),在对等网络中,所以计算机地位平台,没有从属关系,也没有专用的服务器和客户机。网络中的资源是分散在每台计算机上的,每一台计算机都有可能成为服务器也以可能成为客户机。网络的安全验证在本地进行,一般对等网络中的用户小于或等于10台,如图1-10所示。对等网能够提供灵活的共享模式,组网简单、方便、但难于管理,安全性能较差。它可满足一般数据传输的需要,所以一些小型单位在计算机数量较少时可选用“对等网”结构。

    30.报文:即数据包,在OSI模型中,网络层及其以上层级,传输的数据单元均为包,即报文。数据链路层传输单元为帧,物理层为比特流。

    31.二层\三层交换机:二层交换机相当于集线器?最简单的数据交互,不带路由功能。三层交换机为带路由功能的二层交换机。

    32.VxWorks:嵌入式实时操作系统,它以其良好的可靠性和卓越的实时性被广泛地应用在通信、军事、航空、航天等高精尖技术及实时性要求极高的领域中。

    33.双因子认证:常规密码、挑战应答、动态口令、物理设备、生物识别技术和数字证书等身份鉴别方式中的两种或两种以上。

    34.蜜罐系统:好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。

    35.远程桌面:应用层为rdp协议;与Telnet不同,Telnet是字符形式的远程控制,远程桌面是图形化的远程控制,直接显示了对方的桌面。相比,Telnet占用带宽少,速度快。

    36.DPI技术:即DPI(Deep Packet Inspection)深度包检测技术是一种基于应用层的流量检测和控制技术,当IP数据包、TCP或UDP数据流通过基于DPI技术的带宽管理系统时,该系统通过深入读取IP包载荷的内容来对OSI七层协议中的应用层信息进行重组,从而得到整个应用程序的内容,然后按照系统定义的管理策略对流量进行整形操作。

    37:关键信息基础设施:指公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的系统。

    38:SSH或Telent:SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。几乎所有UNIX平台—包括HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix,以及其他平台,都可运行SSH。

    39.Telnet:Telnet协议是TCP/IP协议族中的一员,它为用户提供了在本地计算机上完成远程主机工作的能力。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。Telnet是常用的远程控制Web服务器的方法。

    40.Windows远程终端服务:可以是Telnet或者远程桌面等等服务。

    41.交互式登录:等待你的输入,并且执行你提交的命令,如“登录、执行一些命令、签退”这个过程;另外一种模式:非交互式模式。在这种模式下,shell不与你进行交互,而是读取存放在文件中的命令,并且执行它们。当它读到文件的结尾,shell也就终止了。

    42.全双工通讯方式:一个信道中,可以同时且双向传递数据。

    43.0.0.0.0:它表示的是这样一个集合:  1、所有不清楚的主机和目的网络。这里的“不清楚”是指在本机的路由表里没有特定条目指明如何到达。  2、对本机来说,它就是一个“收容所”,所有不认识的“三无”人员,一 律送进去。  3、如果在网络设置中设置了缺省网关,那么Windows系统会自动产生一个目的地址为0.0.0.0的缺省路由。

    44.Tomcat:Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,对于一个初学者来说,可以这样认为,当在一台机器上配置好Apache 服务器,可利用它响应HTML(标准通用标记语言下的一个应用)页面的访问请求。

    45.JSP:全名为Java Server Pages,中文名叫java服务器页面,其根本是一个简化的Servlet设计,它是由Sun Microsystems公司倡导、许多公司参与一起建立的一种动态网页技术标准。JSP技术有点类似ASP技术,它是在传统的网页HTML(标准通用标记语言的子集)文件(*.htm,*.html)中插入Java程序段(Scriptlet)和JSP标记(tag),从而形成JSP文件,后缀名为(*.jsp)。用JSP开发的Web应用是跨平台的,既能在Linux下运行,也能在其他操作系统上运行。

    46.webshell(网页后门):网页后门其实就是一段网页代码,主要以ASP和PHP代码为主。攻击者通过这段精心设计的代码,在服务器端进行某些危险的操作,获得某些敏感的技术信息或者通过渗透,提权获得服务器的控制权。webshell可以穿越服务器防火墙,由于与被控制的服务器或远程过80端口传递的,因此不会被防火墙拦截。并且使用webshell一般不会在系统中留下记录,只会在网站的web日志中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的。

    47.Hosts文件作用:hosts文件是一个用于储存计算机网络中各节点信息的计算机文件。这个文件负责将主机名映射到相应的IP地址。1)hosts文件通常用于补充或取代网络中DNS的功能。和DNS不同的是,计算机的用户可以直接对hosts文件进行控制。hosts文件也可以用于其它情况,例如可以将已知的广告服务器重定向到无广告的机器(通常是本地的IP地址:127.0.0.1)上来过滤广告。同时也可以通过不下载网络广告,从而减少带宽。使用hosts文件还可减少对DNS服务器的访问来加快访问速度并减少带宽消耗。
    2)hosts文件的另一个重要用途就是用于拦截一些恶意网站的请求,从而防止访问欺诈网站或感染一些病毒或恶意软件。但同时,这个文件也可能被病毒或恶意软件所利用来阻止用户更新杀毒软件或访问特定网站。
    3)另外也可以通过修改hosts文件来强制将网站指定到正确的IP上,从而访问那些因为某些原因不能访问的站点。此外一些软件的破解激活也经常用到hosts文件,原理就是屏蔽软件自动连接官方服务器验证激活信息是否正确。

    48.OLE,Object Linking and Embedding,对象连接与嵌入,简称OLE技术。OLE 不仅是桌面应用程序集成,而且还定义和实现了一种允许应用程序作为软件“对象”(数据集合和操作数据的函数)彼此进行“连接”的机制,这种连接机制和协议称为组件对象模型(COM),是一种面向对象的技术,利用这种技术可开发可重复使用的软件组件(COM)。

    49.畸形报文攻击:形报文攻击指的是攻击者指使代理向受害主机发送错误成型的IP报文以使其崩溃。有两种畸形报文攻击方式。

    1)一种是IP地址攻击,攻击报文拥有相同的源IP和目的IP位址。它能迷惑受害主机的操作系统,并使其消耗大量的处理能力。

    2)另一个是IP报文可选段攻击。攻击报文随机选取IP报文的可选段并将其所有的服务比特值设为1。对此,受害系统不得不花费额外的处理时间来分析资料包。当发动攻击的代理足够多时,受害系统将失去处理能力。

    50.Mac地址冲突:mac地址冲突会导致报文混乱, 网络没法区分mac1和mac2, 从而导致网络异常。万恶的教科书说,mac地址全世界唯一,不会冲突,还说mac地址不能修改, 扯淡啊,mac地址可能冲突,mac地址也可以修改。

    51.为什么局域网的IP普遍是192.168开头:IPv4地址分为A、B、C、D、E五类,出去特殊作用的D、E两类,剩下的A、B、C三类地址是我们常见的IP地址段。A类地址的容量最大,可以容纳16777214个主机,B类地址可以容纳65534个主机,C类地址可以容纳254个主机。
    在这三类地址中,绝大多数的IP地址都是公有地址,需要向国际互联网信息中心申请注册。但是在IPv4地址协议中预留了3个IP地址段,作为私有地址,供组织机构内部使用。
    这三个地址段分别位于A、B、C三类地址内:
    A类地址:10.0.0.0--10.255.255.255
    B类地址:172.16.0.0--172.31.255.255
    C类地址:192.168.0.0--192.168.255.255
    所以局域网在选取使用私有地址时,一般会按照实际需要容纳的主机数来选择私有地址段。常见的局域网由于容量小,一般选择C类的192.168.0.0作为地址段使用,一些大型企业就需要使用B类甚至A类地址段作为内部网络的地址段。
    最后需要补充说明的是,由于NAT和子网掩码的存在,实际在使用中,一个C类大小的局域网也可以选择A类的10.0.0.0网段作为自己的IP地址段。大多数局域网之所以仍然选择192.168.0.0/24或者192.168.1.0/24作为自己的IP地址段,更多的是因为约定成俗或者说网管个人习惯的关系。

    52:代理(agent):

    代理服务器英文全称是Proxy Server,其功能就是代理网络用户去取得网络信息。形象的说:它是网络信息的中转站。在一般情况下,我们使用网络浏览器直接去连接其他Internet站点取得网络信息时,须送出Request信号来得到回答,然后对方再把信息以bit方式传送回来。代理服务器是介于浏览器和Web服务器之间的一台服务器,有了它之后,浏览器不是直接到Web服务器去取回网页而是向代理服务器发出请求,Request信号会先送到代理服务器,由代理服务器来取回浏览器所需要的信息并传送给你的浏览器。而且,大部分代理服务器都具有缓冲的功能,就好象一个大的Cache,它有很大的存储空间,它不断将新取得数据储存到它本机的存储器上,如果浏览器所请求的数据在它本机的存储器上已经存在而且是最新的,那么它就不重新从Web服务器取数据,而直接将存储器上的数据传送给用户的浏览器,这样就能显著提高浏览速度和效率。更重要的是:Proxy Server(代理服务器)是Internet链路级网关所提供的一种重要的安全功能,它的工作主要在开放系统互联(OSI)模型的对话层。主要的功能有:
    代理功能:
    1.突破自身IP访问限制,访问国外站点。教育网、169网等网络用户可以通过代理访问国外网站。
    2.访问一些单位或团体内部资源,如某大学FTP(前提是该代理地址在该资源 的允许访问范围之内),使用教育网内地址段免费代理服务器,就可以用于对教育网开放的各类FTP下载上传,以及各类资料查询共享等服务。
    3.突破中国电信的IP封锁:中国电信用户有很多网站是被限制访问的,这种限制是人为的,不同Serve对地址的封锁是不同的。所以不能访问时可以换一个国 外的代理服务器试试。
    4.提高访问速度:通常代理服务器都设置一个较大的硬盘缓冲区,当有外界的信息通过时,同时也将其保存到缓冲区中,当其他用户再访问相同的信息时, 则直接由缓冲区中取出信息,传给用户,以提高访问速度。
    5.隐藏真实IP:上网者也可以通过这种方法隐藏自己的IP,免受攻击。

    53.NVR、DVR的区别:
    NVR:是(Network Video Recorder即网络硬盘录像机)的缩写。NVR最主要的功能是通过网络接收IPC(网络摄像机)设备传输的数字视频码流, 并进行存储、管理,从而实现网络化带来的分布式架构优势。 简单来说,通过Nvr,可以同时观看、浏览、回放、管理、存储多个网络摄像机。摆脱了电脑硬件的牵绊,再也不用面临安装软件的繁琐。如果所有摄像机网络化,那么必由之路就是有一个集中管理核心出现。
    NVR主要应用于网络摄像机的存储与控制设备!
    DVR:DigitalVideoRecorder(硬盘录像机),即数字视频录像机,相对于传统的模拟视频录像机,采用硬盘录像,故常常被称为硬盘录像机,也被称为DVR。它是一套进行图像存储处理的计算机系统,具有对图像/语音进行长时间录像、录音、远程监视和控制的功能。
    DVR主要是应用于模拟摄像摄像头的存储与控制设备!
    54.NB-IOT:属于低功耗广域网络(LPWAN)中的一个典型代表,该协议具有功耗低、传播远、稳定等特点,尤其适用于物联网中设备的通信。

    55.intranet\Internet: intranet指局域网,Internet指互联网即公网。

    56.文件MD5值: MD5在论坛上、软件发布时经常用,是为了保证文件的正确性,防止一些人盗用程序,加些木马或者篡改版权,设计的一套验证系统。每个文件都可以用MD5验证程序算出一个固定的MD5码来。软件作者往往会事先计算出他的程序的MD5码并帖在网上。因此,在网上看到某个程序下载旁注明了MD5码时,可以把它记下来,下载了这个程序后用MD5验证程序计算你所下载的文件的MD5码,和你之前记下MD5码比较,就知道你下的是不是原版了,如果两者相同,那么你所下载的是原版。如果计算出来的和网上注明的不匹配,那么你下载的这个文件不完整,或是被别人动过手脚。

    如果你经常使用网盘的话,你会发现有些好几G的文件一下子就上传上去了,官方称“极速秒传”,应用的就是"md5码"这类的技术。当你上传文件的时候,软件就会为你的文件生成一个md5码,先将md5码上传,然后在服务器的“md5码库”里寻找有没有相同的md5码,如果有,OK,你的文件不用上传了,服务器上已经有了,直接分配一个链接给你就可以了,这就是“极速秒传”。说白了,就是已经有人花长时间上传过一模一样的文件。你不用花大把时间上传,服务器也不用花大把时间接收,你省带宽,他也省带宽,两全齐美。

    • MD5码计算过程中会不会把文件名和文件创建修改时间算在内? ——不会,只hash文件内容。
    • 不同文件也可以有相同的MD5校验值?——MD5校验并不陌生,它常常被用于文件的一致性校验,在各大下载站都可以看到它的身影。MD5可以为任何文件产生一个同样独一无二的“数字指纹”,如果对文件做了任何改动,哪怕仅仅修改了1字节,其MD5值都会发生变化。正是因此,利用MD5算法来进行文件校验的方案被大量应用到软件下载站、论坛数据库、系统文件安全等方面。突然产生这样一个想法:不同文件也可以有相同的MD5校验值。   MD5校验值的长度是固定的128Bit,其总共有2的128次方种不同的值;而被MD5校验的文件长度却是任意的:可以是1Bit、1KB甚至1GB,也就是说可以有正无穷个不同的文件。用这有限的2的128次方种不同的值去匹配正无穷个文件,结果是必然有重复的。同一个MD5值有多少不同的文件呢?答案一定是正无穷个,具体可以参考http://www.izhuyue.com/644.html
    57. hash:一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又叫做预映射, pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来唯一的确定输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。

    58.透明代理:透明代理的意思是客户端根本不需要知道有代理服务器的存在,它改变你的报文,并会传送真实IP,多用于路由器的NAT转发中。

    59.SFTP:是Secure File Transfer Protocol的缩写,安全文件传送协议。可以为传输文件提供一种安全的加密方法。sftp 与 ftp 有着几乎一样的语法和功能。SFTP 为 SSH的一部分,是一种传输档案至 Blogger 伺服器的安全方式。其实在SSH软件包中,已经包含了一个叫作SFTP(Secure File Transfer Protocol)的安全文件传输子系统,SFTP本身没有单独的守护进程,它必须使用sshd守护进程(端口号默认是22)来完成相应的连接操作,所以从某种意义上来说,SFTP并不像一个服务器程序,而更像是一个客户端程序。SFTP同样是使用加密传输认证信息和传输的数据,所以,使用SFTP是非常安全的。但是,由于这种传输方式使用了加密/解密技术,所以传输效率比普通的FTP要低得多,如果您对网络安全性要求更高时,可以使用SFTP代替FTP。

    60.泛安全类设备:一切和安全有关的设备和产品,包括传统安全设备和新型的如云WAF,云堡垒,工控安全产品,手机安全产品,嵌入式安全产品等。

    61:射频识别技术(RFID):(Radio Frequency Identification)技术,又称无线射频识别,是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。
    射频的话,一般是微波,1-100GHz,适用于短距离识别通信。
    RFID读写器也分移动式的和固定式的,目前RFID技术应用很广,如:图书馆,门禁系统,食品安全溯源等。

    62:工业交换机:功能和商用交换机一致,区别体现在稳定性和对抗恶劣环境的能力。

    63:工业防火墙:在商用防火墙的基础上增加了对工业协议的深度解析,支持对报文的应用层识别,达到发现恶意指令,并拦截的目的。

    64:指令级的工业控制协议通信记录:工业控制协议通常是以太网协议,符合TCP\IP标准,主要是应用层的私有化。工业安全防火墙和工业安全审计设备优势就需要体现在对工业协议的深度解析,工控设备一般是从报文中接受上级的指令级命令,所以支持指令级的解析变得很有意义。

    65.虚拟专用网络(VPN):在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN有多种分类方式,主要是按协议进行分类。VPN可通过服务器、硬件、软件等多种方式实现。

    66.以太网和互联网的区别:以太网是一种技术,以TCP\IP标准为主,互联网也是用的以太网技术,互联网一般是我们理解的公网,局域网也是用的以太网技术,局域网一般是我们理解的内网。

    67.ICMP协议:ICMP协议是一种面向无连接的协议,用于传输出错报告控制信息。ICMP提供一致易懂的出错报告信息。发送的出错报文返回到发送原数据的设备,因为只有发送设备才是出错报文的逻辑接受者。发送设备随后可根据ICMP报文确定发生错误的类型,并确定如何才能更好地重发失败的数据包。但是ICMP唯一的功能是报告问题而不是纠正错误,纠正错误的任务由发送方完成。

    比如我们经常使用的用于检查网络通不通的Ping命令(Linux和Windows中均有),这个“Ping”的过程实际上就是ICMP协议工作的过程。

    68.僵尸网络(botnet):是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。僵尸网络是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息,譬如银行帐户的密码与社会安全号码等也都可被黑客随意“取用”。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络的威胁也因此成为目前一个国际上十分关注的问题。然而,发现一个僵尸网络是非常困难的,因为黑客通常远程、隐蔽地控制分散在网络上的“僵尸主机”,这些主机的用户往往并不知情。因此,僵尸网络是目前互联网上黑客最青睐的作案工具。

    69.流量镜像:通过在交换机或路由器上,将一个或多个源端口的数据流量转发到某一个指定端口来实现对网络的监听,指定端口称之为“镜像端口”或“目的端口”,在不严重影响源端口正常吞吐流量的情况下,可以通过镜像端口对网络的流量进行监控分析。在企业中用镜像功能,可以很好地对企业内部的网络数据进行监控管理,在网络出故障的时候,可以快速地定位故障。

    70.IMAP:

    IMAP全称是Internet Mail Access Protocol,即交互式邮件存取协议,它是跟POP3类似邮件访问标准协议之一。不同的是,开启了IMAP后,您在电子邮件客户端收取的邮件仍然保留在服务器上,同时在客户端上的操作都会反馈到服务器上,如:删除邮件,标记已读等,服务器上的邮件也会做相应的动作。所以无论从浏览器登录邮箱或者客户端软件登录邮箱,看到的邮件以及状态都是一致的。

    71.SMTP:

    SMTP 的全称是“Simple Mail Transfer Protocol”,即简单邮件传输协议。它是一组用于从源地址到目的地址传输邮件的规范,通过它来控制邮件的中转方式。SMTP 协议属于 TCP/IP 协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。SMTP 服务器就是遵循 SMTP 协议的发送邮件服务器。

    SMTP 认证,简单地说就是要求必须在提供了账户名和密码之后才可以登录 SMTP 服务器,这就使得那些垃圾邮件的散播者无可乘之机。增加 SMTP 认证的目的是为了使用户避免受到垃圾邮件的侵扰。

    72.POP3:
    POP3是Post Office Protocol 3的简称,即邮局协议的第3个版本,它规定怎样将个人计算机连接到Internet的邮件服务器和下载电子邮件的电子协议。它是因特网电子邮件的第一个离线协议标准,POP3允许用户从服务器上把邮件存储到本地主机(即自己的计算机)上,同时删除保存在邮件服务器上的邮件,而POP3服务器则是遵循POP3协议的接收邮件服务器,用来接收电子邮件的。

    73.json:JSON(JavaScript Object Notation, JS 对象标记) 是一种轻量级的数据交换格式。它基于 ECMAScript 规范的一个子集,采用完全独立于编程语言的文本格式来存储和表示数据。简洁和清晰的层次结构使得 JSON 成为理想的数据交换语言。 易于人阅读和编写,同时也易于机器解析和生成,并有效地提升网络传输效率。

    在 JS 语言中,一切都是对象。因此,任何支持的类型都可以通过 JSON 来表示,例如字符串、数字、对象、数组等。但是对象和数组是比较特殊且常用的两种类型:
    对象表示为键值对;
    数据由逗号分隔;
    花括号保存对象;
    方括号保存数组。

    74.cc攻击:攻击者借助代理服务器生成指向受害主机的合法请求,实现DDOS,和伪装就叫:CC(ChallengeCollapsar)。
    CC主要是用来攻击页面的。大家都有这样的经历,就是在访问论坛时,如果这个论坛比较大,访问的人比较多,打开页面的速度会比较慢,访问的人越多,论坛的页面越多,数据库就越大,被访问的频率也越高,占用的系统资源也就相当可观。
    一个静态页面不需要服务器多少资源,甚至可以说直接从内存中读出来发给你就可以了,但是论坛就不一样了,我看一个帖子,系统需要到数据库中判断我是否有读帖子的权限,如果有,就读出帖子里面的内容,显示出来——这里至少访问了2次数据库,如果数据库的数据容量有200MB大小,系统很可能就要在这200MB大小的数据空间搜索一遍,这需要多少的CPU资源和时间?如果我是查找一个关键字,那么时间更加可观,因为前面的搜索可以限定在一个很小的范围内,比如用户权限只查用户表,帖子内容只查帖子表,而且查到就可以马上停止查询,而搜索肯定会对所有的数据进行一次判断,消耗的时间是相当的大。
    CC就是充分利用了这个特点,模拟多个用户(多少线程就是多少用户)不停的进行访问(访问那些需要大量数据操作,就是需要大量CPU时间的页面).这一点用一个一般的性能测试软件就可以做到大量模拟用户并发。
    75.SHA-256 checksum:SHA-256值校验,SHA (Secure Hash Algorithm,译作安全散列算法) 是美国国家安全局 (NSA) 设计,美国国家标准与技术研究院 (NIST) 发布的一系列密码散列函数。

    76.云数据库RDS是什么:RDS是阿里云提供的即开即用的关系型数据库服务,兼容了MySQL和SQL Server两种数据库引擎。在传统数据库的基础上,阿里云RDS提供了强大丰富的功能从而保证了高可用性、高安全性以及高性能。此外,RDS还提供了诸多便利功能提升了RDS的易用性。

    77.http协议包:请求包和应答包:HTTP请求包(GET、POST等请求方法)由三个部分构成,分别是:方法-URI-协议/版本,请求头,请求正文。和HTTP请求包相似,由三个部分构成,分别是:协议-状态代码-描述,应答头,应答正文。

    78.192.168.1.0/24表示网段是192.168.1.0,子网掩码是24位,子网掩码为:255.255.255.0,用二进制表示为:11111111 11111111 11111111 00000000 ,这里为什么是24呢,就是因为子网掩码里面的前面连续的“1”的个数为24个,一定要连续的才行。

    79.SNMP:简单网络管理协议(SNMP),由一组网络管理的标准组成,包含一个应用层协议(application layer protocol)、数据库模型(database schema)和一组资源对象。该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有任何引起管理上关注的情况。该协议是互联网工程工作小组(IETF,Internet Engineering Task Force)定义的internet协议簇的一部分。SNMP的目标是管理互联网Internet上众多厂家生产的软硬件平台,因此SNMP受Internet标准网络管理框架的影响也很大。SNMP已经出到第三个版本的协议,其功能较以前已经大大地加强和改进了。

    80.IPTABLES:iptables 是与最新的 3.5 版本 Linux 内核集成的 IP 信息包过滤系统。如果 Linux 系统连接到因特网或 LAN、服务器或连接 LAN 和因特网的代理服务器, 则该系统有利于在 Linux 系统上更好地控制 IP 信息包过滤和防火墙配置。

    81.三权分立:各用户之间形成相互制约的关系:限制默认账户的权限,不同帐户的权限分离和相互制约是避免帐户的权限过于集中的必要手段,这种做法不但可以限制外部攻击者在获取各帐户权限后的攻击范围和影响程度,而且可避免内部用户利用权限避开内部审计和安全保密的情况出现;

    82.beta版:

    外部测试版的意思,软件会出现三种版本: 
    1.alpha内部测试版本,极不稳定,一般也不会出现的公众视线,仅供内部测试人员测试用。
    2.beta公共测试版,就是对外发布软件的测试版,收集公众的意见和建议。
    3.就是正式版了,一般都很稳定。
    再就是SP,service Package,补丁包,针对正式版的漏洞以及改进集成的补丁包。

    83.畸形报文攻击:通常指攻击者发送大量有缺陷的报文,从而造成主机或服务器在处理这类报文时系统崩溃,如分片重叠的IP报文、TCP标志位非法的报文。

    84.换了智能电表,供电所不来抄表了,智能电表是什么通讯方法传送数据给供电部门计费的:
    智能电表通过485与集中器通讯(有的是一户一表、十户人家一组,每组一个集中器),集中器(安装SIM)通过GPRS与服务器通信,抄表管理人员直接访问服务器即可。

    85.TCP [::]:445 [::]:0 LISTENING;LISTENING、ESTABLISHED是啥意思?

    FTP服务启动后首先处于侦听(LISTENING)状态。2、ESTABLISHED状态  ESTABLISHED的意思是建立连接。表示两台机器正在通信。

    86.TCP [::]:80 表示什么?[::]是指ipv6的地址

    87.发电厂mis系统属于管理信息大区吗?——在规范中答案是:是。

    88.DGA:域名生成算法。

    89.工控协议明文传输:对工控协议做逆向,知道协议的解析规则后,通过抓包工具把报文抓下来查看,可以发现正文是没有加密的,可以看到账号密码、工艺数据等等。

    90.逻辑隔离:通过防火墙的ACL控制,做到访问控制,实现逻辑隔离,区别于物理隔离。

    91.嵌入式系统:嵌入式系统的核心是由一个或几个预先编程好以用来执行少数几项任务的微处理器或者单片机组成。与通用计算机能够运行用户选择的软件不同,嵌入式系统上的软件通常是暂时不变的;所以经常称为“固件”

    92.三次握手:首先,请求端(客户端)发送一个包含SYN标志的TCP报文,SYN即同步(Synchronize),同步报文会指明客户端使用的端口以及TCP连接的初始序号;
    第二步,服务器在收到客户端的SYN报文后,将返回一个SYN+ACK的报文,表示客户端的请求被接受,同时TCP序号被加一,ACK即确认(Acknowledgment)。
    第三步,客户端也返回一个确认报文ACK给服务器端,同样TCP序列号被加一,到此一个TCP连接完成。
    以上的连接过程在TCP协议中被称为三次握手(Three-way Handshake)。


    93.Syn Flood:问题就出在TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源----数以万计的半连接,即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃---即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况我们称作:服务器端受到了SYN Flood攻击(SYN洪水攻击)。

    94.Ping of Death:在因特网上,ping of death是一种拒绝服务攻击,方法是由攻击者故意发送大于65535字节的ip数据包给对方。 TCP/IP的特征之一是碎裂;它允许单一IP包被分为几个更小的数据包。在1996年,攻击者开始利用那一个功能,当他们发现一个进入使用碎片包可以将整个IP包的大小增加到ip协议允许的65536比特以上的时候。当许多操作系统收到一个特大号的ip包时候,它们不知道该做什么,因此,服务器会被冻结、宕机或重新启动。
    ICMP的回送请求和应答报文通常是用来检查网路连通性,对于大多数系统而言,发送ICMP echo request 报文的命令是ping ,由于ip数据包的最大长度为65535字节。而ICMP报头位于数据报头之后,并与ip数据包封装在一起,因此ICMP数据包最大尺寸不超过65535字节利用这一规定,可以向主机发动 ping of death 攻击。ping of death 攻击 是通过在最后分段中,改变其正确的偏移量和段长度的组合,使系统在接收到全部分段并重组报文时总的长度超过了65535字节,导致内存溢出,这时主机就会出现内存分配错误而导致TCP/IP堆栈崩溃,导致死机!

    95.Syslog: 常被称为系统日志或系统记录,是一种用来在互联网协议(TCP/IP)的网络中传递记录档讯息的标准。这个词汇常用来指实际的syslog 协议,或者那些送出syslog讯息的应用程式或数据库。

    96.无线CPE:就是一种接收wifi信号的无线终端接入设备,可取代无线网卡等无线客户端设备。可以接收无线路由器,无线AP,无线基站等的无线信号,是一种新型的无线终端接入设备。
    同时,它也是一种将高速4G信号转换成WiFi信号的设备,不过需要外接电源,但可支持同时上网的移动终端数量也较多。CPE可大量应用于农村,城镇,医院,单位,工厂,小区等无线网络接入,能节省铺设有线网络的费用。

    97.Referer 作弊:还是黑帽SEO。Referer作弊的原理有点类似于UA作弊,不过它判断的是Referer。比如说你通过搜索引擎的搜索结果点击跳转过去,那么就会带上比如地址是 http://www.baidu.com 的Referer,那么就会跳转到构造的地址,而如果直接访问目标网址,则是正常页面。

    98.UA作弊:也是一种黑帽SEO的方式。UA作弊的方式很简单,就是判断网站访问者的UA头,当判断UA是搜索引擎的爬虫,就返回想进行SEO的内容,如果不是,就返回正常页面。
    99.暗链:暗链大部分不会影响页面的正常显示(影响的说明弄的人技术太烂。。。),通过在网页里加入在页面中不可见的标签,比如用 CSS 设置 display:none,或者设置 DIV 高度为0等,这样可以使得代码里明明有的内容在页面上不可见,然后加入一些需要做 SEO 的关键词,一般会选择一些权重高的网站,这样搜索引擎在爬取这些正常网站的时候也会爬取到那些额外加入的关键词,比如加入一些博彩网站的关键词和链接。

    100.固件:固件(Firmware)就是写入EROM(可擦写只读存储器)或EEPROM(电可擦可编程只读存储器)中的程序。固件是指设备内部保存的设备“驱动程序”,通过固件,操作系统才能按照标准的设备驱动实现特定机器的运行动作,比如光驱、刻录机等都有内部固件。
    固件是担任着一个系统最基础最底层工作的软件。而在硬件设备中,固件就是硬件设备的灵魂,因为一些硬件设备除了固件以外没有其它软件组成,因此固件也就决定着硬件设备的功能及性能。

    101.x86平台:X86就是我们一般用的32位的系统,X64就是64位的系统。

    102.RAID 0:不是真正的RAID结构,没有数据冗余,没有数据校验的磁盘陈列。实现RAID 0至少需要两块以上的硬盘,它将两块以上的硬盘合并成一块,数据连续地分割在每块盘上。 因为带宽加倍,所以读/写速度加倍, 但RAID 0在提高性能的同时,并没有提供数据保护功能,只要任何一块硬盘损坏就会丢失所有数据。因此RAID 0 不可应用于需要数据高可用性的关键领域。

    103.RAID 1:通过磁盘数据镜像实现数据冗余,在成对的独立磁盘上产生互 为备份的数据。当原始数据繁忙时,可直接从镜像拷贝中读取数据,因此RAID 1可以提高读取性能。RAID 1是磁盘阵列中单位成本最高的,但提供了很高的数据安全性和可用性。当一个磁盘失效时,系统可以自动切换到镜像磁盘上读写,而不需要重组失效的数据。

    104.RAID 5:是一种存储性能、数据安全和存储成本兼顾的存储解决方案。 RAID 5可以理解为是RAID 0和RAID 1的折中方案。RAID 5可以为系统提供数据安全保障,但保障程度要比Mirror低而磁盘空间利用率要比Mirror高。

    105.socket:
    网络上的两个程序通过一个双向的通信连接实现数据的交换,这个连接的一端称为一个socket。
    建立网络通信连接至少要一对端口号(socket)。socket本质是编程接口(API),对TCP/IP的封装,TCP/IP也要提供可供程序员做网络开发所用的接口,这就是Socket编程接口;HTTP是轿车,提供了封装或者显示数据的具体形式;Socket是发动机,提供了网络通信的能力。
    Socket的英文原义是“孔”或“插座”。作为BSD UNIX的进程通信机制,取后一种意思。通常也称作"套接字",用于描述IP地址和端口,是一个通信链的句柄,可以用来实现不同虚拟机或不同计算机之间的通信。在Internet上的主机一般运行了多个服务软件,同时提供几种服务。每种服务都打开一个Socket,并绑定到一个端口上,不同的端口对应于不同的服务。Socket正如其英文原意那样,像一个多孔插座。一台主机犹如布满各种插座的房间,每个插座有一个编号,有的插座提供220伏交流电, 有的提供110伏交流电,有的则提供有线电视节目。 客户软件将插头插到不同编号的插座,就可以得到不同的服务。

    106.



















    待新增






    展开全文
  • 计算机网络名词解释

    万次阅读 多人点赞 2019-01-05 17:53:05
    名词解释 ADSL Asymmetric Digital Subscriber Line,即非对称数字用户线,用数字技术对现有模拟电话用户线进行改造,使其能够承载宽带数字业务。 AN Acess Network,即接入网,用来把用户接入...

    目录

    • 名词解释
      • 应用层
      • 传输层
      • 网络层
      • 链路层
      • 无线网络和移动网络
      • 计算机网络中的安全
    • 其他名词解释
      • 原文链接
    • 下载链接

    名词解释

    应用层

    • API
      应用程序编程接口
    • HTTP
      超文本传输协议
    • CDN
      内容分发网络
    • SMTP
      Simple Mail Transfer Protocol,即简单邮件传输协议,能传送可打印的7位ASCII码的邮件协议。
    • POP3
      Post Office Protocol,即第三版的邮局协议,用于电子邮件的接收。本协议主要用于支持使用客户端远程管理在服务器上的电子邮件。
    • IMAP
      因特网邮件访问协议
    • DNS
      Domain Name System,即域名系统,把域名翻译成IP地址的系统称为域名系统。

    传输层

    • ACK
      肯定确认
    • NAK
      否定确认
    • GBN
      后退N步协议
    • SR
      选择重传
    • FSM
      有限状态机
    • MSS
      最大报文段长度
    • MTU
      Maximum Transfer Unit,即最大传送单元,每一种链路层协议规定的所能传送的帧的数据部分长度上限。
    • RTT
      Round Trip Time,即往返时间,从发送方发送数据开始到发送发收到来自接收方的确认信息总共经历的时间。
    • ATM
      即异步传输方式,一种以信息元为基础的分组交换和复用技术。
    • ABR
      可用比特率
    • RM
      资源管理
    • AIMD
      加性增,乘性减

    网络层

    • VC
      虚电路
    • AQM
      主动队列管理
    • RED
      随机早期检测
    • HOL
      线路前部阻塞
    • IP
      Internet Protocol,即网际协议,为计算机网络相互连接进行通信而设计的协议。
    • CIDR
      Classless InterDomain Routing,即无分类域间路由选择,特点:消除了传统的A类、B类和C类地址以及划分子网的概念。
    • NAT
      Network Address Translation,即网络地址转换,使用本地地址的主机在和外界通信时,要在NAT路由器上将本地地址转化为全球IP地址,从而与因特网连接。
    • LS
      链路状态
    • DV
      距离向量
    • AS
      Autonomous System,即自治系统/鉴别服务器,在单一的技术管理下的一组路由器。
    • RIP
      Routing Information Protocol,即路由信息协议,一种分布式的基于距离向量的路由选择协议。
    • OSPF
      Open Shortest Path First,即开放最短通路优先,用于在单一自治系统内部使用的路由选择协议。
    • BGP
      Border Gateway Protocol,即边界网关协议,各自制系统间的路由选择协议
    • IGMP
      因特网组管理协议

    链路层

    • EDC
      差错检验和纠正比特
    • CRC
      Cyclic Redundancy Check,即循环冗余校验码,一种差错检验方法。
    • HDLC
      高级数据链路控制
    • TDM
      时分多路复用
    • FDM
      即时分多路复用技术,是在信道带宽超过原始信号所需带宽情况下,将物理停产的总带宽分成若干个与传输单个信号带宽相同的子停产,每个子信息传输一路信号。
    • CDMA
      即码分多址,一种扩频多址数字式通信技术,通过独特的代码序列建立信道的多路方式。
    • ARP
      Address Resolution Protocol,即地址解析协议,计算机用以匹配IP地址到硬件地址的协议。
    • MDC
      模块化数据中心

    无线网络和移动网络

    • BSS
      基本服务集
    • AP
      接入点
    • SSID
      即服务集标识符,可以将一个无线局域网分为几个需要不同身份验证的子网络,每一个子网络都需要独立的身份验证,只有通过身份验证的用户才可以进入相应的子网络,防止未被授权的用户进入本网络。
    • RTS
      请求发送
    • CSMA/CA
      Carrier Sense Multiple Access / Collision Avoidance,即载波侦听多点接入/冲突避免。
    • CSMA/CD
      Carrier Sense Multiple Access / Collision Detection,即载波监听多点接入/冲突检测,特点:多点接入 载波监听 碰撞检测
    • CTS
      允许发送
    • BTS
      收发基站
    • BSC
      基站控制器=>寻呼,切换,BTS,划信道
    • MSC
      移动交换中心
    • RNC
      无线电网络控制器
    • COA
      转交地址
    • MAC
      Medium Access Control,即媒体接入控制,是识别LAN(局域网)节点的标识。

    计算机网络中的安全

    • CBC
      密码块链接
    • MAC
      报文鉴别码
    • 报文摘要
      报文摘要即单向哈希函数算法将任意长度的输入报文经计算得出固定位的输出。
    • CA
      认证中心
    • SSL
      安全套接层,为网络通信提供安全及数据完整性的一种安全协议。
    • TLS
      运输层安全性
    • VPN
      Virtual Private Networks,即虚拟专用网,利用公共的因特网作为本机构各专用网之间的通信载体的专用网。
    • AH
      鉴别首部
    • ESP
      封装安全性载荷
    • SA
      安全关联
    • SPI
      安全参数索引
    • IDS
      入侵检测系统
    • IPS
      入侵防止系统
    • DES
      数据加密标准
    • AES
      高级加密标准

    其他名词解释

    • ARQ

    即自动重传请求,是一种差错控制方法。要求接收方检测出差错时,就设法通知发送端重发,直到正确的数据收到为止。

    • DOS

    Denial of Service,即拒绝服务,指攻击者向网上的某个服务器不停地发送分组,使服务器无法提供正常服务。

    • DDOS

    分布式拒绝服务

    • CGI

    Common Gateway Interface,即通用网关接口,CGI是一种标准,它定义了动态文档应如何创建,输入数据应如何提供给应用程序,以及输出结果如何使用。

    • DHCP

    Dynamic Host Configuration Protocol,即动态主机配置协议,一种自动为工作站分配IP地址并设置IP相关信息的方法。

    • FTP

    File Transfer Protocol,即文件传输协议,用互联网上各计算机之间传送文件的协议。

    • ICMP

    Internet Control Message Protocol,即网际控制报文协议,它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息,ICMP允许主机或路由器报告差错情况和提供有关异常情况的报告。具有ICMP差错报告报文和ICMP询问报文。

    • ISP

    Internet Service Provider,即因特网服务提供者,负责因特网运营,提供因特网服务的公司。

    • LAN

    Local Area Network,即局域网,是一种在有限的地理范围内将多台PC及各种网络设备互联,从而实现数据传输和资源共享的计算机网络。

    • OSI

    即开放系统互连基本参考模型,为ISO(国际标准化组织)制订的七层网络模型。

    • P2P

    Peer-to-peer,即对等计算机网络,是一种在对等者(Peer)之间分配任务和工作负载的分布式应用架构 ,是对等计算模型在应用层形成的一种组网或网络形式。

    • PDU

    Protocol Data Unit,即协议数据单元,对等层之间传送的数据单位。

    • PPP

    Point-to-Point Protocol,即点到点协议,为在点对点连接上传输多协议数据包提供了一个标准方法。

    • TCP

    Transmission Control Protocol,即传输控制协议,TCP是一种面向连接(连接导向)的、可靠的、基于字节流的运输层通信协议。

    • TLD

    顶级域名系统

    • TTL

    生存时间,或寿命

    • UDP

    UDP User Datagram Protocol,即用户数据报协议,是OSI参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。

    • URL

    Uniform Resource Locator,即统一资源定位符,在Internet定位信息资源文件的完整标识。

    • VLAN

    Virtual Local Area Network,即虚拟局域网,由一些局域网构成的与物理位置无关的逻辑组,而这些网络具有某些共同的需求。

    • WAN

    Wide Area Network,即广域网。

    • WWW

    World Wide Web,即万维网,WWW服务采用客户机/服务器工作模式。它以超文本标记语言HTML与超文本传输协议HTTP为基础,为用户提供界面一致的信息浏览系统。

    • 带宽

    在计算机网络中,带宽用来表示网络的通信线路传送数据的能力,因此网络带宽表示在单位时间内从网络中的某一点到另一点所通过的“最高数据率”,带宽的单位是“比特每秒”,记为b/s。

    • 网络的体系结构

    计算机网络的各层及其协议的集合,称为网络的体系结构。

    • 移动IP

    移动IP又称为移动IP协议,是由IETF开发的一种技术,这种技术允许计算机移动到外地时,仍然保留其原来的IP地址(即永久地址或归属地址),在外地网络中会获得一个转交地址。

    • 虚电路服务

    网络层向运输层提供的一种面向连接的,使所有分组序到达目的系统的可靠的数据传输服务。

    • 协议及其三要素

    协议定义了在两个或多个通信实体之间交换的报文格式和次序,以及报文发送和/或接收一条报文或其他事件所采取的动作协议。组成三要素为语法、语义、时序。

    • 数字签名

    数字签名即只有信息的发送者才能产生的别人无法伪造的一段数字串。

    原文链接

    计算机网络名词解释大全
    计算机网络名词解释

    下载链接

    GitHub链接

    展开全文
  • 算法基本名词解释

    千次阅读 2018-05-10 17:30:13
    信息是被消除的不确定”,即对未发生的某一事件存在多种可能,但发生后只有一种可能被保留,其他都被消除 理想模型下的信息量 理想模型下信息量 参数说明: m为正整数,即事件所有可能产生...

    《白话大数据与机器学习》笔记

    1. 欧氏距离

    1. 欧氏距离
      欧氏距离
    2. 适用环境:
      用于描述两个多维点之间的距离
    3. Python实现代码
    def euclidean(a1, a2):
        #a1,a2表示两个向量,每个向量有多个维度
        distance = 0  # 欧几里得距离
        for item in a1:  # item表示被评分物品
            if item in a2:  # 判断item是否同时在a1和a2中,即是否同时被两个用户评价过
                score1 = a1[item]  # score代表分数
                score2 = a2[item]
                distance += pow((score1 - score2), 2)
                distance = pow(distance, 0.5)
        return distance

    2. 曼哈顿距离

    1. 曼哈顿距离
      曼哈顿距离
    2. 适用环境:
      用于描述两个多维点之间的距离,比欧氏距离计算更加方便且消除开方后取近视值带来的误差
    3. Python实现代码
    def manhattan(a1, a2):
        #a1,a2表示两个向量,每个向量有多个维度
        distance = 0  # manhatten距离
        for item in a1:  # item表示被评分物品
            if item in a2:  # 判断item是否同时在a1和a2中,即是否同时被两个用户评价过
                score1 = a1[item]  # score代表分数
                score2 = a2[item]
                distance += abs(score1 - score2)
        return distance

    3. 高斯分布(正态分布)

    1. 高斯分布(正态分布)
      高斯分布函数式
      高斯分布函数曲线
      参数说明:
      1. exp是e^的意思,即e的指数,e约等于2.72
      2. 极值为x=μ时,y=1/(√(2π)σ)
      3. μ越大,函数曲线中轴越偏右
      4. σ越大,函数曲线坡度越平缓
    2. 适用环境:
      如果一个样本符合高斯分布,则只需要确定μ和σ的值,就可以迅速获得68.2%的样本分布

    泊松分布

    1. 泊松分布
      泊松分布
      泊松分布函数曲线
      参数说明:
      1. k为正整数,作为自变量表示发生次数
      2. λ为正整数,作为常量表示在单位时间/面积内发生了的次数
      3. P为概率,表示在给定λ的条件下发生k次事件的可能性
    2. 成立条件:
      1. 该事件为小概率事件
      2. 事件独立发生
      3. 事件发生概率具有稳定性
    3. 适用环境:
      用于已知一定时间内稳定发生过的事件发生次数,来预测未来一定时间内发生同样事件的概率

    伯努利分布

    1. 伯努利分布
      伯努利分布
      伯努利分布成立
      参数说明:
      1. n为正整数,表示试验总次数
      2. k为正整数,表示结果为成功的次数
      3. p位常量,表示每次试验成功的概率
      4. P表示进行n次试验,每次成功概率为p的情况下,成功k次的概率
    2. 成立条件:
      1. 每次试验结果只有两种,n=0失败,n=1成功
      2. 试验相互独立,n=1的概率为p,n=0的概率为1p
    3. 适用环境:
      用于已知成功概率的事件,同时用古典概率计算非常繁琐的情况

    互联网行业主要指标

    缩写全拼含义
    PV(page views)页面浏览数,即用户点击页面次数
    UV(unique visitors)独立用户数,即不同用户点击页面次数,同一用户多次点击无效
    DAU(daily activated users)日活跃用户,每日至少登录过一次的用户数
    MAU(monthly activated users)月活跃用户
    LTV(lifetime value)用户生命周期,用户从开始玩到抛弃游戏所充值的钱数
    ARPU(average revenue per user)用户平均收入,从每个用户身上赚到的钱数

    指标的共性

    基本解释
    数字化可以量化比较
    易衡量简单计算可得
    意义清晰无二义性
    周期适当取样周期要合理
    尽量客观减少误差

    信息论

    1. “信息是被消除的不确定性”,即对未发生的某一事件存在多种可能性,但发生后只有一种可能性被保留,其他都被消除

    理想模型下的信息量

    1. 理想模型下信息量
      信息量
      参数说明:
      1. m为正整数,即事件所有可能产生的结果的数量
      2. I表示一件有m种可能结果的事件被确定一个结果后所产生的信息量的大小
      3. I单位为bit
    2. 适用环境:
      m种结果产生的概率均等

    信息量

    1. 信息量
      实际信息量
      参数说明:
      1. P为常量,表示发生该事件的先验概率,例如历史记录
      2. H表示发生概率为P的事件发生了的话,产生的信息量的大小
      3. H单位为bit
    2. 适用环境:
      存在已知的先验概率

    香农公式

    1. 香农公式
      香农公式
      参数说明:
      1. B表示码元速率的极限值,B=2H
      2. H表示信道带宽,单位为Baud
      3. S表示信号功率,单位为瓦
      4. N表示噪声功率,单位为瓦
      5. S/N表示信噪比,信噪比为0时,传输速率等于理论带宽传输速率
      6. C表示一定信噪比下,已知带宽的传输速率
    2. 适用环境:
      大数据不会用到,仅作为拓展知识

    信息熵

    1. 信息熵
      信息熵
      参数说明:
      1. p表示单个事件发生概率
      2. n表示事件总数
      3. H表示若干个事件的信息量与其发生概率的乘积和,称为熵增
      4. log2的底可以为任意值,前后保持一致即可
    2. 适用环境:
      1. 熵增越大,表示信息的混乱程度越高,信息越不确定
      2. 熵增越小,表示信息越单一,信息越确定
      3. 如果存在N种情况,则当所有情况发生概率相等时,熵增最大

    向量

    1. 在数据计算领域的表示方法为(a,b,c,…)
    2. 每个元素都是其所在维度上的一个数据取值
    3. 例如sql语句创建一个表,该表就是向量,表的字段就是维度

    维度

    1. Demension,也可以称作参照系
    2. 维度的选取要具有正交性,即相互不产生依赖
    3. 正交向量中的任何一个维度数值的改变,不影响其他维度的数值

    矩阵的内积

    矩阵的内积
    矩阵的方向不影响内积结果,可通过转置后相乘得到内积

    维度的可视化

    维度的可视化
    通过三维结构可以将维度和具体数值一次展示出来

    线性回归

    1. 线性回归
      线性回归
      参数说明:
      1. e表示误差,满足μ=0的正态分布,随y,x的出现而出现
      2. y和x表示同一个试验的两种结果,它们是成对出现的
    2. 适用环境:
      用于统计分析两种或以上变量间相互依赖的定量关系,由果推因的过程

    拟合

    1. 在平面上将多个散点用一条光滑的曲线连接起来的过程
    2. 通过观测获得若干个y的值,与通过x拟合出来的ax+b之间存在误差e

    残差分析

    1. 残差分析
      拟合e
    2. 为确定拟合的误差值,通过对ax+b与y做差值后取绝对值获得|e|
      拟合Q
    3. 以误差e最小为目标构造函数并对a,b偏导值为0,求出极值(x,y看作常量)
      最小二乘法拟合
    4. 此时可使e接近于μ=0的正态分布

    过拟合

    1. 危害:
      1. 描述复杂,参数过多
      2. 失去泛化能力,无法预测
    2. 成因:
      1. 训练样本过少,不构成典型
      2. 强迫覆盖过多样本,未排除噪点

    欠拟合

    1. 成因:
      1. 参数过少,维度不足
      2. 拟合方法不正确
    展开全文
  • 数据库基本名词解释

    千次阅读 2019-07-17 18:45:15
    基本数据库名词解释 数据(Data) 数据库(DataBase,DB) 数据库是长期存储在计算机内、有组织的、可共享的大量数据的集合。数据库中的数据按照一定的数据模型组织、描述和存储,具有较小的冗余度,较高的数据独立和易...
  • 机器学习的名词解释

    千次阅读 2017-10-24 14:50:37
    候选取样的动力是计算有效从所有负类别的非计算预测的得益。 检查点(checkpoint) 在特定的时刻标记模型的变量的状态的数据。检查点允许输出模型的权重,也允许通过多个阶段训练模型。检查点还允许跳...
  • 数据挖掘的名词解释

    千次阅读 2020-04-20 11:32:15
    数据挖掘一般是指从大量的数据中自动搜索隐藏于其中的有着特殊关系(属于Association rule learning)的信息的过程。数据挖掘通常与计算机科学有关,并通过统计、在线分析处理、情报检索、机器学习、...
  • 计量经济学名词解释

    千次阅读 2021-05-17 20:07:52
    计量经济学名词解释第二章第三章第四章第五章第六章第七章第八章第九章第十章 第二章 普通最小二乘法(OLS):通过最小化误差的平方和寻找数据的最佳函数匹配。 广义最小二乘法(GLS):通过对原始模型的变换,解释...
  • 数据分析常用名词解释

    千次阅读 2020-01-09 09:13:32
    1、互联网常用名词解释 2、统计学名词解释 3、数据分析名词解释 一、互联网常用名词解释 1、PV(Page View)页面浏览量 指某段时间内访问网站或某一页面的用户的总数量,通常用来衡量一篇文章或一次活动带来的流量...
  • 数据结构名词解释以及简答

    千次阅读 多人点赞 2020-05-20 23:28:52
    名词解释: 数据结构:是相互之间存在一种或多种特定关系的数据元素的集合,是计算机存储和数据组织的方式,它分为三个方面,即数据的逻辑结构,数据的物理结构,数据的操作。 数据项:是数据不可分割的最小单位...
  • 大数据的75个名词解释

    万次阅读 2017-08-01 14:37:52
    假如你想找出自己的哪类消费(如食品、娱乐、衣物等等)可以对整体消费产生巨大影响,那么基于预测分析(Predictive Analytics)的规范分析法通过引入「动态指标(action)」(如减少食品或衣物或娱乐)以及对由此产生的...
  • 操作系统——名词解释

    千次阅读 2019-09-14 20:24:59
    在有的系统中,如UNIX系统,便采用了把文件名与文件描述信息分开的办法,亦即,使文件描述信息单独形成一个称为索引结点的数据结构,简称为i结点。p234 第八章 磁盘存储器的管理 位示图 :利用二进制的一位来...
  • 计算机图形学名词解释

    千次阅读 2019-03-12 16:23:44
    零阶几何连续G0与零阶参数连续C0是一致的。一阶几何连续G1指一阶导数在两个相邻曲线段的交点处成比例,即方向相同,大小不同。二阶几何连续G2指两个曲线段在交点处其一阶和二阶导数均成比例。 区别: C k 连续...
  • 数据库名词解释&概念题

    千次阅读 多人点赞 2019-04-19 19:34:35
    1. 解释事务和程序还有他们的区别。 –事务:事务是数据库提供的一种手段,通过这一手段,应用程序员将一系列的数据库操作组合在一起作为一个整体以便数据库系统提供一组保证,即事务的ACID性质。 –程序:由序列...
  • 数据仓库之名词解释

    千次阅读 2019-06-08 21:23:22
    OLTP: On-Line Transaction Processing联机事务处理过程(OLTP),也称为面向交易的处理过程,其基本...On-Line Analytical Processing联机分析处理是一种软件技术,它使分析人员能够迅速、一致、交互地从各个方面观察...
  • 信息系统名词解释

    万次阅读 2011-09-16 17:28:13
    名词解释 信息:事物之间相互联系、相互作用的状态的描述。 信号:信息载体以某种特殊形式的变化和运动反映信息的内容,产生使接收者可以感知,这种特殊形式的变化或运动称为信息载体显示的符号,或叫信息。 管理...
  • NGS基础名词解释(1)

    千次阅读 2017-12-06 13:44:21
    NGS基础名词解释
  • 计算机网络-名词解释整理

    千次阅读 2020-02-12 11:29:55
    传输控制与处理功能分离,较大灵活 基本配置: 平衡配置:一个主站控制整个链路 非平衡配置:两个站都是复合站,平等地发起数据传输 站:主站,从站,复合站   29. HTML(超文本标记语言) :...
  • 【深度学习】名词解释

    千次阅读 2017-10-20 19:23:28
    在深度学习中遇到的几个重要的关键点词解释
  • 软件工程名词解释

    万次阅读 2019-11-06 16:01:00
     一般来讲,系统的信息安全是判断系统能抵抗意外或蓄意的入侵的可能。 项目  项目就是以一套独特而相互联系的任务为前提,有效地利用资源,为实现一个特定的目标所做的努力。 项目管理  项目...
  • 大数据技术之名词解释

    千次阅读 2018-12-04 14:34:27
    正是因为软件的特性,所以分布式系统具有高度的内聚和透明。因此,网络和分布式系统之间的区别更多的在于高层软件(特别是操作系统),而不是硬件。 Hadoop Hadoop是一个由Apache基金会所开发的分布式系统基础...
  • 大数据名词解释

    千次阅读 2020-05-11 18:04:29
    大数据名词解释大数据知识体系架构第一阶段:Hadoop一、ELK技术栈:二、HDFS:Hadoop分布式文件系统三、MapReduce:四、Apache Hive:五、Apache HBase:六、Apache Sqoop:七、Zeppelin可视化:第二阶段:Spark一、Scala...
  • 计算机网络名词解释知识点简答题整理

    千次阅读 多人点赞 2020-03-14 11:09:04
    名词解释: 基带传输:比特流直接向电缆发送,无需调制到不同频段; 基带信号:信源发出的没有经过调制的原始电信号; URL:统一资源定位符,标识万维网上的各种文档,全网范围唯一; 传输时延:将分组的所有...
  • 分布式系统的一致性问题(汇总)

    万次阅读 多人点赞 2019-09-02 15:32:19
    保证分布式系统数据一致性的6种方案 问题的起源 在电商等业务中,系统一般由多个独立的服务组成,如何解决分布式调用时候数据的一致性? 具体业务场景如下,比如一个业务操作,如果同时调用服务 A、B、C,需要...
  • 1、数据:数据是外部信息的载体,他能够被计算机识别、存储和加工处理,是计算机程序加工的原料; 2、数据元素:数据元素是数据的基本单位,在计算机中通常被作为一个整体进行考虑和处理; 3、一个数据元素可由若干...
  • MySQL中常见的名词解释

    千次阅读 2018-05-08 15:26:07
    原子性,一致性,隔离性,持久性 事务四特性 commit 提交 rollback 回滚 autocommit 自动提交,1为真,0为假 set autocommit=0; 关闭自动提交 start transaction ...
  • 1、灵活原理 计划工作中的灵活越大,则由于未来意外事件引起的损失的危险就越小。 许诺原理( 97 识记): 是指任何一项计划都是对完成某项工作所做出的许诺,许诺越大,所需的时间越长,实现目标的可能就越...
  • 小甲鱼零基础入门学习python笔记

    万次阅读 多人点赞 2019-08-14 11:06:30
    也让脚本语言另有一些属于脚本语言的特性: • 语法和结构通常比较简单 • 学习和使用通常比较简单 • 通常以容易修改程序的“解释”作为运行方式,而不需要“编译” • 程序的开发产能优于运行性能 一个脚本可以...
  • 大数据技术名词解释

    千次阅读 2016-04-02 23:48:23
    1、Hadoop:由Apache基金会所开发的分布式系统基础架构,是一个能够对大量数据进行分布式数据的软件框架。Hadoop包含多个技术核心:HDFS、MapReduce、Hive、Hbase。...3、MapReduce:根源是函数编程中的Map和Reduce
  • 计算机类相关专业名词解释

    千次阅读 2019-07-29 13:19:28
    服务器的构成包括处理器、硬盘、内存、系统总线等,和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定、可靠、安全、可扩展、可管理等方面要求较高。在网络环境下,根据服务器...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 32,798
精华内容 13,119
关键字:

信息的一致性名词解释