码迷,mamicode.com
首页 >  
搜索关键字:比特    ( 2214个结果
基于Nginx的Mencached缓存配置
简介memcached是一套分布式的高速缓存系统,memcached缺乏认证以及安全管制,这代表应该将memcached服务器放置在防火墙后。memcached的API使用三十二比特的循环冗余校验(CRC-32)计算键值后,将数据分散在不同的机器上。当表格满了以后,接下来新增的数据会以LRU机制替换掉。由于memcached通常只是当作缓存系统使用,所以使用memcached的应用程序在写回较慢的
分类:系统相关   时间:2020-06-26 09:13:08    阅读次数:126
TCP三次握手和四次挥手
TCP协议是面向连接的协议,在建立连接的时候需要经过三次握手;在关闭连接的时候需要四次挥手。## 三次握手图示[^pic1]:[^pic1]: 图片来自知乎专栏: https://zhuanlan.zhihu.com/p/53374516![](https://img2020.cnblogs.com... ...
分类:其他好文   时间:2020-06-24 19:57:28    阅读次数:48
SM3哈希算法
SM3哈希算法 简要说明 消息长度(bits) 块大小(bits) 单词长度(bits) 消息摘要长度(bits) SM3 \(\lt 2^{64}\) 512 32 256 算法流程 位填充 记有消息$M$(位长度为$l$), 首先在消息尾补一个比特位0b1, 然后补$k$个比特位0b0, $k$ ...
分类:编程语言   时间:2020-06-23 18:57:28    阅读次数:149
信道带宽和信道容量的关系
信道带宽(bandwidth) 1.信道包括模拟信道和数字信道。 2.在模拟信道,带宽按照公式W=f2-f1计算;其中f1是信道能够通过的最低频率,f2是信道能够通过的最高频率,两者都是由信道的物理特性决定的。当组成信道的电路制成了,信道的带宽就决定了。为了使信号的传输的失真小些,信道要有足够的带宽 ...
分类:其他好文   时间:2020-06-23 01:16:15    阅读次数:388
Base64算法
简介 Base64是网络上最常见的用于传输8Bit字节码的可读性编码算法之一。所谓Base64,即是说在编码过程中使用了64种字符:大写A到Z、小写a到z、数字0到9、“+”和“/”。可读性编码算法不是为了保护数据的安全性,而是为了可读性。可读性编码不改变信息内容,只改变信息内容的表现形式。Base ...
分类:编程语言   时间:2020-06-23 01:07:48    阅读次数:68
byte和bit
1.名称 byte/Byte——字节,bit/Bit——位,比特 2.换算关系 1byte = 8bit , 1bit = 1二进制数据(0/1) , 1字母 = 1byte = 8bit , 1汉字 = 2byte = 16bit(看具体的编码格式) , 1字=2字节(看具体的编码格式)=2byt ...
分类:其他好文   时间:2020-06-23 00:38:34    阅读次数:61
网络基础
一、简述osi七层模型和TCP/IP五层模型。OSI七层模型:1、物理层,数据传输类型为比特流,主要定义物理设备标准。常见设备:光缆、电缆、网卡等2、数据链路层,数据传输类型为数据帧,主要定义如何格式化数据传输。常见设备:交换机、网桥。提供对物理介质的访问,以及错误检测和纠正。3、网络层,数据传输类型为数据包,主要定义不同地址位置的网络建立连接和路径的选择。主要协议:IP、ICMP、ARP4、传输
分类:其他好文   时间:2020-06-22 19:32:28    阅读次数:71
位运算向上取整
在看UE4源码的时候发现了一个略骚的操作,在判断收到的比特流占据多少字节时利用了位运算的方式取整去申请空间来保存这些比特流。 在这里做个理解和扩展。 假设收到比特流157位,利用位运算如何得出占据多少个字节。 157+7>>3得到20字节。 //157+7>>3的二进制过程为:(假设用8位表示) ? ...
分类:其他好文   时间:2020-06-22 19:13:52    阅读次数:73
千兆工业以太网交换机出现丢包故障
丢包(Packet loss)是指一个或多个数据数据包(packet)的数据无法透过网上到达目的地。丢包与比特错误(bit error)与噪声(noise)所造成的虚假的数据包(spurious packets)是三个最主要的数字通信错误的原因。
分类:其他好文   时间:2020-06-22 18:43:54    阅读次数:75
区块链入门到实战(7)之区块链 – 挖矿
区块链中,当Bob付款给Alice时,创建了一个转账交易,但他不会将其单独发送给Alice。相反,交易消息将在他所连接的整个网络上广播。Bob的网络如图所示。 消息传递到所有连接的节点(机器),图中的一些节点被标记为矿工。这些机器运行着挖掘比特币的软件。接下来,我们将解释这种挖掘的含义。 挖矿过程 ...
分类:其他好文   时间:2020-06-22 15:31:08    阅读次数:64
2214条   上一页 1 ... 10 11 12 13 14 ... 222 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!