DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。 DoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算 ...
分类:
其他好文 时间:
2020-12-19 13:22:16
阅读次数:
10
(十)macvlan 网络隔离和连通 上一节我们创建了两个 macvlan 并部署了容器,网络结构如下: 本节验证 macvlan 之间的连通性。 root@host1:~# docker exec bbox01 ping -c 2 172.16.10.11 root@host1:~# docker ...
分类:
系统相关 时间:
2020-12-15 12:15:49
阅读次数:
3
定义:ping命令是通过ICMP协议工作的,ping的过程其实就是向目标ip主机发送一个ICMP包请求,对端主机收到请求后会返回一个相同大小的ICMP包,此时说明两台主机连通。ping命令是用于检查两台主机之间连通性的。常用参数:-c执行ping几次-i指定间隔秒数-R记录路由过程-q不显示仁和传送封包的信息,只显示最后结果-s指定发送的字节大小,最大不能超过65507-W设置超时时间,以毫秒为单
分类:
系统相关 时间:
2020-12-10 11:08:27
阅读次数:
9
一、MPLS基本结构1、网络结构MPLS网络的典型结构如图,可以进行MPLS标签交换和报文转发的网络设备称为标签交换路由器LSR(LabelSwitchingRouter);由LSR构成的网络区域称为MPLS域(MPLSDomain);位于MPLS域边缘、连接其它网络的LSR称为边缘路由器LER(LabelEdgeRouter);区域内部的LSR称为核心LSR(CoreLSR)。图MPLS网络结构
分类:
其他好文 时间:
2020-12-08 12:48:04
阅读次数:
5
考虑一个构造,对于坐标$(x,y)$,连一条$x$到$y$的边(注意:横坐标和纵坐标即使权值相同也是不同的点),之后每一个连通块独立,考虑一个连通块内部: 每一个点意味着一次删除操作,每一个边意味着一个坐标,由于每一次操作最多删除一个点,因此首先点数要大于等于边数,同时总边数=总点数=$2n$,因此 ...
分类:
其他好文 时间:
2020-12-07 12:42:15
阅读次数:
6
CF516D 给定一棵 n 个点的树,边有边权。 定义一个点的权值为 :该点距离树上所有点的距离中,最大的那个距离 q 次询问最大的满足 所有点的最大权值减最小权值 小于等于 x 的连通块 s 包含的点数。 n ≤ 1e5,q ≤ 50。 首先,离每个点最远的点一定是直径的两个端点之一,我们可以因此 ...
分类:
其他好文 时间:
2020-12-07 12:25:51
阅读次数:
4
一、理论 并查集的定义: 并查集是一种树型的数据结构,用于处理一些不交集的合并和查询问题。一般用数组实现。 Find:确定元素属于哪一个子集,它可以被用来确定两个元素是否属于同一个子集。 Union:将两个子集合并成同一个集合。 并查集的优化: 优化1: 降低rank,提高查询效率。合并时要考虑ra ...
分类:
其他好文 时间:
2020-12-04 11:19:39
阅读次数:
6
格林某式: 设闭区域 \(D\) 由分段光滑的曲线 \(L\) 所围成,函数 $P(x,y)$及$Q(x,y)$在 \(D\) 上具有一阶连续 偏导数,则有$\iint \limits_D (\frac{\partial Q}{\partial x}-\frac{\partial P}{\parti ...
分类:
其他好文 时间:
2020-12-03 11:36:30
阅读次数:
3
一、NAT模式 1.关闭虚拟机系统里的防火墙和本机物理机的防火墙 2.设置VMware的虚拟网络编辑器 3.设置虚拟机电脑系统的IP地址 4.设置本机物理机电脑系统的IP地址 5.互相ping 地址 服务器ping客户机 客户机ping服务器 互相ping的通,说明已经连通了。 ...
分类:
系统相关 时间:
2020-12-01 12:32:27
阅读次数:
13
CF1010F Tree [* easy] 给定一棵根节点为 $1$ 的二叉树 \(T\),你需要先保留一个包含 $1$ 号节点的连通块,然后给每个点确定一个权值 \(a_i\),使得对于每个点 \(u\) 都有其权值 \(a_u\) 大于等于其所有儿子的权值和 \(\sum a_v[(u,v)\i ...
分类:
其他好文 时间:
2020-11-27 11:06:06
阅读次数:
6