自考《计算机网络原理》考前冲刺

常考选择填空

1、计算机网络的定义:计算机网络是互连的、自治的计算机的集合。

2、协议的定义:协议是网络通信实体之间在数据交换过程中需要遵循的规则或约定

3、协议的3个要素

(1) 语法:定义实体之间交换信息的格式与结构,或者定义实体(比如硬件设备)之间传输信号的电平等。

(2) 语义:定义实体之间交换的信息中需要发送(或包含)哪些控制信息,这些信息的具体含义,以及针对不同含义的控制信息,接收信息端应如何响应。

(3) 时序:定义实体之间交换信息的顺序以及如何匹配或适应彼此的速度。

4、计算机网络的功能

(1)硬件资源共享。

(2)软件资源共享。

(3)信息资源共享。

5、计算机网络的分类

(1)按覆盖范围分类:个域网、局域网、城域网、广域网。

(2)按拓扑结构分类(6类):星形拓扑结构、总线型拓扑结构、环形拓扑结构、网状拓扑结构、树形拓扑结构、混合拓扑结构。

(3)按交换方式分类:电路交换网络、报文交换网络、分组交换网络。

(4)按网络用户属性分类:公用网、专用网。

1.2 计算机网络结构

一、网络边缘: 连接到网络上的所有端系统构成了网络边缘。

二、接入网络:常见的接入网络技术包括:电话拨号接入、非对称数字用户线路ADSL、混合光纤同轴电缆HFC接入网络、局域网、移动接入网络。

三、网络核心: 网络核心是由通信链路互连的分组交换设备构成的网络,作用是实现网络边缘中主机之间的数据中继与转发。

1.3 数据交换技术

一、数据交换的概念

(1)数据交换是实现在大规模网络核心上进行数据传输的技术基础。

(2)常见的数据交换技术包括: 电路交换 、报文交换、分组交换。

二、电路交换: 利用电路交换进行通信需要3个阶段:建立电路、传输数据、拆除电路。

三、报文交换: 报文交换也称为消息交换,其工作过程为:发送方把要发送的信息附加上发送/接收主机的地址及其他控制信息,构成一个完整的报文。然后以报文为单位在交换网络的各结点之间以存储-转发的方式传送,直至送达目的主机。

四、分组交换

1.分组交换基本原理

分组交换是目前计算机网络广泛采用的技术。分组交换需要将待传输数据(即报文)分割成较小的数据块,每个数据块附加上地址、序号等控制信息构成数据分组(packet),每个分组独立传输到目的地,目的地将收到的分组重新组装,还原为报文。分组传输过程通常也采用存储-转发交换方式。

2.分组交换的优点

(1)交换设备存储容量要求低。

(2)交换速度快。

(3)可靠传输效率高。

(4)更加公平。

A类地址,1-126,100

B类地址,128-191,110

C类地址,192-223,111

D是广播地址

E是保留地址

常用端口号,HTTP 80, POP3 110, SMTP 25, FTP 21, DNS 53,

常考两个应用题

 

 

 

简答题

简述简单邮件传输协议(SMTP)所具有的特点。

(1)只能传送 7 位 ASCII 码文本内容,包括 SMTP 命令、应答消息以及邮件内容。

(2)SMTP 传送的邮件内容中不能包含“CRLF.CRLF”。如果包含该内容则需要进行转义。

(3)SMTP 是“推动”协议。

(4)SMTP 使用 TCP 连接是持久的。

简述POP3协议交互过程。

(1)授权阶段,用户代理需要向邮件服务器发送用户名和口令,服务器鉴别用户身份,授权用户访问邮箱。

(2)事务处理阶段,用户代理向邮件服务器发送 POP3 命令,实现邮件读取、为邮件做删除标记、取消邮件删除标记以及获取邮件的统计信息等操作。

(3)更新阶段,客户发出来 quit 命令,结束 POP3 回话,服务器删除那些被标记为删除的邮件。

简述不可靠传输信道的不可靠性的主要表现。

(1)在传输数据的过程中可能发生比特差错。

(2)在传输数据的过程中可能出现乱序。即先发送的数据包后到达,而后发送的数据包先到达。

(3)在传输数据的过程中可能出现数据丢失。

简述OSI模型的网络层中产生拥塞的主要原因。

(1)缓冲区容量有限;

(2)传输线路的带宽有限;

(3)网络结点的处理能力有限;

(4)网络中某些部分发生了故障。

简述网络拥塞预防和网路拥塞消除策略。

拥塞预防 就是在网络出现拥塞前为网络中的各个结点分配更多可用的资源,从而降低拥塞的可能性。

拥塞消除 一般是指在网络中已经出现负载大于资源的情况下(即拥塞),通过减小当前网络的负载来实现对拥塞的消除。

简述主机A与主机B建立TCP连接的三次握手过程。

(1)主机 A 向主机 B 发出连接请求 SYN 报文段(第一次握手)。

(2)一旦包含 SYN 报文段的 IP 数据报到达主机 B,SYN 报文段被从数据报中提取出来,主机 B 接到连接请求段后,如同意建立连接,则发回确认的SYNACK 报文段(第二次握手)。

(3)主机 A 收到 SYNACK 报文段后,给该连接分配缓存和变量,并向主机 B 发确认报文段(第三次握手)。

简述快速重传算法的基本思想。

快速重传算法的思想是:接收端每收到一个失序的报文段后就立即发出重复确认,以便更早地通知发送端有丢包情况发生。发送端会在收到三次重复确认段后立即重传丢失的报文段,而不需要等待计时器超时。

简述TCP在慢启动阶段确定拥塞窗口大小的方法。

(1)刚建立连接时,将拥塞窗口的大小初始化为该连接所需的最大数据段的长度,并发送一个最大长度的数据段。(2)如果在定时器超时前得到确认,将拥塞窗口的大小增加一个数据段的字节数,并发送两个数据段。(3)如果每个数据段在定时器超时前都得到确认,再在原基础上增加一倍,如此灭复,每次都在前一次的基础上加倍。(4)当定时器超时或达到发送窗口设定值时,停止拥塞窗口尺寸的增加。

简述电子邮件对网络安全的主要需求。

(1)机密性:传输过程中不被第三方阅读到邮件内容,只有真正的接收方才可以阅读邮件。

(2)完整性:支持在邮件传输过程中不被篡改,若发生篡改,通过完整性验证可以判断出该邮件被篡改过。

(3)身份认证性:电子邮件的发送方不能被假冒,接收方能够确认发送方的身份。

(4)抗抵赖性:发送方无法对发送的邮件进行抵赖。

简述网络在报文传输方面所面临的安全威胁及其含义。

从报文传输方面,主要包括窃听、插入、假冒、劫持等安全威胁。窃听指的是报文传输过程中窃听信息,获取报文信息。插入威胁指的是攻击者主动在连接中插入信息,混淆信息,让接收信息者收到虚假信息。假冒指的是可以伪造分组中的源地址(或者分组的任意其他字段))。劫持指的是通过移除/取代发送方或者接收方“接管”连接。

简述网络安全的概念和网络安全通信所需要的基本属性。

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全通信所需要的基本属性包括机密性、消息完整性、可访问与可用性及身份认证。

简述防火墙的概念及无状态分组过滤器防火墙进行过滤决策时所基于的参数。

(1)防火墙的概念:

防火墙是能够隔离组织内部网络与公共互联网,允许某些分组通过,而阻止其他分组进入或离开内部网络的软件、硬件或者软件硬件结合的一种设施。

(2)无状态分组过滤器防火墙进行过滤决策时通常基于以下参数进行决策:

①IP数据报的源IP地址和目的IP地址;

②TCP/UDP报文段的源端口号和目的端口号;

③ICMP报文类型;

④TCP报文段的SYN和ACK标志位等。

简述虚电路的概念及其构成要素。

虚电路是在源主机到目的主机的一条路径上建立的一条网络层逻辑连接。

虚电路由 3 个要素构成:

(1)从源主机到目的主机之间的一条路径;

(2)该路径上的每条链路各有一个虚电路标识(VCID);

(3)该路径上每台分组交换机的转发表中记录虚电路标识的接续关系。

简述虚电路交换和数据报交换的主要差别。

虚电路通常由网络完成顺序控制、差错控制和流量控制等功能,向端系统提供无差错数据传送服务,而端系统则可以很简单;数据报网络 网络实现的功能很简单,如基本的路由与转发和顺序控制,差错控制和流量控制等功能则由端系统来完成。

简述CMI码的编码规则,并画出二进制比特序列1011010011的CMI码信号波形。

CMI 码的编码规则是将信息码的 0 编码为双极不归零码的 01,信息码的 1 交替编码为双极不归零码的 11 和 00。

信号波形:

简述目的主机重组IP数据报分片的过程。

目的主机在重组分片时,首先根据各分片首部的标识字段来判断这些分片是否属于同一个 IP 数据报,即同一个 IP 数据报分出来的 IP 分片具有相同的标识字段;

其次,目的主机通过各分片首部的标志字段(MF)可以判断某个分片是否是最后一个分片;

最后,目的主机根据各分片的片偏移字段,判断各 IP 分片的先后顺序,结合每个 IP 分片首部的数据报长度字段,还可以判断是否缺少 IP 分片。

简述OSI参考模型物理层、数据链路层、网络层和传输层的主要功能以及PDU在这些层的名称。

物理层的主要功能是在传输介质上实现无结构化比特流传输,PDU 在这一层称为比特流。

数据链路层的主要功能是实现在相邻结点之间数据可靠而有效的传输,PDU 在这一层称为帧。

网络层的主要功能是数据转发与路由,PDU 在这一层称为分组或包。

传输层的功能主要包括复用/分解、端到端的可靠数据传输、连接控制、流量控制和拥塞控制机制等,PDU 在这一层称为数据段或报文段。

简述RIP、OSPF、BGP的异同点。

RIP、OSPF、BGP 都是路由选择协议,RIP 和 OSPF 是典型的内部网关协议(IGP))。RIP 是一种基于距离向量路由选择算法的 IGP,主要应用于较小规模的自治系统;OSPF 基于链路状态选择算法,使用 Dijkstra 算法求解最短路径,更多地用于较大规模的自治系统;BGP 是典型的外部网关协议(EGP),是Internet 的标准的 EGP。通过 BGP 使得 Interne 中的自治系统互连成为全球性的互联网,一个主机无论位于世界的哪一个子网中都可以访问各地的服务器。

简述ARP与DNS在功能上的区别。

ARP 与 DNS 在功能上有明显的区别:

(1)解析内容不同,DNS 将主机域名解析为对应的 IP 地址;ARP 将 IP 地址解析为对应的 MAC 地址。

(2)解析范围不同,DNS 可以解析 Internet 内任何位置的主机域名;ARP 只为同一子网中的主机和路由器接口解析 IP 地址。

(3)实现机制不同,DNS 是一个分布式数据库,解析要在层次结构的 DNS 服务器之间查询;ARP 通过局域网内广播 ARP 查询,维护 ARP 表,获取同一子网内主机或路由器接口的 IP 地址与 MAC 地址映射关系。

简述双极归零码的编码规则及特点。

编码规则:二进制数字 0 和 1 分别用负电平和正电平表示。每个正、负脉冲周期的中间时刻,电平都要回到零电平。

特点:在 0 和 1 等概率出现的情况下,不会产生直流分量,有利于在信道中传输,抗干扰能力强。有利于时钟信号的提取,便于收发两端同步。

简述AES加密算法的特点。

(1)分组长度和密钥长度均可变。

(2)循环次数允许在一定范围内根据安全要求进行修正。

(3)汇聚了安全、效率、易用、灵活等优点。

(4)抗线性攻击和差分攻击的能力大大增强。

(5)破解难度远非 DES 加密算法可比(如果 1s 暴力破解 DES,则需要 149 万亿年破解 AES)。

设传输层采用SR协议,发送窗口(Ws)和接收窗口(Wr)均为3,分组编号空间为[0,7],上层有编号为0-4的5个分组等待传输层连续发送,发送端在发送过程中,先后收到确认ACK1、ACK0、ACK3、ACK4、ACK2,接收端 收到分组的编号顺序是:0、1、4、3、2,而且未收到过重复的分组。试问:

(1)接收端在正确收到0号分组后做了哪些操作?

(2)发送端在收到ACK1后做了哪些操作?

(3)当针对2号分组的计时器超时后,发送端做了哪些操作?

(4)发送端在收到ACK0后做了哪些操作?

(5)接收端在正确收到2号分组后做了哪些操作?

(1)接收端在正确收到 0 号分组后,向发送方发送 ACK0,将 0 号分组交付上层,将接收窗口的“接收基序号”滑动到 1。

(2)发送端在收到 ACK1 后,将 1 号 分 组 标记为已接收。

(3)当针对 2 号分组的计时器超时后,发送端 重发 2 号分组,并启动针对 2 号分组的计时器重新开始计时。

(4)发送端在收到 ACK0 后,将 0 号分组标记为已接收,此时发送窗口内的1 号分组已被标记为已接收,但 2 号分组仍未被确认“已接收”,因此将滑动窗口向右移动,使发送基序号变为 2,)利用可用分组号 3、4 分别发送 3、4 号分组,分别启动针对 4、5 号分组的计时器开始计时。

(5)接收端在正确收到 2 号分组后,发送 ACK2(1 分),将 2、3、4 号分组一并交付上层,将接收窗口的“接收基序号”向右滑动到 5。

简述Web应用引入Cookie机制的用途和Cookie技术主要包括的内容。

(1)Web应用引入Cookie机制,用于用户跟踪,

最常见的用途包括以下几点:

①网站可以利用Cookie的ID来准确统计网站的实际访问人数等数据;

②网站可以利用Cookie限制某些特定用户的访问;

③网站可以存储用户访问过程的操作习惯和偏好,有针对性地为用户提供服务,提升用户体验感;

④记录用户登录网站使用的用户名、密码等信息,当用户多次登录时,无须每次都从键盘输入这些烦琐的字符和数字;

⑤电子商务网站利用Cookie可以实现“购物车”功能。

(2)Cookie 技术主要包括4部分内容:

①HTTP响应报文中的Cookie头行:Set-Cookie;

②用户浏览器在本地存储、维护和管理的Cookie文件;

③HTTP 请求报文中的Cookie头行:Cookie;

④网站在后台数据库中存储、维护Cookie信息。

简述路由转发过程的“最长前缀匹配优先原则”。

(1)路由器在收到IP数据报时,会利用IP数据报的目的IP地址检索匹配路由表,如果路由表中没有匹配成功的路由项,则通过默认路由对应的接口转发该IP数据报;

(2)如果除默认路由外,有一条路由项匹配成功,则选择该路由项对应的接口,转发该IP数据报;

(3)如果除默认路由外,有多条路由项匹配成功,则选择网络前缀匹配成功位数最长的路由项,通过该路由项指定的接口转发该IP数据报。

简述流量控制与拥塞控制主要考虑的问题、目的及任务上的区别。

(1)考虑的问题:

①拥塞控制主要考虑端系统之间的网络环境;

②流量控制主要考虑接收端的数据接收与处理能力;

(2)目的:

①拥塞控制目的是使网络负载不超过网络的传送能力;

②流量控制目的是使发送端的发送速率不超过接收端的接收能力;

(3)任务:

①拥塞控制的任务是确保网络能够承载所达到的流量;

②流量控制的任务只与特定的发送方和特定的接收方之间的点到点流量有关。

简述星形拓扑结构和环形拓扑结构网络的主要优缺点。

星形拓扑结构网络的主要优点是易于监控与管理,故障诊断与隔离容易;主要缺点是中央结点是网络的瓶颈,一旦故障全网瘫痪,网络规模受限于中央结点的端口数量。环形拓扑结构网络的主要优点所需电缆长度短,可以使用光纤,易于避免冲突;主要缺点是某结点的故障容易引起全网瘫痪,新结点的加入或撤出过程比较麻烦,存在等待时间问题。

简述流量控制的目的及TCP协议实现流量控制所利用的机制。

流量控制的目的是协调协议发送方与接收方的数据发送与接收速度,即数据到达速度超出接收方的接收、缓存或处理能力,致使数据在接收方被丢弃。

TCP 协议实现流量控制是利用窗口机制。

简述局域网中的冲突域 概念并说明以太网的冲突域。

简述局域网中的冲突域是指在一个局域网内,如果任意两个结点同时向物理介质中发送信号(数据),这两路信号一定会在物理介质中相互叠加或干扰,从而导致数据发送的失败,那么,这两个结点位于同一个冲突域。在以太网中,CSMA/CD 协议的冲突检测范围就是一个冲突域。冲突域 概念并说明以太网的冲突域。

简述UDP提供的服务及其主要特点。

UDP提供了无连接、不可靠、数据报尽力传输服务。主要特点有:(1)传输数据前无需建立连接。(2)不对数据报进行检查与修改。(3)无需等待对方应答。(4)有较好的实时性、效率高。

简述差错控制的概念及差错控制的基本方式。

差错控制就是通过差错编码技术,实现对信息传输差错的检测,并基于某种机制进行差错纠正和处理。差错控制的基本方式主要包括:检错重发、前向纠错、反馈校验、检错丢弃。

简述1-坚持CSMA的基本原理。

若通信站有数据发送,先侦听信道;若发现信道空闲。则立即发送数据;若发现信道忙,则继续侦听信道,直到发现信道空闲然后立即发送数据。

简述P一坚持CSMA的基本原理。

若通信站有数据发送,先侦听信道;若发现信道空闲,则以概率P在最近时隙开始时刻发送数据,以概率Q=1-P延迟至下一个时隙发送。若下一个时隙仍空闲,重复此过程,直至数据发出或时隙被其他通信站占用;若信道忙,则等待下一个时隙,重新开始发送过程;若发送数据时发生冲突,则等待一个随机时间,然后重新开始发送过程。

简述虚拟局域网(VLAN)的概念及其划分方法。

虚拟局域网是一种基于交换机的逻辑分割广播域的局域网应用形式。

划分虚拟局域网的方法主要有3种:基于交换机端口划分、基于MAC地址划分、基于上层协议类型或地址划分。

简述网络协议的三要素。

协议是网络通信实体之间在数据交换过程中需要遵循的规则或约定。它由以下三个要素组成:(1)语法。(2)语义。(3)时序。

简述通过外部代理向归属代理注册的过程。

通过外部代理向归属代理注册共涉及4个步骤:(1)当收到一个外部代理通告后,移动结点立即向外部代理发送一个移动IP注册报文。(2)外部代理收到注册报文并记录移动结点的永久IP地址。(3)归属代理接收注册请求并检查真实性和正确性。归属代理把移动结点的永久IP地址与COA绑定。(4)外部代理接收注册应答,然后将其转发给移动结点。

简述模拟信号、数字信号和信道的概念。

模拟信号是指信号的因变量完全随连续消息的变化而变化的系号。 数字信号是指表示消息的因变量是离散的,自变量时间的取值也是离散的信号。信道是信源和信宿之间的通信线路。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/407691.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

经典Go知识点总结

开篇推荐 来来来,老铁们,男人女人都需要的技术活 拿去不谢:远程调试,发布网站到公网演示,远程访问内网服务,游戏联机 推荐链接 1.无论sync.Mutex还是其衍生品都会提示不能复制,但是能够编译运行 加锁后复制变量,会将锁的状态也复制,所以 mu1 其实是已…

Docker Container(容器)

"在哪里走散,你都会找到我~" Docker 容器 什么是容器? 通俗来讲,容器是镜像运行的实体。我们对于镜像的认知是,“存储在磁盘上的只读文件”。当我们启动一个容器的本质,就是启动一个进程,即容器…

c语言字符函数和字符串函数

目录 1. 字符分类函数2. 字符转换函数3. strlen的使用和模拟实现4. strcpy的使用和模拟实现5. strcat的使用和模拟实现6. strcmp的使用和模拟实现7. strncpy函数的使用8. strncat函数的使用9. strncmp函数的使用10. strstr的使用和模拟实现11. strtok函数的使用12. strerror函数…

【kubernetes】二进制部署k8s集群之master节点和etcd数据库集群(上)

目录 前言:关于整个k8s集群的主机规划以及本文部署架构 步骤一:完成操作系统初始化配置 步骤二:完成etcd集群部署 关于etcd集群 ①准备签发证书环境 ②先完成单独一个节点的部署 ③通过部署好的etcd01节点 完成另外两个节点的部署 拓展…

大数据之Flink优化

文章目录 导言:Flink调优概览第1章 资源配置调优1.1 内存设置1.1.1 TaskManager 内存模型1.1.2 生产资源配置示例 1.2 合理利用 cpu 资源1.2.1 使用 DefaultResourceCalculator 策略1.2.2 使用 DominantResourceCalculator 策略1.2.3 使用DominantResourceCalculato…

《隐私计算简易速速上手小册》第8章:隐私计算对机器学习和 AI 的影响(2024 最新版)

文章目录 8.1 机器学习中的隐私问题8.1.1 基础知识8.1.2 主要案例:使用差分隐私的机器学习8.1.3 拓展案例 1:基于隐私的数据聚合8.1.4 拓展案例 2:保护隐私的推荐系统8.2 使用隐私计算加强 AI 安全8.2.1 基础知识8.2.2 主要案例:使用同态加密的数据分析8.2.3 拓展案例 1:安…

什么是调制比

一般情况下,调制波和载波的最大幅值是不一样的。 正弦波的最大幅值低于三角波的最大幅值。 这样做的目的就是产生最大占空比(2000W逆变器中最大占空比是80%) 调制波就是正弦波的最大幅值比三角载波的最大幅值 问题1 为什么调制波要小于1&…

pdffactory pro 8中文破解版

详细介绍 PdfFactory,PDF文档虚拟打印机,无须Acrobat即可创建Adobe PDF文件,创建PDF文件的方法比其他方法更方便和高效。支持将多个文档整合到一个PDF文件、增加字体和便签、PDF加密、去水印、压缩优化。 FinePrint,Windows虚拟…

SpringBoot 3 新特性

目录 1. GraalVM2. 支持虚拟线程3. HTTP Interface 1. GraalVM 使用GraalVM将SpringBoot应用程序编译成本地可执行的镜像文件,可以显著提升启动速度、峰值性能以及减少内存应用。传统的应用都是编译成字节码,然后通过JVM解释并最终编译成机器码来运行&a…

2.23作业

1.自己实现单向循环链表的功能 //loop_list.c#include"loop_list.h" //创建单向循环链表 loop_p create_head() {loop_p H(loop_p)malloc(sizeof(loop_list));if(HNULL){printf("空间申请失败\n");return NULL;}H->len0;H->nextH;return H; }//创建…

【前端素材】推荐优质后台管理系统Follow平台模板(附源码)

一、需求分析 当我们从多个层次来详细分析后台管理系统时,可以将其功能和定义进一步细分,以便更好地理解其在不同方面的作用和实际运作。 1. 结构层次 在结构层次上,后台管理系统可以分为以下几个部分: a. 核心功能模块&#…

计算机组成原理

为什么你需要学习计算机组成原理? 计算机底层知识的“第一课” 其实在看完各个大学的计算机课程设计之后。,你会发现,它们都有差不多十来门核心课程。其中,“计算机组成原理”是入门和底层层面的第一课。 虽然计算机系的学生毕业后…

基于自然语言的跨模态行人重识别技术研究

基于自然语言的跨模态行人重识别技术研究万方数据知识服务平台 第二章 跨模态行人重识别理论基础 2.1 文本-图像检索技术 基于文本信息的跨模态行人重识别本质是基于文本-图像两个模态的行人重识别, 由于跨的两个模态分别是文本和图像, 所以其解决思路…

WordPress前端如何使用跟后台一样的Dashicons图标字体?

很多站长都喜欢在站点菜单或其他地方添加一些图标字体,常用的就是添加Font Awesome 图标和阿里巴巴矢量库图标iconfont。其实我们使用的 WordPress 本身就有一套管理员使用的官方图标字体 Dashicons,登录我们站点后台就能看到这些图标字体。那么有没有可…

Linux项目部署

目录 一.安装JDK二.安装Tomcat三.安装MySQL四.部署项目 一.安装JDK 上传jdk安装包 jdk-8u151-linux-x64.tar.gz 进入opt目录,将安装包拖进去 2. 解压安装包 [rootlocalhost opt]# cd /usr/local/ [rootlocalhost local]# mkdir java 再次进入到opt目录解压 [root…

Android14之input高级调试技巧(一百八十八)

简介: CSDN博客专家,专注Android/Linux系统,分享多mic语音方案、音视频、编解码等技术,与大家一起成长! 优质专栏:Audio工程师进阶系列【原创干货持续更新中……】🚀 优质专栏:多媒…

高通XBL阶段读取分区

【需求】: 在某些场景下,需要在XBL阶段读取分区数据,需要验证xbl阶段方案 这里主要以裸分区为例,比如oem分区。 1、创建一个1MB大小的oem.img,写入内容“test oem partition” 创建方式: dd if/dev/null …

FPGA之16:1复选器

每个slice 都有一个F8MUX。F8MUX原语: MUXF8 MUXF8_inst( .0(0),Il Output of MUX to general routing .I0(10),//Input(tie to MUXF7L/LO out) .I1&#xf…

nginx重新编译添加模块或去除不需要的模块

在使用nginx中,我们可能需要对已经安装的nginx进行添加或者删除模块 1、先查看nginx安装了哪一些模块 nginx -V2、来到nginx源码目录,根据如下规则,自行根据需求更改命令 如果要去掉nginx自带的模块,就是用–without做为前缀进…

python3 Flask jwt 简易token认证实例

直接上代码 from flask import Flask, jsonify, request, make_response import jwt import datetime from functools import wrapsapp Flask(__name__)# 这是一个示例密钥,实际应用中应该使用一个复杂且随机的密钥 app.config[SECRET_KEY] your_secret_keydef t…