软件测试管理

《计算机网络:自顶向下方法》第八章 续4
《计算机网络:自顶向下方法》第八章 续4

8.5安全电子邮件在前面的各节中,我们分析了网络安全中的基本问题,包括对称密钥密码体制和公开密钥密码体制、端点鉴别、密钥分发、报文完...

《计算机网络:自顶向下方法》第八章 续3
《计算机网络:自顶向下方法》第八章 续3

8.3.2报文鉴 别码我们现在再回到报文完整性的问题。既然我们理解了散列函数,就先来看一下将如何执行报文完整性:1) Alice生成报文m并计算...

《计算机网络:自顶向下方法》第八章 续2
《计算机网络:自顶向下方法》第八章 续2

8.2.2公开密钥加密从凯撒密码时代直到20世纪70年代的两千多年以来,加密通信都需要通信双方共享一个共同秘密,即用于加密和解密的对称密钥...

《计算机网络:自顶向下方法》第八章 续1
《计算机网络:自顶向下方法》第八章 续1

8.2.1对称密钥密码体制所有密码算法都涉及用一种东西替换另一种东西的思想,例如,取明文的一部分进行计算,替换适当的密文以生成加密的报...

《计算机网络:自顶向下方法》第八章
《计算机网络:自顶向下方法》第八章

第八章 计算机网络中的安全早在1.6节我们就描述了某些非常盛行和危险的因特网攻击,包括恶意软件攻击、拒绝服务、嗅探、源伪装以及报文修...

《计算机网络:自顶向下方法》第七章 续7
《计算机网络:自顶向下方法》第七章 续7

习题P1.考虑下图。类似于我们对图7-1的讨论,假设视频以固定比特率进行编码,因此每个视频块包含了在相同的固定时间量Δ播放的视频帧。服务...

《计算机网络:自顶向下方法》第七章 续6
《计算机网络:自顶向下方法》第七章 续6

7.5.3 区分服务在学习了提供多种类型服务的动机、见解和特定的机制后,我们将注意力集中于以举例方式学习提供多种类型服务的方法,即因特...

《计算机网络:自顶向下方法》第七章 续5
《计算机网络:自顶向下方法》第七章 续5

7.5 支持多媒体的网络在7.2-7.4节中,我们学习了诸如客户缓存、预取、对可用带宽的适应性媒体质量、适应性播放和丢包缓解技术等应用级机制...

《计算机网络:自顶向下方法》第七章 续4
《计算机网络:自顶向下方法》第七章 续4

7.4实时会话式应用的协议实时会话式应用(包括VoIP和视频会议)引人人胜并且非常流行。因此标准机构如IETF和ITU多年来一直忙于(而且要继续忙...

《计算机网络:自顶向下方法》第七章 续3
《计算机网络:自顶向下方法》第七章 续3

7.3 IP语音经因特网的实时会话式语音经常被称为因特网电话( Internet telephony),因为从用户的视角看,它类似于传统的电路交换电话服务...

17169条记录首页上页34567下页尾页

最新评论

热门标签