跟月影学可视化学习心得

跟月影学可视化学习心得隐藏的庞大计算机网络会被主计算机唤醒,不再执行日常任务,而是秘密地大量呼叫特定目标计算机,以便让目标计算机来不及处理请求并下线。这其中一些网络(被称为僵尸网络)可能包含一百万台隐藏的计算机,因此这种分布式攻击的影响相当大。分布式拒绝服务攻击量非常巨大,能干扰目标路由器之外的流量,这是一种超有机体层面事件才可能出现的后果。我不认为我们能得出太多成果,但像雷金纳德·史密斯(Reg

跟月影学可视化学习心得

隐藏的庞大计算机网络会被主计算机唤醒,不再执行日常任务,而是秘密地大量呼叫特定目标计算机,以便让目标计算机来不及处理请求并下线。这其中一些网络(被称为僵尸网络)可能包含一百万台隐藏的计算机,因此这种分布式攻击的影响相当大。分布式拒绝服务攻击量非常巨大,能干扰目标路由器之外的流量,这是一种超有机体层面事件才可能出现的后果。

我不认为我们能得出太多成果,但像雷金纳德·史密斯(Reginald Smith)这样的研究人员们已经注意到,过去几十年间通信网络中的流量出现了重大变化,从过去主要是语音转为数据、语音和其他东西的混合体。贝尔或AT&T时代的语音流量遵循知名的泊松分布模式,该模式类似于高斯钟形曲线。但自从来自多种部件和网页的数据成为线上的数字主体,互联网上的流量就开始遵循一种尺度不变、不规则碎片形的幂律模式。到这时,大块包或小块包分布变成了为人们所常见的长尾曲线。目前互联网的这种尺度不变或是长尾流量模式意味着,工程师们要发明一种全新的算法集来塑造电话流量。这个向尺度不变流量模式变化的阶段也许是一种提高了的自主程度的证据。其他研究人员也都对最初条件很敏感,“奇异吸引子”模式和流量自相似本质的稳定周期轨道都是自管理系统的迹象。无尺度分布通常由各部分间宽松的互相依赖所引起,这可以被理解为内部反馈的结果。反馈循环用其他二进制数字限制一些二进制数字的动作。比如,以太网冲突侦测管理算法(如CSMA/CD)运用反馈循环管理堵塞,方法是中断由其他流量引起的冲突。基础的TCP/IP系统支持着互联网流量,从而“在部分上表现得像一个巨大的闭环反馈系统”。虽然许多研究验证了互联网流量的无尺度模式无可争议,但人们在这是否意味着系统自身倾向于优化流量效率上仍有争议,一些人相信的确如此。


首页
社科类
工科类
亲子类
心理情感类
目录
参与学习