基於區塊鏈的感測器資料保護系統的設計與實現
第五章 系統測試與分析
在測試環境中共由6臺裝置,其中4臺裝置搭建區塊鏈網路,1臺裝置用於儲存感測器資料,1臺裝置用於查詢區塊鏈資料,每台裝置的配置情況以及對應的作業系統和測試內網ip分配情況如下表所示。
名稱記憶體
cpu主頻
核心數硬碟大小
作業系統
內部ip
處理節點
2gb1.2ghz
8200gb
raspberrypi
192.168.1.102
邊緣節點1
1gb1ghz
4100gb
ubuntu 16.04
192.168.1.103
邊緣節點2
1gb1ghz
4100gb
ubuntu 16.04
192.168.1.104
查詢節點
1g1ghz
4100gb
ubuntu 16.04
192.168.1.105
儲存節點
1g1ghz
20165320 第五周 畢業設計總結
周一 周二週三 周四周五 週六周天 android系統安全機制學習 activity劫持原理的學習 activity劫持實現 反向shell後門原理學習 編寫乙個簡單的後門shell 破解android系統中的圖案鎖 撰寫總結部落格 已完成 已完成 已完成 已完成 已完成 已完成 已完成 二 act...
第五章測試上
1.給出字首位址 10.0.0.0 18,下列陳述哪個是正確的?答案 字首長度是 18 剩餘的 14 位可以表示 個此字首的 ip 位址。2.以下關於ipv4分組結構特徵的描述中,錯誤的是 答案 分組頭選項最大長度為60位元組 3.ipv6位址的二進位制位數是多少?答案 128 4.某網路的ip位址...
第五章 自下而上分析
一 自下而上分析基本問題 1 歸約 其實就是上一章自上而下的分析的逆向 定義 是指根據文法的產生式規則,把產生式的右部替換成左部符號。2 規範規約 推出了短語 直接短語 控制代碼的概念。乙個句型的最左直接短語稱為該句型的控制代碼。規範歸約 最左規約 是關於是乙個最右推導 規範推導 的逆過程。由於規範...