1. 阿里云>
  2. 云栖社区>
  3. 主题地图>
  4. Q>
  5. qi 通信

当前主题:qi 通信

配置多台机器SSH相互通信信任

1.5台机器执行 ssh-keygen [root@sht-sgmhadoopnn-01 ~]# ssh-keygen Generating public/private rsa key pair. Enter file in which to save

阅读全文

到家自动充电,拜拜充电线!东京大学开发自动充电房间,能量成为“与空气一样的东西”

每天下班回家第一件事,是不是给手机充电? 但是充电线在哪,你找得到吗?如果忘在了公司,那才是真的牙白! 如果现在告诉你,一回到家,手机就能自动充电,简直就是整理苦手的救星! 好消息是,这项技术已经被东京大学实现啦!在11月16日到17日,东京大学在日本最大的

阅读全文

《云数据管理:挑战与机遇》-2.1分布式数据管理

本节书摘来自华章出版社《云数据管理:挑战与机遇》一书中的第2章,第1节,作者迪卫艾肯特·阿格拉沃尔,更多章节内容可以访问云栖社区“华章计算机”公众号查看。 第2章 分布式数据管理 云计算建立在过去几十年计算机科学领域,尤其是在分布式计算和分布式数据管理领域积

阅读全文

《云数据管理:挑战与机遇》一第二章

本节书摘来自华章出版社《云数据管理:挑战与机遇》一书中的第二章,第2节,作者[美] 迪卫艾肯特·阿格拉沃尔(Divyakant Agrawal) 苏迪皮托·达斯(Sudipto Das)阿姆鲁·埃尔·阿巴迪(Amr El Abbadi) 更多章节内容可以访问云

阅读全文

【连载】物联网全栈教程-从云端到设备(十二)---最简单的单片机上云方法!

物联网全栈教程-从云端到设备(十二) 一 经过前面的铺垫,你已经学会了在LinkDevelop上新建一个项目,然后通过使用MQTT电脑客户端模拟设备的方法来开发云端项目的代码。这波操作可以助你开发各类网页,手机APP等,但是脱离了硬件设备的支撑还能叫物联网吗?

阅读全文

《位置大数据隐私管理》—— 第2章 典型攻击模型和隐私保护模型 2.1 位置连接攻击

本节书摘来自华章出版社《位置大数据隐私管理》一 书中的第2章,第2.1节,作者潘晓、霍 峥、孟小峰,更多章节内容可以访问云栖社区“华章计算机”公众号查看。 第2章 典型攻击模型和隐私保护模型 本章将对典型攻击模型和相应的隐私保护模型进行说明。攻击模型包括位置

阅读全文

无线充电技术日趋成熟 需求放量加速产业发展

随着无线充电技术的成熟,支持无线充电的设备日益普及,未来无线充电需求也将快速增长。机构预计,无线充电市场规模有望从去年的20亿美元增长至2019年的110亿美元,未来发展空间巨大。 无线充电源于无线电能传输技术,小功率无线充电常采用电磁感应式,如对手机充电的Q

阅读全文

创建实现IPv6子网

创建实现IPv6子网 在网络课堂上有一个经常问的问题是“为什么我们不把所有设备都放在同一个子网之中? 这样就不用再担心路由的问题。”这个原因很简单。 每一次当某个系统需要通讯时,无论他是一台主机还是另一台路由器,他们都需要发送一个ARP(地址解析协议)请求。此

阅读全文