没有合适的资源?快使用搜索试试~ 我知道了~
0HAL Id:tel-021972710https://pastel.archives-ouvertes.fr/tel-021972710提交日期:2019年7月30日0HAL是一个多学科的开放获取档案库,用于存储和传播科学研究文档,无论其是否发表。这些文档可以来自法国或国外的教育和研究机构,或者来自公共或私人研究中心。0HAL多学科开放获取档案库,旨在存储和传播法国或国外的研究和非研究级科学文献,来自法国或国外的教育和研究机构,公共或私人实验室。0关于物联网中的信息中心路由和转发0Marcel Enguehard0引用此版本:0MarcelEnguehard。关于物联网中的信息中心路由和转发。网络和互联网架构[cs.NI]。巴黎-萨克莱大学,2019年。英文。�NNT:2019SACLT013�。�tel-02197271�0NNT:2019SACLT0130关于物联网中的信息中心路由和转发0巴黎-萨克莱大学的博士学位论文,由TélécomParisTech准备0第580号信息和通信科学与技术(STIC)博士学位学院,博士专业:网络、信息和通信0于2019年4月15日在巴黎提交和答辩,作者:0M ARCEL E NGUEHARD0评审委员会成员:0Thomas Clausen教授,École Polytechnique,主席0George Pavlou教授,伦敦大学学院,评审人0Lan Wang教授,University of Memphis,评审人0Emmanuel Baccelli研究员,INRIA,考官0Matthias Wählisch教授,Freie Universität Berlin,考官0Lixia Zhang教授,加利福尼亚大学洛杉矶分校,考官0Jean-Louis Rougier教授,Télécom ParisTech,博士导师0Giovanna Caro�glio杰出工程师,思科系统公司,共同导师0关于物联网中的信息中心路由和转发0Marcel Enguehard20错误地命名一个对象就是给这个世界增添不幸0阿尔贝∙加缪,1944年0ii0致谢0首先,我要对Giovanna Caro�glio博士和DarioRossi教授表示最衷心的感谢,他们在过去三年的大部分时间里监督了我的论文。Dario的方法,将广泛的技术专长、对学术界的深入了解和始终积极的心态相结合,是我能够成功完成博士学位的主要原因之一。Giovanna的远见、严谨和领导能力使她对我的论文的成功至关重要。她的指导对于定义和聚焦我所探索的研究方向至关重要,但也极大地提高了我科学产出的技术和写作质量,包括本手稿。在我在思科公司的就业期间,她是我令人惊叹的导师,帮助我在公司中航行并启动我的职业生涯。我还要衷心感谢RalphDroms,在我论文的前六个月里监督我。我们的交谈使我走上了正确的道路,并且我在其中学到了很多。我还必须感谢他在他转到其他职业后抽出时间完成我们一起开始的工作。最后,我要感谢Jean-LouisRougier指导我完成博士学位的最后几步。他的建议对我手稿和答辩的准备至关重要。我要向我的答辩委员会表示感谢,首先要感谢审稿人George Pavlou教授和LanWang教授抽出时间阅读并详细评论我的论文手稿。我还要感谢考官ThomasClausen教授、Emmanuel Baccelli博士、Matthias Wählisch教授和LixiaZhang教授参加我的博士答辩,并提出尖锐而敏锐的问题,引发了非常有趣的讨论。现在我需要感谢我的同事和朋友,因为他们让我每天上班都心情愉快。首先要感谢PIRL的所有“年轻人”:Aloÿs、Guillaume、Jacques、Mohammed、Nathan、Pierre、Victor和Yoann。特别感谢YoannDesmouceaux,我们合作很多,甚至使用了一些奇特的编程语言,还有JacquesSamain,我们在ICN团队中度过了很多时刻。我还要感谢ICN团队的所有成员,与他们一起工作非常愉快,无论是他们的人际关系还是专业能力。特别感谢JordanAugé,他的积极性和热情以及我们的许多对话让我学到了很多。最后,我要感谢PIRL团队的所有成员,特别是MarkTownsley,他从我入职到答辩一直关心和支持我。Mark使我的论文成为可能,并且在遇到困难时一直在我身边。我还要感谢巴黎电信的NewNet@Paris团队。0iii0iv 致谢0我要感谢实验室的所有成员,他们使我在实验室度过的时光更加愉快和友好。我当然要感谢所有的合著者,其中许多人已经被提到,他们对本论文中不同出版物的设计和撰写做出了宝贵的贡献:Jordan Augé,Giovanna Caro�glio,AlbertoCompagno,Yoann Desmouceaux,Ralph Droms,Luca Muscariello,VictorNguyen,Pierre P�ster,Dario Rossi,Mauro Sardara,Wenqin Shao,ÉricVyncke。我要感谢一直支持我完成论文的亲人们,尤其是我的父母,他们鼓励我攻读博士学位,我的朋友们,他们能抽出时间来参加我的答辩。最后但也是最重要的,感谢Margot,她在我整个博士期间一直陪伴着我,为了庆祝快乐的时刻,也在我困难的时刻支持我,她总是倾听并给予我明智的建议。0摘要0法文摘要0信息中心网络(ICN)被认为是应对物联网(IoT)带来的新挑战和通信模式的解决方案。为了验证这个假设,必须解决ICN-IoT网络中的路由问题。本论文通过物联网架构研究了这个问题。首先,提出了一种安全地基于地理坐标转发ICN数据包的方法,用于低功耗无线传感器网络。通过使用数学模型,将其效率与现有文献中的优化泛洪方法进行了比较,评估了它们的可行性和可扩展性。模型使用来自模拟、文献研究和最先进传感器板实验的真实数据进行参数化。结果表明,地理转发可以将传感器上ICN堆栈的内存占用减少一半,并显著降低路由的能量消耗,特别是对于动态拓扑。其次,ICN被用于增强边缘计算平台的接纳控制(AC),以保证延迟受限应用的请求完成时间。提出了一种基于最近最少使用(LRU)算法的请求感知AC策略LRU-AC,通过在线学习请求流行度分布。通过排队模型,证明了LRU-AC可以减少必须转移到云端的请求数量。然后,提出了在FPGA硬件上实现LRU-AC的方法,使用老化布隆过滤器(ABF)提供紧凑的内存表示。通过数学模型证明了使用ABF进行LRU-AC的有效性,并展示了其低延迟和高吞吐量。最后,考虑了ICN-IoT网络的管理和虚拟化。引入了vICN(虚拟化ICN),这是一个基于意图的网络配置和管理框架,利用资源隔离和虚拟化技术的最新进展。vICN提供了一个灵活、可扩展的平台,可以用于不同的目的,从可复现的大规模研究实验到使用模拟和/或物理设备和网络资源进行演示,以及在现有IP网络中实现ICN。0v0vi 摘要0摘要0随着物联网(IoT)带来了新的通信模式和挑战,信息中心网络(ICN)被视为潜在的解决方案。为了验证这个假设,必须解决ICN-IoT中的路由和转发的基本问题。本论文研究了物联网架构中的这个主题。首先,提出了一种基于地理坐标安全转发ICN兴趣数据包的方案,用于低功耗无线传感器网络(WSN)。通过使用分析模型,将其效率与类似于当前ICN-WSN方法的优化泛洪方案进行了比较,以评估其可部署性和可扩展性。模型的真实数据来自于模拟、文献研究和最先进的传感器板上的实验的混合。地理转发被证明可以将参考部署上的ICN堆栈的内存占用减半,并且可以显著节省能量,特别是对于动态拓扑。其次,ICN被用于增强对固定容量边缘计算平台的接纳控制(AC),以保证延迟受限应用的请求完成时间。提出了一种基于在线学习请求流行度分布的最近最少使用(LRU)过滤器的请求感知AC策略LRU-AC。通过排队模型,证明了LRU-AC可以减少必须转移到云端的请求数量。然后,提出了在FPGA硬件上实现LRU-AC的方法,使用老化布隆过滤器(ABF)提供紧凑的内存表示。通过分析建模证明了使用ABF进行LRU-AC的有效性。该实现具有高吞吐量和低延迟。最后,考虑了ICN-IoT网络的管理和虚拟化。引入了vICN(虚拟化ICN),这是一个基于意图的网络配置和管理框架,利用资源隔离和虚拟化技术的最新进展。它提供了一个单一、灵活和可扩展的平台,可以用于不同的目的,从可复现的大规模研究实验到使用模拟和/或物理设备和网络资源进行演示,以及在现有IP网络中实现ICN。ContentsAcknowledgementsiiiRésumé / AbstractvList of Acronyms11Introduction31.1The Internet-of-Things . . . . . . . . . . . . . . . . . . . . . . . .31.1.1IoT applications. . . . . . . . . . . . . . . . . . . . . . .41.1.2IoT networks . . . . . . . . . . . . . . . . . . . . . . . . .41.1.3Challenges. . . . . . . . . . . . . . . . . . . . . . . . . .61.2Information-Centric Networking for the IoT: motivation . . . . .81.2.1Information-Centric Networking. . . . . . . . . . . . . .81.2.2ICN for the IoT. . . . . . . . . . . . . . . . . . . . . . .101.3ICN for the IoT: background. . . . . . . . . . . . . . . . . . . .111.3.1ICN for the WSN . . . . . . . . . . . . . . . . . . . . . . .111.3.2ICN for the Fog . . . . . . . . . . . . . . . . . . . . . . . .131.3.3ICN for specific IoT applications . . . . . . . . . . . . . .141.4Thesis contribution . . . . . . . . . . . . . . . . . . . . . . . . . .141.4.1Forwarding and routing in the ICN-IoT: challenges . . . .151.4.2Contribution and organization. . . . . . . . . . . . . . .151.5Publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .172Geographic routing212.1Geographic routing . . . . . . . . . . . . . . . . . . . . . . . . . .212.2Reference WSN deployments. . . . . . . . . . . . . . . . . . . .232.3Reference Information-Centric Things (ICN-WSN) Architecture .242.3.1Secure neighbour discovery. . . . . . . . . . . . . . . . .242.3.2Secure beaconing . . . . . . . . . . . . . . . . . . . . . . .282.3.3Forwarding . . . . . . . . . . . . . . . . . . . . . . . . . .302.4Methodology overview . . . . . . . . . . . . . . . . . . . . . . . .312.4.1Experimental setup . . . . . . . . . . . . . . . . . . . . . .322.4.2Memory . . . . . . . . . . . . . . . . . . . . . . . . . . . .342.4.3Computation . . . . . . . . . . . . . . . . . . . . . . . . .342.4.4Energy . . . . . . . . . . . . . . . . . . . . . . . . . . . . .352.5Cost of forwarding a single ICN packet . . . . . . . . . . . . . . .362.5.1Frame transmission and reception. . . . . . . . . . . . .372.5.2Data Encryption and Decryption . . . . . . . . . . . . . .38viiviiiCONTENTS2.5.3Forwarding algorithm. . . . . . . . . . . . . . . . . . . .392.5.4Overall cost . . . . . . . . . . . . . . . . . . . . . . . . . .402.6.1Geographic forwarding . . . . . . . . . . . . . . . . . . . .412.7Guidelines for ICN-WSN operation . . . . . . . . . . . . . . . . .442.7.2Memory and CPU complexity . . . . . . . . . . . . . . . .463Fog admission control493.1Admission control for QoS in Fog deployments. . . . . . . . . .493.2.1Reference Fog architecture . . . . . . . . . . . . . . . . . .513.2.2Fog vs Cloud admission control . . . . . . . . . . . . . . .523.3An analytical model. . . . . . . . . . . . . . . . . . . . . . . . .533.3.1Application model and request distribution . . . . . . . .533.3.2Queueing model. . . . . . . . . . . . . . . . . . . . . . .533.3.3Computing the statistical latency . . . . . . . . . . . . . .563.3.4Computing the cost function. . . . . . . . . . . . . . . .573.3.5An example application - Numerical parameters. . . . .573.4Popularity-based Fog admission . . . . . . . . . . . . . . . . . . .573.4.1Optimizing Fog resources. . . . . . . . . . . . . . . . . .573.4.2Blind admission control . . . . . . . . . . . . . . . . . . .583.4.3LFU-AC strategy . . . . . . . . . . . . . . . . . . . . . . .603.4.4The LRU-AC strategy . . . . . . . . . . . . . . . . . . . .603.4.5Preliminary evaluation of the admission control strategies613.5Ageing Bloom-Filters for an hardware-accelerated LRU-AC . . .633.5.1Ageing-Bloom filters . . . . . . . . . . . . . . . . . . . . .643.5.2Hit-rate approximation for the ABF . . . . . . . . . . . .653.5.3Model verification for α = 1 . . . . . . . . . . . . . . . . .683.5.4ABF - memory usage vs LRU . . . . . . . . . . . . . . . .683.6Hardware-implementation of the LRU-AC . . . . . . . . . . . . .693.6.1Using hICN as the underlying network layer . . . . . . . .693.6.2Hardware-implementation of the LRU-AC . . . . . . . . .703.7Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .723.7.1Packet-level simulation . . . . . . . . . . . . . . . . . . . .723.7.2Implementation evaluation. . . . . . . . . . . . . . . . .743.8Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . .753.9Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .764Intent-based ICN774.1Intent-Based Networking and ICN. . . . . . . . . . . . . . . . .774.2Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . .794.3The vICN framework . . . . . . . . . . . . . . . . . . . . . . . . .804.3.1Functional architecture. . . . . . . . . . . . . . . . . . .814.3.2Resource model . . . . . . . . . . . . . . . . . . . . . . . .824.3.3Resource processor . . . . . . . . . . . . . . . . . . . . . .844.4Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . .8602.6 控制流量的成本 . . . . . . . . . . . . . . . . . . . . . . . . . 4102.6.2 洪泛和学习 . . . . . . . . . . . . . . . . . . . . . . . . 4202.7.1 能量成本 . . . . . . . . . . . . . . . . . . . . . . . . . . 4402.8 概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4703.2 问题描述 . . . . . . . . . . . . . . . . . . . . . . . . . . 5104.3.4 编排器和调度器 . . . . . . . . . . . . . . . . . . . . . . . . 854.4.1vICN codebase . . . . . . . . . . . . . . . . . . . . . . . .864.4.3IP and ICN topologies . . . . . . . . . . . . . . . . . . . .874.4.5Monitoring capabilities . . . . . . . . . . . . . . . . . . . .884.5.1Use case description . . . . . . . . . . . . . . . . . . . . .884.5.3Programmability . . . . . . . . . . . . . . . . . . . . . . .904.5.4Monitoring and Reliability . . . . . . . . . . . . . . . . . .914.6An Intent-Centric network management protocol . . . . . . . . .914.6.1Intent-based network model . . . . . . . . . . . . . . . . .914.6.2Model-based routing and forwarding . . . . . . . . . . . .924.7Summary and future work . . . . . . . . . . . . . . . . . . . . . .935Conclusion955.1Geographic routing for the ICN-enabled WSN . . . . . . . . . . .955.2Popularity-based latency control for Fog applications . . . . . . .965.3Intent-based management of ICN . . . . . . . . . . . . . . . . . .965.4Future research directions . . . . . . . . . . . . . . . . . . . . . .96Appendices115A Appendix of Chapter 3117A.1 Computing the Fog hit rate for the LRU-AC. . . . . . . . . . . 117A.2 Proof of Equation (3.6). . . . . . . . . . . . . . . . . . . . . . . 117A.3 Proof of Equation (3.7). . . . . . . . . . . . . . . . . . . . . . . 119A.3.1The case α = 1 . . . . . . . . . . . . . . . . . . . . . . . . 120A.3.2The case α ̸= 1 . . . . . . . . . . . . . . . . . . . . . . . . 120A.4 Numerical evaluation of tC(r) . . . . . . . . . . . . . . . . . . . . 121B Résumé étendu en Français123B.1Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123B.2Acheminement géographique dans les réseaux de capteurs sans-fil 124B.2.1L’architecture SLICT. . . . . . . . . . . . . . . . . . . . 125B.2.2Évaluation de l’acheminement géographique . . . . . . . . 126B.3Contrôle d’admission pour applications à temps de réponse contraint127B.3.1Contrôle d’admission dans le Fog et modélisation . . . . . 127B.3.2La stratégie LRU-AC. . . . . . . . . . . . . . . . . . . . 128B.3.3Principaux résultats . . . . . . . . . . . . . . . . . . . . . 129B.4Orchestration d’applications et gestion de réseaux centrés contenus129B.4.1Orchestration fondée sur l’intention. . . . . . . . . . . . 129B.4.2La plateforme vICN . . . . . . . . . . . . . . . . . . . . . 1290目录 ix04.4.2 切片 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8604.4.4 链路仿真 . . . . . . . . . . . . . . . . . . . . . . . . 8704.5 示例 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8804.5.2 可扩展性 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 890x CONTENTS x 目录List of AcronymsACAdmission ControlCSContent StoreDBData baseDMADirect Memory AccessF&LFlood and LearnFSMFinite-State MachineICNInformation-Centric NetworkingIRMIndependent Request ModelITSIntelligent Transportation SystemsLPMLongest-Prefix Match10ABF Ageing Bloom Filter 老化布隆过滤器0API Application Programming Interface 应用程序编程接口0CSP Constraint Satisfaction Problem 约束满足问题0DAG Directed Acyclic Graph 有向无环图0DoS Denial of Service 拒绝服务0FIB Forwarding Information Base 转发信息库0IBN Intent-based networking 基于意图的网络0IoT Internet of Things 物联网0ISP Internet Service Provider 互联网服务提供商0LAN Local-Area Network 局域网LFULeast-Frequently UsedM2MMachine-to-MachineMANOManagement and OrchestrationMTUMaximum transmission unitNDNNamed-Data Networking02 CONTENTS 2 目录0LRU Least-Recently Used 最近最少使用0MAC Message Authentication Code 消息认证码0MPR Multi-point relay 多点中继0NAT Network Address Translation 网络地址转换0NFN Named-Function Networking 名称函数网络0NFV网络功能虚拟化0操作系统0PIT待处理兴趣表0QoS服务质量0RTT往返时间0SDN软件定义网络0SLA服务级别协议0TLV类型-长度-值0V2V车辆间通信0VM虚拟机0VNF虚拟网络功能0WSN无线传感器网络30第1章0介绍0自互联网诞生以来,其基本原则基本保持稳定。TCP和IP是由Cerf和Kahn于1974年引入的,仍然是构建通信通道的基本协议。然而,互联网的使用和规模发生了巨大变化,从每秒几千字节到每秒几百万亿字节,从几十个连接的终端到数十亿个连接的终端。如今,网络实际上已经侵入了我们社会和日常生活的大部分方面。没有什么例子比物联网的出现更能代表这种现象,物联网通过将连接设备的数量增加几个数量级来帮助自动化和优化我们的环境。0所设想的物联网部署的规模和带宽、延迟、灵活性方面的要求引发了对TCP/IP的适用性的担忧。因此,提出了新的架构来替代或增强TCP/IP,以适应这些新要求,其中最重要的是信息中心网络(ICN)。与这种方法一致,本论文从网络的角度研究了ICN在物联网中的适用性。01.1 物联网0过去的十年见证了所谓的“物联网”(IoT)的出现。这个短语最初描述了将互联网连接提供给日常物品(例如厨房电器、交通工具、医疗材料)的增长趋势,并被用来描述许多不同的应用。这种连接被用于构建一个合作的“智能”对象网络,以自动化特定的任务和系统。物联网子领域的显著例子包括建筑[2,3]、家庭[4-6]或工厂[7,8]自动化、智能交通系统(ITS)[9]、环境监测[10]、智能城市[11-13]、“智能电网”[14]等。尽管存在这种多样性,本节旨在对物联网进行原则性理解,研究物联网应用(第1.1.1节)、网络(第1.1.2节)以及与两者相关的挑战(第1.1.3节)。0第4章 引言0操0措施0应用程序0传感器0执行器0高级指令0经过策划的数据0图1.1-典型物联网部署的功能01.1.1 物联网应用0尽管形式、规模和目标各不相同,物联网应用共享共同的原则。它们的目标通常是自动化和优化我们环境的一部分(家庭、城市等)。因此,它们遵循相同的全局模式,从环境中读取数据,处理数据以计算度量标准,将度量标准与目标进行比较,并相应地对环境应用操作。这些共同特点使得物联网应用共享相同的基本构建模块。实际上,它们由四个主要角色组成:传感器、执行器、应用程序和人类。它们的各自功能如图1.1所示:0人类部署和管理物联网部署。他们为自动化设定高级目标(例如,将建筑物温度保持在20摄氏度),或者期望从部署中获得经过策划的数据(例如,城市中污染水平的时间序列)。0传感器是物联网网络中的基本数据生成器。它们通常是部署在系统中的单一用途硬件模块,用于测量特定的物理现象(例如温度、速度、湿度)。例如,目前最先进的汽车内嵌了数百个传感器[15]。0执行器是执行操作以影响系统状态的模块,例如控制特定房间的供暖系统或汽车的制动系统。它们使用传感器生成的数据作为反馈机制进行控制。0应用程序用于为系统提供智能。它们以传感器测量的数据和人类发出的高级目标作为输入,并输出给执行器的指令、为人类筛选的数据等。01.1.2 物联网网络0各种物联网用例的另一个共同点是它们的网络架构。事实上,物联网部署通常涉及各种逻辑和802.15.401.1. 物联网 50核心网络0无线网状网络0ISP 10ISP 20云10云20局域网0图1.2 - 物联网部署示例0互联网的拓扑位置。特别是,可以确定四个主要组成部分:物联网、接入网络、核心网络和数据中心。这些组件之间的关联关系如图1.2所示。物联网是传感器和执行器部署的地方。它对应于物联网控制或测量的地理位置(例如智能建筑、城市等)。传感器和执行器通常是低功耗节点,具有受限的计算、存储和能源资源。它们配备有网络接口,可以通过有线(以太网、电力线通信)或无线(IEEE 802.11、IEEE802.15.4、LoRa、蜂窝连接)技术进行通信。物联网广泛遵循两种拓扑类别之一:星形网络和网状网络。在星形网络中,所有节点仅连接到一个基站,该基站充当物联网内部和外部的中继。通常,蜂窝网络或IEEE802.11网络是星形的。另一方面,在网状网络中,处于通信范围内的节点可以直接相互通信。它们形成了一个分散的网络,信息可以通过多个传感器之间的多跳传输,而无需经过集中的基站。这种传感器的网状网络通常称为无线传感器网络(WSN),在文献中得到了广泛研究[16]。为了将物联网与互联网的其他部分连接起来,物联网运营商通常从互联网服务提供商(ISP)购买连接,将设备直接连接到ISP网络或通过自己的局域网(LAN)连接。与物联网流量经过的其他网络相比,ISP网络具有特殊的地位:它是物联网运营商与之保持业务关系的唯一网络运营商。虽然传感器和执行器通常只在物联网中找到,但应用程序在物联网环境中无处不在。例如,一种常见的解决方案是在云平台上租用计算和存储资源。在这种情况下,运营商在虚拟化环境中部署其应用程序,通常托管在远离实际物联网的大型数据中心。这种解决方案通常是
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 构建基于Django和Stripe的SaaS应用教程
- Symfony2框架打造的RESTful问答系统icare-server
- 蓝桥杯Python试题解析与答案题库
- Go语言实现NWA到WAV文件格式转换工具
- 基于Django的医患管理系统应用
- Jenkins工作流插件开发指南:支持Workflow Python模块
- Java红酒网站项目源码解析与系统开源介绍
- Underworld Exporter资产定义文件详解
- Java版Crash Bandicoot资源库:逆向工程与源码分享
- Spring Boot Starter 自动IP计数功能实现指南
- 我的世界牛顿物理学模组深入解析
- STM32单片机工程创建详解与模板应用
- GDG堪萨斯城代码实验室:离子与火力基地示例应用
- Android Capstone项目:实现Potlatch服务器与OAuth2.0认证
- Cbit类:简化计算封装与异步任务处理
- Java8兼容的FullContact API Java客户端库介绍
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功