首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
《中国数据通信》2004,6(8):116-116
美国网件(NETGEAR)公司在继千兆智能中心交换机GSM7324面市取得巨大成功后,于近日再推出端口灵活性配置更加领先的GSM7312千兆智能多层中心交换机。GSM7312延续了  相似文献   

2.
作为网络管理员,我们在日常工作中经常要在交换机上确定端口、IP地址与MAC地址的对应关系,不论是当我们通过网管软件或是日志服务器了解到某个IP地址的主机出现问题,还是我们要重新整理网络拓扑结构时,都需要确切地知道某个IP地址或者某个MAC的主机位于交换机的哪个端口上,或者哪个端口上连接了哪些IP或MAC地址的主机,即需要快速确定三者的对应关系。  相似文献   

3.
交换机作为局域网的重要组成设备,也是终端接入网络的关键设备,研究交换机的攻防原理和安全防范措施,对保障网络安全具有极其重要的意义。本文通过总结日常维护经验,就局域网中交换机的常用安全配置进行了探究。  相似文献   

4.
济宁市广播电视局有一台交换机与一台路由器连接在一起,网络拓朴如图1所示.  相似文献   

5.
在2008.11B刊的“故障诊断”栏目中,有一篇名为“配置Trunk注意交换机端口顺序——对《排除VLAN中Trunk配置故障》一文补充”的文章,从文中发现几个问题。  相似文献   

6.
文章介绍了华为交换机端口的Access, Trunk和Hybrid3种模式,探讨了用Hybrid模式实现Access和Trunk功能的途径,并结合网络环境的典型应用,利用Hybrid模式解决一些复杂的网络问题,对实际工作有较大的借鉴作用。  相似文献   

7.
交换机是我们网络连接中不可缺少的设备,为了能够让交换机发挥更大的功能,一般都需要对其进行必要的配置。这里向大家介绍三种最常见的配置交换机的方法,以满足不同情况下配置的需要。  相似文献   

8.
由于上海电台广播制播网是直接关系到广播节目安全播出的计算机网络,因此其安全级别较高.为了保障该系统能安全、稳定、可靠的运行,上海电台采取了各种安全防护措施,但网络终端防护仍存在安全漏洞,这可能对整个系统网络将造成安全隐患.本文对这一问题进行了思考和探索,并提出了终端安全防护的方法和手段,该措施在上海电台已应用近两年,成功避免了多起安全事故的发生.  相似文献   

9.
1前言传统的话音交换机使用的中继模块都是2 Mbit/S端口.利用高频电缆在2 Mbit/S速率上,经数字配线架(DDF)与传输设备相连接,提供交换机间的中继通路.随着交换机容量的扩大和网络融合的趋势,目前已经有相当多的厂家都内置了SDH的接口,能够提供STM-1(155 Mbit/S)速率的中继模块,如上海贝尔的P3S交换机和华为公司的C&C08交换机.  相似文献   

10.
本文通过两个具体案例,介绍了在网络出现故障时。如何利用OPV网络分析仪,ES网络通以及Nettool网络万用表等工具尽快定位主机及交换机端口,查出故障所在。[编者按]  相似文献   

11.
《现代电子技术》2015,(7):73-76
信息安全在FC SAN中是一个重要的问题,它涉及到的技术手段包括数据加密和访问控制等。使用ZONE划分及LUN掩码解决这方面的问题时主要是通过对SAN的设置实现,其缺乏灵活性和对数据的访问控制。为了提高光纤通道存储区域网络访问的安全性,设计了一个基于端口策略的交换机安全系统。首先介绍该系统的功能模块,然后分析用到的关键技术,并介绍了系统关键模块的设计。测试表明该系统运行结果符合设计要求,能够起到安全访问控制的效果。  相似文献   

12.
曹瑞  程立辉 《信息技术》2009,33(9):169-170
简单介绍了SPI接口协议的内容和11公司生产的TNS320C5402 DSP芯片,以及如何将该DSP芯片的多通道缓冲串行口McBSP配置为SPI模式(时钟停止模式),从而可以实现DSP芯片与其它处理器(PC机、A/D芯片等)之间的通信,该配置方法广泛应用于高速数据采集系统.  相似文献   

13.
针对局域网和城域网中的多种数据传输速率结构,该文提出了一种共享存储器交换结构,在普通共享存储器交换结构的基础上,对支持可变的端口速率,以及支持变长数据包交换进行了改进,所提出的交换结构还具有自同步特点,即各输入输出端口之间不需要全局同步;同时还考虑了对变长数据包的队列管理。  相似文献   

14.
本文设计一个要求高通道密度的系统时,例如在测试仪器仪表中,电路板上通常需要包括大量开关.当使用并行接口控制的开关时,控制开关所需的逻辑线路以及用于生成GPIO控制信号的串行转并行转换器会占用很大比例的板空间.本文介绍了新一代SPI控制开关及其架构,以及相对于并行控制开关,它在提高通道密度上有何优势.  相似文献   

15.
随着IP化进程的加速,电信运营商信息系统越来越多的使用TCP/IP协议进行通信。然而TCP/IP协议自身的脆弱性决定了其并不是一个安全的协议,需要对通信的主体进行有效安全加固才能抵消协议潜在的安全威胁。本文针对现有的配置核查方法的不足,提出一种基于云扫描技术的系统安全配置基线核查方法,经实践证明,面对数量庞大及类型众多的主机系统,该方法对于提升安全基线配置核查的效率、性能具有显著作用。  相似文献   

16.
提出了一种将串行通信设备连入管理网络的解决方案,本方案主MCU摒弃了常见的ARM类通用嵌入式芯片而采用世纪民生C8051核的CS6209,它集成了以太网接口(MAC和PHY),是一种超低成本串口服务器解决方案。本文首先介绍了串口服务器的构成,然后介绍了该方案TCP/IP协议栈的结构和系统的软件架构,以及该方案的硬件设计和验证,最后对其实用性和易用性做了总结和说明。  相似文献   

17.
A rearrangeable 128×128-channel optical switch based on a multistage network configuration is demonstrated. The properties of optical components required for achieving up to 1000×1000-channel switches are discussed, taking into account the diffraction limit and liquid crystal light modulator (LCLM) crosstalk. An examination of the insertion loss and crosstalk properties of the switch reveals an average loss and crosstalk of 7.9 and -21.2 dB, respectively, and worst-case loss and crosstalk of 11.0 and -12.8 dB, respectively. Such low-loss and low-crosstalk properties indicate that the proposed switch structure is suitable for a large-scale rearrangeable switch  相似文献   

18.
A double-pole change-over shunt PIN diode switch for television bands IV and V is described. The switch is characterized by low insertion loss, good isolation, and excellent VSWR over an operating bandwidth of 650-860 MHz. It is suitable as a drop-in device in existing repeaters, requiring no returning of the RF circuitry. Although not designed to switch high-power signals, the switch should easily handle 50-100 W CW signals. The design is based on a short-step distributed bandpass filter, resulting in a very compact transmission-line structure  相似文献   

19.
Aiming at the unknown vulnerabilities and unknown backdoor security threats faced by Ethernet switches,a switch endogenous security architecture based on mimicry defense theory was proposed.The theoretical basis,construction mode and security mechanism of the architecture ware introduced,the algorithm strategy and security improvement effect of TAMA algorithm were proposed and analyzed,a prototype of mimic switch was designed and implemented,and the security tests of white box stuffing and attack chain were carried out.Theoretical analysis and test results show that the architecture has good unknown vulnerabilities and unknown backdoor defense capabilities in various attack scenarios.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号