共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
L2&L3 MPLS VPN技术的对比与分析 总被引:5,自引:0,他引:5
1VPN技术简介VPN是运营商通过其公网向用户提供的虚拟专有网络,从用户的角度来讲,它是用户的一个专有网络。地理上彼此分离的VPN成员站点通过客户端设备(CPE)连接到对应的运营商边界设备(PE),通过运营商的公网组成客户的VPN网络。2传统的VPN组网方式传统的VPN主要采取专线VPN和基于客户端设备的安全VPN两种组网方式。专线VPN采用静态的虚电路(如ATMPVC、FRPVC等)连接客户的站点,形成一个二层的VPN骨干网。VPN成员站点连接到运营商的边界设备(PE),由运营商负责建立VPN成员站点之间的虚电路连接,客户对属… 相似文献
3.
论数字家庭网络的技术和标准 总被引:1,自引:0,他引:1
数字家庭网络(Home Networking)又称为数字家庭(Digital Home),是在家庭范围内(可扩展至邻居、小区)将PC、家电、安全系统、照明系统和广电网络、电信网相连接的一种新技术。家庭网络是指通过家庭网关将公共网络功能和应用延伸到家庭,并以可灵活配置的家庭智能布线系统或无线环境为基础,连接各种信息终端(如机顶盒、电视机、电脑、手机、PDA、数码相机/摄像机、游戏机、录像机、音响设备等), 相似文献
4.
5.
6.
《电子产品世界》2005,(11B):34-35
意法半导体(STMicroelectronics)发布其第一批采用安全视频处理器(SVP)技术的芯片产品,SVP是下一代开放的数字视频内容保护标准。STB5525机顶盒解码器是ST的第一个在标准清晰度机顶盒上支持双电视和双DVR(数字录像机)需求的单片解决方案,而STB5524则定位于数字录像机市场,这两款产品都能用于卫星、有线和地面电视服务。SVP技术是一种基于硬件的安全机制,其设计是保护数字内容,可与现有的条件接收(CA)和数字权限管理(DRM)系统一起配合使用。STB5525和STB5524都提供连接ST各种解调器芯片的无粘接逻辑接口,可与多个供应商的产品配合使用,还包括一个低成本的SATA接口,用于连接硬盘和DVD刻录机,还有两个USB2.0端口, 相似文献
7.
高杰欣 《电子产品维修与制作》2014,(15):90-92
VPN(Virtual Private Network)即虚拟专用网,能够利用既有线路连入园区内部网络,也能够在保持园区网络拓扑不变的奈件下创建安全的通信链路,实现可信的安全连接。本文笔者用实例来向读者解析如何将VPN应用于财务专网。 相似文献
8.
(接上期)但是以芯片电容为主的实际电容元件本身具有小的L或者R成分。这些L或者R成分相对于本来的电容C系统因为表现出等效串联连接的性质,所以称为等效串联(连接)L(ESL=Equivalent Serial L)和等效串联(连接)R(ESL=Equivalent Serial R), 相似文献
9.
10.
ATM网中的数据传输安全 总被引:1,自引:0,他引:1
本文首先介绍了ATM网络面临的威胁和对抗这些威胁的安全业务,之后引入了ATM网络安全体系结构,并就如何在通信端系统间建立安全关联,以及如何利用虚拟信道连接(VCC)设置来进行端系统临别进行了具体阅述。 相似文献
11.
12.
13.
虚拟专用网(VPN)Internet般指的是构建在Intemet上能够自我管理的专用网络,通常被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。实际上是对企业内部网电子商务的扩展。可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。降低成本费用的同时,简化电子商务网络的设计和管理,加速连接新的用户和网站。另外,虚拟专用网还可以保护现有电子商务网的网络投资。 相似文献
14.
结合某发电厂.依据国家电监会要求及电监会[2006]34号文的规定,并根据该厂涉网设备二次系统的具体情况,该厂的二次系统中DCS网络和SIS网络、SIS网络和SCADA(Supervisory Contro And Data Acquisition。数据采集与监视控制系统)网络之间缺乏隔离,五防闭锁系统国CS)和MIS同网,且缺乏侵检测IDS系统的现状。对涉网设备二次系统进行改进,从而实现分散控制系统(DCS)和厂级监控系统(SIS).分别属于数据安全I区和安全III区。使用物理隔离装置严格限制数据的单向流动。误防闭锁系统属于安全II区.实现专网专用。保证安全生产,SCADA系统和SIS的连接方式,实现采用物理隔离装置来隔离实现安全。 相似文献
15.
本文提出了基于帧的近似排序包调度新算法(FASFQ),该算法用帧排序代替传统的包排序来处理G连接(预约带宽的连接)数据,并在帧与帧之间的空隙传送E型(best offort型)数据。理论分析和实验结果都表明,FASFQ算法与传统算法相比,在大大降低了排序复杂的同时,还能为G连接提供预约带宽,保证连接的独立性和公平性,避免E连接对G连接的冲击。 相似文献
16.
偏振模色散模拟器产生二阶PMD的理论研究 总被引:2,自引:2,他引:0
对基于保偏光纤(PMF)级联的偏振模色散模拟器(PMD emulator)产生的二阶PMD进行了数值模拟,结果表明,采用偏振控制器(PC)连接明显优于可旋转连接器(FC)连接,当级联段数N=8时,PC连接的模拟器产生的二阶PMD与理论曲线基本符合;PMF的长度对PMD模拟器模拟二阶PMD并没有明显影响。 相似文献
17.
郭建伟 《电子产品维修与制作》2010,(2):94-95
一般来说,在内网和外网之间架设防火墙可以有效保护网络的安全。但是防火墙并不是万能的,它只是利用安全规则对网络连接进行控制,对数据传输的安全性并没有实质上的控制,加之现在很多网络协议(例如HTTP、FTP等)都使用未经加密的数据格式,黑客很容易对连接过程进行窃听和截取,这对数据的安全造成很大危害。 相似文献
18.
19.
以太网供电(PoE)已经成为一种流行的概念,而且正被应用于诸多产品中,例如,网络电话、监控摄像头以及销售点终端。在一个提供以太网供电的网络中,电力是由电源设备(PSE)提供的,这种设备通过以太网连接产生一个44~57V输出。在以太网连接的另一端,电力被用电设备(PD)消耗掉。尽管目前正在对更高功率以太网供电标准进行定义,但是在单个以太网连接上, 相似文献