共查询到20条相似文献,搜索用时 125 毫秒
1.
李贵华 《电子产品维修与制作》2014,(11):51-53
导读通常在同一台交换机中为了实现禁止广播流量,我们一般都会采用划分VLAN的方式实现虚拟局域网间的广播数据包的隔离,但是在特定的环境中,由于不能采用划分VLAN来隔离广播数据包,这时候就要用到交换机端口隔离技术达到隔离广播数据包的目的。 相似文献
2.
3.
交换机是计算机网络中的重要网络设备,交换机把链路中网络设备连接在一起实现彼此的通信。虚拟局域网VLAN(Virtural Local Area Network)是一种逻辑网络。通过对交换机划分VLAN可以实现对网络通信的控制。 相似文献
4.
随着计算机网路科技的飞速发展,接入设备的越来越多,涉及的范围越来越广,网络风暴的风险越来越大.本文通过对IP地址的网段划分、VLAN划分、交换机端口隔离这三种技术的总结对比,给出了一个简单的抑制广播风暴的阐述. 相似文献
5.
6.
7.
8.
引言。虚拟局域网是计算机网络中的重要技术。随着计算机网络与电信网络的融合,虚拟局域网逐渐被应用到电信运营商的网络中。现在虚拟局域网功能已成为主流厂商局域网交换机必须支持的功能。为保证不同厂商虚拟局域网互联互通,中国通信标准化协会要求制定“基于端口的虚拟局域网(VLAN)技术要求及测试方法”。 相似文献
9.
广播发射电台的网络建设要求办公网和技术网实现隔离,本文针对隔离措施提出了四种改造方案,并分析了它们的优缺点,对采用的防火墙隔离方案进行了详细的说明。 相似文献
10.
一种多端口器件测量技术 总被引:1,自引:0,他引:1
给出了一种用二端口矢量网络分析仪(VNA)对多端口器件进行测量的方法,该方法运用简单的迭代法,减小由于其余端口所接负载的非匹配性引入的误差,易于通过软件实现。利用该方法对三端口器件巴伦进行测量,并将最后结果与三端口VNA测得的结果进行比较。比较结果表明,幅度误差小于0.2dB,相位误差小于3°。该方法在多端口VNA不可获得的情况下,可以应用到多端口器件的精确测量上。 相似文献
11.
介绍了SPCE061A的基本原理,并介绍了一个基于SPCE061A的窄带网络电话,这种窄带网络电话可以在任何有公用电话网的地方使用,享受其话费低廉的优越性,同时可以借助公用电话网实现邀约呼叫,呼叫不在线用户,突破了一般网络电话无法呼叫网下用户的局限。 相似文献
12.
随着信息技术迅猛发展,特别是IPv4的地址已消耗殆尽,公网IP资源对小型局域网更是稀缺,提出一种基于静态路由的局域网的网络架构,且在出口部分应用访问控制列表和NAT将内网地址转换为公网IP,节省了网络构建的成本,且由于NAT技术,外网不能访问内网,增强了局域网的安全性。 相似文献
13.
广域网和以太网是两种不同的网络技术,而小型局域网因为其业务多样性和分布离散性,使得其需要兼容不同协议的网络。提出一种基于以太网RIP路由协议和广域网的帧中继协议的网络设计,满足不同协议互通,为不同核心路由器和交换机之间配置RIP路由、静态默认路由和帧中继子接口,最终完成了该网络的布置。 相似文献
14.
广域网和以太网是两种不同的网络技术,而小型局域网因为其业务多样性和分布离散性,使得其需要兼容不同协议的网络。提出一种基于以太网RIP路由协议和广域网的帧中继协议的网络设计,满足不同协议互通,为不同核心路由器和交换机之间配置RIP路由、静态默认路由和帧中继子接口,最终完成了该网络的布置。 相似文献
15.
通过分析选择无线办公的好处,以及选择何种无线交换机,从而得出使用无线(WIFI)办公网络解决企业OA网的解决方案,实现高效、经济、灵活的企业办公网。 相似文献
16.
对计算机网络资源分布式优化问题建立了相应的物理模型和数学模型,在此模型的基础上对网络资源的优化问题进行了分析,将优化分配计算机网络资源问题转变为计算多维弹性网络空间的形变过程。该模型和方法能够刻画多维弹性网络空间中的基类节点之间的复杂的社会交互行为(竞争、协作和诱导等),并能描述基类节点随着局势的变化各自采取的自治策略的动态调整行为。 相似文献
17.
18.
19.
文章给出了一种对网络计算机硬盘信息进行访问控制的安全隔离卡实现方案,介绍了基于PCI扩展ROM控制芯片CH364的双硬盘隔离卡的组成及工作原理,并且详细讨论了其硬件设计.该安全隔离卡采用对用户透明的物理隔离技术和网络连接控制技术,可对网络计算机的硬盘信息实施有效的保护. 相似文献
20.
提出一个基于TEA加密算法和短信息动态口令+用户静态口令的企业办公网双因子安全体系系统.该系统通过架构短信息服务器平台,由TEA算法生成动态口令并对其实现加密、解密过程;以短信形式将动态口令发送到用户手机,用户利用收到的动态口令+用户名和用户密码登陆办公网.该系统无须改变企业现有网络架构,可有效验证用户身份的合法性,提高企业办公网的安全性. 相似文献