您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 千兆以太网技术与应用

  2. 第一部分 千兆以太网基础 第1章 千兆网之前的以太网 1 1.1 以太网发展简史 1 1.1.1 1973-1982:以太网的产生与DIX联 盟 1 1.1.2 1982-1990:10Mb/s以太网发展成 熟 2 1.1.3 1983-1997:LAN桥接与交换 2 1.1.4 1992-1997:快速以太网 2 1.1.5 1996—今:千兆以太网 3 1.2 以太网流行的原因 3 1.2.1 以太网与令牌环 3 1.2.2 价格取胜 4 1.2.3 DIX贡献出他们唯一的LAN,以太 网
  3. 所属分类:网络基础

    • 发布日期:2011-06-22
    • 文件大小:11534336
    • 提供者:yzbi
  1. 网桥.路由器.交换机和互连协议

  2. 交换机与路由器的区别   计算机网络往往由许多种不同类型的网络互连连接而成。如果几个计算机网络只是在物理上连接在一起,它们之间并不能进行通信,那么这种“互连”并没有什么实际意义。因此通常在谈到“互连”时,就已经暗示这些相互连接的计算机是可以进行通信的,也就是说,从功能上和逻辑上看,这些计算机网络已经组成了一个大型的计算机网络,或称为互联网络,也可简称为互联网、互连网。   将网络互相连接起来要使用一些中间设备(或中间系统),ISO的术语称之为中继(relay)系统。根据中继系统所在的层次,可以
  3. 所属分类:网络设备

  1. IPv6.rar

  2. IPv4 包头为12字段 (点分十进制) IPv6 包头为8字段 (冒号分16进制) 共8个小节,每小节4个16bit IPV6地址=前缀+接口标识 <为何要部署IPV6> ·IPv4的局限性: 1.地址空间的局限性:IP地址空间的危机由来已久,并正是升级到IPv6的主要动力。 2.安全性:IPv4在网络层没有安全性可言,安全性一直被认为是由网络层以上的层负责。 3.自动配置:对于IPv4节点的配置比较复杂,让很多普通用户无所适从。 4.NAT:破坏了Internet端到端的网络模型。 5.由
  3. 所属分类:网络基础

    • 发布日期:2012-07-25
    • 文件大小:179200
    • 提供者:a83992713
  1. 国家通信工程师(互联网)培训讲义

  2. 第一章 数据通信基础 1.解释数据传输速率所使用的3种不同的定义的主要内容 码元速率:每秒传输的码元数,又称波特率单位为DB,如码元持续时间为T(S),则码元速率为NBD=1/t(s) 数据传信速率:每秒传输二进制码的速率,又称比特率,单位为比特/秒(bit/s) 数据传送速率:单位时间内在数据传输系统中的相应设备之间实际传送的比特,字符或码组平均数,单位为比特/秒,字符/秒或码组/秒 2.常用的信号复用方法有哪些 按时间区分信号的复用方法为时分复用TDM,按空间分为空分复用SDM,按频率或波
  3. 所属分类:软考等考

    • 发布日期:2015-07-09
    • 文件大小:907264
    • 提供者:njupt1314
  1. 千兆以太网技术与应用

  2. 译者序 前言 第一部分 千兆以太网基础 第1章 千兆网之前的以太网 1 1.1 以太网发展简史 1 1.1.1 1973-1982:以太网的产生与DIX联 盟 1 1.1.2 1982-1990:10Mb/s以太网发展成 熟 2 1.1.3 1983-1997:LAN桥接与交换 2 1.1.4 1992-1997:快速以太网 2 1.1.5 1996—今:千兆以太网 3 1.2 以太网流行的原因 3 1.2.1 以太网与令牌环 3 1.2.2 价格取胜 4 1.2.3 DIX贡献出他们唯一的L
  3. 所属分类:网络基础

    • 发布日期:2008-11-20
    • 文件大小:11534336
    • 提供者:doublepage
  1. 华中科技大学计算机网络实验源文件.zip

  2. 实验 1.1 实验目的  了解IP协议、网络层协议和数据链路层协议的工作原理及机制  掌握IP地址的规划方法  掌握路由协议的配置方法  掌握路由器及二/三层交换机的配置方法  了解VLAN的划分原理  掌握访问控制的配置方法 1.2 实验环境 Cisco Packet Tracer仿真软件。 1.3 实验要求  熟悉Cisco Packet Tracer仿真软件。  利用Cisco Packet Tracer仿真软件完成实验内容。  提交实验设计报告纸质档和电子档。  基
  3. 所属分类:网络设备

    • 发布日期:2019-05-30
    • 文件大小:1048576
    • 提供者:weixin_43781121
  1. PSW-618A工业以太网交换机说明书V1.0.pdf

  2. PSW-618A工业以太网交换机说明书V1.0pdf,提供“PSW-618A工业以太网交换机说明书V1.0”免费资料下载,主要包括技术性能及指标、功能及原理、系统连接、硬件构成、操作说明、维护需知等内容,可供选型、安装、调试操作使用。安全声明 警告: 处理不当会导致交换机损坏或人身伤害,非专业人士勿碰。 注意: 请按照交换机背面电源指示正确接线 本交换机内部没有需要用户调节的开关、跳线、变阻器等部件,用户不需要拆开 机箱。 危险: 交换机内部、交换机电源接口端子可以带有非安全电压,切勿徒手触摸。
  3. 所属分类:其它

    • 发布日期:2019-10-19
    • 文件大小:939008
    • 提供者:weixin_38744207
  1. 408真题含答案09-18.pdf

  2. 计算机408考研09-18年打印真题含答案,共155页资源,自己搜集网上的内容,用Acrobat DC合并成一个文件假设某系统总线在一个总线周期中并行传输字节信息,一个总线周期占用个时钟周期,总线时钟频率 为 ,则总线带宽是 假设某计算机的存储系统出 和主存组成,某程序执行过程中访存 次,其中访问 缺失(未 命中)次,则命中率是 卜列迄项中,能引起外部中断的事件是 键盘输入 除数为 浮点运算下溢 访存缺页 单处理机系统中,可并行的是 Ⅰ进程与进程Ⅰ处理机与设备Ⅲ处理机与通道Ⅳ设备与改备 Ⅰ、Ⅱ和
  3. 所属分类:其它

    • 发布日期:2019-10-06
    • 文件大小:5242880
    • 提供者:weixin_38556197
  1. 网络技术与应用(笔记)

  2. 本资源内容同博客文章网络技术与应用(笔记1)和网络技术与应用(笔记2)中的一样,将整理导出成PDF 一、概述 1.交换方式 2.计算机网路体系结构和协议 二、数据通信基础 1.数据传输系统 2.编码和调制 3.差错控制 三、以太网 1.总线型以太网 2.网桥与冲突域分割 3.交换式以太网原理和VLAN技术 四、无线局域网 1.无线数据传输 2.无线局域网体系机构 3.无线局域网组网方式 4.无线局域网的MAC帧 5.DCF和CSMA/CA 6.终端接入无线局域网
  3. 所属分类:网络基础

    • 发布日期:2019-03-04
    • 文件大小:7340032
    • 提供者:rabo123
  1. 通信与网络中的基于PVLAN的工作原理的设计方案

  2. 导读:本文介绍的是PVLAN的结构,工作原理和应用场景及配置等三个方面对PVLAN技术进行了深入的分析,为PVLAN在实际中正确应用奠定了基础。一种高级VLAN技术,用于保证接入层用户的二层隔离,用户只能同网关进行通信,并通过网关与其他用户实现三层通信。   引言   随着网络的迅速发展,网络用户通信的安全性要求越来越高;传统的解决方法是给每个客户分配一个VLAN和相关的IP子网,通过使用VLAN,每个客户被从第2层隔离开,可以防止任何恶意的行为和Ethernet的信息探听。然而,这种分配每
  3. 所属分类:其它

    • 发布日期:2020-10-20
    • 文件大小:238592
    • 提供者:weixin_38685173
  1. 通信与网络中的三层交换机的原理和设计

  2. 摘要:双音多频(DTMF)技术是在电话机中实现电话号码快速传输的一种可靠技术,它以其很强的抗干扰能力和较高的传输速度广泛用于电话通信系统和数据通信系统。文中介绍了DTMF的技术原理和HOLTEK公司生产的DTMF芯片HT9170的结构功能,给出了它们在数字通信中的应用电路和具体的系统框图。 关键词:双音多频 数据通信 解码 HT9170 1 DTMF的原理 DTMF(Double Tone MulitiFrequency,双音多频)作为实现电话号码快速可靠传输的一种技术,它具有很强的抗干扰能力和
  3. 所属分类:其它

    • 发布日期:2020-11-18
    • 文件大小:175104
    • 提供者:weixin_38693084
  1. 基于PVLAN的工作原理的设计方案

  2. 导读:本文介绍的是PVLAN的结构,工作原理和应用场景及配置等三个方面对PVLAN技术进行了深入的分析,为PVLAN在实际中正确应用奠定了基础。一种VLAN技术,用于保证接入层用户的二层隔离,用户只能同网关进行通信,并通过网关与其他用户实现三层通信。   引言   随着网络的迅速发展,网络用户通信的安全性要求越来越高;传统的解决方法是给每个客户分配一个VLAN和相关的IP子网,通过使用VLAN,每个客户被从第2层隔离开,可以防止任何恶意的行为和Ethernet的信息探听。然而,这种分配每个客
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:235520
    • 提供者:weixin_38567962