您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 存储白皮书(绝对内部资料)

  2. 第1章 网络存储主要技术 7 1.1 概述 7 1.2 DAS:直接附加存储 7 1.3 SAN:存储区域网络 8 1.3.1 什么是SAN? 8 1.3.2 SAN的误区 9 1.3.3 SAN的组成 9 1.3.4 FC SAN的问题 9 1.3.5 IP SAN 10 1.4 NAS:网络附加存储 12 1.5 SAN和NAS 13 第2章 主要协议和相关技术 14 2.1 SCSI 14 2.2 FC(光纤通道) 14 2.3 iSCSI 16 2.4 iSCSI与光纤通道的比较 17
  3. 所属分类:网络基础

    • 发布日期:2009-06-12
    • 文件大小:3145728
    • 提供者:soulin
  1. MDS-LSA1 MD播放器说明书

  2. MDS-LSA1 MD播放器 说明书 Sony Lissa是世界第一部以i-Link电脑接线接驳的中型音响组合,跟传统音响组合最大的分别,系只需用一条i-Link接线,就可将硬件接驳,同时又可确保讯号能够畅通无阻地传送,减低了在传送过程中流失或扭曲的机会。更重要的,就系使用i-Link作为接驳方式后,音响可以直接跟电脑进行接驳,令用家可透过电脑平台,操控音响组合的所有功能。为了用i-Link接线作为接驳媒介,Sony新开发了一种简称为H.A.T.S.,全名叫High-quality digit
  3. 所属分类:嵌入式

    • 发布日期:2010-06-07
    • 文件大小:952320
    • 提供者:yshimin
  1. 存储基础知识白皮书

  2. 目录 第1章 网络存储主要技术 7 1.1 概述 7 1.2 DAS:直接附加存储 7 1.3 SAN:存储区域网络 8 1.3.1 什么是SAN? 8 1.3.2 SAN的误区 9 1.3.3 SAN的组成 9 1.3.4 FC SAN的问题 9 1.3.5 IP SAN 10 1.4 NAS:网络附加存储 12 1.5 SAN和NAS 13 第2章 主要协议和相关技术 14 2.1 SCSI 14 2.2 FC(光纤通道) 14 2.3 iSCSI 16 2.4 iSCSI与光纤通道的比较
  3. 所属分类:其它

    • 发布日期:2011-10-27
    • 文件大小:2097152
    • 提供者:vichie2012
  1. switch security.rar

  2. 二层安全: 一、MAC layer attacks 攻击方法: 1、MAC地址flooding攻击 2、MAC地址的欺骗攻击 解决方案: 1、基于源MAC地址允许流量:端口安全 2、基于源MAC地址限制流量:static CAM 3、阻止未知的单/组播帧 4、802.1x基于端口的认证 二、VLAN attacks 解决方案: 1、switch mode access 2、VACL 3、PVLAN 三、spoof attacks 1、DHCP spoof 解决方案:DHCP snooping
  3. 所属分类:网络基础

    • 发布日期:2012-07-25
    • 文件大小:15360
    • 提供者:a83992713
  1. Cisco命令整理

  2. 交换命令 •CDP• Sw(config)#cdp run //打开CDP(交换机默认) Sw(config)#no cdp run //关闭CDP Sw(config-if)#(no) cdp enable //接口下打开/关闭CDP Show cdp neighbors //显示邻居设备 Show cdp neighbors detail //显示邻居细节 Show cdp //显示CDP发送时间,holdtime时间 Show cdp traffic //显示CDP流量统计信息 De b
  3. 所属分类:网络基础

    • 发布日期:2017-09-09
    • 文件大小:821248
    • 提供者:qq_35279260
  1. CDP持续半保护数据原理大揭秘

  2. 连续数据保护技术可像录像机一般,持续记实磁盘驱动器过去每个时间点下的状态,因此可挣脱传统数据保护的还原点概念,提供无穷制的还原精细度。该技术打破了传统备份周期概念,消除备份窗口束缚。
  3. 所属分类:Oracle

    • 发布日期:2018-06-02
    • 文件大小:35840
    • 提供者:my_lover_ly
  1. PRBS信号生成NRZ,RZ波形,HBD3码形,CDP码形并绘制功率谱

  2. 通信原理课程代码仅供参考,欢迎建议意见。
  3. 所属分类:其它

    • 发布日期:2018-11-05
    • 文件大小:6144
    • 提供者:hzkjflc
  1. 飞康cdp数据保护方案

  2. 飞康cdp数据保护方案,介绍了cdp原理,保护策略、恢复策略等
  3. 所属分类:系统安全

    • 发布日期:2019-01-03
    • 文件大小:6291456
    • 提供者:lijulan
  1. 网络存储基础知识白皮书(华为 3Com).doc

  2. 目录 第1章 网络存储主要技术 7 1.1 概述 7 1.2 DAS:直接附加存储 7 1.3 SAN:存储区域网络 8 1.3.1 什么是SAN? 8 1.3.2 SAN的误区 9 1.3.3 SAN的组成 9 1.3.4 FC SAN的问题 9 1.3.5 IP SAN 10 1.4 NAS:网络附加存储 12 1.5 SAN和NAS 13 第2章 主要协议和相关技术 14 2.1 SCSI 14 2.2 FC(光纤通道) 14 2.3 iSCSI 16 2.4 iSCSI与光纤通道的比较
  3. 所属分类:网络基础

    • 发布日期:2019-08-22
    • 文件大小:2097152
    • 提供者:drjiachen
  1. ABB集中型逆变器PVS800-57硬件手册.pdf

  2. ABB集中型逆变器PVS800-57硬件手册pdf,ABB集中型逆变器PVS800-57硬件手册硬件手册 PVS800-57集中型逆变器 (100至500kW) 目录 1.安全须知 4.机械安装 6.电气安装 8.启动 Q北京ABB电气传动系统有限公司版权所有 3ABD0000053689版本A中文 基于:3AUA0000053689版本D英文 生效日期:2012-02-10 目录 相关用户手册 重1 2 安全须知 本章内容 警告标志 1 安装和维护安全 12 电气安全 12 接地 般安全
  3. 所属分类:其它

    • 发布日期:2019-10-14
    • 文件大小:25165824
    • 提供者:weixin_38743481
  1. pybatfish:Batfish的Python客户端-源码

  2. 有问题,反馈或功能要求吗?加入我们的社区 鳞鱼 Pybatfish是的Python客户端。 什么是蝙蝠鱼? Batfish是一种网络验证工具,可通过分析网络设备的配置为安全性,可靠性和合规性提供正确性保证。它通过设备配置构建完整的网络行为模型,并发现违反网络策略(内置,用户定义和最佳实践)的情况。 Batfish的主要用例是在部署之前验证配置更改(尽管它也可以用于验证已部署的配置)。部署前验证是现有网络自动化工作流程中的一个关键缺口。通过Batfish在自动化工作流程中,网络工程师可以缩小
  3. 所属分类:其它

    • 发布日期:2021-03-20
    • 文件大小:1048576
    • 提供者:weixin_42120541