为您找到与dns域名解析工作原理相关的共200个结果:
防火墙如果安装工作原理分类,那么可以分为几类呢?下面由读文网小编给你做出详细的防火墙安装工作原理分类方法介绍!希望对你有帮助!
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、
TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包” 是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。
包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。
但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒
有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。
浏览量:2
下载量:0
时间:
包过滤防火墙的工作原理及特点是什么呢?小编来为你详细介绍!下面由读文网小编给你做出详细的包过滤防火墙的工作原理及特点介绍!希望对你有帮助!
在Linux系统下,包过滤功能是内建于核心的(作为一个核心模块,或者直接内建),同时还有一些可以运用于数据包之上的技巧,不过最常用的依然是查看包头以决定包的命运。
包过滤防火墙将对每一个接收到的包做出允许或拒绝的决定。具体地讲,它针对每一个数据包的包头,按照包过滤规则进行判定,与规则相匹配的包依据路由信息继续转发,否则就丢弃。
包过滤是在IP层实现的,包过滤根据数据包的源IP地址、目的IP地址、协议类型(TCP包、UDP包、ICMP包)、源端口、目的端口等包头信息及数据包传输方向等信息来判断是否允许数据包通过。
包过滤也包括与服务相关的过滤,这是指基于特定的服务进行包过滤,由于绝大多数服务的监听都驻留在特定TCP/UDP端口,因此,为阻断所有进入特定服务的链接,防火墙只需将所有包含特定TCP/UDP目的端口的包丢弃即可。
看了“ 包过滤防火墙的工作原理及特点怎么样”文章的还看了:
浏览量:3
下载量:0
时间:
计算机病毒因为有它自己的工作原理,所以才会工作那么快!那么计算机病毒工作原理是怎么样的呢?下面由读文网小编给你做出详细的计算机病毒病毒工作原理介绍!希望对你有帮助!
一般是在系统启动时也跟着运行,有的是恶意程序,只是为了显示作者的能力,有的是获取系统中用户数据,然后通过网络以某种文件(如文本)方式提交到某个服务器或者邮箱等。
然后分析这些得到的数据,如交易信息、银行信息。有的是运行后台,然后可以通过远程入侵用户计算机。等等。
浏览量:2
下载量:0
时间:
散热器是我们电脑经常用到的!那么散热器的工作原理是什么呢?下面由读文网小编给你做出详细的台式机散热器原理介绍!希望对你有帮助!
类似电吹风 吹热风的原理
冷风 经过 热电阻丝 后 就成了热风
电脑用小风扇散热的原理也一样
就是 风(流动的空气)和电脑之间的热传递
进行得很快
薄利多销
其实效率是很低的
浏览量:2
下载量:0
时间:
计算机病毒的工作原理是怎么样的呢?你了解过没有!下面由读文网小编给你做出详细的计算机病毒工作原理介绍!希望对你有帮助!
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
举一个“hello word”例子。
下面是一个简单的DOS批处理病毒源程序autoexec.bat(假设从A盘启动):程序语句 程序注解
IF exist c:\autoexec.bat goto Virus REM 首先检查时机
Goto No_Virus REM 若时机不成熟则潜伏
:Virus REM 时机成熟时(子程序)
c: REM 转到C盘
ren autoexec.bat auto.bat REM 将正常文件改名,准备冒名顶替
copy a:\autoexec.bat c:\ REM 自我复制,开始繁殖
echo Hello Word! REM 病毒发作,表现症状
:No_Virus REM 正常程序入口
a: REM 转回A盘
/auto REM 执行正常程序
pause REM 暂停等待按任意键继续
这个程序非常简单,但却包含了计算机病毒的典型结构,引导部分、传染部分、激发部分等五脏俱全。其触发机制是:C盘存在autoexec.bat文件,当我们用带有此病毒的启动软盘启动微机时
若C盘也有autoexec.bat文件,则病毒将C盘原autoexec.bat文件改名为auto.bat,把自身复制到C盘并显示“Hello Word!”。如果按以前的分类,它可以算是个良性病毒(但再良的病毒都要占用系统资源)。
当然它还无加密和没有严重破坏系统的行为,但要是把echo Hello Word!改为format c:或deltree c:/y
看了“ 计算机病毒工作原理”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒传播那么快,你知道它的工作原理吗?下面由读文网小编给你做出详细的计算机病毒工作原理介介绍!希望对你有帮助!
一、工作原理:
病毒依附存储介质软盘、 硬盘等构成传染源。病毒传染的媒介由工作的环境来定。病毒激活是将病毒放在内存, 并设置触发条件,触发的条件是多样化的, 可以是时钟,系统的日期,用户标识符,也可以是系统一次通信等。条件成熟病毒就开始自我复制到传染对象中,进行各种破坏活动等。
病毒的传染是病毒性能的一个重要标志。在传染环节中,病毒复制一个自身副本到传染对象中去。
二、计算机病毒的简单介绍:
计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
看了“计算机病毒工作原理怎么样 ”文章的还看了:
浏览量:2
下载量:0
时间:
在现今网络飞速发展的时代中,路由器有着举足轻重的作用,主要用于WAN连接、异种网互连和网络分段,是网络构成的核心之一,那么你知道wifi路由器工作原理吗?下面是读文网小编整理的一些关于wifi路由器工作原理的相关资料,供你参考。
1.支持多种WAN连接方式,包括静态IP,DHCP,L2TP,PPTP,PPPOE,3G/HSPA/4G。
2.支持远程管理,SYSLOG、SNMP、TELNET、SSHD、HTTPS等功能
3.支持本地和远程在线升级,导入导出配置文件。
4.支持NTP,内置RTC。
5.支持国内外多种DDNS。
6.支持VLAN,MAC地址克隆,PPPoE服务器。
7.WIFI支持802.11b/g/n,支持WIFI AP、AP Client,中继器,中继桥接和WDS等多种工作模式(可选)
8.WIFI支持WEP,WPA,WPA2等多种加密方式,,MAC地址过滤等功能。
9.支持APN/VPDN
10.支持多路DHCP server及DHCP client,DHCP捆绑MAC地址,DDNS,防火墙,NAT,DMZ主机,QoS,流量统计,实时显示数据传输速率等功能
11.支持TCP/IP、UDP、FTP、HTTP等多种网络协议
12.支持SPI防火墙,穿越,访问控制,URL过滤,等功能。
13.支持定时重启等功能
14.采用高性能工业级GPS 模块(可选)
浏览量:2
下载量:0
时间:
电脑病毒是怎么样工作的呢?工作原理又是怎么样的?下面由读文网小编给你做出详细的电脑病毒工作原理介绍!希望对你有帮助!
病毒就是一个程序,一般是在系统启动时也跟着运行,有的是恶意程序,只是为了显示作者的能力,有的是获取系统中用户数据,然后通过网络以某种文件(如文本)方式提交到某个服务器或者邮箱等。然后分析这些得到的数据,如交易信息、银行信息。有的是运行后台,然后可以通过远程入侵用户计算机。等等。
浏览量:2
下载量:0
时间:
计算机病毒也是像人一样会有“工作”,那么电脑病毒的工作原理是什么呢?下面由读文网小编给你做出详细的计算机病毒工作原理介绍!希望对你有帮助!
病毒是一个程序,一段人为编制的计算机程序代码。它通过想办法在正常程序运行之前运行,并处于特权级状态。这段程序代码一旦进入计算机并得以执行,对计算机的某些资源进行监视。它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。
一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。
浏览量:3
下载量:0
时间:
中央处理器(CentralProcessingUnit)的缩写,即CPU,CPU是电脑中的核心配件,只有火柴盒那么大,几十张纸那么厚,但它却是一台计算机的运算核心和控制核心。下面是读文网小编带来的关于CPU工作原理是什么的内容,欢迎阅读!
CPU从存储器或高速缓冲存储器中取出指令,放入指令寄存器,并对指令译码。它把指令分解成一系列的微操作,然后发出各种控制命令,执行微操作系列,从而完成一条指令的执行。指令是计算机规定执行操作的类型和操作数的基本命令。指令是由一个字节或者多个字节组成,其中包括操作码字段、一个或多个有关操作数地址的字段以及一些表征机器状态的状态字以及特征码。有的指令中也直接包含操作数本身。
提取
第一阶段,提取,从存储器或高速缓冲存储器中检索指令(为数值或一系列数值)。由程序计数器(Program Counter)指定存储器的位置,程序计数器保存供识别目前程序位置的数值。换言之,程序计数器记录了CPU在目前程序里的踪迹。提取指令之后,程序计数器根据指令长度增加存储器单元。指令的提取必须常常从相对较慢的存储器寻找,因此导致CPU等候指令的送入。这个问题主要被论及在现代处理器的快取和管线化架构。
解码
CPU根据存储器提取到的指令来决定其执行行为。在解码阶段,指令被拆解为有意义的片断。根据CPU的指令集架构(ISA)定义将数值解译为指令。一部分的指令数值为运算码(Opcode),其指示要进行哪些运算。其它的数值通常供给指令必要的信息,诸如一个加法(Addition)运算的运算目标。这样的运算目标也许提供一个常数值(即立即值),或是一个空间的定址值:暂存器或存储器位址,以定址模式决定。在旧的设计中,CPU里的指令解码部分是无法改变的硬件设备。不过在众多抽象且复杂的CPU和指令集架构中,一个微程序时常用来帮助转换指令为各种形态的讯号。这些微程序在已成品的CPU中往往可以重写,方便变更解码指令。
执行
在提取和解码阶段之后,接着进入执行阶段。该阶段中,连接到各种能够进行所需运算的CPU部件。例如,要求一个加法运算,算数逻辑单元(ALU,Arithmetic Logic Unit)将会连接到一组输入和一组输出。输入提供了要相加的数值,而输出将含有总和的结果。ALU内含电路系统,易于输出端完成简单的普通运算和逻辑运算(比如加法和位元运算)。如果加法运算产生一个对该CPU处理而言过大的结果,在标志暂存器里,运算溢出(Arithmetic Overflow)标志可能会被设置。
写回
最终阶段,写回,以一定格式将执行阶段的结果简单的写回。运算结果经常被写进CPU内部的暂存器,以供随后指令快速存取。在其它案例中,运算结果可能写进速度较慢,但容量较大且较便宜的主记忆体中。某些类型的指令会操作程序计数器,而不直接产生结果。这些一般称作ldquo;跳转(Jumps),并在程式中带来循环行为、条件性执行(透过条件跳转)和函式。许多指令也会改变标志暂存器的状态位元。
这些标志可用来影响程式行为,缘由于它们时常显出各种运算结果。例如,以一个比较指令判断两个值的大小,根据比较结果在标志暂存器上设置一个数值。这个标志可藉由随后的跳转指令来决定程式动向。在执行指令并写回结果之后,程序计数器的值会递增,反覆整个过程,下一个指令周期正常的提取下一个顺序指令。如果完成的是跳转指令,程序计数器将会修改成跳转到的指令位址,且程序继续正常执行。许多复杂的CPU可以一次提取多个指令、解码,并且同时执行。这个部分一般涉及经典RISC管线,那些实际上是在众多使用简单CPU的电子装置中快速普及(常称为微控制(Microcontrollers))。
基本结构
CPU包括运算逻辑部件、寄存器部件和控制部件等。
运算逻辑部件
运算逻辑部件,可以执行定点或浮点的算术运算操作、移位操作以及逻辑操作,也可执行地址的运算和转换。
寄存器部件
寄存器部件,包括通用寄存器、专用寄存器和控制寄存器。通用寄存器又可分定点数和浮点数两类,它们用来保存指令中的寄存器操作数和操作结果。通用寄存器是中央处理器的重要组成部分,大多数指令都要访问到通用寄存器。通用寄存器的宽度决定计算机内部的数据通路宽度,其端口数目往往可影响内部操作的并行性。专用寄存器是为了执行一些特殊操作所需用的寄存器。控制寄存器通常用来指示机器执行的状态,或者保持某些指针,有处理状态寄存器、地址转换目录的基地址寄存器、特权状态寄存器、条件码寄存器、处理异常事故寄存器以及检错寄存器等。有的时候,中央处理器中还有一些缓存,用来暂时存放一些数据指令,缓存越大,说明CPU的运算速度越快,目前市场上的中高端中央处理器都有2M左右的二级缓存,高端中央处理器有4M左右的二级缓存。
浏览量:2
下载量:0
时间:
多核CPU已经逐步的占领市场,下面是读文网小编带来的关于多核cpu工作原理的内容,欢迎阅读!
双核处理器(Dual Core Processor)是指在一个处理器上集成两个运算核心,从而提高计算能力。“双核”的概念最早是由IBM、HP、Sun等支持RISC架构的高端服务器厂商提出的,不过由于RISC架构的服务器价格高、应用面窄,没有引起广泛的注意。
逐渐热起来的“双核”概念,主要是指基于X86开放架构的双核技术。在这方面,起领导地位的厂商主要有AMD和Intel两家。其中,两家的思路又有不同。在早期,AMD从一开始设计时就考虑到了对多核心的支持。所有组件都直接连接到CPU,消除系统架构方面的挑战和瓶颈。
两个处理器核心直接连接到同一个内核上,核心之间以芯片速度通信,进一步降低了处理器之间的延迟。而Intel采用多个核心共享前端总线的方式。专家认为,AMD的架构对于更容易实现双核以至多核,Intel的架构会遇到多个内核争用总线资源的瓶颈问题。
双芯比较AMD和Intel的双核技术在物理结构上也有很大不同之处。AMD将两个内核做在一个Die(晶元)上,通过直连架构连接起来,集成度更高。Intel则是将放在不同Die(晶元)上的两个内核封装在一起,因此有人将Intel的方案称为“双芯”,认为AMD的方案才是真正的“双核”。
从用户端的角度来看,AMD的方案能够使双核CPU的管脚、功耗等指标跟单核CPU保持一致,从单核升级到双核,不需要更换电源、芯片组、散热系统和主板,只需要刷新BIOS软件即可,这对于主板厂商、计算机厂商和最终用户的投资保护是非常有利的。客户可以利用其现有的90纳米基础设施,通过BIOS更改移植到基于双核心的系统。
浏览量:2
下载量:0
时间:
无线网络技术现在已经越来越成熟了,很多家庭都已经安装有无线路由器,在家里实现随时随地上网,那么你知道无线路由器的工作原理是什么吗?下面是读文网小编整理的一些关于无线路由器的工作原理的相关资料,供你参考。
无线路由器的分类应用离不开对路由器的工作原理的剖析,而路由器的工作原理则决定了其主要分类及其应用的范围。为了简单地说明路由器的工作原理,现在我们假设有这样一个简单的网络。
如图所示,A、B、C、D四个网络通过路由器连接在一起,现在我们来看一下在如图所示网络环境下路由器又是如何发挥其路由、数据转发作用的。现假设网络A中一个用户A1要向C网络中的C3用户发送一个请求信号时,信号传递的步骤如下:
第1步:用户A1将目的用户C3的地址C3,连同数据信息以数据帧的形式通过集线器或交换机以广播的形式发送给同一网络中的所有节点,当路由器A5端口侦听到这个地址后,分析得知所发目的节点不是本网段的,需要路由转发,就把数据帧接收下来。
第2步:路由器A5端口接收到用户A1的数据帧后,先从报头中取出目的用户C3的IP地址,并根据路由表计算出发往用户C3的最佳路径。因为从分析得知到C3的网络ID号与路由器的C5网络ID号相同,所以由路由器的A5端口直接发向路由器的C5端口应是信号传递的最佳途经。
第3步:路由器的C5端口再次取出目的用户C3的IP地址,找出C3的IP地址中的主机ID号,如果在网络中有交换机则可先发给交换机,由交换机根据MAC地址表找出具体的网络节点位置;如果没有交换机设备则根据其IP地址中的主机ID直接把数据帧发送给用户C3,这样一个完整的数据通信 转发过程也完成了。
从上面可以看出,不管网络有多么复杂,路由器其实所作的工作就是这么几步,所以整个路由器的工作原理基本都差不多。当然在实际的网络中还远比上图所示的要复杂许多,实际的步骤也不会像上述那么简单,但总的过程是这样的。
无线路由器本质上是个路由器,我们平时用宽带路由器是用网线来和电脑进行通讯的,而无线路由器则是使用无线电波传输数据,但是它还要通过网线来进行INTERNET接入。
如果打比方说,无线路由器相当于我们常见的路由器,那么无线接入器(AP)就相当于我们常见的交换机。
单纯性无线AP就是一个无线的交换机,仅仅是提供一个无线信号发射的功能。单纯性无线AP的工作原理是将网络信号通过双绞线传送过来,经过AP产品的编译,将电信号转换成为无线电讯号发送出来,形成无线网的覆盖。根据不同的功率,其可以实现不同程度、不同范围的网络覆盖。
无线路由器好比将单纯性无线AP和宽带路由器合二为一的扩展型产品,它不仅具备单纯性无线AP所有功能如支持DHCP客户端、支持、防火墙、支持WEP加密等等,而且还包括了网络地址转换(NAT)功能,可支持局域网用户的网络连接共享。可实现家庭无线网络中的Internet连接共享,实现ADSL和小区宽带的无线共享接入。
如果无线接入器也集成了路由功能,它也可以当无线路由器使。就好像现在的三层交换机。
无线接入器的侧重点主要是在无线接入方面,提供距离大,信号强,可以带的用户多。
个人使用,买一个无线路由器就足够了.
无线路由器集成了无线接入器所有功能如支持DHCP客户端、支持、防火墙、支持WEP加密等等,而且还包括了网络地址转换(NAT)功能,可支持局域网用户的网络连接共享。可实现家庭无线网络中的Internet连接共享,实现ADSL和小区宽带的无线共享接入。比如:你们家在无线宽带网的覆盖范围之内,你只需要弄个无线路由器和无线网卡就可以上网了,可以是动态ip,也可以是静态ip上网
看过文章"无线路由器的工作原理是什么”
浏览量:2
下载量:0
时间:
2010年3月15日,金山安全实验室捕获一种被命名为“鬼影”的电脑病毒,由于该病毒成功运行后,在进程中、系统启动加载项里找不到任何异常,即使格式化重装系统,也无法彻底清除该病毒。下面由读文网小编给你做出详细的鬼影电脑病毒中毒症状及工作原理介绍!希望对你有帮助!
1.“鬼影”病毒母体运行后,会释放两个驱动到用户电脑中,并加载。和母体病毒捆绑在一起其它流氓软件会修改桌面快捷方式,尝试修改IE属性。
(分析:病毒传播者这样做的目的可能是为了转移安全厂商的目标,便于病毒的真正母体隐藏得更好)
2.a驱动会修改系统的主引导记录(mbr),并将b驱动写入磁盘,保证病毒是优先于系统启动,且病毒文件保存在系统之外。这样进入系统后,病毒加载入内存,但找不到任何启动项、找不到病毒文件、在进程中找不到任何进程模块。
3.病毒母体自删除。
4.重启系统后,主引导记录(MBR)中的恶意代码会对windows系统的整个启动过程进行监控,发现系统加载ntldr文件时,插入恶意代码,使其加载b驱动。
5.b驱动加载起来后,会监视系统中的所有进程模块,若存在安全软件的进程,直接结束。
6.b驱动会下载av终结者到电脑中,并运行。
7.下载的av终结者病毒会修改系统文件,对安全软件进程添加大量的映像劫持,下载大量的盗号木马。进一步盗取用户的虚拟财产。
8.该病毒只针对Winxp系统,尚不能破坏Vista和Win7系统。(目前最新的变种可以感染vista、win7和win8,但在win8/win8.1无法破坏MBR,无法注入病毒驱动程序,比较容易处理)
看了“鬼影电脑病毒中毒症状及工作原理介绍”文章的还看了:
浏览量:3
下载量:0
时间:
可能许多人都听说过路由器,就是不清楚路由器有什么作用,具体的工作原理又是怎么样的,现在的路由器可以分为无线以及有线,其中无线路由器最近几年里才发展起来,但是比较受用户的欢迎,现在电脑是生活中不可少的产品,如果想使用多台电脑组网的话,就需要用到路由器,读文网小编下面就来介绍一下路由器的工作原理。
路由器是工作在IP协议网络层实现子网之间转发数据的设备。路由器内部可以划分为控制平面和数据通道。在控制平 面上,路由协议可以有不同的类型。路由器通过路由协议交换网络的拓扑结构信息,依照拓扑结构动态生成路由表。在数据通道上,转发引擎从输入线路接收IP包 后,分析与修改包头,使用转发表查找输出端口,把数据交换到输出线路上。转发表是根据路由表生成的,其表项和路由表项有直接对应关系,但转发表的格式和路 由表的格式不同,它更适合实现快速查找。转发的主要流程包括线路输入、包头分析、数据存储、包头修改和线路输出。
路由协议根据网 络拓扑结构动态生成路由表。IP协议把整个网络划分为管理区域,这些管理区域称为自治域,自治域区号实行全网统一管理。这样,路由协议就有域内协议和域间 协议之分。域内路由协议,如OSPF、IS-IS,在路由器间交换管理域内代表网络拓扑结构的链路状态,根据链路状态推导出路由表。域间路由协议相邻节点 交换数据,不能使用多播方式,只能采用指定的点到点连接。
相信用过以上的内容,都已经清楚了路由器的工作原理,如果要使用路由器的话,还需要学习一些路由器怎么设置的方法,并且无线的和有线的设置方法有不相同。
浏览量:2
下载量:0
时间:
CPU从存储器或高速缓冲存储器中取出指令,放入指令寄存器,并对指令译码。它把指令分解成一系列的微操作,然后发出各种控制命令,执行微操作系列,从而完成一条指令的执行。指令是计算机规定执行操作的类型和操作数的基本命令。指令是由一个字节或者多个字节组成,其中包括操作码字段、一个或多个有关操作数地址的字段以及一些表征机器状态的状态字以及特征码。有的指令中也直接包含操作数本身。
运算逻辑部件,可以执行定点或浮点的算术运算操作、移位操作以及逻辑操作,也可执行地址的运算和转换。
浏览量:4
下载量:0
时间:
交换机(英文:Switch,意为“开关”)是一种用于电信号转发的网络设备。它可以为接入交换机的任意两个网络节点提供独享的电信号通路。最常见的交换机是以太网交换机。其他常见的还有电话语音交换机、光纤交换机等。那么。交换机的工作原理是什么呢?交换机的作用有哪些呢?
1.学习/获取:交换机会学习收到的数据帧的源MAC地址;
1>当交换机从某个端口收到数据帧时,会读取帧的源MAC地址并在MAC表中填入该MAC地址及其对应的端口。
2.过期:通过学习过程学习到的MAC条目具有时间戮,此时间戮用于从MAC表中删除旧条目。
1>当某个条目在MAC表中创建之后,就会使用其时间戮作为起始值开始递减计数。计数值到0后,条目被删除;
2>如果在条目被删除之前,交换机从相同端口收到同一源MAC的帧时,将会刷新表中的该条目;
3>在时间戮计数值到0后,仍未从该端口收到该源MAC的帧时,条目将被删除。
3.泛洪:交换机将帧发送到除接收端口以外的其它所有端口的过程称为泛洪。
1>当收到目的MAC地址不在MAC表中的数据帧时,交换机不知道该往哪一个端口发送该帧,此时会泛洪;
2>当收到目的MAC地址为广播地址的帧时,会泛洪;
3>当收到目的MAC地址为组播(多播)地址的帧时,会泛洪。
4.选择性转发:检查帧的MAC地址后,将帧从适当的端口转发出去的过程称为选择性转发。
1>交换机收到数据帧后,如果该帧的MAC地址在MAC表中,则将帧转发到相应端口,而不是泛洪到所有端口。
5.过滤:在某些情况下,帧不会被转发。
1>交换机不会将帧转发到接收帧的端口;
2>交换机会丢弃损坏的帧而不转发,如没有通过CRC校验的帧等;
3>由于某些安全设置帧不会被交换机转发,如基于MAC地址的ACL、VLAN等。
浏览量:2
下载量:0
时间:
现如今,路由器已经家喻户晓,其中有一款3G路由器,是大多数人都在用的,那么3G路由器的工作原理是什么?读文网小编在这里带大家来了解。
3G611R是一款3G150M无线路由器,它提供了三种接入方式实现多机共享上网。
第一种是可以通过设备提供的USB接口,配合USB 3G上网卡使用,可通过共享3G上网卡数据业务实现多台电脑共享上网,特别适合一些不方便接入固定宽带或需要进行移动共享上网的用户。
第二种通过独有的无线WAN口功能,可以支持接入无线宽带。即在一些Wi-Fi城市热点,当ISP的无线宽带信号不是很强的时候,通过无线WAN口功能,无需插线,简单设置即可实现无线信号的放大与多机共享上网。
第三种是通过提供WAN接口,支持普通宽带环境的接入,如支持传统的DSL和Cable宽带接入。还具备超强的兼容性,能突破一些有接入限制的地区,轻松实现多机共享上网 3G611R除了支持多种接入方式外,另支持多种实用功能,如支持WDS功能,可以无线桥接几台无线路由器,扩展无线网络覆盖范围。支持QoS带宽控制功能,可以有效控制各客户端的下载速率。同时还配送了腾达为非专业人士开发的“一键设定”光盘,让您轻松安装好路由器,快速上网。
3G路由器工作原理:
如上图所示,这就是Tenda的3G路由器工作原理图,3G信号从网络运营商的3G基站发出来。3G上网卡接收到3G信号后,通过3G无线路由器将该信号转化成能被笔记本通过无线接收的WLAN信号,同时还可以通过3G路由器的LAN口用网线接电脑,这样利用路由器的路由功能即可实现多机共享3G上网。
浏览量:2
下载量:0
时间: