共查询到20条相似文献,搜索用时 15 毫秒
1.
信息技术设备所遭受的雷击可归纳为从以下4个部位侵入的雷电浪涌:外壳端口、信号端口、电源端口和接地端口。外壳端口的防雷保护方法主要有三种:接地、屏蔽及等电位连接;信号端口的防雷保护可分为广域网端口保护、局域网端口保护和无线通信端口保护等;电源端口的防雷保护主要是在机房不间断电源的输入端实施三级保护。 相似文献
2.
通过扫描端口,利用系统漏洞来入侵主机是黑客们常用的攻击方法。文章介绍了端口的作用和分类、端口状态检测的方法,列出了容易被病毒入侵的端口号,提出了利用基于路由器的安全防护策略防御基于端口的攻击,保障系统安全的方法。 相似文献
3.
4.
二端口网络是电路分析中的一个重要概念,在分析二端口电路时,感兴趣的是输入和输出端子之间的电流和电压关系.二端口电路本身的元件和连接关系决定了二端口的特定的参数.这些参数决定了输入输出之间满足的关系.从而知道了输入参数就可以得到输出参数.针对二端口短路参数的确定时容易出现的概念性错误进行分析,总结了分析方法,避免在参数确定时的错误. 相似文献
5.
介绍了用完成端口编写高性能服务器程序。为了提高系统性能,采用完成端口和Windows Socket2.0结合可以开发出支持大量连接的网络服务程序,并结合实际应用阐述了在完成端口上处理数据的方法。 相似文献
6.
介绍了AC4162的主要性能和特点,对编程与硬件相关的注意事项作了说明,并利用它实现了中断调用,而且通过中断调用来对它的IO端口进行检测. 相似文献
7.
对目前通用串行总线USB(UniversalSerialBus)的结构、传输方式进行了较为详细的论述,并对USB的特点、I/O端口的现状给予分析和介绍,最后对USB的前景进行了客观的评价。 相似文献
8.
文章在对比几种PLC端口的扩展方法的基础上,提出并实现了一种简单的基于FPGA的PLC输入端口的扩展方法,通过实际硬件与软件编程的结合实验,验证了PLC输入端口扩展的可行性. 相似文献
9.
李美龙 《闽西职业技术学院学报》2005,7(2):129-133
端口是计算机和外部网络相连的逻辑接口,也是计算机的第一道屏障,所以端口配置正确与否直接影响到主机的安全。一般来说,仅打开需要使用的端口会比较安全,不过关闭端口意味着减少功能,所以需要在安全和功能上面做一些平衡。对于那些根本用不着的功能,就没必要将端口开放给黑客了。 相似文献
10.
11.
本文分析了用Y参数描述的n端口网络,得到了端口电流以及其代维南等效网络新的计算公式,给工程应用带来很大方便。 相似文献
12.
13.
14.
李美龙 《闽西职业大学学报》2005,7(2):129-133
端口是计算机和外部网络相连的逻辑接口,也是计算机的第一道屏障,所以端口配置正确与否直接影响到主机的安全。一般来说,仅打开需要使用的端口会比较安全,不过关闭端口意味着减少功能,所以需要在安全和功能上面做一些平衡。对于那些根本用不着的功能,就没必要将端口开放给黑客了。 相似文献
15.
端口伏安关系在电路分析中具有非常重要的地位;网络的端口伏安关系,一般在端口外加电压源或电流源,通过测量或计算方法获得;单口网络串联或并联后其端口伏安特性可通过图解法或解析法加以合成;端口伏安关系是判断两个单口网络等效的依据,其原理还可推广到三端网络及双口网络. 相似文献
16.
17.
对目前通用串行总USB的结构,传输方式进行了较为详细的论述,并对USB的特点,I/O端口的现状给予分析和介绍,最后对USB的前景进行了客观的评价。 相似文献
18.
王炳鹏 《兰州石化职业技术学院学报》2010,10(3):24-26
随着学校信息化建设的进一步推进,接入校园网的用户数急剧增大,使得大量的交换机端口信息需要统一管理。而传统交换机端口信息由人工管理,这种管理方式存在管理复杂、受交换机所在地点约束、数据易丢失等缺点。探讨了基于WEB的交换机端口信息管理系统的设计思想,并给出了实现方法。 相似文献
19.