切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
广电IP微波设备与交换机连接链路聚合分析
广电IP微波设备与交换机连接链路聚合分析
来源 :广播与电视技术 | 被引量 : 0次 | 上传用户:yuzhangbin
【摘 要】
:
山东广电IP数字微波系统核心设备是IP微波设备和交换机。交换机担负着微波IP信号的接入和分配工作,其与微波设备的多条物理链路采用链路聚合方式捆绑备份。经现场试验测试找
【作 者】
:
赵倩
【机 构】
:
山东省广播电视局微波总站
【出 处】
:
广播与电视技术
【发表日期】
:
2020年9期
【关键词】
:
IP微波
交换机
链路聚合
LACP
IP microwaveSwitchLink aggregationLACP
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
山东广电IP数字微波系统核心设备是IP微波设备和交换机。交换机担负着微波IP信号的接入和分配工作,其与微波设备的多条物理链路采用链路聚合方式捆绑备份。经现场试验测试找到了最佳的聚合配置方式,确保广电信号的不中断传输。
其他文献
单纯经腹部切口手术治疗胃底贲门癌106例临床分析
目的探讨单纯经腹部胃底贲门癌切除术的适应证及其优点。方法回顾性分析106例胃底贲门癌单纯经腹部手术的治疗过程。结果切除率90.9%,吻合口瘘2%,吻合口狭窄4%。结论此种手术
期刊
胃底贲门癌
经腹切除
适应症
毒来毒往——面对篇
病毒看似强大,其实是只不折不扣的“纸老虎”,既然是纸老虎,就有其致命弱点,下面向您介绍如何面对这只“纸老虎”。以下将和您一起分享:一些可能感染病毒的不良习惯、中毒后的可能
期刊
杀毒软件
计算机安全
病毒
防病毒产品
浅谈中草药颗粒剂的的临床使用优势
我是一名药房工作多年的中药剂师,从传统的中药汤剂的原料“饮片”,到中成药的配伍使用,,我都经过多年的临床观察与反复验证,得出许多现实的经验。感觉到中草药的使用,在许多方面都
期刊
中草药
临床使用
颗粒剂
中药汤剂
质量控制
药房工作
配伍使用
临床观察
安装配置Solaris初步
Solaris 10是Sun公司最新版本的操作系统,针对Intel平台的x86产品的发布时间在2004年11月。由于除一些基于硬件的操作,如引导部分Sparc((CPU名称)专用的Openboot指令集是x86所不具
期刊
SOLARIS
安装配置
SPARC
INTEL平台
Sun公司
操作系统
最新版本
硬件平台
X86
for
技工院校一体化教师能力培养与评价体系研究
目前关于一体化课程改革的相关研究中,众多学者普遍将重点放在为什么进行一体化课程改革、如何进行一体化课程开发、如何进行一体化课程实施等侧重于课程层面研究上来,而忽视
会议
技工院校
一体化教师
职业能力培养
评价体系
浅析数学课堂教学中的师生互动
数学传统教学存在这样的现象:在许多教师的观念深处,常常把学生当成知识接收的“容器”,一味要求学生认真听自己的讲和问,却很少顾及学生的议和答,学生的真实思维不是被打断,就是被
期刊
数学课堂教学
师生互动
教学存在
心灵对话
学生
教师
容器
重复路由不好办
经过一周的等待,终于等到了修复后的交换机回到学校,迫不及待的配置好交换机数据,用客户端打开网页测试了一下,一切正常,网速还挺快。可是没过多久网络又不正常了,一会能上去,一会又
期刊
路由
交换机
客户端
网页
网速
参芪地黄汤加减治疗慢性肾小球肾炎的疗效及对患者血清炎症因子的影响
目的:探讨参芪地黄汤加减治疗慢性肾小球肾炎的疗效及对患者血清hs-CRP、TNF-α及IL-6因子的影响。方法:选择72例慢性肾小球肾炎患者为研究对象,随机分为对照组和观察组各36
期刊
慢性肾小球肾炎
炎症因子
参芪地黄汤
临床研究
3Com XRN技术构建高弹性可扩展网络
期刊
校园网
信息技术
3ComXRN技术
高弹性可扩展网络
小型局域网
网络教学
基于Android应用程序安装包隐蔽下载劫持漏洞
在Android应用程序安装包的发布、下载过程中,往往很容易受到下载劫持攻击。受到常规下载劫持攻击的服务器往往能够通过流量分析发现攻击行为,但是,隐蔽下载劫持攻击则无法通过该方法进行发现。通过对真实案例的发现和分析,提出一种Android应用程序安装包隐蔽下载劫持漏洞。攻击者利用该漏洞在用户与服务器之间部署中间人设备,隐蔽下载劫持攻击,使受到劫持的服务器难以通过现有的分析方法发现该攻击行为。对该漏
期刊
中间人攻击
下载劫持
应用程序安装包
流量分析
拦截过滤
man-in-the-middle attackdownload hijackingapplicati
与本文相关的学术论文