找回密码
 立即注册
相关推荐换一批
  1. YD/T 2302-2011 以太网时分复用(TDM)业务伪线仿真技术要求
  2. YD/T 2314-2011 对在多协议标记交换(MPLS)网络上传送的以太网帧的封装方法的技术要求
  3. YD/T 2367-2011 IPTV 质量监测系统技术要求
  4. YD/T 2391-2011 IP 存储网络安全技术要求
  5. YD/T 1352-2005 千兆比以太网用光收发合一模块技术要求和测试方法
  6. YD/T 1948.8-2015 传送网承载以太网(EoT)技术要求 第8部分:以太网局域网(E-LAN)业务
  7. YD/T 3048.2-2016 通信产品碳足迹评估技术要求 第2部分:以太网交换机
  8. YD/T 3107-2016 IPTV 终端管理系统体系架构
  9. YD/T 3096-2016 数据中心接入以太网交换机设备技术要求
  10. YD/T 2957-2015 具有双栈内容交换功能的以太网交换机技术要求
  11. YD/T 2902-2015 具有路由交换功能的以太网交换机节能参数和测试方法
  12. YD/T 2726-2014 IPTV 机顶盒技术要求智能型
  13. YD/T 2724-2014 IPTV 应用管理服务平台技术要求
  14. YD/T 2725-2014 IPTV 内容服务访问规则技术要求
  15. YD/T 2720-2014 数据终端设备供电技术要求
  16. YD/T 2548-2013 用于 IPTV 的 DHCPv6 扩展技术要求
  17. GB/T 28029.12-2020 轨道交通电子设备 列车通信网络(TCN)第3-4部分:以太网编组网(EC
  18. GB/T 28029.6-2020 轨道交通电子设备 列车通信网络(TCN) 第2-5部分:以太网列车骨干?
  19. YD/T 2667-2013 基于 WEB 的以太网接入身份认证技术要求
  20. YD/T 1814.3-2016 代替 YD/T 1814.3-2010 基于公用电信网的宽带客户网络的远程管理
  21. DL/T 785-2001 火力发电厂中温中压管道(件)安全技术导则
  22. DL/T 1639-2016 变电站继电保护信息以太网103传输规范
  23. DL/T 1241-2013 电力工业以太网交换机技术规范
  24. GB∕T 38876-2020 接入网设备测试方法 10Gbit_s以太网无源光网络(10G EPON)
the以太网networkIPTV | 邮电通讯系统 2022-08-15 102 0star收藏 版权: . 保留作者信息 . 禁止商业使用 . 禁止修改作品
用于IPTV网络的监测与维护,连接现在网络的快速演进,在概括考虑业务发展和运营商实践需求的基础上,设计了IPTV网络测试仪中的以太网控制器,对外表的系统架构、以太网控制器的算法与链路层提取目标等进行了论述本资料共包括以下附件:
IPTV网络测试仪中以太网控制器的设计与实现.doc
包括多个文件,请自行下载查看!本资源由资源海IT资料站收集。

(It is used for the monitoring and maintenance of IPTV network, connecting with the rapid evolution of the current network. Based on the general consideration of business development and the practical needs of operators, the Ethernet controller in the IPTV network tester is designed. The algorithm of the network controller and the extraction target of the link layer are discussed. This document includes the following appendices:
Design and Implementation of Ethernet Controller in IPTV Network Tester.doc
Including multiple files, please download and view by yourself! This resource is collected by the resource sea IT data station.)

[下载]16443198837.rar




上一篇:MAC 地址传送功能
下一篇:IEEE 802.11访问控制与MAC地址欺骗