计算机与现代化 ›› 2011, Vol. 1 ›› Issue (3): 85-88.doi: 10.3969/j.issn.1006-2475.2011.03.023
杨 博1,2,董喜明1,2
收稿日期:
2010-11-08
修回日期:
1900-01-01
出版日期:
2011-03-18
发布日期:
2011-03-18
YANG Bo1,2, DONG Xi-ming1,2
Received:
2010-11-08
Revised:
1900-01-01
Online:
2011-03-18
Published:
2011-03-18
摘要: 传统以太网都是仅用于传送数据,以太网设备必须自带电池或者外接电源适配器等才能工作,增加了网络布线难度。2003年6月颁布的IEEE 802.3af定义了以太网在数据传输线上同时传送直流电能的标准,既节约资源、简化布线复杂性,又解决各设备制造厂家的兼容性问题。本文在研究IEEE 802.3af中的各个关键技术的基础上,在以太网交换机上实现对受电设备的供电功能。
中图分类号:
杨博;董喜明;. 电信级以太网交换机的供电机制及实现[J]. 计算机与现代化, 2011, 1(3): 85-88.
YANG Bo;DONG Xi-ming;. Power Mechanism of Carrier Ethernet Switch and Its Implementation[J]. Computer and Modernization, 2011, 1(3): 85-88.
[1] | 吕美静1, 年梅1, 张俊1, 2, 付鲁森1. 基于自编码器的网络流量异常检测[J]. 计算机与现代化, 2024, 0(12): 40-44. |
[2] | 肖军弼, 邱艺. 基于状态感知数据平面的SDN故障检测与恢复方案[J]. 计算机与现代化, 2024, 0(12): 116-123. |
[3] | 张泰1, 闫子豪2, 段洁2, 张志鸿2. 基于命名数据网络的车联网信息转发策略[J]. 计算机与现代化, 2024, 0(11): 19-27. |
[4] | 董重重, 赵聪, 吴悠, 张蕾, 张佳雯, 李志浩. 面向物联网终端设备的零信任动态评估方法[J]. 计算机与现代化, 2024, 0(11): 41-45. |
[5] | 王聪1, 杨文娟1, 丁兴旺2. 基于多模态信息融合的历史档案资源聚合模型[J]. 计算机与现代化, 2024, 0(10): 120-126. |
[6] | 马荟平1, 李 鹏1, 2, 胡素君1. 基于贝叶斯攻击图的RFID系统安全博弈分析模型[J]. 计算机与现代化, 2024, 0(07): 93-99. |
[7] | 赵文博1, 向 东1, 王玖斌2, 邓岳辉3, 张 伟1, 康 倩1, 李玉洁1. 基于改进黏菌算法与Tsallis熵的电力设备红外图像分割[J]. 计算机与现代化, 2024, 0(06): 70-75. |
[8] | 李 爽1, 2, 叶 宁1, 2, 徐 康1, 2, 王 甦1, 王汝传1, 2. 面向智慧养老的边缘计算卸载方法[J]. 计算机与现代化, 2024, 0(06): 95-102. |
[9] | 苏凯旋. 基于改进XGBoost模型的网络入侵检测研究[J]. 计算机与现代化, 2024, 0(06): 109-114. |
[10] | 袁红伟1, 常利军1, 郝家欢2, 樊 娜2, 王 超2, 罗 闯2, 张泽辉2. 基于标签传播的轨迹兴趣点挖掘及隐私保护[J]. 计算机与现代化, 2024, 0(05): 46-54. |
[11] | 王东岳, 刘 浩. 基于多智能体遗传算法的云平台抗虚假数据注入攻击方法 #br# #br#[J]. 计算机与现代化, 2024, 0(04): 21-26. |
[12] | 游嘉靖1, 2, 何月顺1, 何璘琳1, 钟海龙1, 2. 基于AHP-CNN的加密流量分类方法[J]. 计算机与现代化, 2024, 0(04): 83-87. |
[13] | 朱泳诗, 杨紫依, 赵良驹, 姚睿楚. 满足规模隐藏的动态加密多映射方案#br#[J]. 计算机与现代化, 0, (): 114-120. |
[14] | 王宏杰, 徐胜超, 杨 波, 毛明扬, 蒋金陵. 基于SRv6技术的云网安全服务链自动编排方法[J]. 计算机与现代化, 2024, 0(01): 1-5. |
[15] | 胡崇佳, 刘金洲, 方 立. 基于无监督域适应的室外点云语义分割[J]. 计算机与现代化, 2024, 0(01): 74-79. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||