欧美性猛交xxxx免费看_牛牛在线视频国产免费_天堂草原电视剧在线观看免费_国产粉嫩高清在线观看_国产欧美日本亚洲精品一5区

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

ACL資源不足時該如何去優(yōu)化?

電子工程師 ? 來源:華為產(chǎn)品資料 ? 作者:華為產(chǎn)品資料 ? 2021-05-06 10:13 ? 次閱讀

很多業(yè)務都會占用ACL資源,而設備的ACL資源是有限的,當ACL資源不足時,則會導致業(yè)務應用ACL失敗或產(chǎn)生ACL資源不足告警。換設備嘛領導不同意,不換設備有什么辦法嗎?

本文以V200R019C10版本的華為S5732-H系列交換機為例,介紹了ACL資源的基本原理,ACL資源不足的原因,并通過一個例子,講解了ACL資源優(yōu)化方法。不同款型及版本之間的ACL資源原理和規(guī)格可能存在差異,請以實際設備為準。

ACL資源的基本原理

通常情況下,當用戶配置ACL相關的業(yè)務時,需要先創(chuàng)建ACL并配置rule規(guī)則,隨后在全局、VLAN接口視圖下應用ACL。當業(yè)務下發(fā)成功后,這些rule規(guī)則就會占用ACL資源。

通常我們可以通過以下公式簡單計算或預估ACL資源占用數(shù)量:

ACL資源占用數(shù)量=rule規(guī)則數(shù)量×業(yè)務應用位置的數(shù)量×業(yè)務應用方向的數(shù)量

rule規(guī)則數(shù)量:一般情況下,一條rule規(guī)則會占用一條ACL資源。如果一條rule規(guī)則中指定了TCP/UDP端口號范圍時,一條rule規(guī)則可能會按照拆分成多條規(guī)則下發(fā),進而占用多條ACL資源。具體拆分規(guī)則可通過display acl division命令指定相應的端口號范圍進行查看。

業(yè)務應用位置的數(shù)量:業(yè)務應用的接口數(shù)量或VLAN數(shù)量,應用到全局時為記為1。

業(yè)務應用方向的數(shù)量:業(yè)務應用到入方向或出方向時記為1,出入方向都應用時記為2。

說明:

部分業(yè)務在不需要配置rule規(guī)則的情況下也會隱式地下發(fā)rule規(guī)則,這些不通過配置rule規(guī)則占用ACL資源的業(yè)務不在本文的討論范圍之內,如黑名單等安全類業(yè)務,流量抑制、CPCAR等流量限速業(yè)務,上送CPU的報文統(tǒng)計、VLAN的流量統(tǒng)計等流量統(tǒng)計業(yè)務。

為了更加直觀地介紹如何計算ACL資源占用數(shù)量,下面我們通過舉例觀察設備ACL資源信息變化:1. 首先,查看設備的ACL模塊的資源信息。可以看到“ACL Unallocated”字段顯示設備未分配ACL資源共有4096條,“ACLAllocated”字段顯示設備已分配ACL資源共有512條,其中Sec安全類業(yè)務已使用146條,設備ACL資源總數(shù)量為4608條。

7255bc36-ad3c-11eb-bf61-12bb97331649.png

2. 配置ACL 3000。ACL 3000中包含2條rule規(guī)則,并將ACL 3000應用到接口GE0/0/1和GE0/0/2的入方向。

#

acl number 3000

rule 5 permit ip destination 0.0.0.1255.255.255.0

rule 10 permit ip destination 0.0.0.2255.255.255.0

#

interface GigabitEthernet0/0/1

traffic-filter inbound acl 3000

#

interface GigabitEthernet0/0/2

traffic-filter inbound acl 3000

#3. 再次查看ACL資源信息?!癐ngress ACL”字段顯示設備入方向ACL資源占用數(shù)量為2(rule規(guī)則數(shù)量)×2(接口數(shù)量)×1(入方向)=4。

72606924-ad3c-11eb-bf61-12bb97331649.png

ACL資源不足的原因導致ACL資源不足的原因主要有如下兩個:原因一:配置使用ACL資源的冗余業(yè)務過多

很多業(yè)務配置以后長時間不生效或不使用,持續(xù)占用大量ACL資源。例如流策略業(yè)務、基于ACL的簡化流策略業(yè)務、本機防攻擊業(yè)務、iPCA業(yè)務等。

原因二:配置使用ACL資源的業(yè)務時規(guī)劃不精細

以下幾種情況都會導致ACL資源占用數(shù)量成倍增長:

配置的rule規(guī)則數(shù)量過多,沒有考慮rule規(guī)則合并。

業(yè)務應用范圍過大,將業(yè)務應用到過多的接口或VLAN上。

業(yè)務應用的范圍有重疊,相同業(yè)務同時應用到全局、VLAN和接口上。

ACL資源的優(yōu)化方法對于使用ACL資源的冗余業(yè)務過多的情況,可以排查已配置的ACL相關業(yè)務,刪除其中長時間不生效或不使用的業(yè)務。

本章節(jié)著重介紹規(guī)劃ACL相關業(yè)務的配置不精細導致ACL資源不足的優(yōu)化方法,從而在不影響業(yè)務的情況下精簡業(yè)務所占用的ACL資源。為了更好的理解如何優(yōu)化ACL資源,本章節(jié)以流策略業(yè)務為例進行介紹。

優(yōu)化前,某流策略所綁定的ACL中包含1000條rule規(guī)則,并且該流策略應用在4個接口的入方向上,則該業(yè)務需要占用的ACL資源為1000(rule規(guī)則數(shù)量)×4(接口數(shù)量)×1(入方向)=4000,但當前設備剩余的ACL資源僅為3000,小于該流策略所需的ACL資源4000,因此當前該業(yè)務無法成功下發(fā)。對應的配置文件如下:

#

acl number 3000

rule 1 permit ip source 10.1.1.1 0destination 10.10.1.1 0

。。。 //此處省略rule規(guī)則的具體配置

rule 1000 ip source 192.168.10.1 32

#

traffic classifier c1 operator and precedence 5

if-match acl 3000

#

traffic behavior b1

permit

statistic enable

#

traffic policy p1 match-order config

classifier c1 behavior b1

#

interface GigabitEthernet1/0/1

port link-type access

port default vlan 10

traffic-policy p1 inbound

#

interface GigabitEthernet1/0/2

port link-type access

port default vlan 10

traffic-policy p1 inbound

#

interface GigabitEthernet1/0/3

port link-type access

port default vlan 20

traffic-policy p1 inbound

#

interface GigabitEthernet1/0/4

port link-type access

port default vlan 20

traffic-policy p1 inbound

#

接下來,通過以下三種方法,就可以將該流策略所需占用的ACL資源減少到3000以下,從而滿足配置該流策略的ACL資源需求。

1. 推薦先嘗試使用方法一,合并rule規(guī)則,減少rule規(guī)則數(shù)量。

2. 在已經(jīng)使用方法一的基礎上,可以繼續(xù)使用方法二或方法三,進一步減少ACL資源的使用數(shù)量。如果對ACL資源精簡數(shù)量要求較高,推薦將應用在接口的業(yè)務調整至全局,或者配置基于流ID的流策略;如果對ACL資源精簡數(shù)量要求不高,且應用流策略的接口數(shù)量大于接口所屬VLAN的數(shù)量,推薦將應用在接口的業(yè)務調整至VLAN。

表1-1 方法二與方法三的比較

728a220a-ad3c-11eb-bf61-12bb97331649.png

方法一:合并rule規(guī)則,減少rule規(guī)則數(shù)量

分析各rule規(guī)則公用的匹配項,找出各規(guī)則之間的聯(lián)系。

本例中的1000條rule規(guī)則中包含以下內容:

#

acl number 3000

rule 1 permit ip source 10.1.1.1 0destination 10.10.1.1 0

rule 2 permit ip source 10.1.1.2 0destination 10.10.1.1 0

rule 3 permit ip source 10.1.1.3 0destination 10.10.1.1 0

。。。

rule 255 permit ip source 10.1.1.255 0destination 10.10.1.1 0

rule 256 permit ip source 10.1.2.1 0destination 10.10.1.1 0

rule 256 permit ip source 10.1.2.2 0destination 10.10.1.1 0

rule 256 permit ip source 10.1.2.3 0destination 10.10.1.1 0

。。。

rule 510 permit ip source 10.1.2.255 0destination 10.10.1.1 0

。。。

rule 801 deny tcp destination-port eqwww //80端口

rule 802 deny tcp destination-port eq81

rule 803 deny tcp destination-port eq82

。。。

rule 830 deny tcp destination-port eqpop2 //109端口

rule 831 deny tcp destination-port eqpop3 //110端口

。。。

rule 1000 xxx

# 首先,可以通過合并網(wǎng)段來合并rule規(guī)則,將rule 1~rule510合并成以下兩條規(guī)則。rule 1~rule 510均匹配報文的源IP地址和目的IP地址,且源IP地址覆蓋了10.1.1.0/24和10..2.0/24兩個網(wǎng)段的所有地址(真實組網(wǎng)中,一般不會通過rule匹配一個網(wǎng)段的所有IP地址,可以結合掩碼拆分成多個網(wǎng)段),因此可以將合并成以下兩條規(guī)則:#

acl number 3000

rule 1 permit ip source 10.1.1.00.0.0.255 destination 10.10.1.1 0

rule 2 permit ip source 10.1.2.00.0.0.255 destination 10.10.1.1 0

。。。

# 其次,可以通過range比較符合并端口號來合并rule規(guī)則,將rule 801~rule831合并成一條規(guī)則。由于rule 801~rule 831均用到了匹配項TCP目的端口號,且端口號范圍覆蓋了80~110整個號段,因此可以合并成一條規(guī)則(通過display acl division命令可以查看80~110端口號之間rule規(guī)則會拆成5條下發(fā)):#

acl number 3000

。。。

rule 801 deny tcp destination-port range80 110

。。。

#

合并規(guī)則后,上例中的規(guī)則減少到462條,實際下發(fā)的規(guī)則為466條,占用的ACL資源數(shù)量為1864。計算過程為:461(IP地址合并后的rule規(guī)則數(shù)量)×4(接口數(shù)量)×1(入方向)+1(端口號合并后的rule規(guī)則數(shù)量)×5(按range拆分后的rule規(guī)則數(shù)量)×4(接口數(shù)量)×1(入方向)=1864,小于設備剩余的ACL資源數(shù)量(3000條),因此能夠滿足配置該流策略的ACL資源需求。

通過方法一合并rule規(guī)則為466條后,還可以在此基礎上通過方法二或者方法三進一步精簡ACL資源。

方法二:調整業(yè)務應用范圍,減少業(yè)務應用位置的數(shù)量

在通過方法一合并rule規(guī)則后,可以選擇以下任意一種方式,調整業(yè)務應用范圍,從而繼續(xù)精簡ACL資源數(shù)量。

將應用在接口的業(yè)務調整至VLAN

如果應用流策略的接口數(shù)量大于這些接口所屬VLAN的數(shù)量,且未應用流策略的接口均不屬于這些VLAN,則可以將流策略應用到這些接口所屬的VLAN下。調整應用范圍后的ACL資源占用數(shù)量為rule規(guī)則數(shù)量×VLAN數(shù)量,小于之前的rule規(guī)則數(shù)量×接口數(shù)量。否則,建議將應用在接口的業(yè)務調整至全局。

由前文流策略中的配置可知,GE1/0/1和GE1/0/2屬于VLAN10,GE1/0/3和GE1/0/4屬于VLAN 20,其他接口均不屬于VLAN 10和VLAN 20,此時VLAN的數(shù)量小于接口的數(shù)量,則可以將流策略應用在VLAN 10和VLAN 20下。在通過方法一優(yōu)化后、通過本方法優(yōu)化前,對應的配置文件如下:#

acl number 3000

rule 1 permit ip source 10.1.1.00.0.0.255 destination 10.10.1.1 0

rule 2 permit ip source 10.1.2.00.0.0.255 destination 10.10.1.1 0

。。。

rule 801 deny tcp destination-port range80 110

。。。

rule 1000 ip source 192.168.10.1 32

#

traffic classifier c1 operator and precedence 5

if-match acl 3000

#

traffic behavior b1

permit

statistic enable

#

traffic policy p1 match-order config

classifier c1 behavior b1

#

interface GigabitEthernet1/0/1

port link-type access

port default vlan 20

traffic-policyp1 inbound

#

interface GigabitEthernet1/0/2

port link-type access

port default vlan 20

traffic-policyp1 inbound

#

interface GigabitEthernet1/0/3

port link-type access

port default vlan 20

traffic-policyp1 inbound

#

interface GigabitEthernet1/0/4

port link-type access

port default vlan 20

traffic-policyp1 inbound

#在使用方法一的基礎上,使用本方法調整后,對應的配置文件如下:#

acl number 3000

rule 1 permit ip source 10.1.1.00.0.0.255 destination 10.10.1.1 0

rule 2 permit ip source 10.1.2.00.0.0.255 destination 10.10.1.1 0

。。。

rule 801 deny tcp destination-port range80 110

。。。

rule 1000 ip source 192.168.10.1 32

#

traffic classifier c1 operator and precedence 5

if-match acl 3000

#

traffic behavior b1

permit

statistic enable

#

traffic policy p1 match-order config

classifier c1 behavior b1

#

vlan 10

traffic-policyp1 inbound

#

vlan 20

traffic-policyp1 inbound

#

interface GigabitEthernet1/0/1

port link-type access

port default vlan 20

#

interface GigabitEthernet1/0/2

port link-type access

port default vlan 20

#

interface GigabitEthernet1/0/3

port link-type access

port default vlan 20

#

interface GigabitEthernet1/0/4

port link-type access

port default vlan 20

#調整后,ACL資源占用數(shù)量降低到932條,在合并rule規(guī)則的基礎上進一步減少了ACL資源需求數(shù)量。計算過程為:466(rule規(guī)則數(shù)量)×2(VLAN數(shù)量)×1(入方向)=932。

將應用在接口的業(yè)務調整至全局

可以將流策略應用到全局,并在不應用該流策略的接口下各配置一條讓全局的配置不生效的流策略,利用接口優(yōu)先級大于全局優(yōu)先級的原則,實現(xiàn)相同的配置效果。

由前文流策略中的配置可知,需要在接口的GE1/0/1~GE1/0/4入方向上應用流策略。此時,若僅有接口GE1/0/5的入方向不可以應用該流策略,且其他所有接口的入方向都可以應用該流策略,則可以將該流策略應用到全局,并在接口GE1/0/5上應用分類規(guī)則相同的不同流策略(例如流策略p2)。

在使用方法一的基礎上,繼續(xù)使用本方法調整后,對應的配置文件如下:

#

acl number 3000

rule 1 permit ip source 10.1.1.00.0.0.255 destination 10.10.1.1 0

rule 2 permit ip source 10.1.2.00.0.0.255 destination 10.10.1.1 0

。。。

rule 801 deny tcp destination-port range80 110

。。。

rule 1000 ip source 192.168.10.1 32

#

acl number 3001

rule 5 permit ip //匹配所有IP報文

#

traffic classifier c1 operator and precedence 5

if-match acl 3000

#

traffic classifier c2 operator and precedence 10

if-match acl 3001

#

traffic behavior b1

permit

statistic enable

#

traffic behavior b2

permit

#

traffic policy p1 match-order config

classifier c1 behavior b1

#

traffic policy p2 match-order config

classifier c2 behavior b2

#

interface GigabitEthernet1/0/1

port link-type access

port default vlan 20

#

interface GigabitEthernet1/0/2

port link-type access

port default vlan 20

#

interface GigabitEthernet1/0/3

port link-type access

port default vlan 20

#

interface GigabitEthernet1/0/4

port link-type access

port default vlan 20

#

interface GigabitEthernet1/0/5

traffic-policy p2 inbound

#

traffic-policy p1 global inbound

#調整應用范圍后的ACL資源占用數(shù)量降低到467條,在合并rule規(guī)則的基礎上進一步減少了ACL資源需求數(shù)量。計算過程為:466(rule規(guī)則數(shù)量)×1(全局)×1(入方向)+1(rule規(guī)則數(shù)量)×1(接口數(shù)量)×1(入方向)=467。該方法一般應用于接入層設備。當設備所有下行接口都應用相同的流策略,且所有上行接口不應用流策略時,則可以將該流策略應用到全局,并在每個上行接口應用與下行接口不相同的流策略,使全局應用的流策略在上行接口不生效。由于下行接口數(shù)量通常大于上行接口數(shù)量,因此通過該方法可以節(jié)省ACL資源。方法三:配置基于流ID的流策略,綜合節(jié)省ACL資源在方法一的基礎上,還可以通過方法三來繼續(xù)減少ACL資源使用數(shù)量。

對于流策略業(yè)務,當設備上不同的接口或VLAN需要配置相同的流分類規(guī)則并對匹配的報文做相同的動作時,為節(jié)省ACL資源,可以將一條流策略拆分成兩條,第一條對報文按照ACL分類后重標記每類報文的流ID,第二條按照流ID進行分類并對匹配同一流ID的報文進行相同的處理。該功能僅適用于應用在入方向的流策略。

如果不配置該功能,流策略占用的ACL資源數(shù)量為rule規(guī)則數(shù)量×接口數(shù)量(或VLAN數(shù)量)×1(入方向);配置該功能后,流策略占用的ACL資源數(shù)量為rule規(guī)則數(shù)量×1(全局)×1(入方向)+1(流ID)×接口數(shù)量(或VLAN數(shù)量)×1(入方向)。

配置思路如下:

1. 配置ACL,并指定rule規(guī)則。

本例中,已經(jīng)通過方法一合并rule規(guī)則。合并后的rule規(guī)則如下:

#

acl number 3000

rule 1 permit ip source 10.1.1.00.0.0.255 destination 10.10.1.1 0

rule 2 permit ip source 10.1.2.00.0.0.255 destination 10.10.1.1 0

。。。

rule 801 deny tcp destination-port range80 110

。。。

rule 1000 ip source 192.168.10.1 32

#

2. 配置流分類,按照ACL對報文進行分類。

本例中,已經(jīng)配置流分類c1,用于匹配符合ACL 3000的報文。

#

traffic classifier c1 operator and precedence 5

if-match acl 3000

#

3. 配置流行為,通過remark flow-id命令重新標記報文的流ID。

配置流行為b3,用于重新標記報文的流ID。例如,重新標記流ID為4。

#

traffic behavior b3

remark flow-id 4

#

4. 配置流策略,綁定已配置的流行為和流分類,并應用到全局。

配置流策略p3,綁定流分類c1和流行為b3,并應用到全局的入方向。

#

traffic policy p3 match-order config

classifier c1 behavior b3

#

traffic-policy p3 global inbound

#5. 配置流分類,通過if match flow-id命令對報文進行分類。

配置流分類c3,匹配流ID為4的報文。

#

traffic classifier c3 operator and precedence 10

if-match flow-id 4

#6. 配置流行為,以便對匹配同一流ID的報文進行相同的處理。

本例中,已經(jīng)配置流行為b1,用于對報文進行流量統(tǒng)計。

#

traffic behavior b1

statistic enable

#7. 配置流策略,綁定以配置的流行為和流分類,并應用到接口或VLAN上。#

traffic policy p1 match-order config

classifier c3 behavior b1

#

interface GigabitEthernet1/0/1

traffic-policy p1 inbound

#

interface GigabitEthernet1/0/2

traffic-policy p1 inbound

#interface GigabitEthernet1/0/3

traffic-policy p1 inbound

#

interface GigabitEthernet1/0/4

traffic-policy p1 inbound

#最終流策略業(yè)務的相關配置如下:#

acl number 3000

rule 1 permit ip source 10.1.1.00.0.0.255 destination 10.10.1.1 0

rule 2 permit ip source 10.1.2.00.0.0.255 destination 10.10.1.1 0

。。。

rule 801 deny tcp destination-port range80 110

。。。

rule 1000 ip source 192.168.10.1 32

#

traffic classifier c1 operator and precedence 5

if-match acl 3000

#

traffic classifier c3 operator and precedence 10

if-match flow-id 4

#

traffic behavior b1

permit

statistic enable

#

traffic behavior b3

remark flow-id 4

#

traffic policy p1 match-order config

classifier c3 behavior b1

#

traffic policy p3 match-order config

classifier c1 behavior b3

#

interface GigabitEthernet1/0/1

port link-type access

port default vlan 10

traffic-policyp1 inbound

#

interface GigabitEthernet1/0/2

port link-type access

port default vlan 10

traffic-policyp1 inbound

#

interface GigabitEthernet1/0/3

port link-type access

port default vlan 20

traffic-policyp1 inbound

#

interface GigabitEthernet1/0/4

port link-type access

port default vlan 20

traffic-policyp1 inbound

#

traffic-policy p3 global inbound

#上述舉例中,配置基于流ID的流策略的功能后,占用的ACL資源降低到470條,在合并rule規(guī)則的基礎上進一步減少了ACL資源需求數(shù)量。計算過程為:466(rule規(guī)則數(shù)量)×1(全局)×1(入方向)+1(流ID)×4(接口數(shù)量)×1(入方向)=470條。

最后再復習一下:

1. 首先,推薦先嘗試合并rule規(guī)則,減少rule規(guī)則數(shù)量。

2. 其次,如果對ACL資源精簡數(shù)量要求較高,推薦將應用在接口的業(yè)務調整至全局,或者配置基于流ID的流策略;如果對ACL資源精簡數(shù)量要求不高,且應用流策略的接口數(shù)量大于接口所屬VLAN的數(shù)量,推薦將應用在接口的業(yè)務調整至VLAN。

責任編輯:lq6

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 接口
    +關注

    關注

    33

    文章

    8712

    瀏覽量

    152013
  • 交換機
    +關注

    關注

    21

    文章

    2659

    瀏覽量

    100211
  • ACL
    ACL
    +關注

    關注

    0

    文章

    61

    瀏覽量

    12028

原文標題:3步搞定交換機ACL資源不足

文章出處:【微信號:huaweidoc,微信公眾號:華為產(chǎn)品資料】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    labview完成操作內存不足

    程序運行一段時間后顯示內存不足 這是為什么?是否是程序結構冗余?
    發(fā)表于 01-04 14:26

    HarmonyOS Web開發(fā)性能優(yōu)化指導

    的影響因素以及對應的優(yōu)化方案。 二、Web頁面加載性能優(yōu)化指導 (一)Web頁面加載流程 Web頁面加載包含網(wǎng)絡連接、資源下載、DOM解析、JavaScript代碼編譯執(zhí)行和渲染等關鍵環(huán)節(jié),本文主要針對
    發(fā)表于 12-06 08:41

    用AIC3254做20段均衡,資源嚴重不足怎么解決?

    請問,我用AIC3254做20段均衡,資源嚴重不足。這個怎么辦才好。3254貌似只能夠做雙通道的15段,我想做的是獨立通道均衡,比如,我有兩個通道輸入,每一個通道都想做一個15段均衡獨立調節(jié),而
    發(fā)表于 11-04 06:26

    華納云:什么是負載均衡?優(yōu)化資源利用率的策略

    負載均衡是現(xiàn)代計算機網(wǎng)絡架構中不可或缺的一部分,它通過智能分配請求和任務,確保系統(tǒng)資源的高效利用。本文將探討負載均衡的概念、工作原理、優(yōu)化資源利用率的策略及其在實際應用中的重要性。 1. 什么是負載
    的頭像 發(fā)表于 10-28 16:07 ?248次閱讀

    云服務器的購買資源和擴容資源的區(qū)別和聯(lián)系

    云服務器的購買資源和擴容資源的區(qū)別和聯(lián)系主要體現(xiàn)在操作流程、成本控制以及數(shù)據(jù)管理等方面。購買資源適合初始部署或大規(guī)模擴展,而擴容資源更適合對現(xiàn)有系統(tǒng)進行微調和
    的頭像 發(fā)表于 10-18 11:21 ?279次閱讀

    國內首家!航芯安全芯片ACL16榮獲EAL6+證書

    近日,航芯安全芯片ACL16獲得了EAL6+安全測評證書,是國內首個通過中國信息安全測評中心EAL6+安全測評的產(chǎn)品,標志著芯片在安全性能上達到國內外先進水平,同時也是對航芯技術實力的有力
    的頭像 發(fā)表于 10-18 08:06 ?651次閱讀
    國內首家!航芯安全芯片<b class='flag-5'>ACL</b>16榮獲EAL6+證書

    優(yōu)化 FPGA HLS 設計

    一種迭代優(yōu)化,只要每次迭代都顯示出改進,就會不斷重復。如果達到時間目標或未能顯示出改進,它最終將自動停止。 經(jīng)過兩輪優(yōu)化,共15次編譯,設計能夠滿足200Mhz的性能目標。這是無需
    發(fā)表于 08-16 19:56

    OpenHarmony之開機優(yōu)化

    PNG或PDF)的圖形報表,以便用戶進行深入分析。 功能與用途 分析系統(tǒng)啟動時間和啟動過程中資源的使用情況。 發(fā)現(xiàn)可能影響系統(tǒng)啟動速度的因素,如某些進程啟動緩慢或占用過多資源等。 對系統(tǒng)進行優(yōu)化,提高
    發(fā)表于 07-01 16:39

    mesh的內存占用能否優(yōu)化?

    余110kb可用。 請問,mesh的內存占用問題能否優(yōu)化?為何系統(tǒng)剩余大概60K0內存以下的時候系統(tǒng)會因內存不足重啟?
    發(fā)表于 06-28 15:32

    工業(yè)級POE交換機的ACL

    工業(yè)級POE交換機通常支持訪問控制列表(Access Control List,ACL)功能,用于實施網(wǎng)絡安全策略。ACL可以根據(jù)源IP地址、目標IP地址、傳輸協(xié)議、端口號等條件來過濾和控制網(wǎng)絡流量。
    的頭像 發(fā)表于 04-17 16:14 ?546次閱讀
    工業(yè)級POE交換機的<b class='flag-5'>ACL</b>

    訪問控制列表什么?ACL的功能特點

    訪問控制列表(Access Control List,簡稱ACL)是一種網(wǎng)絡安全機制,用于定義和實施對網(wǎng)絡資源或系統(tǒng)對象的訪問權限。ACL可以精確地控制哪些主體(如用戶、設備、服務等)能夠對特定客體
    的頭像 發(fā)表于 04-03 13:57 ?851次閱讀

    詳解耦電容:耦電容的PCB布局布線

    從電源上看,沒有耦電容的時候如左側的波形,加上了耦電容之后變成了右側的樣子,供電電壓的波形變得干凈了,我們稱電容的作用是去掉了耦和在干凈的DC上的噪聲,所以電容被稱之為
    的頭像 發(fā)表于 03-27 14:08 ?3820次閱讀
    詳解<b class='flag-5'>去</b>耦電容:<b class='flag-5'>去</b>耦電容的PCB布局布線

    優(yōu)化編譯和仿真的VCS使用技巧

    任何事情的選擇很難是各個方面都會帶來優(yōu)勢,所以需要結合自己的項目權衡應該優(yōu)化那些方面,哪里是關鍵的設計,那么選擇優(yōu)化方向。相關建議可以在文件dpo_reco.csv打開查看。
    的頭像 發(fā)表于 03-08 14:02 ?1445次閱讀
    <b class='flag-5'>優(yōu)化</b>編譯和仿真的VCS使用技巧

    CYW43455帶有7ACL 路的設備有什么作用嗎?

    我研究了數(shù)據(jù)表,并在 CYW43455上做了一些實驗。 你能幫我找到答案嗎? 1.作為CYW43455的數(shù)據(jù)表,它支持7個ACL鏈路和3個SCO鏈路。 我可以知道帶有 7ACL 鏈路的設備有什么作用
    發(fā)表于 03-01 09:08

    FPGA資源與AISC對應關系

    情況下,F(xiàn)PGA可以被用作ASIC的原型驗證平臺,幫助設計師驗證和優(yōu)化ASIC的設計。然而,由于FPGA的靈活性和可重構性,它的資源使用效率通常低于專門為特定任務優(yōu)化的ASIC。
    發(fā)表于 02-22 09:52