导航:首页 > 文档加密 > 加密网络输送带

加密网络输送带

发布时间:2024-08-08 09:06:57

1. 影响网络安全的因素有哪些

影响网络安全的主要因素
由于企业网络由内部网络、外部网络和企业广域网组成,网络结构复杂,威胁主要来自:病毒的侵袭、黑客的非法闯入、数据"窃听"和拦截、拒绝服务、内部网络安全、电子商务攻击、恶意扫描、密码破解、数据篡改、垃圾邮件、地址欺骗和基础设施破坏等。
下面来分析几个典型的网络攻击方式:
1.病毒的侵袭
几乎有计算机的地方,就有出现计算机病毒的可能性。计算机病毒通常隐藏在文件或程序代码内,伺机进行自我复制,并能够通过网络、磁盘、光盘等诸多手段进行传播。正因为计算机病毒传播速度相当快、影响面大,所以它的危害最能引起人们的关注。
病毒的"毒性"不同,轻者只会玩笑性地在受害机器上显示几个警告信息,重则有可能破坏或危及个人计算机乃至整个企业网络的安全。
有些黑客会有意释放病毒来破坏数据,而大部分病毒是在不经意之间被扩散出去的。员工在不知情的情况下打开了已感染病毒的电子邮件附件或下载了带有病毒的文件,这导致了病毒的传播。这些病毒会从一台个人计算机传播到另一台,因而很难从某一中心点对其进行检测。
任何类型的网络免受病毒攻击最保险和最有效的方法是对网络中的每一台计算机安装防病毒软件,并定期对软件中的病毒定义进行更新。值得用户信赖的防病毒软件包括Symantec、Norton和McAfee等。然而,如果没有"忧患意识",很容易陷入"盲从杀毒软件"的误区。
因此,光有工具不行,还必须在意识上加强防范,并且注重操作的正确性;重要的是在企业培养集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。
2.黑客的非法闯入
随着越来越多黑客案件的报道,企业不得不意识到黑客的存在。黑客的非法闯入是指黑客利用企业网络的安全漏洞,不经允许非法访问企业内部网络或数据资源,从事删除、复制甚至毁坏数据的活动。一般来说,黑客常用的入侵动机和形式可以分为两种。
黑客通过寻找未设防的路径进入网络或个人计算机,一旦进入,他们便能够窃取数据、毁坏文件和应用、阻碍合法用户使用网络,所有这些都会对企业造成危害。黑客非法闯入将具备企业杀手的潜力,企业不得不加以谨慎预防。
防火墙是防御黑客攻击的最好手段。位于企业内部网与外部之间的防火墙产品能够对所有企图进入内部网络的流量进行监控。不论是基于硬件还是软件的防火墙都能识别、记录并阻塞任何有非法入侵企图的可疑的网络活动。硬件防火墙产品应该具备以下先进功能:
●包状态检查:在数据包通过防火墙时对数据进行检查,以确定是否允许进入局域网络。
●流量控制:根据数据的重要性管理流入的数据。
●虚拟专用网(VPN)技术:使远程用户能够安全地连接局域网。
●Java、ActiveX以及Cookie屏蔽:只允许来自可靠Web站点上的应用程序运行。
代理服务器屏蔽(Proxyblocking):防止局域网用户绕过互联网过滤系统。
●电子邮件发信监控(Outgoinge-mailscreening):能够阻塞带有特定词句电子邮件的发送,以避免企业员工故意或无意的泄露某些特定信息。
3.数据"窃听"和拦截
这种方式是直接或间接截获网络上的特定数据包并进行分析来获取所需信息。一些企业在与第三方网络进行传输时,需要采取有效措施来防止重要数据被中途截获,如用户信用卡号码等。加密技术是保护传输数据免受外部窃听的最好办法,其可以将数据变成只有授权接收者才能还原并阅读的编码。
进行加密的最好办法是采用虚拟专用网(VPN)技术。一条VPN链路是一条采用加密隧道(tunnel)构成的远程安全链路,它能够将数据从企业网络中安全地输送出去。两家企业可以通过Internet建立起VPN隧道。一个远程用户也可以通过建立一条连接企业局域网的VPN链路来安全地访问企业内部数据。
4、拒绝服务
这类攻击一般能使单个计算机或整个网络瘫痪,黑客使用这种攻击方式的意图很明显,就是要阻碍合法网络用户使用该服务或破坏正常的商务活动。例如,通过破坏两台计算机之间的连接而阻止用户访问服务;通过向企业的网络发送大量信息而堵塞合法的网络通信,最后不仅摧毁网络架构本身,也破坏整个企业运作。
5.内部网络安全
为特定文件或应用设定密码保护能够将访问限制在授权用户范围内。例如,销售人员不能够浏览企业人事信息等。但是,大多数小型企业无法按照这一安全要求操作,企业规模越小,越要求每一个人承担更多的工作。如果一家企业在近期内会迅速成长,内部网络的安全性将是需要认真考虑的问题。
6.电子商务攻击
从技术层次分析,试图非法入侵的黑客,或者通过猜测程序对截获的用户账号和口令进行破译,以便进入系统后做更进一步的操作;或者利用服务器对外提供的某些服务进程的漏洞,获取有用信息从而进入系统;或者利用网络和系统本身存在的或设置错误引起的薄弱环节和安全漏洞实施电子引诱,以获取进一步的有用信息;或者通过系统应用程序的漏洞获得用户口令,侵入系统。
除上述威胁企业网络安全的主要因素外,还有如下网络安全隐患:
恶意扫描:这种方式是利用扫描工具(软件)对特定机器进行扫描,发现漏洞进而发起相应攻击。
密码破解:这种方式是先设法获取对方机器上的密码文件,然后再设法运用密码破解工具获得密码。除了密码破解攻击,攻击者也有可能通过猜测或网络窃听等方式获取密码。
数据篡改:这种方式是截获并修改网络上特定的数据包来破坏目标数据的完整性。
地址欺骗:这种方式是攻击者将自身IP伪装成目标机器信任机器的IP 地址,以此来获得对方的信任。
垃圾邮件 主要表现为黑客利用自己在网络上所控制的计算机向企业的邮件服务器发送大量的垃圾邮件,或者利用企业的邮件服务器把垃圾邮件发送到网络上其他的服务器上。
基础设施破坏:这种方式是破坏DNS或路由器等基础设施,使得目标机器无法正常使用网络。
由上述诸多入侵方式可见,企业可以做的是如何尽可能降低危害程度。除了采用防火墙、数据加密以及借助公钥密码体制等手段以外,对安全系数要求高的企业还可以充分利用网络上专门机构公布的常见入侵行为特征数据-通过分析这些数据,企业可以形成适合自身的安全性策略,努力使风险降低到企业可以接受且可以管理的程度。
企业网络安全的防范
技术与管理相结合:技术与管理不是孤立的,对于一个信息化的企业来说,网络信息安全不仅仅是一个技术问题,也是一个管理问题。在很多病毒或安全漏洞出现不久,网上通常就会有相应的杀毒程序或者软件补丁出现,但为什么还会让病毒肆虐全球呢?为什么微软主页上面及时发布的补丁以及各种各样查杀的工具都无法阻止这些病毒蔓延呢?归根结底还是因为很多用户(包括企业级用户)没有养成主动维护系统安全的习惯,同时也缺乏安全方面良好的管理机制。
要保证系统安全的关键,首先要做到重视安全管理,不要"坐以待毙",可以说,企业的信息安全,是一个整体的问题,需要从管理与技术相结合的高度,制定与时俱进的整体管理策略,并切实认真地实施这些策略,才能达到提高企业信息系统安全性的目的。
风险评估:要求企业清楚自身有哪些系统已经联网、企业网络有哪些弱点、这些弱点对企业运作都有哪些具体风险,以及这些风险对于公司整体会有怎样的影响。
安全计划:包括建立企业的安全政策,掌握保障安全性所需的基础技术,并规划好发生特定安全事故时企业应该采取的解决方案。企业网络安全的防范策略目的就是决定一个组织机构怎样来保护自己。
一般来说,安全策略包括两个部分:一个总体的安全策略和具体的规则。总体安全策略制定一个组织机构的战略性安全指导方针,并为实现这个方针分配必要的人力物力。
计划实施:所有的安全政策,必须由一套完善的管理控制架构所支持,其中最重要的要素是要建立完整的安全性解决方案。
物理隔离:即在网络建设的时候单独建立两套相互独立的网络,一套用于部门内部办公自动化,另一套用于连接到Internet,在同一时候,始终只有一块硬盘处于工作状态,这样就达到了真正意义上的物理安全隔离。
远程访问控制:主要是针对于企业远程拨号用户,在内部网络中配置用户身份认证服务器。在技术上通过对接入的用户进行身份和密码验证,并对所有的用户机器的MAC地址进行注册,采用IP地址与MAC地址的动态绑定,以保证非授权用户不能进入。
病毒的防护:培养企业的集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。
防火墙:目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关, 它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问, 同时阻止了外部未授权访问对专用网络的非法访问。一般来说, 这种防火墙的安全性能很高,是最不容易被破坏和入侵的。
网络安全问题简单化
大多数企业家缺乏对IT技术的深入了解,他们通常会被网络的安全需求所困扰、吓倒或征服。许多企业领导,不了解一部网关与一台路由器之间的区别,却不愿去学习,或因为太忙而没时间去学。
他们只希望能够确保财务纪录没被窃取,服务器不会受到一次"拒绝服务攻击"。他们希望实现这些目标,但不希望为超出他们需求范围的技术或服务付出更高的成本,就像销售计算机设备的零售店不愿意提供额外服务一样。
企业网络安全是一个永远说不完的话题,今天企业网络安全已被提到重要的议事日程。一个安全的网络系统的保护不仅和系统管理员的系统安全知识有关,而且和领导的决策、工作环境中每个员工的安全操作等都有关系。
网络安全是动态的,新的Internet黑客站点、病毒与安全技术每日剧增。要永远保持在知识曲线的最高点,把握住企业网络安全的大门,从而确保证企业的顺利成长

2. 区块链有哪些看不到的痛点

始于2017年,火遍全社会、全世界的区块链概念还在升温,吸引人和社会资金蜂拥而入;助推比特币,以及类似网络“加密数字货币”(如以太币、莱特币等)价格的大幅上升,创造了诸多“一夜暴富”的神话。有关数字币、区块链将颠覆传统,深刻变革世界的说法不断拔高。区块链创业和发展看似如海啸般扑面而来,但却越来越集中到造币和炒币之中,越来越陷入挖矿造币的“比特币区块链”思维和范式不能自拔。

实际上,也确实有中央银行认为比特币、以太币等网络数字货币可能代表了网络世界的发展方向,必须紧跟潮流,抢占数字货币先机,在网络世界中形成影响力、争夺话语权,并且模仿比特币、以太币开始投入资源设计自己的数字货币。但由于比特币、以太币等网络数字货币最大的特点是“去中心”,这与一个国家中央银行主导的“中心化”的数字货币本身就存在根本性的冲突,很难协调。而且,即使央行能够模仿比特币、以太币等设计出一套不同于法定货币的全新货币体系,这一货币体系也难以在一夜之间甚至短时间内完全替代现有法定货币体系,那就意味着一个国家将要在很长时间内并行两套货币体系,这将使货币当局面临巨大挑战和风险,稍不小心就可能造成货币体系的混乱,引发金融运行的剧烈动荡,是非常危险的。因此,经过几年的论证和尝试,有的央行宣布停止数字货币的研究。中国央行也逐步明确,央行主导的数字货币不是比特币、以太币那种全新的网络加密数字货币,总体上仍是在现有法定货币及其运行体系(包括商业银行在内)下,充分运用包括区块链在内的各种技术,进一步提升法定货币的数字化,主要是取代货币现金(M0),不需要“挖矿”产生。

可见,完全拘泥于“比特币区块链”范式,并无多大价值和发展空间,区块链的发展需跳出“比特币区块链”的思维和范式!貌似完美的挖矿造币式区块链并不完美,别再自欺欺人了。

3. POE网线供电技术是什么 POE网线接线图【介绍】

POE (Power Over Ethernet)指的是在现有的以太网Cat.5布线基础架构不作任何改动的情况下,在为一些基于IP的终端(如IP电话机、无线局域网接入点AP、网络摄像机等)传输数据信号的同时,还能为此类设备提供直流供电的技术。POE技术能在确保现有结构化布线安全的同时保证现有网络的正常运作,最大限度地降低成本。

PoE也被称为基于局域网的供电系统(PoL, Power over LAN )或有源以太网( Ac TI ve Ethernet),有时也被简称为以太网供电,这是利用现存标准以太网传输电缆的同时传送数据和电功率的最新标准规范,并保持了与现存以太网系统和用户的兼容性。IEEE 802.3af标准是基于以太网供电系统POE的新标准,它在IEEE 802.3的基础上增加了通过网线直接供电的相关标准,是现有以太网标准的扩展,也是第一个关于电源分配的国际标准。

IEEE在1999年开始制定该标准,最早参与的厂商有3Com, Intel, PowerDsine, Nortel, Mitel和Na TI onal Semiconctor。但是,该标准的缺点一直制约着市场的扩大。直到2003年6月,IEEE批准了802. 3af标准,它明确规定了远程系统中的电力检测和控制事项,并对路由器、交换机和集线器通过以太网电缆向IP电话、安全系统以及无线LAN接入点等设备供电的方式进行了规定。IEEE 802.3af的发展包含了许多公司专家的努力,这也使得该标准可以在各方面得到检验。

POE (Power Over Ethernet)指的是在现有的以太网Cat.5布线基础架构不作做何改动的情况下,在为一些基于IP的终端(如IP电话机、无线局域网接入点AP、网络摄像机等)传输数据信号的同时,还能为此类设备提供直流供电的技术。POE技术能在确保现有结构化布线安全的同时保证现有网络的正常运作,最大限度地降低成本。

POE也被称为基于局域网的供电系统(POL, Power over LAN )或有源以太网( Ac TI ve Ethernet),有时也被简称为以太网供电,这是利用现存标准以太网传输电缆的同时传送数据和电功率的最新标准规范,并保持了与现存以太网系统和用户的兼容性。IEEE 802.3af标准是基于以太网供电系统POE的新标准,它在IEEE 802.3的基础上增加了通过网线直接供电的相关标准,是现有以太网标准的扩展,也是第一个 关于电源分配的国际标准。

IEEE在1999年开始制定该标准,最早参与的厂商有3Com, Intel, PowerDsine, Nortel, Mitel和 Na TI onal Semiconctor。但是,该标准的缺点一直制约着市场的扩大。直到2003年6月,IEEE批准了 802. 3af标准,它明确规定了远程系统中的电力检测和控制事项,并对路由器、交换机和集线器通过以

太网电缆向IP电话、安全系统以及无线LAN接入点等设备供电的方式进行了规定。IEEE 802.3af的发展包 含了许多公司专家的努力,这也使得该标准可以在各方面得到检验。 一个典型的以太网供电系统。在配线柜里保留以太网交换机设备,用一个带电源供电集线器 (Midspan HUB)给局域网的双绞线提供电源。在双绞线的末端,该电源用来驱动电话、无线接入点、相机和其他设备。为避免断电,可以选用一个UPS。

一个完整的POE系统包括供电端设备(PSE, Power Sourcing Equipment)和受电端设备(PD, Power Device)两部分。PSE设备是为以太网客户端设备供电的设备,同时也是整个POE以太网供电过程的管理者。而PD设备是接受供电的PSE负载,即POE系统的客户端设备,如IP电话、网络安全摄像机、AP及掌上电脑(PDA)或移动电话充电器等许多其他以太网设备(实际上,任何功率不超过13W的设备都可以从RJ45插座获取相应的电力)。两者基于IEEE 802.3af标准建立有关受电端设备PD的连接情况、设备类型、功耗级别等方面的信息联系,并以此为根据PSE通过以太网向PD供电。

POE标准供电系统的主要供电特性参数为: 1. 电压在44~57V之间,典型值为48V。

2. 允许最大电流为550mA,最大启动电流为500mA。

3. 典型工作电流为10~350mA,超载检测电流为350~500mA。 4. 在空载条件下,最大需要电流为5mA。

5. 为PD设备提供3.84~12.95W五个等级的电功率请求,最大不超过13W。

当在一个网络中布置 PSE供电端设备时,POE以太网供电工作过程如下所示。

1. 检测:一开始,PSE设备在端口输出很小的电压,直到其检测到线缆终端的连接为一个支持IEEE 802.3af标准的受电端设备。

2. PD端设备分类:当检测到受电端设备PD之后,PSE设备可能会为PD设备进行分类,并且评估此PD设备所需的功率损耗。

3. 开始供电:在一个可配置时间(一般小于15μs)的启动期内,PSE设备开始从低电压向PD设备供电, 直至提供48V的直流电源。

4. 供电:为PD设备提供稳定可靠48V的直流电,满足PD设备不越过 15.4W的功率消耗。

5. 断电:若PD设备从网络上断开时,PSE就会快速地(一般在300~400ms之内)停止为PD设备供电,并重复检测过程以检测线缆的终端是否连接PD设备。

标准的五类网线有四对双绞线,但是在l0M BASE-T和100M BASE-T中只用到其中的两对。IEEE802.3af允许两种用法,应用空闲脚供电时,4、5脚连接为正极,7、8脚连接为负极。 应用数据脚供电时,将DC电源加在传输变压器的中点,不影响数据的传输。在这种方式下线对1、2和线对3、6可以为任意极性。

标准不允许同时应用以上两种情况。电源提供设备PSE只能提供一种用法,但是电源应用设备PD必须能够同时适应两种情况。该标准规定供电电源通常是48V、13W的。PD设备提供48V到低电压的转换是较容易的,但同时应有1500V的绝缘安全电压。 POE的两种供电方法

POE标准为使用以太网的传输电缆输送直流电到POE兼容的设备定义了两种方法:一种称作“中间跨接法”( Mid -Span ),使用以太网电缆中没有被使用的空闲线对来传输直流电,相应的Endpoint PSE支持POE功能的以太网交换机、路由器、集线器或其他网络交换设备。另一种方法是“末端跨接法”(End-Span),是在传输数据所用的芯线上同时传输直流电,其输电采用与以太网数据信号不同的频率。Midspan PSE是一个专门的电源管理设备,通常和交换机放在一起。它对应每个端口有两个RJ45插孔,一个用短线连接至交换机,另一个连接远端设备。可以预见,End-Span会迅速得到推广,这是由于以太网数据与输电采用公用线对,因而省去了需要设置独立输电的专用线,这对于仅有8芯的电缆和相配套的标准RJ-45插座意义特别重大。

发展:以太网供电芯片厂商PowerDsine将召开一个IEEE会议,正式提交“大功率以太网供电”标准,该标准将支持为笔记本电脑等设备供电。PowerDsine将提交一份白皮书,建议把802.3af标准的48v输入、13w的可用功率极限提高1倍。除笔记本电脑外,新标准还有可能为液晶显示器和视频电话等供电。最近IEEE出了一个最新的802.3AT,其中规定了POE可以提供更高的功率,超过了13W,可以达到50W。 四、POE好处有如下几点:

降低成本:无需再进行繁琐的电源布线,不仅能省去设备供电建设和维护费用,如电源线、插座、管道等,还能省去昂贵的电工费用,同时也节省了布置安装供电系统所需的时间; 部署灵活:设备部署的位置不受限制,也不必再去考虑电源插座是否够长,AP等终端设备可以灵活地安装在远端的任一位置,如天花板、隔断上部等位置;

支持802.3at标准,单端口最大供电功率最大达30W,同时提供对非标准受电设备的支持,极大提升了网络的业务接入能力;

安全可靠:可进行电源集中供电,备份方便。同时,可将供电设备接入UPS,一旦主要电源输入中断,也能保证系统正常运行;

增强管理:有SNMP能力的PoE系统,可对其进行远程监控管理AP和IP摄像头等PD设备。

前景广泛:可以广泛应用于IP电话、无线AP(Access Point,接入点)、便携设备充电器、刷卡机、网络摄像头、数据采集等终端,市场范围较宽,应用前景广泛。 坏处嘛,看个人认为拉,针对小项目而言,成本可能会增加,总之利大于弊。

PoE供电的传输距离和普通的一般情况下是一样的额,不过科地通信既是PoE厂家,也是网络延伸器厂家,所以将网络延伸技术嵌入到PoE技术中,才有了长距离的PoE交换机,供电距离达250米。

谢谢,希望能帮到你 ,下图为PoE交换机典型应用图

前景广泛:可以广泛应用于IP电话、无线AP(Access Point,接入点)、便携设备充电器、刷卡机、网络摄像头、数据采集等终端,市场范围较宽,应用前景广泛。 坏处嘛,看个人认为拉,针对小项目而言,成本可能会增加,总之利大于弊。

PoE供电的传输距离和普通的一般情况下是一样的额,不过科地通信既是PoE厂家,也是网络延伸器厂家,所以将网络延伸技术嵌入到PoE技术中,才有了长距离的PoE交换机,供电距离达250米。

1、POE网络交换机

2、POE中跨

3、POE单口供电器

4、POE分离器

5、POE中续器

6、POE光纤收发器

1、深圳科地通信技术有限公司:专业研发及生产POE产品

2、思科

3、华为

4、友讯

5、网件

随着无线网络技术及应用的快速发展,越来越多的场合需要组建方便、快捷的无线网络,现举例用TP—LINK产品介绍的是一种多楼层无线网络覆盖方案的部署与配置。 多楼层无线网络覆盖 (有线网络+无线网络覆盖)

优点:无线客户端在信号覆盖范围内可随时随地接入无线网络,不需改变任何设置,提高工作效率;网络的吞吐量及性能较优,能满足日常的公司办公、酒店上网、家庭冲浪等应用。 方案拓扑:

说明:

1、同一楼层部署若干AP(根据覆盖范围大小决定AP数量),各AP通过有线接入主干网络。

2、楼层间使用有线主干连接,保证网络稳定性。

3、若水平方向跨度较大,需增加AP但不便有线连接主干网络,可以通过Bridge连接

各AP设置方法:

1、 “网络参数”。设置各AP管理地址为不同,避免IP地址冲突。

2、 “无线参数”—“基本设置”。设置各AP的SSID为相同。

3、 “无线参数”—“基本设置”。相邻摆放的AP设置不同的频段,且相距5个频段以上,避免相互间干扰,如使用1,6,11频段。

以下面的拓扑为例,频段可以配置为:

4、 “无线参数”—“安全设置”。各AP设置相同的加密认证方式及密码。

部署技巧:

1、 通过调整AP摆放位置与调节AP发射功率,使相邻AP覆盖范围适当重叠,减小信号盲区。

2、 可利用PassivePOE供电,增加AP摆放灵活性,达到更好的无线覆盖效果。

小结:

无线网络的性能在受到障碍物衰减以及其他无线信号的竞争时会产生较大的影响,本文所描述的组网拓扑是典型环境的应用。针对不同的环境,网络实施者应进行实地考察和测试无线信号及吞吐量,选择使用的AP数量,达到应用需求。

注意:在无线网络中,如果广播数据包量过大,将会严重影响整个无线网络的性能,甚至完全不能使用。所以我们建议连接无线设备的交换机必须具备VLAN功能,将交换机下的各个无线设备以及有线网络隔离。

综上所述POE供电与无线网结合实际应用特点: 1、无线应用范围:宾馆、酒店、办公大楼内等

2、POE供电:无线组网更加灵活、无线AP位置摆放更加的灵活,提高用电安全,节约电能 3、无线覆盖范围更加广泛,无线信号更加稳定 4、满足人们日益增长的手持无线终端需求应用

5、在无线网络不够稳定的情况下,可保持室内办公网络的稳定(有线网络)

阅读全文

与加密网络输送带相关的资料

热点内容
怎么看电脑连接哪个服务器 浏览:189
二手服务器设备欺诈如何解决 浏览:877
单片机服务器安装win10 浏览:658
胸椎压缩性骨折伤残 浏览:954
mt怎么解压文件 浏览:41
达芬奇项目服务器有什么用 浏览:854
自制怎么捏都可以复原的解压球 浏览:615
qq软件管理怎么加密 浏览:740
手机使用代码编程器 浏览:939
单片机四位99秒表制作流程图 浏览:617
压缩包软件如何安装 浏览:767
我的世界服务器1122地址 浏览:5
苹果如何与安卓系统连接服务器 浏览:934
农业银行app学生缴费怎么切换 浏览:470
福建在哪个app上有安康码 浏览:547
用友商贸宝t1登录找不到加密狗 浏览:557
区间测速算法不正确 浏览:333
appstore转到哪个国家比较好 浏览:926
程序员为什么被公司埋炸弹 浏览:943
linuxds18b20驱动 浏览:139