女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

網(wǎng)絡(luò)分析工具WireShark從入門到入墳!

網(wǎng)絡(luò)技術(shù)干貨圈 ? 來源:網(wǎng)絡(luò)技術(shù)干貨圈 ? 作者:網(wǎng)絡(luò)技術(shù)干貨圈 ? 2022-12-16 10:07 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

簡介

WireShark是非常流行的網(wǎng)絡(luò)封包分析工具,可以截取各種網(wǎng)絡(luò)數(shù)據(jù)包,并顯示數(shù)據(jù)包詳細(xì)信息。常用于開發(fā)測試過程中各種問題定位。本文主要內(nèi)容包括:
1、Wireshark軟件下載和安裝以及Wireshark主界面介紹。

2、WireShark簡單抓包示例。通過該例子學(xué)會(huì)怎么抓包以及如何簡單查看分析數(shù)據(jù)包內(nèi)容。

3、Wireshark過濾器使用。通過過濾器可以篩選出想要分析的內(nèi)容。包括按照協(xié)議過濾、端口和主機(jī)名過濾、數(shù)據(jù)包內(nèi)容過濾。

WireShark軟件安裝

軟件下載路徑:wireshark官網(wǎng):https://www.wireshark.org/。按照系統(tǒng)版本選擇下載,下載完成后,按照軟件提示一路Next安裝。

如果你是Win10系統(tǒng),安裝完成后,選擇抓包但是不顯示網(wǎng)卡,下載win10pcap兼容性安裝包。下載路徑:win10pcap兼容性安裝包 http://www.win10pcap.org/download/)

Wireshark 開始抓包示例

先介紹一個(gè)使用wireshark工具抓取ping命令操作的示例,讓讀者可以先上手操作感受一下抓包的具體過程。
1、打開wireshark 2.6.5,主界面如下:

8e1920aa-7ce5-11ed-8abf-dac502259ad0.png


2、選擇對(duì)應(yīng)的網(wǎng)卡,右鍵,會(huì)出現(xiàn)Start Capture(開始捕獲),點(diǎn)擊即可進(jìn)行捕獲該網(wǎng)絡(luò)信息,開始抓取網(wǎng)絡(luò)包

8e4969fe-7ce5-11ed-8abf-dac502259ad0.png



3、執(zhí)行需要抓包的操作,如ping www.baidu.com。
4、操作完成后相關(guān)數(shù)據(jù)包就抓取到了。為避免其他無用的數(shù)據(jù)包影響分析,可以通過在過濾欄設(shè)置過濾條件進(jìn)行數(shù)據(jù)包列表過濾,獲取結(jié)果如下。
說明:ip.addr == 180.101.49.11 and icmp 表示只顯示ICPM協(xié)議且源主機(jī)IP或者目的主機(jī)IP為119.75.217.26的數(shù)據(jù)包。

8e7c24c0-7ce5-11ed-8abf-dac502259ad0.png

8fe609d4-7ce5-11ed-8abf-dac502259ad0.png


5、wireshark抓包完成,就這么簡單。關(guān)于wireshark過濾條件和如何查看數(shù)據(jù)包中的詳細(xì)內(nèi)容在后面介紹。

WireShark抓包界面

900f3ec6-7ce5-11ed-8abf-dac502259ad0.png


說明:數(shù)據(jù)包列表區(qū)中不同的協(xié)議使用了不同的顏色區(qū)分。協(xié)議顏色標(biāo)識(shí)定位在菜單欄View --> Coloring Rules。如下所示

904c01d0-7ce5-11ed-8abf-dac502259ad0.png

WireShark 主要分為這幾個(gè)界面

1、Display Filter(顯示過濾器), 用于設(shè)置過濾條件進(jìn)行數(shù)據(jù)包列表過濾。菜單路徑:Analyze --> Display Filters

90793b6e-7ce5-11ed-8abf-dac502259ad0.png



2、Packet List Pane(數(shù)據(jù)包列表), 顯示捕獲到的數(shù)據(jù)包,每個(gè)數(shù)據(jù)包包含編號(hào),時(shí)間截,源地址,目標(biāo)地址,協(xié)議,長度,以及數(shù)據(jù)包信息。 不同協(xié)議的數(shù)據(jù)包使用了不同的顏色區(qū)分顯示。

90908080-7ce5-11ed-8abf-dac502259ad0.png




3、Packet Details Pane(數(shù)據(jù)包詳細(xì)信息), 在數(shù)據(jù)包列表中選擇指定數(shù)據(jù)包,在數(shù)據(jù)包詳細(xì)信息中會(huì)顯示數(shù)據(jù)包的所有詳細(xì)信息內(nèi)容。數(shù)據(jù)包詳細(xì)信息面板是最重要的,用來查看協(xié)議中的每一個(gè)字段。各行信息分別為
(1)Frame: 物理層的數(shù)據(jù)幀概況

(2)Ethernet II: 數(shù)據(jù)鏈路層以太網(wǎng)幀頭部信息

(3)Internet Protocol Version 4: 互聯(lián)網(wǎng)層IP包頭部信息

(4)Transmission Control Protocol: 傳輸層T的數(shù)據(jù)段頭部信息,此處是TCP

(5)Hypertext Transfer Protocol: 應(yīng)用層的信息,此處是HTTP協(xié)議

90a7dfb4-7ce5-11ed-8abf-dac502259ad0.png

TCP包的具體內(nèi)容

從下圖可以看到wireshark捕獲到的TCP包中的每個(gè)字段。

90c464fe-7ce5-11ed-8abf-dac502259ad0.png


4. Dissector Pane(數(shù)據(jù)包字節(jié)區(qū))。

Wireshark過濾器設(shè)置

初學(xué)者使用wireshark時(shí),將會(huì)得到大量的冗余數(shù)據(jù)包列表,以至于很難找到自己自己抓取的數(shù)據(jù)包部分。wireshar工具中自帶了兩種類型的過濾器,學(xué)會(huì)使用這兩種過濾器會(huì)幫助我們?cè)诖罅康臄?shù)據(jù)中迅速找到我們需要的信息。
(1)抓包過濾器

捕獲過濾器的菜單欄路徑為Capture --> Capture Filters。用于在抓取數(shù)據(jù)包前設(shè)置。

90fb7cf0-7ce5-11ed-8abf-dac502259ad0.png

如何使用?可以在抓取數(shù)據(jù)包前設(shè)置如下。

917bb672-7ce5-11ed-8abf-dac502259ad0.png


ip host 60.207.246.216 and icmp表示只捕獲主機(jī)IP為60.207.246.216的ICMP數(shù)據(jù)包。獲取結(jié)果如下:

919aff3c-7ce5-11ed-8abf-dac502259ad0.png

(2)顯示過濾器
顯示過濾器是用于在抓取數(shù)據(jù)包后設(shè)置過濾條件進(jìn)行過濾數(shù)據(jù)包。通常是在抓取數(shù)據(jù)包時(shí)設(shè)置條件相對(duì)寬泛,抓取的數(shù)據(jù)包內(nèi)容較多時(shí)使用顯示過濾器設(shè)置條件過濾以方便分析。同樣上述場景,在捕獲時(shí)未設(shè)置捕獲規(guī)則直接通過網(wǎng)卡進(jìn)行抓取所有數(shù)據(jù)包,如下

91c634cc-7ce5-11ed-8abf-dac502259ad0.png

執(zhí)行ping www.huawei.com獲取的數(shù)據(jù)包列表如下

91e38d4c-7ce5-11ed-8abf-dac502259ad0.png


觀察上述獲取的數(shù)據(jù)包列表,含有大量的無效數(shù)據(jù)。這時(shí)可以通過設(shè)置顯示器過濾條件進(jìn)行提取分析信息。ip.addr == 211.162.2.183 and icmp。并進(jìn)行過濾。

9204c890-7ce5-11ed-8abf-dac502259ad0.png

上述介紹了抓包過濾器和顯示過濾器的基本使用方法。在組網(wǎng)不復(fù)雜或者流量不大情況下,使用顯示器過濾器進(jìn)行抓包后處理就可以滿足我們使用。下面介紹一下兩者間的語法以及它們的區(qū)別。

wireshark過濾器表達(dá)式的規(guī)則

1、抓包過濾器語法和實(shí)例

抓包過濾器類型Type(host、net、port)、方向Dir(src、dst)、協(xié)議Proto(ether、ip、tcp、udp、http、icmp、ftp等)、邏輯運(yùn)算符(&& 與、|| 或、!非)

(1)協(xié)議過濾

比較簡單,直接在抓包過濾框中直接輸入?yún)f(xié)議名即可。

TCP,只顯示TCP協(xié)議的數(shù)據(jù)包列表

HTTP,只查看HTTP協(xié)議的數(shù)據(jù)包列表

ICMP,只顯示ICMP協(xié)議的數(shù)據(jù)包列表

(2)IP過濾

host 192.168.1.104

src host 192.168.1.104

dst host 192.168.1.104

(3)端口過濾

port 80

src port 80

dst port 80

(4)邏輯運(yùn)算符&& 與、|| 或、!非

src host 192.168.1.104 && dst port 80 抓取主機(jī)地址為192.168.1.80、目的端口為80的數(shù)據(jù)包

host 192.168.1.104 || host 192.168.1.102 抓取主機(jī)為192.168.1.104或者192.168.1.102的數(shù)據(jù)包

!broadcast 不抓取廣播數(shù)據(jù)包
2、顯示過濾器語法和實(shí)例

(1)比較操作符

比較操作符有== 等于、!= 不等于、> 大于、< 小于、>= 大于等于、<=小于等于。

(2)協(xié)議過濾

比較簡單,直接在Filter框中直接輸入?yún)f(xié)議名即可。注意:協(xié)議名稱需要輸入小寫。

tcp,只顯示TCP協(xié)議的數(shù)據(jù)包列表

http,只查看HTTP協(xié)議的數(shù)據(jù)包列表

icmp,只顯示ICMP協(xié)議的數(shù)據(jù)包列表

9231c28c-7ce5-11ed-8abf-dac502259ad0.png


(3) ip過濾
ip.src ==192.168.1.104 顯示源地址為192.168.1.104的數(shù)據(jù)包列表

ip.dst==192.168.1.104, 顯示目標(biāo)地址為192.168.1.104的數(shù)據(jù)包列表

ip.addr == 192.168.1.104 顯示源IP地址或目標(biāo)IP地址為192.168.1.104的數(shù)據(jù)包列表

925879c2-7ce5-11ed-8abf-dac502259ad0.png

(4)端口過濾

tcp.port ==80, 顯示源主機(jī)或者目的主機(jī)端口為80的數(shù)據(jù)包列表。

tcp.srcport == 80, 只顯示TCP協(xié)議的源主機(jī)端口為80的數(shù)據(jù)包列表。

tcp.dstport == 80,只顯示TCP協(xié)議的目的主機(jī)端口為80的數(shù)據(jù)包列表。

927a1906-7ce5-11ed-8abf-dac502259ad0.png

(5) Http模式過濾

http.request.method==“GET”, 只顯示HTTP GET方法的。
(6)邏輯運(yùn)算符為 and/or/not

過濾多個(gè)條件組合時(shí),使用and/or。比如獲取IP地址為192.168.1.104的ICMP數(shù)據(jù)包表達(dá)式為ip.addr == 192.168.1.104 and icmp

92a539b0-7ce5-11ed-8abf-dac502259ad0.png

(7)按照數(shù)據(jù)包內(nèi)容過濾。假設(shè)我要以IMCP層中的內(nèi)容進(jìn)行過濾,可以單擊選中界面中的碼流,在下方進(jìn)行選中數(shù)據(jù)。如下

92c1d1d8-7ce5-11ed-8abf-dac502259ad0.png


右鍵單擊選中后出現(xiàn)如下界面(作為過濾器應(yīng)用)

93059cf6-7ce5-11ed-8abf-dac502259ad0.png

選中Select后在過濾器中顯示如下

93266ec2-7ce5-11ed-8abf-dac502259ad0.png


后面條件表達(dá)式就需要自己填寫。如下我想過濾出data數(shù)據(jù)包中包含"abcd"內(nèi)容的數(shù)據(jù)流。包含的關(guān)鍵詞是contains 后面跟上內(nèi)容。

93470a1a-7ce5-11ed-8abf-dac502259ad0.png

看到這, 基本上對(duì)wireshak有了初步了解。

Wireshark抓包分析TCP三次握手

(1)TCP三次握手連接建立過程

第一步:客戶端發(fā)送一個(gè)SYN=1,ACK=0標(biāo)志的數(shù)據(jù)包給服務(wù)端,請(qǐng)求進(jìn)行連接,這是第一次握手;

第二步:服務(wù)端收到請(qǐng)求并且允許連接的話,就會(huì)發(fā)送一個(gè)SYN=1,ACK=1標(biāo)志的數(shù)據(jù)包給發(fā)送端,告訴它,可以通訊了,并且讓客戶端發(fā)送一個(gè)確認(rèn)數(shù)據(jù)包,這是第二次握手;

第三步:服務(wù)端發(fā)送一個(gè)SYN=0,ACK=1的數(shù)據(jù)包給客戶端,告訴它連接已被確認(rèn),這就是第三次握手。TCP連接建立,開始通訊。

93a5511a-7ce5-11ed-8abf-dac502259ad0.png


(2)wireshark抓包獲取訪問指定服務(wù)端數(shù)據(jù)包
Step1:啟動(dòng)wireshark抓包,打開瀏覽器輸入www.huawei.com。

Step2:使用ping www.huawei.com獲取IP。

93c1deac-7ce5-11ed-8abf-dac502259ad0.png


Step3:輸入過濾條件獲取待分析數(shù)據(jù)包列表 ip.addr == 211.162.2.183

93e0f15c-7ce5-11ed-8abf-dac502259ad0.png

圖中可以看到wireshark截獲到了三次握手的三個(gè)數(shù)據(jù)包。第四個(gè)包才是HTTP的, 這說明HTTP的確是使用TCP建立連接的。

第一次握手?jǐn)?shù)據(jù)包

客戶端發(fā)送一個(gè)TCP,標(biāo)志位為SYN,序列號(hào)為0, 代表客戶端請(qǐng)求建立連接。 如下圖。

9418af3e-7ce5-11ed-8abf-dac502259ad0.png

數(shù)據(jù)包的關(guān)鍵屬性如下:

SYN :標(biāo)志位,表示請(qǐng)求建立連接

Seq = 0 :初始建立連接值為0,數(shù)據(jù)包的相對(duì)序列號(hào)從0開始,表示當(dāng)前還沒有發(fā)送數(shù)據(jù)

Ack =0:初始建立連接值為0,已經(jīng)收到包的數(shù)量,表示當(dāng)前沒有接收到數(shù)據(jù)
第二次握手的數(shù)據(jù)包

服務(wù)器發(fā)回確認(rèn)包, 標(biāo)志位為 SYN,ACK. 將確認(rèn)序號(hào)(Acknowledgement Number)設(shè)置為客戶的I S N加1,即0+1=1, 如下圖

943928cc-7ce5-11ed-8abf-dac502259ad0.png

數(shù)據(jù)包的關(guān)鍵屬性如下:

Seq = 0 :初始建立值為0,表示當(dāng)前還沒有發(fā)送數(shù)據(jù)

Ack = 1:表示當(dāng)前端成功接收的數(shù)據(jù)位數(shù),雖然客戶端沒有發(fā)送任何有效數(shù)據(jù),確認(rèn)號(hào)還是被加1,因?yàn)榘琒YN或FIN標(biāo)志位。(并不會(huì)對(duì)有效數(shù)據(jù)的計(jì)數(shù)產(chǎn)生影響,因?yàn)楹蠸YN或FIN標(biāo)志位的包并不攜帶有效數(shù)據(jù))

第三次握手的數(shù)據(jù)包

客戶端再次發(fā)送確認(rèn)包(ACK) SYN標(biāo)志位為0,ACK標(biāo)志位為1.并且把服務(wù)器發(fā)來ACK的序號(hào)字段+1,放在確定字段中發(fā)送給對(duì)方.并且在數(shù)據(jù)段放寫ISN的+1, 如下圖:

9473d8f0-7ce5-11ed-8abf-dac502259ad0.png


數(shù)據(jù)包的關(guān)鍵屬性如下:

ACK :標(biāo)志位,表示已經(jīng)收到記錄

Seq = 1 :表示當(dāng)前已經(jīng)發(fā)送1個(gè)數(shù)據(jù)

Ack = 1 : 表示當(dāng)前端成功接收的數(shù)據(jù)位數(shù),雖然服務(wù)端沒有發(fā)送任何有效數(shù)據(jù),確認(rèn)號(hào)還是被加1,因?yàn)榘琒YN或FIN標(biāo)志位(并不會(huì)對(duì)有效數(shù)據(jù)的計(jì)數(shù)產(chǎn)生影響,因?yàn)楹蠸YN或FIN標(biāo)志位的包并不攜帶有效數(shù)據(jù))。

就這樣通過了TCP三次握手,建立了連接。開始進(jìn)行數(shù)據(jù)交互

94b01f7c-7ce5-11ed-8abf-dac502259ad0.png

下面針對(duì)數(shù)據(jù)交互過程的數(shù)據(jù)包進(jìn)行一些說明:

94d51eda-7ce5-11ed-8abf-dac502259ad0.png

數(shù)據(jù)包的關(guān)鍵屬性說明

Seq: 1

Ack: 1: 說明現(xiàn)在共收到1字節(jié)數(shù)據(jù)

951f3678-7ce5-11ed-8abf-dac502259ad0.png

Seq: 1
Ack: 951: 說明現(xiàn)在服務(wù)端共收到951字節(jié)數(shù)據(jù)

在TCP層,有個(gè)FLAGS字段,這個(gè)字段有以下幾個(gè)標(biāo)識(shí):SYN, FIN, ACK, PSH, RST, URG。如下

956124c0-7ce5-11ed-8abf-dac502259ad0.png



其中,對(duì)于我們?nèi)粘5姆治鲇杏玫木褪乔懊娴奈鍌€(gè)字段。它們的含義是:SYN表示建立連接,F(xiàn)IN表示關(guān)閉連接,ACK表示響應(yīng),PSH表示有DATA數(shù)據(jù)傳輸,RST表示連接重置。

Wireshark分析常用操作

調(diào)整數(shù)據(jù)包列表中時(shí)間截顯示格式。調(diào)整方法為View -->Time Display Format --> Date and Time of Day。調(diào)整后格式如下:

957e96d6-7ce5-11ed-8abf-dac502259ad0.png

審核編輯 :李倩

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 網(wǎng)絡(luò)分析
    +關(guān)注

    關(guān)注

    0

    文章

    31

    瀏覽量

    11992
  • 過濾器
    +關(guān)注

    關(guān)注

    1

    文章

    439

    瀏覽量

    20401
  • Wireshark
    +關(guān)注

    關(guān)注

    0

    文章

    49

    瀏覽量

    6778

原文標(biāo)題:網(wǎng)絡(luò)分析工具WireShark從入門到入墳!

文章出處:【微信號(hào):網(wǎng)絡(luò)技術(shù)干貨圈,微信公眾號(hào):網(wǎng)絡(luò)技術(shù)干貨圈】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    DeepSeek:入門精通

    電子發(fā)燒友網(wǎng)站提供《DeepSeek:入門精通.pdf》資料免費(fèi)下載
    發(fā)表于 05-28 14:12 ?0次下載

    時(shí)域網(wǎng)絡(luò)分析儀如何檢測電纜故障?

    。這個(gè)脈沖信號(hào)會(huì)在電纜中傳播,并遇到電纜中的各種特征點(diǎn)(如接頭、分支點(diǎn)、故障點(diǎn)等)時(shí)產(chǎn)生反射。 接收和分析反射信號(hào) 時(shí)域網(wǎng)絡(luò)分析儀會(huì)接收電纜反射回來的信號(hào),并將其顯示在屏幕上。反射信號(hào)以時(shí)間軸為橫坐標(biāo)
    發(fā)表于 04-29 14:37

    高頻干簧繼電器:網(wǎng)絡(luò)分析儀的高效“搭檔”

    無論是用于測量模擬連續(xù)波高頻的特性,還是快速數(shù)字脈沖的上升和下降時(shí)間,網(wǎng)絡(luò)分析儀已成為射頻領(lǐng)域不可或缺的工具。隨著技術(shù)的不斷進(jìn)步,傳統(tǒng)的電磁繼電器已逐漸無法滿足網(wǎng)絡(luò)分析儀對(duì)射頻信號(hào)衰減的高要求。本篇
    的頭像 發(fā)表于 04-02 11:34 ?1035次閱讀
    高頻干簧繼電器:<b class='flag-5'>網(wǎng)絡(luò)分析</b>儀的高效“搭檔”

    DeepSeek入門精通

    電子發(fā)燒友網(wǎng)站提供《DeepSeek入門精通.pdf》資料免費(fèi)下載
    發(fā)表于 03-04 15:43 ?60次下載

    矢量網(wǎng)絡(luò)分析儀(VNA)基礎(chǔ)解析與應(yīng)用指南(二)

    本章將為您介紹微波射頻簡介、矢量網(wǎng)絡(luò)分析儀原理及測量對(duì)象。
    的頭像 發(fā)表于 02-12 17:55 ?712次閱讀
    矢量<b class='flag-5'>網(wǎng)絡(luò)分析</b>儀(VNA)基礎(chǔ)解析與應(yīng)用指南(二)

    DeepSeek:入門精通

    DeepSeek:入門精通
    發(fā)表于 02-08 18:00 ?126次下載

    數(shù)據(jù)網(wǎng)絡(luò)分析儀的原理和應(yīng)用場景

    網(wǎng)絡(luò)分析儀被用于精確制導(dǎo)系統(tǒng)、隱身及反隱身技術(shù)、雷達(dá)偵測和監(jiān)視等方面的測試。這些測試對(duì)精度和可靠性要求極高,網(wǎng)絡(luò)分析儀憑借其高精度和智能化特性,成為不可或缺的測試工具。 軍用電子裝備:在相控陣?yán)走_(dá)、精確
    發(fā)表于 01-16 14:57

    微波網(wǎng)絡(luò)分析儀的原理和應(yīng)用場景

    設(shè)備(如干擾機(jī)、偵察機(jī)等)的性能。 此外,微波網(wǎng)絡(luò)分析儀還可用于測量網(wǎng)絡(luò)的阻抗、傳輸和反射特性等,有助于了解網(wǎng)絡(luò)在不同頻率下的電氣特性。同時(shí),其高精度和穩(wěn)定性也使其成為微波領(lǐng)域研究和制造過程中不可或缺的
    發(fā)表于 01-15 14:56

    時(shí)域網(wǎng)絡(luò)分析儀的原理和應(yīng)用場景

    進(jìn)行計(jì)算。 頻域/時(shí)域轉(zhuǎn)換:網(wǎng)絡(luò)分析儀通過FFT(快速傅里葉變換)和CZT(線性調(diào)頻Z變換)實(shí)現(xiàn)時(shí)域頻域的轉(zhuǎn)換,從而能夠獲取被測器件在時(shí)域上的響應(yīng)特性。 應(yīng)用場景 軍用電子裝備:在相控陣?yán)走_(dá)、精確
    發(fā)表于 01-13 16:03

    射頻網(wǎng)絡(luò)分析儀的原理和應(yīng)用場景

    領(lǐng)域,網(wǎng)絡(luò)分析儀被用于精確制導(dǎo)系統(tǒng)、隱身及反隱身技術(shù)、雷達(dá)偵測和監(jiān)視等方面的測試。這些測試對(duì)精度和可靠性要求極高,網(wǎng)絡(luò)分析儀憑借其高精度和智能化特性,成為不可或缺的測試工具。 教學(xué)與科研:在高等教育
    發(fā)表于 01-10 14:09

    是德矢量網(wǎng)絡(luò)分析儀如何測功放信號(hào)?

    強(qiáng)大的測試工具,能夠高效地測量和分析功放信號(hào)的特性。本文將探討是德矢量網(wǎng)絡(luò)分析儀的工作原理及其在測量功放信號(hào)時(shí)的應(yīng)用。 1. 是德矢量網(wǎng)絡(luò)分析儀簡介 是德矢量
    的頭像 發(fā)表于 12-10 17:48 ?917次閱讀

    安捷倫8720ESAgilent8720D 網(wǎng)絡(luò)分析

    安捷倫8720ES Agilent8720D 網(wǎng)絡(luò)分析儀 8720D矢量網(wǎng)絡(luò)分析儀表征頻率范圍50MHz20GHz內(nèi)的RF/微波元件特性。HP8720D
    的頭像 發(fā)表于 11-29 17:50 ?451次閱讀

    差異解讀:IT 和 OT 網(wǎng)絡(luò)的數(shù)據(jù)包和網(wǎng)絡(luò)分析

    IOTA簡介:IOTA 是一款功能強(qiáng)大的網(wǎng)絡(luò)捕獲和分析解決方案,適用于邊緣和核心網(wǎng)絡(luò)。IOTA 系列包括便攜式 EDGE 型號(hào)、高速 CORE 型號(hào)和 IOTA CM 集中設(shè)備管理系統(tǒng)。IOTA 解決方案可為分支機(jī)構(gòu)、中小企業(yè)和
    的頭像 發(fā)表于 11-26 10:36 ?1192次閱讀
    差異解讀:IT 和 OT <b class='flag-5'>網(wǎng)絡(luò)</b>的數(shù)據(jù)包和<b class='flag-5'>網(wǎng)絡(luò)分析</b>

    電源分配網(wǎng)絡(luò)分析及電容器精確建模

    電子發(fā)燒友網(wǎng)站提供《電源分配網(wǎng)絡(luò)分析及電容器精確建模.pdf》資料免費(fèi)下載
    發(fā)表于 09-20 11:31 ?0次下載

    Keysight 網(wǎng)絡(luò)分析

    Keysight網(wǎng)絡(luò)分析儀無論是在測試臺(tái)上、機(jī)架中或是在外場進(jìn)行測量,都能信心滿滿獲得更準(zhǔn)確的結(jié)果。贏得全球超過70%工程團(tuán)隊(duì)的青睞無論是測試有源器件還是無源器件,是德科技兼顧速度和性能的優(yōu)秀測量儀
    的頭像 發(fā)表于 08-30 13:09 ?782次閱讀
    Keysight <b class='flag-5'>網(wǎng)絡(luò)分析</b>儀