首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 921 毫秒
1.
对作为计算机网络未来发展方向的ATM网如何仿真以太网和令牌环方案作了详细的描述。此方案的优势在于它允许现有的LAN应用在不作任何修改的情况下,便可在ATM网上运行。  相似文献   

2.
关鹏 《软件世界》1997,(2):20-23
本文从ATM应用的角度出发,介绍ATM应用技术产生和发展的过程,以及ATM在国内外的应用现状,并结合对ATM几大主要部件的介绍,使用户较为详细地了解ATM的工作原理。本文还着重就ATM应用网络化等方面的问题,介绍长天公司在这方面的技术实力,以及几种典型的ATM网络方案。1966年提出ATM的最初构想1968年安装了第一台发钞设备1969年开发出第一台ATM样机1971年银行首次使用用于信用卡业务的ATM1973年银行首次引入ATM卡,且在美国的ATM装机数已达2,000台1974年首次出现了超过100台的ATM网络1981年引入了先进的ATM1987年已有10…  相似文献   

3.
文中研究了ATM交换机中输出/输入高速线路接口的实现方法。在参考文献[1]的基础上,给出了在ATM交换机中155.52Mb/s光电接口电路的设计与具体实现方案,提出了622Mb/s电信号线路接口的分析模型,解决了622Mb/s线路接口的实现问题,具体分析了ATM交换机中高速信号的传输特性,给出了实现ATM交换机传输模块的技术要求,并阐述了实现的具体方案及电路调试中的技术问题。  相似文献   

4.
本文介绍了 ATM 宽带网中的核心和关键设备--ATM 交换机(CISCOBPX)的配置组成,并给出了建立在ATM 宽带网基础上的某省公众多媒体通信网组网技术方案。  相似文献   

5.
缓冲策略是ATM交换单元设计中的重要内容。论文介绍了ATM交换机的几种缓冲管理方案,重点讨论了支持多优先级信元的共享缓冲区的缓冲管理方案,比较了各个方案的优缺点,最后结合部分共享和选择压出方案的特点,提出了一种在重负荷情况下,适用于多优先级信元、易实现、公平、有效的基于门限压出的共享缓冲管理方案,仿真证明了该方案有效。  相似文献   

6.
ATM交换机的研制是通信技术研究的一个热点。文章首先介绍了一种共享缓冲区型ATM交换机的实现方案,在此基础上讨论了ATM交换机中的缓冲区管理方法。文中提出一种能够支持多优先级业务的缓冲区分配方法,并给出了基于这种分配方法上的队列操作原理。  相似文献   

7.
李波 《计算机工程与应用》2002,38(15):33-35,101
ATM协议体系结构分为物理层、ATM层、AAL层和高层,如果在终端用户处完全实现这些功能,不仅造价大,还要放弃用户在网卡、网络软件上的投资。而在终端用户的协议栈中采用混合的方案,则既能保留现有网络技术的一些协议层次,又加入ATM的协议层次,可以在将用户接入ATM网的同时,保护用户已有的网络投资。IPoverATM、ATM局域网仿真、DX1、CIF便是这种混合的ATM技术。该文对这些技术进行分析与比较,研究了它的具体实现方式。  相似文献   

8.
文章对在IP与ATM结合的多种方案,即经典的IP over ATM、MARS、局域网仿真、NHRP、MPOA及第三层交换进行了描述,并同时指出其中值得注意的一些问题。  相似文献   

9.
ATM网络中的传输控制方法的研究涉及到网络中的服务质量、服务类型。已经提出了许多不同特点的控制机制,主要集中在基于许可证方案和基于速率方案的设计,随着ATM广域网应用和因特网信息浏览的增多,新的研究热点是有速度反馈控制的用于ABR服务类型的传输控制技术。本文进一步研究和讨论ATM网络中所采用拥塞控制策略存在的问题和在当今网络应用考虑的主要因素。  相似文献   

10.
本文简要回顾了Internet的兴起与发展,介绍了TCP/IP协议族和ATM交换技术。对于当前网络技术研究的热点之一——Internet与ATM的无缝连接,尤其对IP over ATM的解决方案进行了初步探讨,并介绍了两种新的技术方案。  相似文献   

11.
基于C/S模型机器人控制器的LabVIEW实现   总被引:1,自引:0,他引:1  
沈进棋  诸静 《计算机工程与应用》2004,40(15):101-103,113
该文在LabVIEW工具平台上用G编程语言搭建了机器人网络控制系统,并以PUMA560机器人为例,详细介绍了各部分的实现过程,阐明了这种方法的可行性及实用性强的特点。通过该方法可充分利用已有的网络资源、简单的G语言编程方便地建立机器人的网络控制。  相似文献   

12.
入侵检测系统中特征匹配的改进   总被引:5,自引:0,他引:5  
有效的入侵检测是保证系统安全所必不可少的。特征匹配是现有入侵检测系统所使用的基本方法。网络的高速发展,现有的特征匹配方法已成了高速网络环境下入侵检测的瓶颈。文章论述了通过在现有匹配方法的基础上引入协议分析的多层次入侵检测匹配,能减小目标匹配范围,提高系统检测效率。  相似文献   

13.
一种改进的PDRR模型   总被引:1,自引:0,他引:1  
PDRR模型是一个最常用的网络安全模型,该模型把网络体系结构划分为防护、检测、响应、恢复四个部分。文章通过论述PDRR模型所采用的网络安全技术,提出了对该模型的改进——以风险分析为核心的安全模型。  相似文献   

14.
分析校园网络信息点管理与维护方面存在的问题.例如管理难度大、管理方式落后、管理人员变动频繁、缺乏统计数据等,针对这些问题,提出优化管理的方法。以深圳某高校为例,介绍如何实现信息点的信息化管理,重点介绍信息点的数据结构设计、信息点数据的采集方法和报表的生成技术,对高校实现校园网信息点信息化管理具有借鉴作用。  相似文献   

15.
This paper outlines an algorithm for incrementally growing Artificial Neural Networks. The algorithm allows the network to expand by adding new sub-networks or modules to an existing structure; the modules are trained using an Evolutionary Algorithm. Only the latest module added to the network is trained, the previous structure remains fixed. The algorithm allows information from different data domains to be integrated into the network and because the search space in each iteration is small, large and complex networks with a modular structure can emerge naturally. The paper describes an application of the algorithm to a legged robot and discusses its biological inspiration.  相似文献   

16.
分析了3GPP定义的AT指令规范,它是由终端发出的被用来控制和执行无线通信模块功能的指令。主CPU使用AT命令驱动通信模块工作。介绍了多路终端适配器的结构,ATCUST模块管理所有具有客户特征的AT指令和URC命令,通过对其中的ATCUST模块的修改实现AT指令的规范化和功能的扩展。  相似文献   

17.
本文对无线网络通信技术发展历程进行了阐述,重点对4G通信的网络安全技术存在的问题进行了分析,并给 出了相应的防护措施。本文对于从事相关通信行业人员和网络安全人员都具有一定的积极意义。  相似文献   

18.
网络安全系统在涉密单位的应用设计   总被引:3,自引:1,他引:2  
本文主要介绍了涉密单位信息系统主要存在的失泄密隐患及漏洞,需要通过部署网络安全系统予以监控、控制及预防,提出部署网络安全系统需要注意的问题。  相似文献   

19.
入侵检测是一个比较新的、迅速发展的领域,已成为网络安全体系结构中的一个重要的环节。该文介绍了主要网络入侵技术分析,并结合现有的网络入侵检测技术,重点分析了基于特征的入侵检测技术与基于异常的入侵检测技术,讨论了两种入侵检测技术的优点和存在的问题以及网络入侵检测技术的适用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号