首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
基于第三层交换的一个模型及其软件仿真   总被引:2,自引:0,他引:2  
该文分析了引入第三层交换的必要性,并提出一个第三层交换的模型,将传统的第三层划分为第三层交换和第三层路由选择两个功能子层,描述了第三层交换机的结构。同时文中还给出了基于这样一个模型的软件仿真结果。通过实验结果,可以证实采用第三层交换方式在时延上比路由方式明显改善。  相似文献   

2.
第三层交换技术的突起,给整个网络界带来了极大的震撼,媒体也纷纷从不同角度对第三层交换和多层交换技术进行报道但第三层交换和多层交换究竟是什么?它与传统路由路有何区别?第三层交换机和多层交换机会取代路由器吗?为了解决上述疑问,我们特组织此专题,希望能对您有所帮助。如果您对第三层和多层交换技术、产品或应用有独特的见地,请写信、打电话或E-Mail给我们。我们会择优刊登并付以优厚的稿酬。  相似文献   

3.
多层交换技术   总被引:2,自引:0,他引:2  
本文从交换技术和路由技术谈起,简单地介绍了第三层交换技术的原理和目前主要使用的第三层交换技术;随后介绍了第四层交换技术的基本原理和作用,还介绍了第四层交换技术和服务器集群技术的联系。  相似文献   

4.
第三层交换与路由技术   总被引:2,自引:0,他引:2  
随着企业网、校园网以及宽带网的迅速发展 ,第三层交换机成为新的市场增长点 ,它的应用也从最初网络中心的骨干层、汇聚层一直渗透到网络边缘的接入层。介绍了第三层交换技术、第三层交换与路由器的比较、第三层交换的应用及交换机技术展望  相似文献   

5.
第三层交换技术浅析   总被引:2,自引:0,他引:2  
第三层交换技术(Layer3Switching)提高了网络的性能,对局域网乃至互联网的网络体系结构设计产生了很大的影响,本文在在回顾了交换技术发展历程的基础上,对第三层交换技术的实现要点和技术进行了详细地阐述,并提出第三层交换技术的未来的一些看法。  相似文献   

6.
第三层交换技术浅析   总被引:1,自引:0,他引:1  
在回顾交换技术发展历程的基础上,对第三层交换技术的实现要点和技术进行了详细的阐述,给出了对第三层交换技术的未来的一些看法。  相似文献   

7.
美国Cabletron公司将从5月19日开始举行“跃进网络新纪元”第三层/第四层千兆交换技术巡回研讨会,并向北京、上海、广州、香港和台湾等地的用户推介该公司全新第三层/第四层千兆交换方案  相似文献   

8.
第三层交换技术(Layer 3 Switching)的兴起,对整个网络界产生了极大的影响。它提高了网络的性能,对局域网乃至广域网的网络体系结构设计也产生了很大的影响。本文在回顾了交换技术发展历程的基础上,对第三层交换技术的实现要点和技术进行了详细地阐述。在文章的最后,给出了作者对于第三层交换技术的未来的一些看法。  相似文献   

9.
什么是多层交换技术?多层交换技术与路由器的区别是什么?为了给广大用户详细介绍多层交换技术的各个方面,LANNET 公司于本月在北京、昆明、南京、广州和成都举办关于多层交换技术的巡回研讨会。一个多层交换机从逻辑上可以被看成一个附带有一个第三层转发功能的第二层交换设备,同时它与第三层的数据转发模块采用高速互联。  相似文献   

10.
现在网络建设中,三层交换机以其高效的性能、优良的性价比得到用户的认可。本文从传统交换技术与三层交换技术的比较中,对第三层交换技术进行了分析,对三层交换与VLAN之间的关系也作了进一步的探索。  相似文献   

11.
柴林鹏  张斌 《计算机科学》2018,45(7):139-142, 185
针对现有典型一次性公钥方案无法抵抗不诚实第三方恶意攻击的问题,提出一种可对第三方行为进行双重约束的一次性公钥改进方案。基于该方案,用户和服务提供方可通过第三方发布的身份索引及私钥生成过程中的公开可验证消息对其诚实性进行判断,从而约束第三方的不诚实行为。同时,采用的索引生成算法在一定程度上提高了对恶意用户的追踪效率。  相似文献   

12.
文章针对第三方支付领域监管滞后现象,解读了刚出台的《非金融机构支付服务管理办法》,认为办法明确了第三方支付非金融机构支付服务方的市场地位,加强了对于第三方支付的风险管理,但在很多方面仍有不足,使第三方支付的发展面临很多风险,尤其是对于消费者保护力度的不足,制约着第三方支付的进一步发展。  相似文献   

13.
3G是英文The third generation的缩写,即第三代移动通信技术。相对第一代模拟移动通信技术(1G)和第二代数字移动通信技术(2G),第三代移动通信技术一般是指将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统。如何在第三代移动通信系统中保证业务信息的安全性以及网络资源使用的安全性已经成为3G系统中至关重要的问题。  相似文献   

14.
This Article, the original version of which was published in the Minnesota Law Review (vol. 91, pp. 184 - 240), studies the construction of third party copyright liability after the recent Supreme Court case Metro-Goldwyn-Mayer Studios Inc. v. Grokster, Ltd. This inquiry is important because third party copyright liability has become a controversial area of law that affects the viability of entire industries. Unfortunately, the law governing third party copyright liability is unclear. Grokster involved a claim of third party liability against defendants whose technology supported the sharing of music over the Internet, and it represents the Supreme Court's attempt to bring coherence to the relevant law.

Grokster is a difficult case to understand. It added a new cause of action for inducement to the law of third party copyright liability, but the meaning of inducement is unclear, especially when one considers the incoherent structure of pre-Grokster law. Future courts will find it challenging to interpret Grokster in a way that creates an effective, coherent structure for the law third party copyright liability.

This Article was among the first to comprehensively analyze Grokster and its effect on the theory and construction of third party copyright liability in the United States. This effort includes a survey of pre-Grokster law, the application of tort theory to expose the structure of conflicts in the law, an explanation of the rationale and implications of Grokster, and the construction of a coherent framework for third party copyright liability. The Article concludes that Grokster made important theoretical and practical choices about the law that are appropriately sensitive to the costs and benefits of third party copyright liability.  相似文献   

15.
文章针对第三方支付行业飞速发展而国内对于第三方支付领域监管滞后的现状进行了分析,刚出台的《非金融机构支付服务管理办法》明确了第三方支付非金融机构支付服务方的市场地位,加强了对于第三方支付的风险管理,但在很多方面仍有不足,使第三方支付的发展面临很多风险。对于第三方支付的监管不足,尤其是对于消费者保护力度的不足,制约着第三方支付的进一步发展。  相似文献   

16.
为了实现通信双方的信息交换,提出一种可验证第三方的量子秘密信息平等互换协议。该协议中,由第三方制备GHZ态,将其中的两个粒子分别发送给通信的双方。通信双方分别对收到的粒子进行泡利操作,然后发送给第三方;第三方对新的GHZ态进行测量并公布测量结果,通信双方根据公布的测量结果能够推测出对方的秘密信息。通过分析可知,该协议能够实现通信双方秘密信息的平等互换,可以对第三方的身份进行认证,第三方负责进行粒子的分发和测量,但不能获得秘密信息。该协议能够检测窃听,同时能够抵御截获重发攻击、中间人攻击和参与者攻击。  相似文献   

17.
研究了寻找三阶系统族的共同二次Lyapunov函数问题.针对给定的稳定的三阶系统提出了寻找二次Lyapunov函数集的方法,然后获得了三阶系统族具有共同二次Lyapunov函数的充分条件.该充分条件易于构造,从而具有较强的工程实用性.文中实例验证了所得结果的有效性.  相似文献   

18.
第三方物流已成为物流管理的主流模式,具有广阔的发展前景。该文针对我国目前第三方物流发展过程中信息化程度不高的瓶颈,结合零售业条码技术应用现状,对条码技术在第三方物流企业应用给出了具体的措施和解决方案。  相似文献   

19.
为了满足时变对象自适应控制的需要,根据闭环系统主导极点的原理,提出了能够表示不同类型闭环系统的三阶标准化闭环模型.利用标准化模型在线辨识闭环系统,并从中提取3个能够表征闭环系统动态性能的特征量;然后利用神经网络建立闭环系统特征与对象参数变化率之间的关系.通过将控制器与对象的参数集结,根据对象参数变化率来整定P1控制器.在不同条件下的仿真说明所提方法的有效性和鲁棒性.  相似文献   

20.
由于第三方物流供应商问题选择涉及到相关各方太多方面,该问题一直是企业急切需要解决却又不好解决的问题。利用层次分析法和熵权系数法各自优点,并根据专家的评价值建立的评价矩阵,构建了一种综合评价模型,该模型较好地解决了该问题。为了验证该模型切实有效,以某服装企业的第三方物流供应商选择为背景,采用J2EE技术开发了相关计算机系统,并进行了应用,实践表明所提出模型具有较好的可行性和有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号