共查询到20条相似文献,搜索用时 109 毫秒
1.
基于第三层交换的一个模型及其软件仿真 总被引:2,自引:0,他引:2
该文分析了引入第三层交换的必要性,并提出一个第三层交换的模型,将传统的第三层划分为第三层交换和第三层路由选择两个功能子层,描述了第三层交换机的结构。同时文中还给出了基于这样一个模型的软件仿真结果。通过实验结果,可以证实采用第三层交换方式在时延上比路由方式明显改善。 相似文献
2.
3.
4.
第三层交换与路由技术 总被引:2,自引:0,他引:2
随着企业网、校园网以及宽带网的迅速发展 ,第三层交换机成为新的市场增长点 ,它的应用也从最初网络中心的骨干层、汇聚层一直渗透到网络边缘的接入层。介绍了第三层交换技术、第三层交换与路由器的比较、第三层交换的应用及交换机技术展望 相似文献
5.
6.
7.
美国Cabletron公司将从5月19日开始举行“跃进网络新纪元”第三层/第四层千兆交换技术巡回研讨会,并向北京、上海、广州、香港和台湾等地的用户推介该公司全新第三层/第四层千兆交换方案 相似文献
8.
9.
什么是多层交换技术?多层交换技术与路由器的区别是什么?为了给广大用户详细介绍多层交换技术的各个方面,LANNET 公司于本月在北京、昆明、南京、广州和成都举办关于多层交换技术的巡回研讨会。一个多层交换机从逻辑上可以被看成一个附带有一个第三层转发功能的第二层交换设备,同时它与第三层的数据转发模块采用高速互联。 相似文献
10.
张杰 《数字社区&智能家居》2006,(32)
现在网络建设中,三层交换机以其高效的性能、优良的性价比得到用户的认可。本文从传统交换技术与三层交换技术的比较中,对第三层交换技术进行了分析,对三层交换与VLAN之间的关系也作了进一步的探索。 相似文献
11.
针对现有典型一次性公钥方案无法抵抗不诚实第三方恶意攻击的问题,提出一种可对第三方行为进行双重约束的一次性公钥改进方案。基于该方案,用户和服务提供方可通过第三方发布的身份索引及私钥生成过程中的公开可验证消息对其诚实性进行判断,从而约束第三方的不诚实行为。同时,采用的索引生成算法在一定程度上提高了对恶意用户的追踪效率。 相似文献
12.
文章针对第三方支付领域监管滞后现象,解读了刚出台的《非金融机构支付服务管理办法》,认为办法明确了第三方支付非金融机构支付服务方的市场地位,加强了对于第三方支付的风险管理,但在很多方面仍有不足,使第三方支付的发展面临很多风险,尤其是对于消费者保护力度的不足,制约着第三方支付的进一步发展。 相似文献
13.
3G是英文The third generation的缩写,即第三代移动通信技术。相对第一代模拟移动通信技术(1G)和第二代数字移动通信技术(2G),第三代移动通信技术一般是指将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统。如何在第三代移动通信系统中保证业务信息的安全性以及网络资源使用的安全性已经成为3G系统中至关重要的问题。 相似文献
14.
Alfred C. Yen 《Information & Communications Technology Law》2007,16(3):233-272
This Article, the original version of which was published in the Minnesota Law Review (vol. 91, pp. 184 - 240), studies the construction of third party copyright liability after the recent Supreme Court case Metro-Goldwyn-Mayer Studios Inc. v. Grokster, Ltd. This inquiry is important because third party copyright liability has become a controversial area of law that affects the viability of entire industries. Unfortunately, the law governing third party copyright liability is unclear. Grokster involved a claim of third party liability against defendants whose technology supported the sharing of music over the Internet, and it represents the Supreme Court's attempt to bring coherence to the relevant law.
Grokster is a difficult case to understand. It added a new cause of action for inducement to the law of third party copyright liability, but the meaning of inducement is unclear, especially when one considers the incoherent structure of pre-Grokster law. Future courts will find it challenging to interpret Grokster in a way that creates an effective, coherent structure for the law third party copyright liability.
This Article was among the first to comprehensively analyze Grokster and its effect on the theory and construction of third party copyright liability in the United States. This effort includes a survey of pre-Grokster law, the application of tort theory to expose the structure of conflicts in the law, an explanation of the rationale and implications of Grokster, and the construction of a coherent framework for third party copyright liability. The Article concludes that Grokster made important theoretical and practical choices about the law that are appropriately sensitive to the costs and benefits of third party copyright liability. 相似文献
Grokster is a difficult case to understand. It added a new cause of action for inducement to the law of third party copyright liability, but the meaning of inducement is unclear, especially when one considers the incoherent structure of pre-Grokster law. Future courts will find it challenging to interpret Grokster in a way that creates an effective, coherent structure for the law third party copyright liability.
This Article was among the first to comprehensively analyze Grokster and its effect on the theory and construction of third party copyright liability in the United States. This effort includes a survey of pre-Grokster law, the application of tort theory to expose the structure of conflicts in the law, an explanation of the rationale and implications of Grokster, and the construction of a coherent framework for third party copyright liability. The Article concludes that Grokster made important theoretical and practical choices about the law that are appropriately sensitive to the costs and benefits of third party copyright liability. 相似文献
15.
文章针对第三方支付行业飞速发展而国内对于第三方支付领域监管滞后的现状进行了分析,刚出台的《非金融机构支付服务管理办法》明确了第三方支付非金融机构支付服务方的市场地位,加强了对于第三方支付的风险管理,但在很多方面仍有不足,使第三方支付的发展面临很多风险。对于第三方支付的监管不足,尤其是对于消费者保护力度的不足,制约着第三方支付的进一步发展。 相似文献
16.
为了实现通信双方的信息交换,提出一种可验证第三方的量子秘密信息平等互换协议。该协议中,由第三方制备GHZ态,将其中的两个粒子分别发送给通信的双方。通信双方分别对收到的粒子进行泡利操作,然后发送给第三方;第三方对新的GHZ态进行测量并公布测量结果,通信双方根据公布的测量结果能够推测出对方的秘密信息。通过分析可知,该协议能够实现通信双方秘密信息的平等互换,可以对第三方的身份进行认证,第三方负责进行粒子的分发和测量,但不能获得秘密信息。该协议能够检测窃听,同时能够抵御截获重发攻击、中间人攻击和参与者攻击。 相似文献
17.
研究了寻找三阶系统族的共同二次Lyapunov函数问题.针对给定的稳定的三阶系统提出了寻找二次Lyapunov函数集的方法,然后获得了三阶系统族具有共同二次Lyapunov函数的充分条件.该充分条件易于构造,从而具有较强的工程实用性.文中实例验证了所得结果的有效性. 相似文献
18.
第三方物流已成为物流管理的主流模式,具有广阔的发展前景。该文针对我国目前第三方物流发展过程中信息化程度不高的瓶颈,结合零售业条码技术应用现状,对条码技术在第三方物流企业应用给出了具体的措施和解决方案。 相似文献
19.