首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
孟祥迪  郭静寰  熊木地 《微机发展》2006,16(10):207-210
介绍了基于路由器的多协议标记交换(MPLS)技术出现的相关背景,以及MPLS的网络结构、节点体系结构和标记交换的工作过程,分析了目前MPLS技术的优点和不足,搭建了MPLS网络的测试环境,并利用该组网环境采用国内某通讯公司的路由器进行了性能测试。测试结果较真实地反映了被测路由器的MPLS性能。  相似文献   

2.
MPLS被认为是下一代Internet骨干网络的核心技术,利用MPLS可以有效实施流量工程。文中对MPLS技术进行了介绍,针对流量工程的要求,给出了满足MPLS流量工程要求的系统模型。通过对仿真工具NS2的扩展,建立了一个MPLS流量工程仿真器,可以实现对MPLS转发技术和约束路由算法进行性能评估。仿真器的核心思想是,在标记交换路由器LSR模型中实现了标记分发、信令协议和路由协议扩展等基本功能;在标记边缘路由器LER模型上实现了对显示路由算法的支持。  相似文献   

3.
基于NS2的MPLS流量工程仿真研究   总被引:2,自引:1,他引:1  
MPLS被认为是下-代Internet骨干网络的核心技术,利用MPLS可以有效实施流量工程.文中对MPLS技术进行了介绍,针对流量工程的要求,给出了满足MPLS流量工程要求的系统模型.通过对仿真工具NS2的扩展,建立了一个MPLS流量工程仿真器,可以实现对MPLS转发技术和约束路由算法进行性能评估.仿真器的核心思想是,在标记交换路由器LSR模型中实现了标记分发、信令协议和路由协议扩展等基本功能;在标记边缘路由器LER模型上实现了对显示路由算法的支持.  相似文献   

4.
主要介绍了多协议标记交换(MPLS)技术的基本概念、网络构成和工作原理,在此基础上,提出了实现MPLS交换机路由器的关键技术.  相似文献   

5.
东芝公司和Cisco公司最近宣布他们的标记交换(Tag Switching)技术互用性测试已圆满完成。东芝的单元交换路由器(CSR)技术与Cisco的标记交换技术间的互用性测试预计将会加速Internet工程任务组织(IETF)中多协议标记交换(MPLS)的标准化进程。  相似文献   

6.
MPLS及其在IP网络中的应用   总被引:4,自引:0,他引:4  
多协议标记交换(MPLS)技术是当今网络界研究及讨论的热门话题,它不但能提高传统路由器的分组转发性能,还能应用于流量工程、提供服务质量(QoS)保证以及虚拟网构建等方面。文章重点介绍了MPLS的原理和关键机制,分析了MPLS在IP网络中可能有的应用,同时指出了MPLS所存在的问题。  相似文献   

7.
一、什么是MPLS-VPN MPLS-VPN是一种基于MPLS(Multiprotocol Label Switching,多协议标记交换)技术的IP-VPn,是在网络路由和交换设备上应用MPLS技术,简化核心路由器的路由选择方式,利用结合传统路由技术的标记交换实现的IP虚拟专用网络(IP-VPN),可用来构造宽带的Intranet、Extranet,满足多种灵活的业务需求.  相似文献   

8.
利用计算机仿真分析MPLS网络的性能是深入研究MPLS技术的有效途径。该文通过分析基于ATM的MPLS技术,在借鉴OPNET仿真软件中MPLS模型的基础上,实现了基于ATM的标签交换路由器模型,构建了基于ATM的MPLS网络仿真模型。利用该仿真模型建立的MPLS仿真试验网络,数据传输性能明显优于非MPLS网络。该模型的开发对于MPLS网络的性能分析具有一定的意义。  相似文献   

9.
在MPLS网络标签交换路径(LSP)模型中,通常采用第二层直通式(L2-CTS)或第三层缺省路由交换技术.传统的L2-CTS是基于源节点到目的节点传输(P2P)的,没有考虑到建立的LSP是否是最佳.文中提出了一种改进的L2-CTS技术,根据标记交换路由器(LSR)和标记边界路由器(LER)建立的网络拓扑信息,LSR利用Dijkstra算法来计算最短的LSP,从而提高了网络传输效率.理论分析及仿真结果表明,在MPLS网络中,该改进方法可以有效减小网络传输时延,并提高传输流分发到不同标记交换路径的效率,提高了网络的服务质量.  相似文献   

10.
文章分析了在MPLS(多协议标记交换)网络中实现组播时采用数据流驱动机制建立组播标记交换路径的必要性,以及相关的问题与解决方案。在此基础上提出了支持组播的标记交换路由器的结构,并描述了其工作原理。  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

13.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

14.
基于VRML的网上虚拟教室漫游研究   总被引:2,自引:0,他引:2  
张杜娟 《现代计算机》2009,(6):116-118,124
以一个虚拟教室为例进行3D虚拟漫游的初步设计.这种方式不同于目前网上的虚拟教室。介绍在WWW上采用VKML实现虚拟教室漫游系统的特点、VRML的工作模式和造型机制,采用了基于几何图形的建模方法,探讨场景中交互设计实现的方法,提出碰撞检测技术的应用.实现网上发布和优化。  相似文献   

15.
研究引导源的目标定位问题,为实现水下目标定位提供了一种新的途径。实际海洋环境中存在噪声,对定位精度的影响非常大,为了实现低信噪比条件下对目标的准确定位,提出了一种改进的邻域平均法对条纹图像进行降噪处理。同时,由于声场计算和图像处理需要非常大的计算量,实现会耗费较长的时间,提出了利用CUDA技术对GTL算法进行加速处理。处理结果表明,经降噪方法处理后,目标距离估计结果准确,误差较小;与传统CPU方法相比,CUDA技术能不改变精度,且使算法时间减少,为目标定位提供了依据。  相似文献   

16.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘.  相似文献   

17.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

18.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

19.
AADL模型的测试方法研究   总被引:2,自引:1,他引:1  
王庚  周兴社  张凡  董云卫 《计算机科学》2009,36(11):127-130
近几年来,MDA开发方式的应用使得如何保证模型质量成为研究的热点.以基于模型的测试为研究对象,研究了对AADL模型进行模型测试的方法,并提出了结合马尔可夫链对AADL模型进行测试的框架以及实施方法.最后,通过示例进一步说明了该方法.  相似文献   

20.
邱奇志 《现代计算机》2005,(2):62-65,79
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号