首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
本文从IP与ATM结合技术的分类出发,从技术原理上分析了重叠技术和集成技术中的典型技术,最后介绍了IP与ATM结合技术的一个具体解决方案-多协议标记交换(MPLS)。  相似文献   

2.
概述了ATM的主要特点和IP交换技术,重点介绍了Ipsilon的IP交换技术,给出了当前IP交换的研究热点.  相似文献   

3.
从ClassicalIPOverATM、LANE、MPOA、IPSwitch等方面,详细论述和分析了基于ATM的各种不同的IP交换技术及原理,指出了基于不同IP交换机制下ATM所存在的服务质量(QoS)差异,这对于采用ATM技术来构建不同需求的网络以及对网络性能的评测都有重要的意义。  相似文献   

4.
通信网几种交换技术的分析   总被引:1,自引:0,他引:1  
本文首先分析电路交换、分组交换、ATM交换和IP交换的技术思想、特点和适用的业务范围,最后分析了软交换和基于软交换的网络体系结构。  相似文献   

5.
刘晓莉  张旭 《甘肃科技纵横》2009,38(5):21-22,48
本文着重介绍了ATM技术与IP技术的相关概念,ATM技术和IP技术主要的工作原理,以及这两种数据传输方式的区别与联系,本文最核心的部分是介绍ATM技术与IP技术在现阶段数据通信业务中是怎样结合在一起的,对两种技术相结合的工作模型和工作流程进行分析.通过以上各部分的论述,我们可以基本上了解现阶段数据通信在甘肃电力信通公司宽带业务中的应用.  相似文献   

6.
广域网中的IP和ATM   总被引:2,自引:0,他引:2  
简要介绍了当今流行的 IP技术和 ATM技术 ,并通过对比目前 IP技术和 ATM技术存在的异同点 ,阐述了将两种技术融合运用的方案和前景 ,最后提出了 WAN结构中的 IP和 ATM。  相似文献   

7.
交换是在交换通信网中实现数据传输必不可少的技术,本文阐述了现代数据通信中的交换技术,主要介绍了两种目前应用较为广泛的网络技术ATM和宽带IP网,以及二者相互融合的数据交换方式。  相似文献   

8.
赵书萱  刘洪亮 《甘肃科技》2010,26(17):15-16,6
主要介绍了IP和ATM网络技术综合发展的现状以及目前IP和ATM结合中还存在的关键技术问题,如多播、业务综合和路由选择以及它们对网络结构的影响。IP和ATM技术综合是提供多媒体业务的唯一办法,虽然已经有了许多的建议,但离全面解决问题还有很大的距离,还有待于广大的研究人员进行深入地研究。  相似文献   

9.
概述了异步传输模式(ATM)的产生、概念,并分析了ATM交换原理,在此基础上简单的介绍了ATM的应用。中心议题是异步传输的研究方向,因而又介绍了ATM的走向、ATM与IP的相互结合技术及MPLS、IPOA、ATM MPEG2等等ATM的最新研究进展。  相似文献   

10.
本介绍了IP电话的基本概念,分析讨论了分组交换型IP电话与传统的电路交换型电话的区别,阐明了IP电话的国内外发展现状,并分析展望了我国电话产业的发展趋势。提出了我国未来十来仍以传统电话为主,IP电话为辅,传统电话与IP电话相互结合、相互补充、并重发展的趋势。  相似文献   

11.
在分析IN与Internet互通接口的基础上,基于Soft Switch的思想提出了用Virtual Switch实现IN/Internet互通的方案;对Virtual Switch的逻辑实体、信令功能,体系结构和业务特点等问题进行了深入分析,并利用Virtual Switch实现了Virtual SSP和Virtual SCP。  相似文献   

12.
传感式智能开关控制系统是传统开关控制器的智能化,可视为虚拟开关机器人.本文以教室智能灯具开关为例,从系统数学模型的建立、基本系统结构到系统硬件设计给以详述.  相似文献   

13.
以一种新型调速电机-开关磁阻电机(简称SR电机)为研究对象,以8098单片机构为核心,辅以一定的硬件,形成软,硬件相结合的微机控制系统对开关磁阻电机进行控制,简化了硬件电路及控制电路,实验结果表明,控制方案可行,系统动,静态性能好。  相似文献   

14.
交换式网络的技术性能分析   总被引:1,自引:1,他引:0  
在新的网络应用需求面前,交换式网络为传统共享介质网络的升级与改造提供了良好的解决方案。分析了交换网络的优点,并对3ComSuperStackSwitch1000交换机所具有的性能进行了介绍。  相似文献   

15.
IP与MAC绑定技术的应用   总被引:1,自引:0,他引:1  
论述了网络安全的重要性,分析了造成网络不安全的主要原因是IP和MAC地址以及账号的被盗用,提出了解决的策略.指出在交换机端口上绑定MAC地址、绑定MAC地址的扩展访问列表、绑定主机的MAC-IP地址以及IP—MAC绑定与行为控制软件相结合等技术的应用,对维护网络安全都是行之有效的方法.  相似文献   

16.
讨论了校园网环境下IP地址的合理使用,包括IP地址的分配、复用及防止盗用等,说明了IP网络地址复用与IP主机地址复用的区别,阐述了2种IP主机地址复用技术——IP伪装和IP代理,并比较了两者的优缺点.最后讨论了IP盗用的防范技术.  相似文献   

17.
介绍了宁夏大学校园主干网络的设计方案,讨论了高速交换式以太网络,100BASE-X,FDDI,ATM等网络技术,探讨中小型网络的选择方案。  相似文献   

18.
在计算机网络中,入侵数据通过网络协议在网络中传输,对计算机安全有着很大的威胁。通过对数据包级的IP协议进行详细的分析和研究,对基于IP协议的入侵数据进行了实验分析,目的是要从中发现恶意的数据流,从而了解这些恶意数据流的特点。实验结果表明,许多入侵攻击是通过IP协议数据包进行的。因此,通过对正常的IP协议和带有攻击的IP协议进行解析和分析,得出这些攻击的特点,更好地完善入侵检测系统。  相似文献   

19.
ICP/IP是Internet能够实现网络互联的基础。IP地址标识了接入Internet主机的地址编号,IP地址体系结构的设计直接关系到Internet网上的信息能否准确地从一个节点传送到另一节点。随着接入Internet的主机数目迅猛增加,IP地址体系结构也发生了极大的改变,主要对IP地址体系结构及其新一代的IP协议即IPv6进行了讨论。  相似文献   

20.
为了在短波Mesh网络中进行IP数据报的转发,实现与其他IP网络的互连互通,结合短波IP网络的特点,对网络中的关键设备—短波IP路由器进行了深入分析,提出其内部组件的结构模型,并通过搭建试验平台进行验证。试验结果表明该短波IP路由器可实现短波链路上的IP数据报路由转发,验证了所提出模型的可行性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号