网络交换技术与Switching hub

来源 :计算机系统应用 | 被引量 : 0次 | 上传用户:hongshouwang123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文论述了网络技术中典型的以太网技术的发展过程,并就当前大家关心的网络交换技术的应用环境以及从不同的角度对交换器的分类作了论述。
其他文献
本文总结了在应用Delphi开发应用程序中的一些实用技巧。
本文首先简要介绍了Java技术中JDBC和RMI机制的工作原理,讨论了如何应用JDBC实现在Web环境下对异种数据库进行透明访问,如何采用RMI机制消除Java对Applet程序的安全性限制,实现Web环境下分布式数据库的互操作,最后给
随着无线网络的蓬勃发展,无线网络的安全问题引起了越来越多的企业、组织和个人的关注,他们相继推出自己的安全解决方案。简明扼要地介绍了无线局域网的基本概念和无线网络的安全现状。对802.11无线局域网的安全机制进行了系统的全面的分析,对安全机制的原理和常见的攻击做了详细的描述,并指出当前的标准还不能为无线网络提供健壮的安全性。
概要地说明了计算机网络安全所面临的威胁,重点阐述了网络的安全对策,网络中的数据加密技术和数据加密算法及其应用。
对挖掘关联规则的算法进行了简单的回顾 ,分析了已有的挖掘关联规则算法的不足 ,介绍了几种挖掘关联规则的并行算法
基于集群系统的资源管理系统的性能分析与比较,先简单介绍了当今典型的几种基于集群的资源管理系统LSF(LoadSharingFacility),LoadLeveler,CONDOR和PBS(PortableBotchSystem),以及国内曙光公司开发的基于集群的资源管理系统,介绍了集群资源管理系统的性能评价体系,然后运用这一性能评价体系,比较和分析了当今具有代表性的一些资源管理系统和曙光系列超级服
提出了一种基于形态学的图像检索的新方法。该方法首先将图像量化为不同的颜色层,并利用形态学的腐蚀算法对图像的各个量化颜色层进行单独处理。在腐蚀过程中使用了不同半径的结构元素作为腐蚀集合。经过腐蚀后的图像,统计出在不同腐蚀半径下的像素点个数,并以此作为图像的特征。通过对图像数据库的检索,表明该算法明显优于直方图法和边界直方图法。