如何过渡到IPv6

来源 :中国教育网络 | 被引量 : 0次 | 上传用户:martelfeng
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
目前网络上的设备主要基于IPv4,一下子把他们替换为IPv6设备,所需要的成本巨大。另外,网络的升级换代要注意不中断现有的业务。综合以上因素,从IPv4过渡到IPv6注定是一个渐进的过程,而且这一过程要持续相当长的时间,如图1所示。
其他文献
网络成瘾是一种无限制的网络使用现象,美国心理学家将这种现象命名为网络成瘾(IA),或“网络成瘾障碍”(IAD)或“病理性互联网使用”(PIU)。一般将网络成瘾定义为:由重复地使用网络所导
采用现场测试和计算流体力学(CFD)分步模拟法相结合的方法研究了丘陵地形和建筑形式与构造对湖南北部地区的某传统民居的自然通风效果的影响.根据现场测绘建筑形式和丘陵地形的
近日,在充分筹备和协调的基础上,中国通信标准化协会(CCSA)已经完成了IPTV业务系列标准(第一版)的首批7个课题的草案。为解决目前各厂家产品存在差异性妨碍国内完整产业链形成的问
SRI研究所和SANS研究所的计算机科学家发明了一种高预测度黑名单算法,该算法可以确定攻击者对被攻击网络的偏好,为黑名单提供攻击者的优先权信息。
针对非自治Hamilton系统同宿轨道的存在性问题,以一类具有对称位势的二阶非自治Hamilton系统为例,在位势函数具有新的超二次条件下,利用变分学中的山路引理证明其至少存在一
本刊讯 近日,有多所学校的邮件服务器被欺骗邮件所困扰。这类采取“社会工程学(social Engineering)”欺骗方式的恶意邮件,骗取内部人员的信任并绕过所有技术上的保护,旨在取得用
基于东北地区对外贸易现状,文章从贸易规模、商品结构和空间分异等多角度实证分析了"一带一路"倡议下东北地区对外贸易特征,在此基础上通过引力模型考察了东北地区对外贸易的
除了一般的终端设备,如手机、计算机等,与我们“距离”最近的就是接入网。由于从交换局或业务节点到用户终端在绝大多数情况下距离不超过4公里,在城市多数情况可能只有1公里,是网
电子邮件系统一直是互联网上最重要的应用之一,已经成为人们生活和工作不可缺少的组成部分。然而现有电子邮件系统采用基于存储转发的体系结构,工作效率低。一封邮件从发送方到
摘要:本文对网络上危害比较大的特洛伊木马病毒的入侵机制进行了详尽剖析,分析木马病毒进程隐藏技术,特别是木马DLL线程插入技术,并提出该病毒的防范措施。  关键词:特洛伊木马; 进程隐藏; DLL线程插入    特洛伊木马英文叫做“Trojanhorse”,其名称取自希腊神话的特洛伊木马记,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现,会采