切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
网络交换技术与Switching hub
网络交换技术与Switching hub
来源 :计算机系统应用 | 被引量 : 0次 | 上传用户:hongshouwang123
【摘 要】
:
本文论述了网络技术中典型的以太网技术的发展过程,并就当前大家关心的网络交换技术的应用环境以及从不同的角度对交换器的分类作了论述。
【作 者】
:
王勇
【机 构】
:
西北工业大学电子工程系
【出 处】
:
计算机系统应用
【发表日期】
:
1997年1期
【关键词】
:
CSMA/CD
Swiching网络
网络交换技术
计算机网络
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文论述了网络技术中典型的以太网技术的发展过程,并就当前大家关心的网络交换技术的应用环境以及从不同的角度对交换器的分类作了论述。
其他文献
一个基于C/S模式的证券交易系统
期刊
证券交易系统
客户/服务器
数据库
Delphi开发实用技巧十例
本文总结了在应用Delphi开发应用程序中的一些实用技巧。
期刊
软件开发
DELPHI
应用程序
WINDOWS
基于Java技术的Web环境下分布式数据库互操作性的实现
本文首先简要介绍了Java技术中JDBC和RMI机制的工作原理,讨论了如何应用JDBC实现在Web环境下对异种数据库进行透明访问,如何采用RMI机制消除Java对Applet程序的安全性限制,实现Web环境下分布式数据库的互操作,最后给
期刊
分布式数据库
互操作性
INTERNET网
Web
JAVA
无线局域网安全机制研究
随着无线网络的蓬勃发展,无线网络的安全问题引起了越来越多的企业、组织和个人的关注,他们相继推出自己的安全解决方案。简明扼要地介绍了无线局域网的基本概念和无线网络的安全现状。对802.11无线局域网的安全机制进行了系统的全面的分析,对安全机制的原理和常见的攻击做了详细的描述,并指出当前的标准还不能为无线网络提供健壮的安全性。
期刊
无线接入点
有线等价保密协议
状态机
扩展认征协议
攻击
AP
WEP
State Machine
EAP
Attack
计算机网络的安全技术与方法
概要地说明了计算机网络安全所面临的威胁,重点阐述了网络的安全对策,网络中的数据加密技术和数据加密算法及其应用。
期刊
网络安全
网络加密
数据加密
计算机网络
沙角C厂发电公司计算机管理网络的设计与实现
期刊
发电公司
计算机管理网络
设计
挖掘关联规则的并行算法研究
对挖掘关联规则的算法进行了简单的回顾 ,分析了已有的挖掘关联规则算法的不足 ,介绍了几种挖掘关联规则的并行算法
期刊
关联规则
并行算法
集群
数据挖掘
数据库
Association Rule
Parallel Algorithms
Lattice
Cluster
创建Visual FoxPro表单工具栏
期刊
VFP
表单工具栏
程序设计
基于集群系统的资源管理系统的性能分析与比较
基于集群系统的资源管理系统的性能分析与比较,先简单介绍了当今典型的几种基于集群的资源管理系统LSF(LoadSharingFacility),LoadLeveler,CONDOR和PBS(PortableBotchSystem),以及国内曙光公司开发的基于集群的资源管理系统,介绍了集群资源管理系统的性能评价体系,然后运用这一性能评价体系,比较和分析了当今具有代表性的一些资源管理系统和曙光系列超级服
期刊
集群系统
资源管理
性能分析
Cluster System
Resource Manage System
Performance Evaluation
一种基于形态学的图像检索方法
提出了一种基于形态学的图像检索的新方法。该方法首先将图像量化为不同的颜色层,并利用形态学的腐蚀算法对图像的各个量化颜色层进行单独处理。在腐蚀过程中使用了不同半径的结构元素作为腐蚀集合。经过腐蚀后的图像,统计出在不同腐蚀半径下的像素点个数,并以此作为图像的特征。通过对图像数据库的检索,表明该算法明显优于直方图法和边界直方图法。
期刊
形态学
腐蚀
结构元素
图像检索
Mathematical Morphology
Erode
Structuring Element
Image Retriev
与本文相关的学术论文