- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实现!#$ 向!#% 过渡的隧道技术%’$
周 玲 尹 霞 吴建平
(清华大学计算机科学与技术系,北京 $%- )
:
;=410 ?8/01’2@65’)( $#65#(51’2?/4#)3/#6’
摘 要 随着+,. 的兴起,研究如何从+,- 渐进地,无缝地过渡到+,. 成了一个热门的话题。在过渡的初期,孤立的
+,. 站点之间的相互通信是一个急需解决的问题。论文深入探讨了用于解决该问题的.(8- 隧道技术的核心思想,运作
过程。该技术简单易行,克服了配置隧道技术所带来的路由低效,维护复杂等不足之处。最后,对.(8- 隧道技术在现有隧
道技术中的地位和作用也给出了评价。
关键词 +,- 到+,. 的过渡 自动隧道 配置隧道 隧道技术.(8-
文章编号 ( ) 文献标识码 中图分类号
$!%::$ !! $% $A.: B C+:D:
()**+,-*. (+/0*-1)+ %’$ 2’3 0+ (34*5--’* 23’6 !#$ ’ !#%
70’) 8-*. 9-* :-4 ;) -4*=-*.
( , )
E8=F/()* G61)’6) H)F4*(=)’( 8I C51’2?/4 J’1,)*51(K L)1M1’2 $%-
: ,
?534/ N1(? (?) *15) 8I +,. ?8O (8 (*4’51( I*8= +,- (8 +,. 2*43/400K 4’3 5)4=0)550K ?45 9))’ 8’) 8I (?) ?8(()5(
,
5/9M)6(5 1’ (?) ’)(O8*71’2 68==/’1(K#H/*1’2 (?) )4*0K F?45)5 8’) 8I (?) 6*1(1640 F*890)=5 15 ?8O (8 F*8,13) 4 580/(18’
,
I8* 15804()3 +,. 51()5 (8 68==/’164() O1(? )46? 8(?)*#C?15 F4F)* 3156/55)5 )0498*4()0K (?) 68*) 13)4 I/’6(18’ 4’3 8F)*P
,
4(18’ 8I .(8- (/’’)01’2 ()6?’1Q/) O?16? 8,)*68=)5 (?) *8/(1’2 1’)II161)’6K 4’3 =41’()’4’6) 68=F0)R1(K 9*8/2?( 9K (?)
68’I12/*)3 (/’’)01’2 ()6?’1Q/)#C?) F851(18’ 8I .(8- ()6?’1Q/) 4=8’2 400 (?) 6/**)’( (/’’)01’2 ()6?’1Q/)5 15 4058 F*)P
5)’()3 4( (?) )’3 8I (?15 F4F)*#
: , , ,
@+AB’3C5 (*4’51(18’ I*8= +,- (8 +,. 4/(8=4(16 (/’’)01’2 ()6?’1Q/) 68’I12/*)3 (/’’)01’2 ()6?’1Q/) .(8- ()6?’1Q/)
$ 前言
文档评论(0)