首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
基于回溯机制的互联网AS拓扑的Betweenness算法   总被引:3,自引:0,他引:3  
Betweenness能够刻画节点或边在网络中的重要程度.在Internet中,Betweenness直接反应了特定网络拓扑结构下节点或链路可能承载的网络流量,能够对网络的动态行为进行预测.但传统的Betweenness计算复杂度较高,为O(n\\+3),但这些算法是为加权网络设计的,而很多实际的网络模型并没有考虑权重.另一方面,目前的算法都没有考虑边的语义,而互联网AS(autonomous system)拓扑中的边具有语义.针对简单无权网络提出一种基于回溯的时间复杂度为O(nm)的Betweenness计算方法.在进一步考虑Internet AS拓扑的特殊性,即任意两个相连的AS都具有某种商业关系的基础上提出了互联网AS层拓扑的Betweenness计算方法.  相似文献   

2.
路由策略描述语言(Routing Policies Specification Language简称RPSL)提供了描述不同层次路由策略信息的方法。然而,RPSL对具有不同关系的自治系统(Autonomous简称AS)路由策略未加区分,而在现实的Internet中AS关系是普遍存在的。对AS之间的关系按服务类型进行分类,定义了4种AS关系;在此基础上给出基于AS关系的路由策略描述原则;用RPSL给出各种AS关系下的路由策略描述。  相似文献   

3.
一种计算因特网AS拓扑的最短路径的快速算法   总被引:1,自引:1,他引:1  
最短路径是因特网AS(autonomous system)拓扑的一个重要特征,AS间的路由路径一般是AS之间的最短路径.因特网服务提供商之间复杂的商业关系导致AS之间存在复杂的路由关系,从而影响AS路由路径的选择,因此在计算AS拓扑中最短路径时需要考虑AS间的路由关系.提出了一种计算AS拓扑中最短路径的算法,算法基于无向图的宽度优先最短路径算法,时间复杂度为O(nm),这里n和m分别为拓扑图中节点和边的个数.通过实验发现,与现有的计算AS拓扑最短路径的时间复杂度为O(n3)的算法相比,该算法在实现同样精确度的前提下大幅缩短了计算时间.  相似文献   

4.
基于BGP协议的域间路由系统是Internet的核心基础设施。研究域间路由系统在自治系统AS级的拓扑结构,深入理解并揭示AS拓扑的结构及连通性方面的特性,对于提高互联网路由系统的安全性、健壮性以及性能都具有重要的指导意义。AS之间的商业关系模型是互联网域间路由系统的基本模型之一,是AS拓扑研究的基础。受商业关系的约束,AS拓扑的结构与连通性呈现出了与普通无向图或有向图所不具备的特性:层次结构特性与AS路径的无谷底约束。本文提出了针对AS拓扑的层次划分算法,对AS拓扑的连通性做了深入研究,分析并验证了顶级AS的全互联结构,并进一步阐述了从宏观上对单个AS的连通性的评估方法。  相似文献   

5.
互联网自治域商业关系推测算法   总被引:1,自引:0,他引:1  
随着互联网进入商业化发展阶段,不同管理机构的自治域通过商业合作关系来共同路由互联网中的流量.从工程上来看,获取全面准确的自治域商业关系可以指导有效的流量工程管理和资源部署从而均衡网络负载,提高服务可靠性,减少网络运营成本;从理论上来看,获取全面准确的自治域关系可以分析互联网的演进模型,指导设计新的路由协议和互联网架构.虽然互联网路由注册中心会记录自治域之间的商业关系,但是由于商业敏感以及注册中心缺乏维护更新,公开的自治域商业关系并不全面准确,因而通过推测算法获得更加全面准确的自治域商业关系成为了学术界与产业界关注的热点.文中系统地综述了现有的互联网自治域商业关系推测算法及其存在的问题,并对该领域有待进一步研究的问题和可能的解决方案给出了一些建议.  相似文献   

6.
拓扑特征分析和拓扑图生成是因特网拓扑研究的一个重要研究方向.dK特征序列被证明是一种有效的系统化拓扑特征分析方法,2K图已经能够在各种重要的拓扑度量方面与实际因特网拓扑图保持一致.在使用dK特征序列分析因特网拓扑时是用无向图来对因特网拓扑进行抽象的,然而对于自治系统(AS)级拓扑,由于AS之间存在复杂的商业关系,使用AS关系标注的拓扑图才能更精确地描述AS级拓扑特征.对dK特征序列进行了改进,提出了能够分析AS关系标注的拓扑图的dK'特征序列,并给出了生成满足指定2K'特征的拓扑图的算法.分析实验结果发现,2K'特征已经能够描述AS关系标注的拓扑图的各种重要特征.  相似文献   

7.
基于AS关系的BGP路由策略冲突检测研究   总被引:5,自引:0,他引:5  
对违背AS关系配置原则的路由不稳定性进行研究,提出一种基于AS关系的路由策略冲突检测算法,该算法根据AS关系下的路由策略配置原则,通过把AS关系对象集合与实际导出的AS关系集合比较,发现路由策略冲突,该算法既可用于静态也可用于动态的路由策略冲突检测。  相似文献   

8.
因特网边界网关协议BGP是基于策略的路由协议,它为路由选择提供了灵活性,然而,实践表面BGP路由会产生振荡,其原因是路由策略配置冲突,通过分析AS关系,提出一种基于AS关系的路由策略冲突检测算法,该算法根据AS关系下的路由策略配置原则检测路由策略配置错误。  相似文献   

9.
准确评估节点的重要性,是增强网络生存性的基础.由于域间路由系统路由策略的复杂性,已有的面向静态拓扑的节点重要性评估方法不能真实反映各个自治系统(autonomous systems,简称AS)在路由中的重要性.首次从动态路由的角度基于AS之间的最优路径从路由上评估各个AS的重要性,经过AS的最优路径数量越多,它就越重要.提出了基于首选路由的AS重要性评估方法,其时间复杂性为O(l×nm),它与面向静态拓扑的评估方法中最好的时间复杂性相同,并且能够更准确地描述节点的实际重要性.通过真实路由数据进行实验,与两种典型的面向静态拓扑的基于顶点度、强度中心性的评估方法对比,其结果表明,基于首选路由的评估方法可以有效发现AS网络中连接较少但很重要的节点,并且评估的重要性与实际的重要性更吻合.  相似文献   

10.
翟鹏  李登道  毕经平 《计算机工程》2006,32(13):123-124
对AS间BGP路由策略进行了深入研究,给出了一种推断导出策略的方法。在此基础上,提出了一种基于AS关系的AS间BGP路由策略验证方法,通过该方法可以发现AS间异常的prefix宣告,从而可以实现对路由策略的验证。然后用该方法对AT&;T的两个AS间的BGP路由策略进行了验证,取得了较好的效果。  相似文献   

11.
We analyzed average case performance of a known greedy algorithm for inference of a Boolean function from positive and negative examples, and gave a proof to an experimental conjecture that the greedy algorithm works optimally with high probability if both input data and the underlying function are generated uniformly at random.  相似文献   

12.
网络蠕虫爆发的检测算法及其应用   总被引:2,自引:0,他引:2  
新一代的网络蠕虫融合了病毒、木马、DDOS攻击等各种攻击手段,一旦爆发,将迅速导致大规模的网络阻塞甚至瘫痪。提出了一种蠕虫爆发检测算法,通过对网络流量变化率的监测,可以在蠕虫爆发的前期发现网络异常,从而使网络管理员和应急响应组织获得更多的反应时间,在蠕虫阻塞网络之前采取措施。算法使用DARPA98入侵检测评估系统进行了评估,并应用于Blaster、Nachi、slammer和Sasser蠕虫爆发时的真实数据。  相似文献   

13.
14.
The Journal of Supercomputing - When a drone flies along with the waypoint flight plan, rerouting has to pay a cost to change its route in real time through the Internet. The inflight rerouting...  相似文献   

15.
16.
Internet of Things (IoT) connects billions of devices in an Internet-like structure. Each device encapsulated as a real-world service which provides functionality and exchanges information with other devices. This large-scale information exchange results in new interactions between things and people. Unlike traditional web services, internet of services is highly dynamic and continuously changing due to constant degrade, vanish and possibly reappear of the devices, this opens a new challenge in the process of resource discovery and selection. In response to increasing numbers of services in the discovery and selection process, there is a corresponding increase in number of service consumers and consequent diversity of quality of service (QoS) available. Increase in both sides’ leads to the diversity in the demand and supply of services, which would result in the partial match of the requirements and offers. This paper proposed an IoT service ranking and selection algorithm by considering multiple QoS requirements and allowing partially matched services to be counted as a candidate for the selection process. One of the applications of IoT sensory data that attracts many researchers is transportation especially emergency and accident services which is used as a case study in this paper. Experimental results from real-world services showed that the proposed method achieved significant improvement in the accuracy and performance in the selection process.  相似文献   

17.
《电子技术应用》2018,(3):89-93
大规模移动互联网攻击检测算法需要攻击行为的先验信息或者需要对攻击行为进行监督学习,降低了攻击检测算法的实时性与实用性,为此提出了一种实时的移动互联网攻击盲检测与分析算法。首先,提取每个时段网络流量的最大特征值,结合最大特征值与模型阶数选择技术检测每个时段是否存在攻击行为;然后,通过特征值分析技术来识别攻击的类型,识别出特征值的变化细节;最终,设计了相似性分析方案来分析攻击的端口与时间等细节信息。基于真实实验与公开网络流量数据集的仿真结果表明,该算法获得较高的攻击检测准确率。  相似文献   

18.
现有无线联邦学习框架缺乏对实际的分布式高速车联网(IoV)场景的有效支持.针对该场景下的分布式学习问题,提出了一种基于随机网络拓扑模型的分布式训练算法——分簇式无线联邦学习算法(C-WFLA).首先,该算法基于高速公路场景下的车辆分布情况设计网络模型;其次,该算法考虑了用户端进行上行数据传输时的路径衰落、瑞利衰落等因素...  相似文献   

19.
This paper concerns generally the satisfaction and the inference problem involving functional and/or multivalued dependencies in a relational database. In particular, two independent aids in solving an inference problem, concerning the logical counterparts of functional as well as multivalued dependencies, are introduced. The first aid is provided by establishing a pair of complementary inequivalence and equivalence theorems between the propositional formula corresponding to the difference, U-X, in set theory and the propositional formula not(X) where U is a relation scheme and X is a subset of U. By applying these theorems, correctness of solving an inference problem is assured. The second aid is the application of a Venn diagram for simplifying a propositional formula involving conjunctions, differences, etc., for solving an inference problem. A guideline for constructing simplified Venn diagrams is also given and discussed.  相似文献   

20.
We show that random graphs in the preferential connectivity model have constant conductance, and hence have worst-case routing congestion that scales logarithmically with the number of nodes. Another immediate implication is constant spectral gap between the first and second eigenvalues of the random walk matrix associated with these graphs. We also show that the expected frugality (overpayment in the Vickrey–Clarke–Groves mechanism for shortest paths) of a sparse Erdős–Renyi random graph is bounded by a small constant.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号