共查询到20条相似文献,搜索用时 78 毫秒
1.
物理网络拓扑发现算法的研究和系统实现 总被引:6,自引:0,他引:6
根据交换机通用地址转发表信息,提出了一种适应存在共享网段的物理网络拓扑发现算法,证明了该算法的正确性.该算法克服了地址完整性限制的要求,能发现物理网络中交换机端口与交换机端口、交换机与Hub、交换机与主机、主机与Hub的连接.NocView系统应用了该拓扑发现算法进行拓扑发现,其结果也验证了算法的正确性和实用性. 相似文献
2.
为了发现链路层网络拓扑结构,基于地址转发表提出了一个算法.算法分析了生成树中交换机下行端口地址转发表,按照交换机间直接连接规则确定交换机间的端口连接关系,对于不满足直接连接规则的交换机端口对,将待确定连接关系交换机的下行端口中记录的所有交换机分割成互不相交的子树,该下行端口即通过不可网管设备(如hub)与这些子树的根节点相连.测试结果表明,算法不仅能发现交换机间的连接关系,还能发现hub等不可网管设备的存在,适合异构网络的拓扑发现. 相似文献
3.
论文提出了一种新颖的算法来解决以太网物理拓扑发现中发现集线器和哑交换机问题,该方法以从SNMP MIB中得到的地址转发表为基础,对于不支持SNMP的设备,利用端口流量分析确定网络拓扑,经过试验证明,该方法简单有效。 相似文献
4.
檀明 《计算机工程与科学》2015,37(10):1862-1868
针对FTT-SE协议在单Master多交换机的网络扩展结构中存在的消息跨多Switch传输调度问题,给出了消息在每个基本调度周期内到达各交换机输出端口时间的计算方法,提出了单EC内的消息可调度性判定算法,并对算法的可行性进行了证明。在此基础上,设计了基于EDF的消息实时调度算法和准入控制算法。通过确定消息在每个基本调度周期内到达各交换机输出端口时间,所提出的调度算法能针对COTS交换机输出端口的FCFS消息传输机制,实现对单EC内消息传输的精确控制和调度。相对已有的调度算法,仿真实验表明,所提出的算法能更有效地利用网络带宽,提高了主从交换式以太网通信的实时性。 相似文献
5.
6.
为了进行链路层拓扑发现,依据生成树的特点提出了一种自顶向下的算法。从生成树的根节点开始递归,依据交换机直接连接的规则,确定交换机-交换机连线;对于不能依据本规则确定连接的端口,则引入哑节点Hub,以发现交换机-Hub的连接关系。测试结果表明,该算法能够高效地发现网络拓扑结构。 相似文献
7.
8.
通过对数据链路层现状和存在的不足的研究,基于生成树的特点提出一种数据链路层拓扑发现算法。从生成树的根节点开始,依据交换机直接连接的规则,确定交换机-交换机连线;对于不能依据本规则确定连接的端口,则引入哑节点Hub,以发现交换机-Hub的连接关系。测试结果表明,该算法能够高效地发现网络拓扑结构,准确识别链路连接类型,是解决该问题的一种有效方法。 相似文献
9.
10.
在分析当前物理拓扑算法不足的前提下,提出了一种基于生成树协议广度优先遍历的拓扑发现算法并进行了算法仿真。仿真结果表明该算法能自动发现网络中存在的多数哑交换机及其物理地址,生成的拓扑图更接近实际网络。 相似文献
11.
当网元故障或遭受攻击而失效时,网络性能下降,网络的拓扑结构也被破坏甚至崩溃。网络弹性描述在网元失效时网络功能和结构的恢复能力。针对不同网络类型和失效模式,研究者提出了多种网元恢复机制用于增强网络弹性,并建模分析如何减少网络失效的可能性,这对于现实系统的管理和维护具有重要的指导意义。本文首先简要介绍了网络失效和网络弹性的相关概念;其次从自发性恢复和指向性恢复两个方面介绍了当前主要的网络恢复机制;接着介绍了网络恢复机制在现实基础设施网络中的应用;最后总结讨论了今后发展方向。 相似文献
12.
测量技术是状态监测、性能管理、安全防御等网络研究的基础,在网络研究领域具有重要地位.相较于传统网络,软件定义网络在标准性、开放性、透明性等方面的优势给网络测量研究带来了新的机遇.测量数据平面和测量控制平面的分离,启发了通用和灵活的测量架构的设计与实现;标准化的编程接口,使得测量任务可以快速地开发和部署,中心化的网络控制可以基于反馈的测量结果实时地优化数据平面的硬件配置和转发策略,数据平面基于流表规则的处理机制支持对流量更加精细化地测量.但是,软件定义网络测量中额外部署的测量机制造成的资源开销与网络中有限的计算资源、存储资源、带宽资源产生了矛盾,中心化的控制平面也存在一定的性能瓶颈,这是软件定义网络测量研究中的主要问题和挑战.分别从测量架构、测量对象两方面对当前软件定义网络测量研究成果进行了归纳和分析,总结了软件定义网络测量的主要研究问题.最后,基于现有研究成果讨论了未来的研究趋势. 相似文献
13.
“网络安全与维护”课程教学的探索与研究 总被引:1,自引:0,他引:1
随着网络技术的发展、家用电脑的普及以及上网用户的增多,网络安全与维护显得越来越重要。本文结合在笔者在教学工作中的体会,主要探讨了网络安全与维护的重要性、现有"网络安全与维护"课程体系,重点分析和研究了"网络安全与维护"课程的教学思路和方法。 相似文献
14.
深度网络模型压缩综述 总被引:3,自引:0,他引:3
深度网络近年在计算机视觉任务上不断刷新传统模型的性能,已逐渐成为研究热点.深度模型尽管性能强大,然而由于参数数量庞大、存储和计算代价高,依然难以部署在受限的硬件平台上(如移动设备).模型的参数一定程度上能表达其复杂性,相关研究表明并不是所有的参数都在模型中发挥作用,部分参数作用有限、表达冗余、甚至会降低模型的性能.本文首先对国内外学者在深度模型压缩上取得的成果进行了分类整理,依此归纳了基于网络剪枝、网络精馏和网络分解的方法;随后,总结了相关方法在多种公开深度模型上的压缩效果;最后,对未来研究可能的方向和挑战进行了展望. 相似文献
15.
16.
徐善美 《数字社区&智能家居》2010,(9)
在电子政务和电子商务应用快速发展的今天,信息安全问题越来越突出。该文主要从技术因素的角度阐述了如何进行安全的网络结构设计。结合企业网络的实际情况,采用模块化的设计理念,把企业网络分成两个部分:企业园区网络和企业边界网络,分析其中关键技术。 相似文献
17.
18.
CHEN Yan 《数字社区&智能家居》2008,(35)
文章从技术和管理层面讨论了安全校园网系统的建设问题。在技术层面上,根据校园网应用的不同,划分不同的安全等级区域,并针对各个区域的应用需求进行网络安全设计;在管理层面上,强调建立网络安全管理及应急响应机制,保障网络管理的规范化、制度化,提高网络安全管理能力。 相似文献
19.
20.
通过对中小企业网络发展的数据统计,发现中小企业的网络需求日益旺盛,经过对中小企业网络现状的分析,组建一套适合自身的网络环境是十分必要的;通过网络组建的设计方案、基于安全的网络基本配置方案、网络管理方案三方面对中小企业组网进行探讨,利用例子及经验,尽量详尽的解释了组网遇到的关键性问题;最后总结得出一个大部分中小企业从网络的设计、实施、管理等阶段应遵循的一般性原则。 相似文献