首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
文章讨论了一个基于WINDOWS2000平台网络协议驱动程序的实现。该驱动程序运行在多协议标签交换(MPLS)网络的标签边缘路由器上,底层采用ATM交换技术。文章着重介绍了面向连接的网络驱动程序的体系结构以及在MPLS方案中的具体实现方法。  相似文献   

2.
王超  周亚敏  陈涵生  白英彩 《计算机工程》2003,29(12):115-116,161
分析了路由器在大报文流量下所面临的接收活锁问题和已有解决方法。并在MPC860T硬件平台上设计路由器接口驱动程序的实验基础上,提出了一种新的有效的通过对报文缓冲区的管理来解决路由器的接收活锁问题的方法。  相似文献   

3.
提出一种基于ARM微处理器S3C4510B和uClinux操作系统的嵌入式路由器的设计方案.首先简单介绍了Netlink套接字,然后分析嵌入式路由器的基本构成和主要功能,并在此基础上提出路由器硬件系统的设计方案,最后给出HDLC驱动程序和应用软件系统的设计与实现.介绍的嵌入式路由器完成IP包的路由功能,实现了TCP/IP协议和HDLC协议的相互转换.  相似文献   

4.
《电脑迷》2008,(11):49-49
如何才能发挥DD-WRT固件的功能呢?这就需要我们通过刷新固件的操作将这个DD-WRT驱动程序复制到无线路由器的FLASH中,从而让无线设备改头换面。今天我们就请各位读者跟随我一起学习如何刷新DD-WRT驱动程序。  相似文献   

5.
可扩展路由器   总被引:1,自引:0,他引:1  
对可扩展路由器的研究现状进行了综述,并在可扩展路由器体系结构和模型研究的基础上提出其分层模型,将可扩展路由器"自底向顶"地划分为互连结构和数据交换层,路由查找层、标准接口层、分布式操作系统层、分布式路由行为层和单映像管理层6层,并综述了每层的研究进展.最后进行了总结并分析了当前可扩展路由器发展的难点.  相似文献   

6.
针对在不影响系统现有驱动程序接口的前提下实现串行端口传输数据过滤功能的目的,通过对Win32驱动程序模型的驱动程序分层和IRP结构的分析,结合驱动程序处理IRP结构数据的方法,得出了在功能驱动程序的上层增加过滤器可以过滤串行端口传输数据的结论,并介绍了串行端口过滤器驱动程序的开发方法。  相似文献   

7.
网络     
Q1笔记本无法搜索到无线网络问:一台内置了无线网卡的笔记本电脑,无线网卡驱动程序已正常安装,但在安装了无线路由器后,其他电脑可以正常搜索到无线网络信号,但这台电脑就是收不到。请问这是什么原因?  相似文献   

8.
笔者的Dell笔记本电脑上用的是Intel PRO/Wireles2200BG无线网卡,搭配一款TP-LINK11Mbps的无线路由器。笔记本电脑距离无线路由器大约60米,中间基本无阻挡。通过网卡驱动程序查看无线网络的信号为4格(满格为5格),从信号强度来看,无线网络的信号并不弱。但在实际使用中,经常出现  相似文献   

9.
针对目前主流的多种限制宽带共享的方法缺陷,设计了一个限制宽带共享的接入驱动程序。在接入用户的系统中安装一个底层的驱动程序,通过建立特殊的点对点通道方法把接入驱动绑定在用户系统中。该驱动不但限制了用户使用宽带路由器,也限制了用户卸载接入驱动开启代理服务器的行为。该驱动使用数据特征分析法甄别用户是否在使用代理服务器软件共享宽带,在实际工程应用中有一定的参考价值。  相似文献   

10.
随着高性能网络规模的增加,高阶路由器结构设计成为高性能计算研究的重点和热点。使用高阶路由器,网络能实现更低的报文传输延迟、网络功耗和网络构建成本,同时高阶路由器的应用还可以提高网络可靠性。高性能路由器的阶数不断提高,仅靠扩展单级crossbar交换结构的阶数使路由器内部的连线资源急速增长,交叉开关的实现代价将不可接受,这就需要为高阶路由器设计新型的交换结构。近十年来,出现了以YARC为代表的经典结构化设计以及"network within a network"等新型设计方法,未来的研究重点是解决高阶路由器结构设计中遇到的缓存、仲裁和扩展性等各种问题。鉴于此,实现了一种多级无缓存高阶路由器,这种高阶路由器内部是一个多级Clos网络,每一级有相应的仲裁模块对请求进行调度,数据包缓存在输入/输出端口实现,除去这些缓冲区单元,该网络是无缓存的。最后通过BookSim模拟器进行了大量的性能测试,所设计的路由器能够正常工作,性能良好。  相似文献   

11.
随着计算机网络技术的发展,对网络系统的高可靠性和高可用性提出了较高的要求,并使得网络核心设备的安全研究成为网络技术发展的热点。路由器作为网络传输的重要设备,是网络安全设计和实施的重点。高速边缘路由器作为骨干网和互联网/内部网之间的高速接入设备,在网络安全的研究中具有重要的意义。高速边缘路由器中的安全数据库管理包含了对安全策略的管理和对安全关联的管理,它的体系结构的合理性和高效性是制约高速边缘路由器系统性能的重要因素。目前,安全数据库系统普遍采用集中式体系结构完成对安全策略和安全关联数据的管理,在系统的并行性、灵活性和访问效率方面都存在着较大的缺陷;分布式管理则由于各分布子系统间的一致性维护问题在高速边缘路由器中被充分放大而无法满足高速边缘路由器的设计要求。论文基于ForCES协议框架提出了一种高速边缘路由器的体系结构CeDita,并详细分析了基于该体系结构的安全数据库混合式管理模型SDM。该模型综合了集中式管理的视图统一、操作简单等特点以及分布式管理的本地访问特点,具有较强的并行性、可扩展性和高效性,是一种适于路由器实现的高效的数据库管理模型。  相似文献   

12.
针对传统的网络拓扑识别方法(如traceroute)无法完成包含不协作节点的拓扑识别以及基于网络层析成像技术的拓扑识别方法的复杂性和不确定性问题,提出一种基于traceroute的层析成像技术的拓扑识别方法。该方法可通过提出的最小相似度聚类算法和匿名节点构造归并算法,将网络层析成像获得的拓扑信息与trace-route探测结果融合,构成最终的拓扑结构。NS2的仿真表明,该方法不仅可识别包含不协作节点的网络拓扑,且所使用的探测包的数量也大大减少。  相似文献   

13.
Recent massively parallel computers are based on clusters of PCs. These machines use one of the recently proposed standard interconnects. These interconnects either use source routing or distributed routing based on forwarding tables. While source routers are simpler, distributed routers provides more flexibility allowing the network to achieve a higher performance. Distributed routing can be implemented by a fixed hardware specific to a routing function on a given topology or by using forwarding tables. The main problem of this approach is the lack of scalability of forwarding tables. In this paper, we propose a distributed routing strategy for commercial switches, flexible interval routing, that is scalable, both in memory and routing time because it is not based on tables. At the same time, the strategy is easy to reconfigure, being able to implement the most commonly used routing algorithms in the most widely used regular topologies.  相似文献   

14.
提出了一种采用输入缓存MSM结构的Clos网络,该结构适用于高速交换网络。提出了这一结构中的路由算法,该算法采用正交分路的方法来减小网络内部的冲突,引入路由优先级来提高网络内部的链路利用率,使用优先级轮转来均衡网络内部负载。针对这一路由算法,还给出了与之对应的信元调度算法。仿真表明,尽管采用共享缓存的MSM结构内部使用了很高的加速比,但是采用了正交分路的路由算法后,输入缓存MSM结构,可以获得比共享缓存MSM结构更好的时延及吞吐性能,更适合在高速大容量多端口的路由器或交换机中采用。  相似文献   

15.
互连网络目前应用最广泛、最流行的一种网络拓扑,广泛应用于多处理器系统、电话网络、分布式计算机系统及路由器交换机等领域。本文主要对直连网络的负载均衡路由算法进行了研究,提出了一种新的负载均衡路由算法。通过对该算法的仿真发现在相同的网络仿真环境下,该算法的性能要优于传统路由算法。  相似文献   

16.
Network routers occupy a unique role in modern distributed systems. They are responsible for cooperatively shuttling packets amongst themselves in order to provide the illusion of a network with universal point-to-point connectivity. However, this illusion is shattered—as are implicit assumptions of availability, confidentiality, or integrity—when network routers are subverted to act in a malicious fashion. By manipulating, diverting, or dropping packets arriving at a compromised router, an attacker can trivially mount denial-of-service, surveillance, or man-in-the-middle attacks on end host systems. Consequently, Internet routers have become a choice target for would-be attackers and thousands have been subverted to these ends. In this paper, we specify this problem of detecting routers with incorrect packet forwarding behavior and we explore the design space of protocols that implement such a detector. We further present a concrete protocol that is likely inexpensive enough for practical implementation at scale. Finally, we present a prototype system, called Fatih, that implements this approach on a PC router and describe our experiences with it. We show that Fatih is able to detect and isolate a range of malicious router actions with acceptable overhead and complexity. We believe our work is an important step in being able to tolerate attacks on key network infrastructure components.  相似文献   

17.
In a network, end nodes have to compete for bandwidth through some distributed congestion control algorithms. It is a great challenge to ensure the efficiency and fairness of the distributed control algorithms. TCP congestion control algorithms do not perform well in terms of their efficiency and fairness in high speed networks. In this paper, we propose a novel asymptotic evolution algorithm based on the Logistic Model to allocate limited bandwidth resource. The algorithm introduces an explicit bandwidth pre-allocation factor. The factor is carried by the packet and is computed in routers based on the information of the router capacity, the aggregate load, and the instantaneous queue length; therefore the algorithm does not require the routers to keep the per-flow state. According to this pre-allocation bandwidth factor, the senders asymptotically adjust their sending rate and the bandwidth factor changes asymptotically along with the variation of the aggregate load and the queue length in the routers; therefore the sending rate and the pre-allocation bandwidth factor form alternating evolution and eventually reach a steady state.  相似文献   

18.
随着Internet的发展,路由器成为了网络性能的瓶颈。路由算法的效率和鲁棒性成为网络研究领域的热点之一。分布式系统采用并行运行,避免了单点故障。本文提出的分布式路由器使用IP做为任务分配粒度,利用Hash算法实现负载均衡。改进了基于心跳和检测点的故障检测机制,在较低的系统开销下缩短了系统检测的响应时间。仿真试验的结果表明,该机制可行且高效。  相似文献   

19.
简要介绍了ForCES路由器的模型,着重论述了ForCES体系结构中MIB变量分布机制和SNMP数据包传输机制,旨在解决ForCES路由器中实现网络管理的难点;同时详细描述了ForCES路由器实现网络管理的模块结构和内部处理方式,以及get、set和trap的处理流程。根据ForCES工作组的标准草案和RFC建立了相应的网络管理模型,并在实践中使用了SNMP和AgentX协议,实现了对ForCES路由器的管理。该网络管理结构具有通用性、灵活性和高效性的特点。  相似文献   

20.
随着互联网技术的爆炸性发展,网络应用日益深入到人们的生活之中。网络冗余备份机制显得越发重要。作为IPv4的替代协议,IPv6网络必须提供可靠的网络冗余机制保证业务的可靠传输。多路由器备份是一个日益重要的网络冗余备份机制。在多路由器备份场景中,在同一链路上的两个或多个路由器提供网络的冗余备份功能。本文中将分析研究IPv6邻居发现协议以及默认路由优先级协议,并利用路由器发现机制,邻居不可达检测机制以及默认路由器优先级实现网络冗余机制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号