首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
准确、及时的网络拓扑信息对网络管理、协议设计和网络安全等领域工作具有重要意义。针对包含哑设备的大型、异构多子网拓扑发现问题,提出一种基于子树交汇点的物理拓扑发现算法。算法通过围绕子树交汇点,利用改进的连接信息扩展规则进行连接判定与信息推理补完,自顶向下的进行拓扑发现。理论分析与实验结果表明,该算法能够利用不完整的地址转发表构建出整个网络拓扑结构,在发现效率和准确性等方面都有了较大提高。  相似文献   

2.
首先分析物理拓扑发现的主要算法及存在的问题,然后提出一个新的基于临界区理论的物理拓扑发现算法,成功的解决了多子网交换域的拓扑发现问题.算法先利用插入法建立起临界区内交换机的连接关系,再利用叶节点法将拓扑补充完整.该算法还克服了地址转发表完整性的限制,通过引入主机MAC地址,解决了共享网段的问题.  相似文献   

3.
针对当前基于地址转发表实现链路层拓扑发现的典型算法在复杂多子网环境下应用存在的问题,提出利用下行链路完整地址转发表构建并优化同一子网交换设备间的最短路径,实现链路层拓扑自动发现的算法。经理论和实际环境验证,证明该算法可以较好地发现复杂多子网链路层拓扑结构,具有较强的实践意义和推广价值。  相似文献   

4.
准确的网络拓扑结构对于网络管理、安全管理、性能分析等起着非常重要的作用。首先分析已有物理拓扑发现的主要算法及存在的问题,然后提出一种简单通用的基于SNMP协议的物理拓扑发现算法解决异构多子网的物理拓扑发现问题。该算法通过定义区域以及与之对应的IP范围来分区域发现网络拓扑结构,克服了地址转发表完整性限制的要求,能够准确、全面、高效地发现网络的物理拓扑,既可以发现可网管的设备,也可以发现不可网管的哑设备。  相似文献   

5.
异构多子网的以太网物理拓扑发现算法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
针对异构网络的特点,在分析了网络拓扑发现相关协议的基础上,本文提出了一种依赖SNMP协议、基于异构多子网的以太网物理拓扑发现算法。实验显示,该算法可以准确、高效地进行物理拓扑发现,准确识别链路连接类型,是解决该问题的一种有效方法。  相似文献   

6.
一种基于ICMP的逻辑层网络拓扑发现与分析方法   总被引:2,自引:0,他引:2  
刘杰  王清贤  罗军勇 《计算机应用》2008,28(6):1498-1500
分析了基于简单网络管理协议(SNMP)的网络拓扑发现方法存在的不足,提出一种基于因特网控制消息协议(ICMP)的逻辑层网络拓扑发现和分析方法,该方法包括路由器拓扑发现与分析、子网拓扑分析两个步骤。其中路由器拓扑发现采用路径探子和别名探子两种技术;子网拓扑分析依据路由器别名IP地址和别名不在同一个子网的关系,最后对子网重叠问题进行了分析并给出了解决方案。  相似文献   

7.
基于地址转发表的交换式以太网拓扑发现方法   总被引:1,自引:0,他引:1  
孙延涛  吴志美  石志强 《软件学报》2006,17(12):2565-2576
提出一种称为连接推理技术(connections reasoning technique)的谓词逻辑推理方法推导节点间的连接关系.该方法把交换机地址转发表翻译为一组谓词公式,把拓扑发现问题转变为一个谓词逻辑推理的数学问题,借助数学工具对拓扑发现问题进行研究.基于连接推理技术提出了一种拓扑发现算法,与现有方法相比:(1)该方法能够更充分地利用不完整地址转发表的冗余信息,只需一小部分转发表就可以把整个网络拓扑构建出来;(2)该方法完全适用于多子网交换域的拓扑发现.此外,还提出了一种开销很小的动态网络拓扑发现方法.该算法成功地应用在社区宽带综合业务网络管理系统中.  相似文献   

8.
杨婷  裴喜春  周根宝 《计算机工程》2007,33(11):103-104,115
针对网络由不同的网络产品所构成的情况,给出了一种基于SNMP协议的物理拓扑发现算法,依据现有的理论得出结论。该算法以简单的方式,完整、高效地进行了物理拓扑发现,在子网中可以检测到HUB和不支持SNMP协议的交换机。  相似文献   

9.
网络拓扑发现对于许多关键网络管理任务来说至关重要.然而,随着网络规模的不断增大,网络结构的愈发复杂,之前的基于SNMP的网络拓扑发现算法存在难以有效识别子网类型和多IP设备,拓扑效率、准确率低等问题.针对上述问题,本文提出了基于SNMP的拓扑增强识别(SNMP-based topology enhanced identification, SNMPTEI)算法.首先,启发式地确定子网IP地址并对其发送探针,根据探测结果来判断子网类型,在确定子网类型后及时终止探针注入防止网络负载过大;其次通过MIB-II记录的系统信息设置设备指纹,结合设备类型识别算法对终端主机IP进行设备指纹鉴定,以达到识别多IP设备的目的.实验结果表明,此方法在仿真网络中可有效识别子网和多IP设备,同时降低了网络负载,探测准确率达到了96.43%.  相似文献   

10.
IP子网物理拓扑结构发现研究   总被引:1,自引:0,他引:1       下载免费PDF全文
将IP子网的拓扑结构看做一棵拓扑树,对互连的交换机的地址转发表中的交换机的MAC地址进行了分析,给出一组判定定理用以确定交换机间的连接关系。基于上述定理,提出了一个新的自顶向下的拓扑发现算法,该算法能够利用地址转发表构造出整个网络拓扑结构。与已有的物理拓扑发现算法相比,该算法具有高效、实用的优点。  相似文献   

11.
知识产权侵权归责原则是知识产权侵权法理论的核心问题,也是司法实践中处理知识产权案件的重要准则,因而很值得探讨。我国学术界和实务界对这一问题的认识存在分歧,其中一种突出的观点是主张无过错责任原则。但在设计知识产权问题上,该原则显得非常不符合行业现状和需要。作者主张设计知识产权侵权归责应实行过错责任原则,并在考察侵权行为法、知识产权法相关原理的基础上对无过错责任论提出质疑。  相似文献   

12.
点式超声波流速仪根据超声相位偏移测量原理设计而成。其核心是装在壳体内的单片机测控系统,能实时、连续、自动测量及显示特定测点的流速和流向。由于采用了声速补偿方法,保证了测量精度。  相似文献   

13.
校园网QoS的实现分析   总被引:4,自引:0,他引:4  
施晓秋  郑纪蚊 《计算机工程》2001,27(12):174-176
QoS是在计算机网络上实现多种不同应用或综合业务的关键。从OSI第二层与第三层出发,对在以千兆位以太网为主干的IP校园网络中实现QoS功能进行了深入的探讨,并给出了3种不同QoS解决方案及其比较。  相似文献   

14.
为探索工程图学的有效教学方法,论文从心理学的角度在对图感因素进行 深层分析和认知的基础上,研究丰富了图感的概念及其本质特性;结合教学工作实际探索了 图感培养的方法,以期创造更加符合认知规律的教学模式,更好地提高学生的图学文化水平 和图学思维能力。  相似文献   

15.
A measure is proposed that makes it possible to quantitatively characterize the ordering of a dynamic series of statistical observations. It is shown that a scale can be constructed that is based on this measure and allows one to interpret the behavior of a sequence of observations in terms of levels of cause-and-effect relations between an attribute-argument (parameter) and an attribute-function (response).  相似文献   

16.
We introduce general sequences of linear operators obtained from classical approximation processes which are useful in the approximation of the resolvent operators of the generators of suitable C 0-semigroups. The main aim is the representation of the resolvent operators in terms of classical approximation operators. Work performed under the auspices of PRIN 2006–07 “Kolmogorov equations” (coordinator G. Da Prato)  相似文献   

17.
米安 《现代计算机》2013,(11):19-24
目前,对商业服务器攻击方式主要有两种,包括拒绝服务(DoS)攻击和分布式拒绝服务(DDoS)攻击。这种攻击类型属于命中一运行类型。DoS/DDoS攻击因为不够灵敏而不能绕过防火墙等防御.即DoS/DDoS攻击向受害主机发送大量看似合法的网络包.从而造成网络阻塞或服务器资源耗尽而导致拒绝服务。虽然数据没有被损坏。但是服务器最终被摧毁.并且还会引发一系列其他的问题.对于一个电子商务服务器.其最重要的为服务器的停机时间。研究对分布式拒绝服务(DDoS)防御原则。  相似文献   

18.
19.
A mathematical safe problem is first formulated in a general form. The case of a set of locks that are of the same kind and are arranged in the form of a rectangular matrix is considered. Locks are considered to be of the same kind if their states are specified by numbers from the class of residues to a definite modulus. In the case of a prime modulus, a complete solution is provided. All the results obtained are illustrated by examples.__________Translated from Kibernetika i Sistemnyi Analiz, No. 2, pp. 155–167, March–April 2005.  相似文献   

20.
The notion of generalized statistical equivalence of automata is introduced, and this equivalence is demonstrated to be weaker than the usual equivalence but stronger than the statistical equivalence of automata.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号