首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
SNMP是广泛应用的网络管理协议。在介绍了SNMP以及网络拓扑结构、网络拓扑发现相关概念和理论的基础上,深入分析了基于该协议的常用网络拓扑发现算法,指出其优点和存在的问题,进而对所存在的问题提出了改进意见。  相似文献   

2.
包兴异 《今日科苑》2009,(22):130-131
网络拓扑发现是网络工程的一个重要的研究子分支,是实现网络管理的基础性环节。由于大规模IP网络本身所具有的大规模性、动态性、异构性等特点,使得面向大规模IP网络的拓扑发现成为一项非常具有挑战性的课题。为了提高IP网络拓扑发现的效率和真实性,人们发明了多种多样的网络拓扑发现方法。本文介绍网络拓扑发现的分类,重点探讨了基于SNMP的网络拓扑发现技术。  相似文献   

3.
随着计算机网络的高速发展,网络管理变得日趋复杂,为了提高网络设备和服务管理的智能性和可操作性,对网络拓扑高效而准确地发现成为网络管理中重要的环节。本文介绍了当前网络层拓扑发现方法的SNMP的算法,对基于SNMP的发现方法的不足之处提出改进,并对于SNMP的网络层的拓扑发现进行优化。  相似文献   

4.
本文以最为普遍的基于SNMP和OSPF的拓扑发现算法为基础,通过搭建实验拓扑,指出传统拓扑发现算法存在计算冗余度高,不能发现备份链路等不足。通过融合多源数据,使用去冗余算法,本文提出了一种改进的基于SNMP和OSPF的拓扑改进算法,可在有效的发现网络备份链路,为提供完整的网络拓扑做支撑。  相似文献   

5.
介绍了WBM(基于Web的网管系统管理模式)的三层体系结构、网管系统的体系结构,重点阐述了网络拓扑自动发现算法。作者根据实际的应用情况对其进行了一定的改进,增强了系统对网络拓扑的自动发现能力。  相似文献   

6.
首先介绍了WBM(基于WEB的网管系统管理模式)的三层体系结构,然后介绍了网管系统的体系结构,最后重点阐述了网络拓扑自动发现算法。根据实际的应用情况对其进行了一定的改进,增强了系统对网络拓扑的自动发现能力。  相似文献   

7.
首先介绍了WBM(基于WEB的网管系统管理模式)的三层体系结构,然后介绍了网管系统的体系结构,最后重点阐述了网络拓扑自动发现算法。根据实际的应用情况对其进行了一定的改进,增强了系统对网络拓扑的自动发现能力。  相似文献   

8.
首对先WBM技术进行了简单介绍,并简单阐释了基于WEB的网管系统管理模式三层体系结构的特点,然后介绍了网管系统的体系结构,最后阐述了网络拓扑自动发现算法。为了增强系统对网络拓扑的自动发现能力,依据自己的看法对其进行了一定的改进。  相似文献   

9.
在分析物理层网络拓扑自动发现的各种算法的基础上,对现有的基于地址转发表(AFT)算法进行改进,提出的新算法支持异构、不要求AFT表完整,并且可以对不支持SNMP的设备进行处理。并能区别存在哑交换机或者集线器的情况。  相似文献   

10.
网络拓扑发现是网络管理的基础,通过对现有的网络发现算法的分析,采用分组发送ICMP包的办法,减少了确定路由器的时间,同时结合SNMP协议实现对子网地址范围的确定,最后采用异步发送ICMP包确定子网中的主机状态。该算法同传统的利用ICMP协议的算法相比,极大地提高了效率。  相似文献   

11.
针对复杂网络环境不同网络交易的特点,提出了采用变权重云模型网络拓扑理论对网上交易信任度及信任度变化量化评估方法。首先构建了基于云模型的信任度评估模型的总体结构,研究标准信任云生成器网络拓扑算法,通过调整网络拓扑权重向量,提出使用标准信任云生成器系统迭代的信息相似度为定量评估参数,设置信任云信息点的响应的频率计数器从而有效降低迭代算法的运算成本,构建标准信任云逆向生成器对网上交易信息进行完整逆向跟踪评价体系。结合淘宝网真实数据进行实验仿真,仿真结果表明该算法能更真实定量地反映商家信任度,有效降低复杂虚拟的网络交易所带来的交易风险,一定程度上完善了信任度评估机制。  相似文献   

12.
BP神经网络加权权重成固化状态,导致信息信任度评价误差较大。提出基于BP神经网络的变权重自适应网络拓扑结构的C2C网络信息信任度评价和鲁棒性分析模型,以营运商可信度、网站信任度和外部环境为一级指标体系构建网络信息评价体系。以12维可信性因素作为输入向量,系统结构以网络信息信任度作为输出,通过调整网络拓扑权重向量设置信任度周期响应加权变量自适应函数,有效降低迭代算法的运算成本。仿真实验表明,采用新的网络信息鲁棒性评价模型能使C2C网站信息评价误差率大幅减低,系统具有较好的健壮稳定性和鲁棒性,能有效促进C2C网络健全运行和发展。  相似文献   

13.
比较分析了基于能力成熟度的知识管理成熟度模型(CMM-Based KMMM)、非基于能力成熟度的知识管理成熟度模型(Non-CMM-Based KMMM)和通用知识管理成熟度模型(G-KMMM)在成熟度等级、等级特征与关键流程领域的异同,发现上述三类知识管理成熟度模型在模型基础、模型结构上是相同的,但在关键流程领域要素、评价方法、应用现状与趋势上是不同的。通用知识管理成熟度模型尽管是很全面和实用的,但仍需在实践中进一步验证与完善。  相似文献   

14.
为高速、实时的处理水声信号,有效提取信号特征信息。开发了一种基于TigerSHARC201DSP平台的水声信号处理算法。首先介绍了TigerSHARC201芯片,然后分单板和板间两部分分别设计了阵列信号处理的DSP网络拓扑结构。设计了关于时频域波束形成的并行算法,并采用了等间距线列阵仿真信号对算法进行了仿真验证。结果表明,应用基于TigerSHARC201数字信号处理机开发的处理算法能高速、实时的实现对水声信号的处理,并为今后进一步深入研究相对复杂的信号处理算法及实现打下了基础。  相似文献   

15.
网络用户信任感知推荐的准确性设计是提高用户间的社交网络辅助信息信任度的重要依据。传统的网络用户信任感知推荐算法采用的是基于社交网络服务和用户评分的推荐系统,主观性较大,协同过滤效果不好。提出一种基于网络动态干扰监控的信任感知推荐算法设计新方法,设计自适应神经模糊系统网络动态干扰监测算法,构建基于向量空间模型的信任度评价指标体系结构,通过调整网络拓扑权重向量设置信任度周期响应加权变量自适应函数,有效降低迭代算法的运算成本,避免了自适应神经模糊系统网络动态干扰监测加权权重成固化状态,提高抗干扰性能。实验结果表明,算法能使社交网络感知推荐模型的预测误差减少,推荐可靠性优于传统方法。  相似文献   

16.
粒子群算法网络异常检测技术研究   总被引:1,自引:0,他引:1  
赵菲 《科技通报》2012,28(4):128-129,158
提出了一种新的基于粒子群算法入侵检测方法模型。算法采用粒子群优化算法,有效地降低网络拓扑路径长度,通过优化算法来寻找聚类的中心。实验结果表明,提出的改进算法与传统的入侵检测算法相比,具有更好的入侵识别率和检测率。  相似文献   

17.
庄锁法  龚俭 《情报杂志》2007,26(4):63-65
网络拓扑测量系统,即网络拓扑发现系统,是网络管理中一项非常重要的技术,包括三部分:拓扑信息采集、拓扑图生成、拓扑图显示。首先介绍了网络拓扑测量系统的结构,然后阐述了主要拓扑信息采集方法及其优缺点,并进行分析比较,最后给出结论,对网络管理开发软件人员和网络管理人员具有较好的参考价值。  相似文献   

18.
【目的/意义】针对基于地理坐标的社交网络(如微博)信息传播特征,研究复杂网络环境下网络节点影响力 识别算法,为某些真实网络拓扑结构中衡量节点传播影响力的模拟仿真和实证分析提供参考。【方法/过程】采用统 计分析和计算机仿真方法,在传统的中心性变量基础上,考虑网络社区加权因素,引入LWCS算法;然后对该算法 的排序结果以及度、紧密度、介数和k-shell之间的性能进行比较;最后,基于k-shell划分对LWCS算法加以改进并 提出LWCS+算法,并通过实证分析对改进算法进行检验。【结果/结论】数据分析结果表明,在识别网络节点传播影 响力范围和还原社区加权因素方面,LWCS+具有比LWCS更为明显的优势。  相似文献   

19.
在分布式环境中,信任管理是最常用的访问控制方法。信任管理包括形式化安全策略和安全凭证,决定是否特定的凭证集合可以满足相关的策略以及委托信任给第三方。在信任管理中一致性证明是关键,而证书链发现又是一致性证明的关键。证书链的发现是基于证书的格式与存储的。因此,对信任管理中证书的存储和查找算法进行了研究,并指出了信任证书存储和查找算法的发展方向。  相似文献   

20.
配电网结构复杂,线路分布广泛,设备数量众多,改造更新也比较频繁。因此,基于GIS的配电网分析方法的研究就很有必要。网络拓扑分析是把用电气设备描述的物理模型转换为用节点和支路描述的数学模型的过程。基于GIS的配电网分析就是把从AM/FM/GIS中提取的数据(含网络结构信息)看做一种物理模型,网络拓扑分析是把配电网的物理模型转换为可供计算分析的数学模型的过程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号