首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

AS网络拓扑监测点部署方法的研究

摘要第1-9页
ABSTRACT第9-10页
第一章 绪论第10-19页
   ·研究背景及意义第10-16页
     ·研究背景第10-11页
     ·面临的挑战第11-13页
     ·网络管理技术第13-15页
     ·研究意义第15-16页
   ·研究内容及本文工作第16-17页
     ·研究内容第16-17页
     ·本文工作第17页
   ·论文组织结构第17-19页
第二章 相关工作及研究现状第19-29页
   ·有线网络拓扑发现第19-23页
     ·网络拓扑发现的主要方法第19-20页
     ·网络拓扑自动发现与网络流量监测第20-21页
     ·相关研究项目第21-23页
   ·网络拓扑监测器部署的方法第23-28页
     ·网络监测对象第23-24页
     ·测量技术分类第24-25页
     ·监测器部署第25-28页
   ·本章小结第28-29页
第三章 AS 网络拓扑监测器部署方法第29-37页
   ·基础概念第29-31页
     ·基本概念第29页
     ·节点探测模型第29-31页
   ·节点部署问题描述第31-32页
   ·AS 网络拓扑监测器部署方法设计第32-36页
     ·基本思想第32页
     ·问题说明第32-33页
     ·基于最短路径树覆盖的贪心算法第33-35页
     ·基于最短路径树覆盖的随机算法第35-36页
   ·本章小结第36-37页
第四章 AS 网络拓扑监测系统设计第37-48页
   ·系统需求第37-38页
   ·系统设计第38-47页
     ·系统架构第38-39页
     ·系统模块设计第39-42页
     ·监测器部署功能的实现第42-44页
     ·服务器模块设计第44-47页
   ·相关实现技术第47页
   ·本章小结第47-48页
第五章 试验评估第48-53页
   ·测试试验第48-51页
     ·数据来源第48-49页
     ·AS 拓扑数据输入第49页
     ·数据输出第49-51页
   ·效果对比第51-52页
   ·性能分析第52页
   ·本章小结第52-53页
结束语第53-55页
致谢第55-56页
参考文献第56-59页
作者在学期间取得的学术成果第59-60页
附录A 缩略语说明第60页

论文共60页,点击 下载论文
上一篇:基于攻击图的IDS警报关联预测技术研究
下一篇:InfiniBand基板管理的研究与实现