首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于网络层析成像的IP网络路由器级拓扑识别方法研究

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第14-21页
    1.1 研究背景及研究意义第14-15页
    1.2 国内外研究现状第15-18页
        1.2.1 传统方法识别网络拓扑第15-16页
        1.2.2 网络层析成像法第16-17页
        1.2.3 匿名路由器识别第17-18页
    1.3 本文主要研究内容以及创新第18-19页
    1.4 文章具体章节安排第19-21页
第二章 匿名路由器模型概述第21-37页
    2.1 匿名路由器产生的原因第21-22页
    2.2 匿名路由器对网络拓扑造成的影响第22-24页
        2.2.1 匿名路由器造成的虚假节点第22-23页
        2.2.2 匿名路由器造成的虚假链路第23-24页
    2.3 匿名路由器识别的传统方法以及问题第24-26页
        2.3.1 直接相连法第24页
        2.3.2 合并法第24-25页
        2.3.3 唯一存在法第25-26页
    2.4 基于图归纳的匿名路由器识别方法第26-35页
        2.4.1 图归纳法的基本定义第26-28页
        2.4.2 图归纳法的四种结构第28-34页
        2.4.3 图归纳法识别匿名路由器流程第34-35页
    2.5 小结第35-37页
第三章 基于图模式的匿名路由器聚类第37-49页
    3.1 匿名路由器聚类的框架第37-39页
        3.1.1 数据预处理第38-39页
    3.2 目的节点相交图聚类第39-41页
        3.2.1 聚类思路第39-40页
        3.2.2 算法流程第40-41页
    3.3 起始节点相交聚类第41-44页
        3.3.1 聚类思路第42-43页
        3.3.2 算法流程第43-44页
    3.4 起始节点邻接聚类第44-46页
        3.4.1 聚类思路第44-45页
        3.4.2 算法流程第45-46页
    3.5 匿名路由器聚类实验和分析第46-48页
    3.6 本章小结第48-49页
第四章 基于网络层析成像的匿名路由器识别第49-66页
    4.1 基于网络层析成像的拓扑识别方法第49-52页
    4.2 基于约束的匿名路由器识别方法第52-58页
        4.2.1 聚类匿名路由器识别的约束条件第53-54页
        4.2.2 聚类匿名路由器的识别准则第54-56页
        4.2.3 聚类匿名路由器的合并第56-58页
    4.3 仿真分析第58-64页
        4.3.1 仿真平台和实验数据第59-60页
        4.3.2 实验结果第60-64页
    4.4 本章小结第64-66页
第五章 文章总结第66-68页
    5.1 全文总结第66-67页
    5.2 工作展望第67-68页
致谢第68-69页
参考文献第69-71页
攻硕期间取得的研究成果第71-72页

论文共72页,点击 下载论文
上一篇:基于Jsp+PostgreSql架构的招生网的设计与实现
下一篇:回归测试用例集优化技术研究