首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

IP网络合法监听规则的研究和实现

致谢第1-6页
中文摘要第6-7页
ABSTRACT第7-10页
1 绪论第10-14页
   ·课题研究背景第10-11页
   ·课题研究现状第11-12页
   ·论文的研究内容及工作安排第12-14页
2 IP网络中的合法监听第14-23页
   ·IP网络合法监听网络架构第14-16页
   ·IP网络合法监听要求第16页
   ·IP网络数据传输模型和监听点的设置第16-18页
   ·SNMPv3协议的简介第18-22页
     ·SNMPv3体系结构第18-19页
     ·SNMPv3消息格式第19-20页
     ·SNMPv3安全机制第20-22页
   ·本章小结第22-23页
3 IP网络合法监听规则的实现第23-45页
   ·实时操作系统的选用第23-26页
   ·IP网络合法监听规则的实现分析第26-35页
     ·模块接口第26-28页
     ·监听规则结构设计第28-30页
     ·多核系统规则处理设计第30-35页
     ·分布式设备监听规则实现的设计第35页
   ·IP网络合法监听规则实编码实现第35-36页
   ·IP网络合法监听规则的功能测试第36-44页
     ·测试环境准备第37页
     ·测试方法的介绍第37-38页
     ·测试及结果分析第38-44页
   ·本章小结第44-45页
4 多点协同监听的负载分配第45-57页
   ·全部监听第45-46页
   ·First-fit方案第46-47页
   ·多次采用匈牙利算法的监听规则设置第47-53页
     ·预备知识第47页
     ·最大匹配算法--匈牙利算法第47-50页
     ·多次采用匈牙利算法匹配方案第50-53页
   ·仿真结果比较和算法分析第53-56页
     ·仿真结果比较第53-56页
     ·结果分析总结第56页
   ·本章小结第56-57页
5 总结与展望第57-58页
   ·总结第57页
   ·展望第57-58页
参考文献第58-60页
附录A第60-61页
附录B第61-62页
附录C第62-65页
作者简历第65-67页
学位论文数据集第67页

论文共67页,点击 下载论文
上一篇:基于循环置换矩阵构造的LDPC码
下一篇:基于FDL和TWC的新型缓冲结构