基于Web的网络拓扑发现算法研究与实现

来源 :计算机安全 | 被引量 : 0次 | 上传用户:sngt73
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机网络技术的发展,通过不断增加网络设备数量、扩大网络规模来满足日益增长的网络服务需求,致使网络管理尤其是二层设备的管理任务逐渐加重,实现其拓扑结构的自动发现对于现代网络管理变得尤为重要。在分析比较现有二层拓扑结构算法的基础上,结合谷歌开发的GWT技术,实现了基于Web的网络可视化管理,提高了网络服务质量,对网络开发人员和网络管理人员具有较好的参考价值。
其他文献
通过对不同产地的天蚕茧茧质的调查结果表明:不同产地天蚕茧的茧层率和产卵量不同,不同茧色的天蚕茧茧质也有明显的差异性;在整个天蚕茧群体中,绿色、浅绿色茧为主导颜色占70%,平均
在B3LYP/CBSB7水平上优化了CH2(β)CH2(α)OH+HO2反应各驻点物种的几何构型,并在相同水平上通过频率计算和内禀反应坐标(IRC)对过渡态结构进行了分析,并对其连接性进行了验证
目的:探讨环氧乙烷灭菌在消毒供应中心的有效应用。方法:学习环氧乙烷灭菌的适用范围和灭菌过程中的质量控制,严格执行灭菌效果监测。结果:工作人员正确应用环氧乙烷灭菌器,及时为
依据离子能级的单通道相对论量子亏损理论,给出了类氢离子相对论电离能的一种表达式.根据原子序数1至20的元素类氢离子电离能的实验数据,考虑到核体积与核质量修正,对相对论
针对信息互动系统的实际应用及面向移动环境的加密认证系统的特点,结合使用密码技术和硬件令牌的身份认证技术,设计了一个基于内置加密技术的USB Key便携加密认证系统模型。该系统使用了改进的RSA公钥密码技术和SHA-1单向散列函数,设计和实现了身份认证协议以及相关应用接口,可以安全和有效地解决应用中所面临的加密认证问题。
利用包络变换法结合新的函数测试得到一类非线性偏微分方程(包含Davey-Stewartson方程和广义Zakharov方程等)的亮孤立波解、尖亮孤立波解、暗孤立波解和尖暗孤立波解.
引入一种新的模类,即正则模,讨论了正则模中的正则元和正则对的性质,给出了正则模中的正则元与幂等元的关系,并得到了模为正则模的充分必要条件的刻画.同时,对正则模的投射性
阐述了广西亚热带蚕丝产业的地位、自然条件与人文环境等特点,总结归纳了亚热带蚕丝产业的桑蚕种养技术模式。在自主培育高抗、高产、高质的"三高"亚热带桑、蚕新品种的基础上,
为未来2-3年的安全规划提供原则、策略和技术上的指导,实现可持续发展战略提供坚实的信息安全保障,中国移动通信集团广西省有限公司依据安全域划分原则,根据《中国移动支撑系统安全域划分与边界整合技术要求》和《中国移动数据业务系统集中化安全防护技术要求》等移动行业标准,结合生产网实际需要,从安全域划分、边界整合和安全技术防护等多个角度,创造性地提出了适合省公司发展需要的安全域划分规范。
报道了一种以芳香醛、三氟(二氟)乙酰乙酸乙酯与脲(硫脲)为原料,聚乙二醇支载的硫酸(PEGOSO3H)作为催化剂,通过Biginelli型缩合反应合成氟化六氢嘧啶衍生物的绿色合成方法.产物结构