期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
MPLS快速重路由多故障恢复算法的研究 被引量:3
1
作者 杨振启 何文庭 杨云雪 《计算机工程与设计》 CSCD 北大核心 2012年第6期2133-2136,2140,共5页
传统的MPLS快速重路由技术在面对网络多故障的情况时有许多不足之处,为了更好的解决问题,提出一种新的MPLS快速重路由多故障恢复算法。算法采用Detour路径保护方式,对有不同备份路径经过的链路上的预留带宽资源进行共享管理,并为工作路... 传统的MPLS快速重路由技术在面对网络多故障的情况时有许多不足之处,为了更好的解决问题,提出一种新的MPLS快速重路由多故障恢复算法。算法采用Detour路径保护方式,对有不同备份路径经过的链路上的预留带宽资源进行共享管理,并为工作路径建立主、从备份路径。仿真实验结果显示,该算法能够有效减少备份路径上预留带宽资源消耗,对出现多故障的网络进行快速恢复。 展开更多
关键词 多协议标签交换 多故障恢复 快速重路由 预留带宽资源 备份路径
下载PDF
OSPF协议中ABR动态选举研究 被引量:2
2
作者 杨振启 杨云雪 《计算机工程》 CAS CSCD 北大核心 2011年第13期80-82,共3页
在开放式最短路径优先(OSPF)协议网络中,人为指定区域边界路由器(ABR)不能适应网络负荷的动态改变。为此,提出一种依据当前流量需求和链路带宽的动态选举ABR的算法。该算法根据网络流量的改变动态地选择ABR,实现了避免链路拥塞和提高网... 在开放式最短路径优先(OSPF)协议网络中,人为指定区域边界路由器(ABR)不能适应网络负荷的动态改变。为此,提出一种依据当前流量需求和链路带宽的动态选举ABR的算法。该算法根据网络流量的改变动态地选择ABR,实现了避免链路拥塞和提高网络性能的目标。NS2仿真结果表明,该算法在端到端时延、丢包率等方面均能获得较好的性能。 展开更多
关键词 区域边界路由器 动态选举 开放式最短路径优先协议 自治系统
下载PDF
静态路由与动态路由 被引量:3
3
作者 杨振启 《曲阜师范大学学报(自然科学版)》 CAS 2003年第4期51-53,共3页
主要介绍了路由器在互联网中的作用、工作原理 。
关键词 路由器 静态路由 动态路由 互联网 IP地址 IP分组 网络设备
下载PDF
MPLS环境下组播路由研究 被引量:1
4
作者 杨振启 张敏 《计算机系统应用》 2009年第2期35-37,共3页
组播和MPLS可看作是两种互补的技术。通过在MPLS中建立组播树将两者结合起来,不仅有效的解决了IP组播的可扩展性问题,还能获得QoS和带宽节约两方面的好处。本文基于PIM-SM路由协议,重点研究了实现MPLS组播的关键。即如何建立MPLS组播树... 组播和MPLS可看作是两种互补的技术。通过在MPLS中建立组播树将两者结合起来,不仅有效的解决了IP组播的可扩展性问题,还能获得QoS和带宽节约两方面的好处。本文基于PIM-SM路由协议,重点研究了实现MPLS组播的关键。即如何建立MPLS组播树和MPLS组播数据包的传输,并在次基础上对MPLS环境下的组播发展进行了展望。 展开更多
关键词 MPLS组播 组播树 标记
下载PDF
VLAN及VLAN管理 被引量:1
5
作者 杨振启 《计算机与网络》 2003年第14期44-45,共2页
主要介绍了VLAN工作原理,阐述了VLAN技术在组建局域网时的必要性,对VTP技术和利用VTP技术对VLAN的创建管理进行了较为详细的探讨。
关键词 VLAN 虚拟局域网 网络管理 冲突城 广播域 VTP协议
下载PDF
二部图G的F-Hamilton问题
6
作者 杨振启 《新疆大学学报(自然科学版)》 CAS 1994年第4期41-43,共3页
设F是二部图G的1-因子,如果G中有含F的Hamilton图,则称G是F-Hamilton的.本文给出了二部图G是F-Hamilton的一个充要条件.
关键词 F-交替圈 二部图 1-因子 F-哈密顿问题
下载PDF
偶图的1—因子F和穿过F的Hamilton圈
7
作者 杨振启 《曲阜师范大学学报(自然科学版)》 CAS 1991年第2期33-37,共5页
本文只考虑简单图,设G为一个图,F是G的1—因子,如果G中存在Hamilton圈C含有F,则称G是F—Hamilton的。对于偶图,我们给出了两个G成为F—Hamilton的充分条件,并分别说明了它们的最好性。另外,我们还找到了偶图G的任意有k条独立边的集M都... 本文只考虑简单图,设G为一个图,F是G的1—因子,如果G中存在Hamilton圈C含有F,则称G是F—Hamilton的。对于偶图,我们给出了两个G成为F—Hamilton的充分条件,并分别说明了它们的最好性。另外,我们还找到了偶图G的任意有k条独立边的集M都可扩张成G的1—因子的充分条件,此条件也说明了它的最好性。本文的结果之一是〔1〕中结果的推广和加强且证明方法与〔1〕完全不同。 展开更多
关键词 F-哈密顿图 1-因子 偶图
下载PDF
基于MPLS技术的VPN研究 被引量:7
8
作者 刘红娟 杨振启 《计算机安全》 2005年第8期24-25,共2页
多协议标签交换(MPLS)是目前IP网络的核心技术,MPLSVPN也将成为构建VPN网络的主流技术。本文首先介绍了MPLSVPN的产生背景,接着对MPLSVPN的体系结构作了详细的阐述,包括MPLS中的几个比较重要的概念和MPLSVPN的工作过程,最后介绍了MPLSVP... 多协议标签交换(MPLS)是目前IP网络的核心技术,MPLSVPN也将成为构建VPN网络的主流技术。本文首先介绍了MPLSVPN的产生背景,接着对MPLSVPN的体系结构作了详细的阐述,包括MPLS中的几个比较重要的概念和MPLSVPN的工作过程,最后介绍了MPLSVPN的优势和发展前景。 展开更多
关键词 VPN 虚拟专用网 MPLS技术 体系结构 标签路由器
下载PDF
随机早期检测算法的研究与改进 被引量:2
9
作者 杨娃 杨振启 《计算机工程与应用》 CSCD 北大核心 2011年第16期101-103,共3页
主动队列管理是实现网络拥塞控制的重要技术,随机早期检测算法作为一个重要的主动队列管理机制,在一定程度上能够缓解网络拥塞。针对该算法的稳定性不足、平均队列长度不能完全反映网络拥塞状况等问题,给出一种改进算法,使它更有效地对... 主动队列管理是实现网络拥塞控制的重要技术,随机早期检测算法作为一个重要的主动队列管理机制,在一定程度上能够缓解网络拥塞。针对该算法的稳定性不足、平均队列长度不能完全反映网络拥塞状况等问题,给出一种改进算法,使它更有效地对网络拥塞进行控制。并通过仿真进行性能分析,以此证实该改进算法的有效性。 展开更多
关键词 拥塞控制 主动队列管理 随机早期检测
下载PDF
移动agent应用于网络管理
10
作者 王志勇 杨振启 《计算机系统应用》 2005年第6期26-28,31,共4页
本文介绍了基于移动Agent和snmp的网络管理系统的设计与实现,并给出了部分代码。Web环境下开发, 使得管理人员可以脱离网管站地理位置的束缚。分布式的思想,减轻了网络和主机负担。
关键词 移动AGENT 移动AGENT 应用 网络管理系统 设计与实现 WEB环境 SNMP 地理位置 管理人员 分布式 代码
下载PDF
对林区投资的分析与探讨
11
作者 杨振启 吴英义 《森林工程》 1999年第1期17-19,共3页
本文论述了林区的投资现状.并对其进行了分析.找出了近期林区固定资产投资的弊端.提出了扩宽林区今后投资的筹资渠道,并建立集团公司的资本金制度、加大招商引资力度.在投资的运用方面.提出要认真研究林区的保险投资问题,在加强固定资... 本文论述了林区的投资现状.并对其进行了分析.找出了近期林区固定资产投资的弊端.提出了扩宽林区今后投资的筹资渠道,并建立集团公司的资本金制度、加大招商引资力度.在投资的运用方面.提出要认真研究林区的保险投资问题,在加强固定资产投资的运用及投资原则上也提出了很好的建议.在投资管理上提出了建立林区建设项目库的新思路. 展开更多
关键词 林区 投资 管理
下载PDF
小学数学教学如何促进学生主动学习
12
作者 杨振启 《广西教育》 2007年第11A期39-39,共1页
如何引导学生积极主动参与学习,是当前课堂教学面临的一个重要课题。在教学实践中,我们从以下几个方面进行了一些探索。
关键词 引导学生 小学数学教学 主动学习 主动参与学习 课堂教学 教学实践
下载PDF
基于属性攻击图的工控系统脆弱性量化方法
13
作者 孙浩翔 王新雨 +2 位作者 林晨 卓达 杨振启 《计算机科学与应用》 2021年第2期285-298,共14页
提出了一种基于攻击图的工控系统脆弱性量化研究方法。从工控系统中存在的漏洞利用难度和漏洞危害性两个维度出发,同时结合具体的工业系统中有关防御强度、攻击强度、物理损失、信息损失等方面,提出了一系列的脆弱性量化指标,制定了比... 提出了一种基于攻击图的工控系统脆弱性量化研究方法。从工控系统中存在的漏洞利用难度和漏洞危害性两个维度出发,同时结合具体的工业系统中有关防御强度、攻击强度、物理损失、信息损失等方面,提出了一系列的脆弱性量化指标,制定了比较全面的等级划分标准。之后将量化指标与攻击图相结合,利用攻击过程中每一步的原子攻击期望来对可能存在的所有攻击路径进行脆弱性分析。最后以典型的锅炉控制系统作为实验背景进行了案例分析。实验结果表明,该方法能够较全面地分析工控系统中潜在的隐患威胁,科学合理地评估各条攻击路径的脆弱性,由此得到总攻击期望最大的攻击路径。 展开更多
关键词 工控系统 脆弱性 漏洞利用难度 漏洞危害性 等级划分标准
下载PDF
偶图中过给定独立边集的圈 被引量:4
14
作者 杨振启 《应用数学学报》 CSCD 北大核心 1992年第4期490-498,共9页
这里考虑的一切图均为简单的,以V(G),E(G)分别表示图G的节点集和边集。设H是G的子图,x∈V(H),用d_H(x)表示H中与节点x相邻节点的个数。如果e=(x,y)∈E(H),x,y是e的端点,则让d_H(e)=d_H(x)+d_H(y)。设A、B是V(G)的两个节点不交的子集,用E... 这里考虑的一切图均为简单的,以V(G),E(G)分别表示图G的节点集和边集。设H是G的子图,x∈V(H),用d_H(x)表示H中与节点x相邻节点的个数。如果e=(x,y)∈E(H),x,y是e的端点,则让d_H(e)=d_H(x)+d_H(y)。设A、B是V(G)的两个节点不交的子集,用E(A:B)表示G中一端在A中另一端在B中边的个数。 展开更多
关键词 偶图 独立边集 图论
原文传递
具有唯一K_k- 因子的最大图
15
作者 杨振启 《数学学报(中文版)》 SCIE CSCD 北大核心 1989年第4期512-516,共5页
这里考虑的是简单图.图 G 的 K_k-因子是 G 的这样一种支撑子图,它的每个连通片皆同构于 k 个节点的完全图 K_k.本文给出:如果 G 具有唯一的 K_k-因子,则|E(G)|≤n^2·k(k-1)/2;进而,对于|E(G)|=n^2·k(k-1)/2的图 G 完全确定了... 这里考虑的是简单图.图 G 的 K_k-因子是 G 的这样一种支撑子图,它的每个连通片皆同构于 k 个节点的完全图 K_k.本文给出:如果 G 具有唯一的 K_k-因子,则|E(G)|≤n^2·k(k-1)/2;进而,对于|E(G)|=n^2·k(k-1)/2的图 G 完全确定了 G 的结构. 展开更多
关键词 Kk-因子 支撑子图 完全图 简单图
原文传递
MPLS原理及其扩展与应用 被引量:2
16
作者 张敏 杨振启 《网络安全技术与应用》 2006年第11期37-38,45,共3页
本文在介绍了MPLS的产生背景之后,对其基本原理尤其是标记的分配转发、利用标记进行分组转发的交换过程进行了详细分析,并在此基础上对MPLS的扩展应用进行了说明。
关键词 MPLS 标记 LDP
原文传递
P2P技术原理及安全性问题浅析 被引量:8
17
作者 郭丽 杨振启 《网络安全技术与应用》 2005年第6期26-28,共3页
本文在介绍了P2P技术的发展历史、特征及与传统模式的对比基础之上,分析了当前P2P网络环境中存在的安全问题,为具体解决这些问题、构建系统模型提供理论参考。
关键词 计算机网络 网络安全 防火墙 网络资源 P2P技术 安全性
原文传递
基于IPv6的MPLS隧道实现QoS
18
作者 钱玉霞 杨振启 董科 《网络安全技术与应用》 2006年第8期34-35,共2页
分析了IPv6和MPLS数据包的结构,解释了IPv6比IPv4在QoS方面的改进,并且详细说明了MPLS隧道通信在路由选择上的优点。探讨了IPv6的数据包排队机制、带宽分配RSVP与MPLS隧道工程相结合,实现数据包的快速转发的详细过程。
关键词 QOS IPV6 MPLS 隧道
原文传递
基于移动Agent的分布式入侵检测系统研究
19
作者 刘丽 杨振启 闫红桥 《网络安全技术与应用》 2006年第11期16-17,共2页
本文先讨论了入侵和入侵检测,分析了传统的分布式入侵检测系统的工作原理,阐述了移动Agent技术。然后根据传统的分布式入侵检测系统的不足,提出了一种基于移动Agent的分布式入侵检测系统,它通过将多个监控节点组织成层次结构来协同实现... 本文先讨论了入侵和入侵检测,分析了传统的分布式入侵检测系统的工作原理,阐述了移动Agent技术。然后根据传统的分布式入侵检测系统的不足,提出了一种基于移动Agent的分布式入侵检测系统,它通过将多个监控节点组织成层次结构来协同实现分布式入侵检测,解决了当前入侵检测系统中存在的主要问题。 展开更多
关键词 网络安全 移动AGENT 分布式入侵检测系统
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部