期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
基于跟踪的路由信息系统的开发和应用 被引量:1
1
作者 杨宗长 徐继生 《计算机系统应用》 北大核心 2004年第7期42-43,62,共3页
在很多实际应用问题中,常常需要了解网络的路由信息情况。文中较详细地介绍了如何使用IP/ICMP协议及套接字通过路由跟踪实现的路由信息系统。并给出了必要的VC++6.0的程序代码。
关键词 网络 路由信息情况 路由信息系统 IP/ICMP协议 套接字 路由跟踪 VC++6.0
下载PDF
路由跟踪命令在网络故障诊断中的应用分析 被引量:2
2
作者 魏涛 《信息通信》 2012年第6期106-107,共2页
介绍了windows系统中使用路由跟踪命令的使用方法,通过实际案例的阐述了路由跟踪命令在VPN网络出现故障后的分析方法。
关键词 路由跟踪 TRACERT VPN
下载PDF
基于磁信号引导的ROV海缆路由跟踪技术
3
作者 牛泽民 向先波 +1 位作者 左名久 徐国华 《船海工程》 北大核心 2016年第A01期18-22,共5页
针对目前常用海底缆线探测技术的优缺点,基于电磁感应原理建立海底缆线电磁场模型,通过配置双三维正交磁信号探测传感器阵列得到传感器与海缆的几何位置关系,从而获取遥控水下机器人(ROV)相对于海底缆线的路由信息。然后提出磁信... 针对目前常用海底缆线探测技术的优缺点,基于电磁感应原理建立海底缆线电磁场模型,通过配置双三维正交磁信号探测传感器阵列得到传感器与海缆的几何位置关系,从而获取遥控水下机器人(ROV)相对于海底缆线的路由信息。然后提出磁信号引导下遥控水下机器人海底缆线路由跟踪系统的组成结构和探测方法,以及海缆路由跟踪策略及作业流程,为随后开展ROV海缆探测试验提供了理论依据和可行的探测方法。 展开更多
关键词 海缆探测 遥控水下机器人(ROV) 电磁感应 磁引导 路由跟踪
下载PDF
基于CP2201的嵌入式路由跟踪客户端设计
4
作者 黄志平 《办公自动化(综合月刊)》 2009年第11期22-24,共3页
介绍了在一种基于集成MCS-8051核心的C8051F341和CP2201的嵌入式系统上实现路由跟踪功能的方法。重点讨论了嵌入式网络客户端的硬件设计及其驱动程序的实现,并引入精简的TCP/IP协议,实现了嵌入式系统的路由跟踪功能。
关键词 C8051F341 CP2201 TCP/IP协议 嵌入式网络客户端 路由跟踪
下载PDF
生产路由跟踪系统在汽车涂装生产线中的应用
5
作者 王屹锟 《科技资讯》 2010年第32期70-70,共1页
本文详细论述了PR&T系统的自动化网络与结构,分析了生产路由跟踪系统的主要内容与实现方法。
关键词 路由跟踪 架构 决策元素 涂装车间
下载PDF
汽车涂装生产线中生产路由跟踪系统的应用
6
作者 任善波 《机电信息》 2012年第30期49-49,51,共2页
结合生产实际,阐述了汽车涂装生产线中生产路由跟踪系统的应用,对其自动化网络与结构进行了分析,并探讨了路由跟踪系统的主要内容和实现方法。
关键词 汽车 涂装生产线 路由跟踪
下载PDF
一种新的网络拓扑发现解决方案 被引量:1
7
作者 黄燕辉 刘云 张振江 《铁路计算机应用》 2010年第8期10-13,共4页
通过研究网络拓扑发现算法,描述了多址路由器和匿名路由器多拓扑发现造成的影响。改进了路由器别名判定法和匿名路由器处理方法,提出邻居-子网综合法和最大匿名综合法。改进后的算法能准确的发现真实网络拓扑,通过实验表明,该算法能够... 通过研究网络拓扑发现算法,描述了多址路由器和匿名路由器多拓扑发现造成的影响。改进了路由器别名判定法和匿名路由器处理方法,提出邻居-子网综合法和最大匿名综合法。改进后的算法能准确的发现真实网络拓扑,通过实验表明,该算法能够有效地克服多址路由器和匿名路由器对拓扑发现造成的影响,提高拓扑发现效率与准确性。 展开更多
关键词 拓扑发现 路由器别名过滤 跟踪路由 匿名路由器
下载PDF
网络时延在线估计技术与控制器的协同设计 被引量:10
8
作者 邵奇可 俞立 张贵军 《自动化学报》 EI CSCD 北大核心 2007年第7期781-784,共4页
通过在数据包中附加路由信息,利用路由跟踪的策略,确定数据包到达目标节点所经过的路由器的数量,以此给出网络诱导时延的在线估计方法,从而较好地克服了利用时间戳方法测量网络传输时延时所产生的远程节点与本地节点之间的时间同步问题... 通过在数据包中附加路由信息,利用路由跟踪的策略,确定数据包到达目标节点所经过的路由器的数量,以此给出网络诱导时延的在线估计方法,从而较好地克服了利用时间戳方法测量网络传输时延时所产生的远程节点与本地节点之间的时间同步问题.通过对引入的数据包路由信息的设置和网络路由瓶颈的分析,给出数据包传输周期的下确界和一种简单的数据丢包的判别方法.最后给出控制器的协同设计步骤,实验研究验证了本文方法的有效性. 展开更多
关键词 网络控制系统 路由跟踪 随机时延 控制器协同设计 模型预测控制
下载PDF
网络拓扑识别:基于traceroute的层析成像方法
9
作者 廖海亮 胡光岷 +1 位作者 钱峰 杨志豪 《计算机应用研究》 CSCD 北大核心 2009年第1期276-279,共4页
针对传统的网络拓扑识别方法(如traceroute)无法完成包含不协作节点的拓扑识别以及基于网络层析成像技术的拓扑识别方法的复杂性和不确定性问题,提出一种基于traceroute的层析成像技术的拓扑识别方法。该方法可通过提出的最小相似度聚... 针对传统的网络拓扑识别方法(如traceroute)无法完成包含不协作节点的拓扑识别以及基于网络层析成像技术的拓扑识别方法的复杂性和不确定性问题,提出一种基于traceroute的层析成像技术的拓扑识别方法。该方法可通过提出的最小相似度聚类算法和匿名节点构造归并算法,将网络层析成像获得的拓扑信息与trace-route探测结果融合,构成最终的拓扑结构。NS2的仿真表明,该方法不仅可识别包含不协作节点的网络拓扑,且所使用的探测包的数量也大大减少。 展开更多
关键词 跟踪路由 匿名路由 网络层析成像 三明治包 聚类分析 递归算法
下载PDF
ping与tracert在铁路网络中的应用 被引量:1
10
作者 任荣 王国壬 孙建林 《铁道通信信号》 2012年第5期74-76,共3页
局域网在铁路中已广泛应用,实现了资源共享,极大的提高了生产效率。但当局域网出现故障时,如何运用一些网络命令分析、处理故障,仍是技术人员所面临的问题。为此介绍2个常用的DOS命令ping与tracert,对其工作协议ICMP、工作原理及常用的... 局域网在铁路中已广泛应用,实现了资源共享,极大的提高了生产效率。但当局域网出现故障时,如何运用一些网络命令分析、处理故障,仍是技术人员所面临的问题。为此介绍2个常用的DOS命令ping与tracert,对其工作协议ICMP、工作原理及常用的语法参数进行分析,列举其在铁路网络中应用的几个案例,供电务专业技术人员参考。 展开更多
关键词 互联网包探索器 跟踪路由 铁路网络
下载PDF
MPLS TE在高铁数据网系统中的配置设计与验证测试 被引量:1
11
作者 马幼军 张自强 《铁道通信信号》 2013年第10期51-53,共3页
MPLS TE技术提供了服务质量(QoS)和流量工程(TE)控制的能力,可以根据路径、资源可用性和QoS请求为数据流设置直接的路由,避免链路拥塞导致数据传送丢失。介绍MPLS TE技术、TE配置和路由保护配置,及其测试方案。
关键词 多协议标记交换 流量工程(TE) 路径保护 跟踪路由 接口
下载PDF
基于IP城域网的MPLS VPN可扩展性分析
12
作者 刘琪 《辽宁工程技术大学学报(自然科学版)》 CAS 北大核心 2008年第4期572-574,共3页
为解决传统VPN扩展性差的问题,在ISP的城域网中,利用MPLS技术,设计与规划基于IP城域网的MPLS VPN模型,通过LSP隧道测试、路由跟踪测试等方法和理论分析,证明了基于IP城域网的MPLS VPN易于扩展,解决了传统覆盖型网络中普遍存在的扩展性N^... 为解决传统VPN扩展性差的问题,在ISP的城域网中,利用MPLS技术,设计与规划基于IP城域网的MPLS VPN模型,通过LSP隧道测试、路由跟踪测试等方法和理论分析,证明了基于IP城域网的MPLS VPN易于扩展,解决了传统覆盖型网络中普遍存在的扩展性N^2问题,降低了用户和ISP网络管理的复杂度。 展开更多
关键词 MPL SVPN 路由跟踪测试 标签交换路径 N^2问题
下载PDF
一种基于数据层的BGP网络前缀分类研究
13
作者 喻思敏 李镇 熊刚 《信息网络安全》 2015年第9期274-277,共4页
边界网关协议(Boarder Gateway Protocol,BGP)是互联网路由的核心系统,一直受到研究者们的高度关注。随着IP地址的枯竭、核心路由器的路由表持续增加,如何确保BGP路由系统的安全成为了研究人员关注的问题。对BGP消息的产生原因进行分类... 边界网关协议(Boarder Gateway Protocol,BGP)是互联网路由的核心系统,一直受到研究者们的高度关注。随着IP地址的枯竭、核心路由器的路由表持续增加,如何确保BGP路由系统的安全成为了研究人员关注的问题。对BGP消息的产生原因进行分类,是理解BGP路由系统的工作原理,并探究现有骨干网网络环境,保障BGP安全的重要工作。文章提出的基于路由数据层的BGP网络前缀分类方法,对数据层Traceroute搜集到的拓扑数据进行分析,划分出网络前缀活动期,对网络前缀的产生原因进一步分类。 展开更多
关键词 边界网关协议 网络前缀分类 路由跟踪
下载PDF
基于广电双向数据网络的测试探讨
14
作者 夏立宏 《有线电视技术》 2013年第11期24-27,共4页
本文在介绍广电数据网测试内容的基础上,通过具体仪器对广电数据网连通测试、性能测试以及一种采用波分复用方式同纤传输广电数字电视和以太网信号时业务互相影响的特殊测试方法进行了说明,并就广电双向网用一台仪器进行测试的可行性进... 本文在介绍广电数据网测试内容的基础上,通过具体仪器对广电数据网连通测试、性能测试以及一种采用波分复用方式同纤传输广电数字电视和以太网信号时业务互相影响的特殊测试方法进行了说明,并就广电双向网用一台仪器进行测试的可行性进行了分析,最后谈了笔者对该仪器设计的要求。 展开更多
关键词 RFC2544 Ping测试 路由跟踪测试 网页 FTP测试 IPTV测试 以太网与数字电视
下载PDF
A QoS Mobicast-based dynamic clustering secure multicast scheme for large-scale tracking sensornets
15
作者 Jin Jing Qin Zhiguang +1 位作者 Wang Juan Wang Jiahao 《High Technology Letters》 EI CAS 2012年第1期64-71,共8页
Most of the existing security Mobicast routing protocols are not suitable for the monitoring applications with higher quality of service (QoS) requirement. A QoS dynamic clustering secure multicast scheme (QoS-DCSM... Most of the existing security Mobicast routing protocols are not suitable for the monitoring applications with higher quality of service (QoS) requirement. A QoS dynamic clustering secure multicast scheme (QoS-DCSMS) based on Mobicast and multi-level IxTESLA protocol for large-scale tracking sensornets is presented in this paper. The multicast clusters are dynamically formed according to the real-time status of nodes, and the cluster-head node is responsible for status review and certificating management of cluster nodes to ensure the most optimized QoS and security of multicast in this scheme. Another contribution of this paper is the optimal QoS security authentication algorithm, which analyzes the relationship between the QoS and the level Mofmulti-level oTESLA. Based on the analysis and simulation results, it shows that the influence to the network survival cycle ('NSC) and real-time communication caused by energy consumption and latency in authentication is acceptable when the optimal QoS security authentication algorithm is satisfied. 展开更多
关键词 dynamic clustering quality of service (QoS) multi-level ttTESLA secure multicast wirelesssensor networks (WSNs)
下载PDF
火中漫步——Linux网络安全工具Firewalk
16
作者 张晓刚 《网管员世界》 2003年第9期94-95,共2页
Firewalk使用类似Tracerbute的技术来分析IP包的响应,从而测定网关的访问控制列表和绘制网络图的工具,它还使用类似于路由跟踪(Traceroute—like)的IP数据包分析方法,来测定一个特殊的数据包是否能够从攻击者的主机传送到位于数据包过... Firewalk使用类似Tracerbute的技术来分析IP包的响应,从而测定网关的访问控制列表和绘制网络图的工具,它还使用类似于路由跟踪(Traceroute—like)的IP数据包分析方法,来测定一个特殊的数据包是否能够从攻击者的主机传送到位于数据包过滤设备后的目标主机。这种技术能够用于探测网关上打开(“open”)或允许通过(pass through)的端口,还能够测定带有各种控制信息的数据包是否能通过给定网关,要理解这种技术的工作原理,首先要理解路由跟踪(Traceroute}是如何工作的。 展开更多
关键词 LINUX 网络安全 Firewalk 路由跟踪 IP包
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部