基于NT技术的网络拓扑推断可视化研究
发布时间:2021-04-18 17:18
随着网络信息化的建设,多种多样、形式各异的网络应用服务不断涌现,同时也产生了错综复杂的业务流,这导致网络的分布化、复杂化、不合作和异构化越来越明显,由于传统的网络测量方法受到安全因素的制约,只能测量权限范围内的网络性能,所以学术界提出了一种新的网络性能测量方法—网络断层扫描技术(Network Tomography,简称NT技术)。通过主动发送多播探测包获得潜在的节点和链路信息,应用统计推断的方法获得网络的时延、丢包率和拓扑结构等性能,为推断大规模网络的网络性能提供一个全新的技术手段。本文介绍了基于NT技术的网络拓扑推断可视化的研究,从NT技术的基本原理方法入手,分析了基于NT技术的网络拓扑推断算法,以及通过融入传统网络可视化理论进行基于NT技术的图形可视化实现,论文主要工作如下:(1)在介绍报文丢失模型的基础之上,将丢包化为0-1序列,并引入海明码概念,辅助网络拓扑的推断。在发送探测包的过程中,探测包到达目的节点具有随意性和离散性,这对网络拓扑推断提出了考验,本文在原有基于丢包率推断算法的基础上,针对丢包序列采用分组海明距的计算,以此更加有效、准确的判断节点间相关性。(2)第三章介绍...
【文章来源】:兰州交通大学甘肃省
【文章页数】:72 页
【学位级别】:硕士
【部分图文】:
影响网络性能的因素
、网络性能和节点信息的报告。网络断层扫描技术(Network T术[2],该技术不直接观测网络内部信息,而是将纷繁的复杂网内部节点的协作,仅需边缘节点的参与,使用一种端到端的测络拓扑的推断,以及各网络性能参数(如丢包率、时延等)的分思想就是从网络边缘向网络内部注入字长较小的探测包(Probe观测数据的接收情况,根据收集的数据信息通过统计学原理推层扫描(NT)技术测量设备安置在网络边缘逐个节点(计算机或其他设备)上,收通过基于 NT 技术的推断算法的计算获取网络内部情况。边缘ode),也称为发送节点(Send Node)和接收节点(Received Nodeation Node)。根据事先设计好的发包策略发送探测包(简称探测责向相应目标接受节点发送探测包,接收节点则负责接收探测相关数据。
图 2.2 简单网络拓扑 所示,假设节点 0 为发送节点,其余边缘节点为接收节点,由 13 发送多播探测包,节点 12 和节点 13 拥有同一个父节点 7,f输过程中始终是同一个探测包,直到到达节点 7 时探测包一分节点 12 和节点 13,因此它们的共享链路为链路 1、链路 4 和链多播探测包到节点 3 和节点 15,节点 3 和 15 拥有同一个祖相比较,后者的共享链路只有链路 1 一条链路。对比不难看出包率、时延等性能参数更容易相近,因此节点 6 和节点 7 的相 7 更强。期的多播测量方法,近些年多播测量已经不再单指全播(Om所有接收节点同时探测的方法,变播(Flexcast)测量成为主流,测量和数据计算量,其发包策略非常灵活可由多个单播(Uk 播(k-cast)自由组合而成,也可针对不同负载的网络区域设计不实践中,选择的特定组播实验将取决于不同的实际考虑。事实
【参考文献】:
期刊论文
[1]信息可视化的理论发展与框架体系构建[J]. 谭章禄,方毅芳,吕明,张长鲁. 情报理论与实践. 2013(01)
[2]基于时间阈值丢包率估计的网络断层扫描技术[J]. 吴辰文,闫毅郎,王维. 计算机工程. 2011(09)
[3]基于网络层析成像技术的拓扑推断[J]. 赵洪华,陈鸣. 软件学报. 2010(01)
[4]面向网络态势感知的实时网络拓扑发现[J]. 贺英杰,王慧强,周仁杰. 计算机工程. 2009(24)
[5]Internet网络拓扑建模方法综述[J]. 杨国正,陆余良,朱峰. 计算机应用研究. 2009(05)
[6]系统聚类树算法在网络拓扑判定中的研究[J]. 张巍,王郁武. 四川大学学报(自然科学版). 2008(06)
[7]基于网络断层扫描技术的网络拓扑推测方法研究[J]. 李贵山,蔡皖东. 计算机应用研究. 2008(12)
[8]多维可视化技术综述[J]. 孙扬,封孝生,唐九阳,肖卫东. 计算机科学. 2008(11)
[9]基于测量聚类的网络拓扑推断算法[J]. 赵洪华,陈鸣,魏镇韩. 东南大学学报(自然科学版). 2008(S1)
[10]网络拓扑可视化类库TopVisLibrary的设计与实现[J]. 张伟明,罗军勇. 计算机工程与设计. 2008(17)
博士论文
[1]大规模网络拓扑测量与分析研究[D]. 张宇.哈尔滨工业大学 2009
硕士论文
[1]IP网络测量仪中拓扑可视化及P2P应用层拓扑研究与实现[D]. 苏俊峰.西安电子科技大学 2012
[2]网络拓扑可视化技术的研究[D]. 蒲涛.西安电子科技大学 2010
[3]基于SNMP的网络拓扑发现算法研究[D]. 王娟娟.武汉科技大学 2008
本文编号:3145866
【文章来源】:兰州交通大学甘肃省
【文章页数】:72 页
【学位级别】:硕士
【部分图文】:
影响网络性能的因素
、网络性能和节点信息的报告。网络断层扫描技术(Network T术[2],该技术不直接观测网络内部信息,而是将纷繁的复杂网内部节点的协作,仅需边缘节点的参与,使用一种端到端的测络拓扑的推断,以及各网络性能参数(如丢包率、时延等)的分思想就是从网络边缘向网络内部注入字长较小的探测包(Probe观测数据的接收情况,根据收集的数据信息通过统计学原理推层扫描(NT)技术测量设备安置在网络边缘逐个节点(计算机或其他设备)上,收通过基于 NT 技术的推断算法的计算获取网络内部情况。边缘ode),也称为发送节点(Send Node)和接收节点(Received Nodeation Node)。根据事先设计好的发包策略发送探测包(简称探测责向相应目标接受节点发送探测包,接收节点则负责接收探测相关数据。
图 2.2 简单网络拓扑 所示,假设节点 0 为发送节点,其余边缘节点为接收节点,由 13 发送多播探测包,节点 12 和节点 13 拥有同一个父节点 7,f输过程中始终是同一个探测包,直到到达节点 7 时探测包一分节点 12 和节点 13,因此它们的共享链路为链路 1、链路 4 和链多播探测包到节点 3 和节点 15,节点 3 和 15 拥有同一个祖相比较,后者的共享链路只有链路 1 一条链路。对比不难看出包率、时延等性能参数更容易相近,因此节点 6 和节点 7 的相 7 更强。期的多播测量方法,近些年多播测量已经不再单指全播(Om所有接收节点同时探测的方法,变播(Flexcast)测量成为主流,测量和数据计算量,其发包策略非常灵活可由多个单播(Uk 播(k-cast)自由组合而成,也可针对不同负载的网络区域设计不实践中,选择的特定组播实验将取决于不同的实际考虑。事实
【参考文献】:
期刊论文
[1]信息可视化的理论发展与框架体系构建[J]. 谭章禄,方毅芳,吕明,张长鲁. 情报理论与实践. 2013(01)
[2]基于时间阈值丢包率估计的网络断层扫描技术[J]. 吴辰文,闫毅郎,王维. 计算机工程. 2011(09)
[3]基于网络层析成像技术的拓扑推断[J]. 赵洪华,陈鸣. 软件学报. 2010(01)
[4]面向网络态势感知的实时网络拓扑发现[J]. 贺英杰,王慧强,周仁杰. 计算机工程. 2009(24)
[5]Internet网络拓扑建模方法综述[J]. 杨国正,陆余良,朱峰. 计算机应用研究. 2009(05)
[6]系统聚类树算法在网络拓扑判定中的研究[J]. 张巍,王郁武. 四川大学学报(自然科学版). 2008(06)
[7]基于网络断层扫描技术的网络拓扑推测方法研究[J]. 李贵山,蔡皖东. 计算机应用研究. 2008(12)
[8]多维可视化技术综述[J]. 孙扬,封孝生,唐九阳,肖卫东. 计算机科学. 2008(11)
[9]基于测量聚类的网络拓扑推断算法[J]. 赵洪华,陈鸣,魏镇韩. 东南大学学报(自然科学版). 2008(S1)
[10]网络拓扑可视化类库TopVisLibrary的设计与实现[J]. 张伟明,罗军勇. 计算机工程与设计. 2008(17)
博士论文
[1]大规模网络拓扑测量与分析研究[D]. 张宇.哈尔滨工业大学 2009
硕士论文
[1]IP网络测量仪中拓扑可视化及P2P应用层拓扑研究与实现[D]. 苏俊峰.西安电子科技大学 2012
[2]网络拓扑可视化技术的研究[D]. 蒲涛.西安电子科技大学 2010
[3]基于SNMP的网络拓扑发现算法研究[D]. 王娟娟.武汉科技大学 2008
本文编号:3145866
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3145866.html