没有合适的资源?快使用搜索试试~ 我知道了~
构造抗攻击高效的Overlay流拓扑的理论计算机科学电子笔记179(2007)111-121
理论计算机科学电子笔记179(2007)111-121www.elsevier.com/locate/entcs构造抗攻击高效的Overlay流拓扑ThorstenStrufe1JensWildhagen2GuünterSch?fer3电信和计算机网络系伊尔梅瑙摘要尽管覆盖流是固有的容错和稳定的系统架构,但仔细的邻居选择是一项重要的任务。 不适当的路由决策会导致一个不稳定的拓扑结构,只有几个非常重要的节点,一个大的后续节点依赖。该算法根据本地信息选择流邻居,只将知识传递给父节点。 类似于SplitStream [6],它创建节点内不相交的多播树。 所创建的拓扑是广泛的,具有短路径,从而提高了对节点故障和故意攻击的抵抗力。 恶意节点既不能获得关于拓扑结构的不同区域的任何知识,也不能故意移动到层次结构中更重要的位置。在静态仿真研究中,对所创建的拓扑的特性进行了修改,计算了节点断开时的顶点连通性和数据包丢失。关键词:服务可用性,应用层组播,协作流,弹性覆盖网络1介绍内容分发通常遵循三种主要递送技术之一,客户端-服务器-单播、网络多播或应用层多播。客户端-服务器系统架构相对容易实现和设置,并且是当前流行的解决方案。然而,它也有一些缺点,即无法扩展客户端的数量,并且只有一个故障点:服务器或服务器集群本身。尽管网络层组播由于在骨干网的路由器中的数据复制而具有更大的可扩展性,但它的接受度很低,并且目前没有大量部署。这一事实是由于许多问题,包括计费问题和多播组数量上固有的可扩展性缺乏[13]。1 电子邮件:thorsten. tu-ilmenau.de2电子邮件:jens. tu-ilmenau.de3电子邮件:guenter. tu-ilmenau.de1571-0661 © 2007 Elsevier B. V.在CC BY-NC-ND许可下开放访问。doi:10.1016/j.entcs.2006.08.035112T. Strufe等人理论计算机科学电子笔记179(2007)111覆盖流,或应用层多播(ALM)[7],利用网络边缘的资源,因此引入了不同的负载平衡方案。由于其自组织性,它对节点的故障和攻击具有内在的抵抗力。这种稳定性增加了多源系统相比,单源系统,它只构建一个单一的流树。相反,每个节点从不同的节点接收内容的不同部分,并且节点不一定仅依赖于单个先前节点。点对点系统已经被证明对故障和有组织的干扰都有很强的抵抗力。当观察文件共享系统和禁用它们的方法与客户端-服务器设置相比,协作覆盖在服务期间引入了参与者加入、离开和失败的动态,这可能导致显著的抖动和分组丢失。幸运的是,多媒体流服务可以容忍一定比例的数据包丢失。只有当超过特定的错误率时,演示文稿的感知质量才会急剧下降因此,只要所有参与者都接收到流,就可以将流在可接受的质量。损坏又可以通过接收器处的缺陷或丢失帧的分数来测量。覆盖流系统基本上由两种服务组成:• 查找服务,用于定位内容和参与者• 用于父选择和数据传递在本文中,我们关注的是流媒体服务的性质。它具有高数据速率,并且需要在严格的时间限制下向系统的所有参与者高效地提供整个内容。大量的内容不能被大量缓存,也不容易被复制。另一个限制是,内容源自单个源,并通过整个覆盖层路由。因此,每个节点都依赖于所有前面的转发节点的成功操作,这些转发节点是源和它自己之间的路径的一部分每个节点的故障最初会导致它在所有子节点和后继节点上转发的所有数据包丢失。由于参与节点的带宽有限,节点通常不能保持高连通性或简单地切换源节点。此外,分组的冗余递送立即导致不需要的传输开销。这些特征具有这样的效果,即对流式覆盖中的重要节点的故障或甚至更糟的故意攻击可以对接收到的服务的质量具有很大影响。虽然已经做了基础工作,以了解网络的容错性[1]并且创建能够抵抗随机节点故障的拓扑结构非常容易,实现攻击弹性似乎是一项非常困难的任务。通过实施快速回退策略和创建具有许多叶节点和少量转发节点的拓扑在这种情况下,负载仅由几个节点提供,并且接收节点的大集合中的节点故障没有任何影响。然而,攻击者很可能会试图获得尽可能多的关于拓扑的信息,T. Strufe等人理论计算机科学电子笔记179(2007)111113并选择一个重要的节点来打破。在通过协议分析或探测找到直接或间接为大量其他节点提供服务的节点后,一些成功的攻击可能会导致服务的完全破坏因此,除了建立有效的覆盖,一个主要目标必须是拓扑的鲁棒性,不仅对节点故障,但更重要的是对攻击。该算法必须构造具有均匀分布的依赖关系的拓扑结构,以避免大的节点组仅依赖于一小部分流树需要尽可能低,否则会引入不必要的依赖性。此外,该算法只需要很少的信息,使攻击者无法快速检测到重要节点作为目标。构建良好的拓扑结构和尽可能多因此,必须找到一个好的交易平台。在本文中,我们提出了一个新的可扩展的分布式算法,创建攻击鲁棒的覆盖流拓扑结构。我们的目标是通过创建具有许多短源-接收器路径的拓扑来实现电阻。为了在任何两个连接的节点之间获得低程度的依赖性,内容被分成相等大小的部分。每个节点为每个条带选择不同的父节点,以确定单个失败父节点对流的相应部分的损害。源和所有参与者之间的短路径的构造,以避免链与一些节点是依赖于在有关的条带中的许多前面的节点。因此,所创建的覆盖具有高节点连接性和低直径。论文的其余部分组织如下:我们在第二节介绍了相关的工作,然后在第三节介绍了一个模型和我们的方法,在第四节进行了模拟研究,然后我们在第五节得出结论并描述进一步的工作。2相关工作对抵抗性和稳定性的对等流媒体系统的研究可以分为三个主要类别。第一种方法是通过类似FEC的内容编码方案在接收器处实现良好的流质量[8,11]。第二类系统[2,10]在网络层上构建具有路径多样性路由的覆盖。第三种方法,包括PRM[4],FatNemo[5],DagStream[9]和SplitStream[6],试图构建覆盖拓扑,这些拓扑对错误和攻击具有鲁棒性。概率弹性多播(PRM)[4]是NICE[3]应用层多播的衍生物,除了常规的分组中继之外,还实现了随机转发方案和丢失分组的重传在通常的子节点之上的每个节点随机选择一些附加节点,通常的子节点被提供有每个接收到的分组分组以低概率被转发到附加节点,从而在数据传递中引入轻微冗余,这导致对节点故障的较低敏感性。与PRM类似,FatNemo[5]是一种源自NICE的分层集群应用层组播。而在114T. Strufe等人理论计算机科学电子笔记179(2007)111NICE每个集群都有一个集群领导者,负责管理组并将数据包转发给每个集群中的所有兄弟,FatNemo引入了Co-Leaders和缓存策略,以增加弹性。它还将节点组织成PRM和FatNemo都不是通过专门构建稳定的图来实现鲁棒性,而是通过冗余、重新排序和缓存来实现。DagStream [9]试图通过增加流覆盖的顶点连接来创建抵抗拓扑。除了创建稳定拓扑的主要目标外,DagStream的第二个目标是实现网络感知,以实现网络高效覆盖。DagStream的方法是将节点组织成一个有向无环图(DAG),每个节点连接到最少数量的父节点。因此,系统的一些主要问题是定位源节点和保持系统无循环。在以前的工作[12]中,我们也考虑构建DAG作为实时覆盖流系统的路由拓扑。然而,我们的研究结果表明,顶点连接并不增加与每个节点的选定的源节点的数量。事实上,我们的经验是,几乎不可能保持高顶点连通性,因为DAG的某个级别上的一些节点服务于许多其他节点,并充当非常相关的枢纽。它们成为一个最小割集,它们的失效对系统的性能有严重的影响。我们发现的另一个问题是需要关于节点到流源的距离的信息。一方面,它对于创建无循环DAG是必要的,但另一方面,它使可能的攻击者容易获得有关拓扑的知识。SplitStream[6]的主要目标是在所有partic-ipating节点之间均匀地平衡负载,并避免多播树中转发节点的小子集与许多叶节点之间的负载不公平分配为了为所有条带创建节点不相交的路径,每个节点的目标是仅转发具有与其自身匹配的id前缀的条带转发拓扑被创建为加入请求的RPF路由,所有对等体都在路由中,直到到达已经是组成员的第一个节点。为了传输不同的条带(流的一部分),每个条带被注册为唯一的多播组。SplitStream引入了一个备用容量组,每个具有可用带宽的节点都是其中的成员,以避免带宽短缺和死锁。它的设计相邻节点不相交树的每个条带的分层流编解码器导致一个更好的稳定性,对随机节点故障,只要没有太多的节点通过备用容量组服务。关于弹性,SplitStream有两个缺点。首先,SplitStream不考虑流树中分支的高度,因此在不幸的情况下,它更容易发生节点故障。第二个也是更重要的问题是,在SplitStream中,每个节点都可以收集有关拓扑的信息,特别是定位每个条带中的第一个节点,因为组和条带被映射到节点ID。T. Strufe等人理论计算机科学电子笔记179(2007)1111153弹性流媒体覆盖随着内容从源路由通过整个系统,ALM创建相邻节点之间的连接拓扑。单源流系统构建链或多播树,而多源流系统创建不相交多播树的DAG或循环网络。这些拓扑可以表示为图的特殊实例,并用作系统模型。3.1模型原则上,一个参与者vs是多媒体内容的原始源(相机连同所附连的联网设备)。 在加入系统之后,请求节点vr将已经加入流服务的潜在父节点定位为转发中继。每个参与节点依次接收内容或提供中继内容的服务。因此,覆盖可以被建模为具有有限顶点集V ={v1,.,v n},数据源v s∈V和edges:E{(u,v)|u,v∈ V,uv}. 附加流S ={pi,.,p p},共p个可以在每个顶点处复制的分组源自数据源。的分组流可替换地可以被分成具有k个序列的l个部分条纹: S={{p1,.,p1},.,{p 1,.,p l}}1k1k邻居选择遵循本地路由决策,这是由有限的可用带宽的中继节点的约束。所有决策都应该导致覆盖层到底层骨干的高效映射,以避免不必要的传输。聚合的路由决策导致系统的拓扑结构。要对高效路由进行建模,请使用(i) d:E→R+是非负的边长(连接的延迟)(ii) c:V→R+是顶点容量(接入链路的带宽)问题是找到k个有根的生成树:T1 =(V,E1),.,Tk=(V,Ek)在G中具有最小总代价克什托克d(Ti)=Σd(e),i=1i=1e∈Ei受所有Ti中的每个顶点v∈V的度约束,该度至多为c(v):克i=1degTi(v)≤c(v)for allv∈V其 中vs是 所 有 树的 根 不 相 交 地 合 并生 成 树 导 致 流 拓扑 的 多 重 图D= ( V ,E1H···HEk通过分析这个重图D的性质,已经可以得到一些基本的稳定性特征。如果源将内容拆分为k个条带,并且具有一个数据库,并且具有保存新条带C时间的容量,则C·k个条带将116T. Strufe等人理论计算机科学电子笔记179(2007)111大多数都与源头有直接联系由于节点的故障导致其所有后继节点的数据包丢失,直到拓扑被修复,因此可以通过简单地移除连接到拓扑的所有C·k节点来完全破坏拓扑。源头 扩展下面的拓扑,这些第一个节点仍然是最小切集。然而,由于不适当的路由决策,拓扑结构可以发展沙漏特性,具有较少数量的节点成为最小割集。由于覆盖流系统中的高节点动态性以及对所有接收节点的依赖性,源节点和所有接收节点之间的路径必须尽可能短多源方法将子节点连接到多个中继父节点,隐式地创建了大量的树。所得到的拓扑是有向无环图还是有环网络取决于节点的路由决策。有向无环图和有向无环网络的构造仍然有不同的可能性来实现稳定性。虽然在网络中,不同条带中的节点可以是另一个节点的父节点和子节点,但在DAG中,所有节点都是严格分层组织的。如果节点发生故障,DAG中的孤立子节点需要找出层次结构中其他节点的位置,以定位替代父节点并避免循环。因此,创建DAG的系统具有两个缺点:节点的不均匀相关性分布和获得关于其重要性的知识的可能性。在网络中,节点的重要性可以通过重新排列来平衡。创建稳定拓扑的最有前途的方法是保持所有树的平衡,并尽可能低,并且像SplitStream [6]一样,将所有参与者组织成树,每个节点仅在一棵树中是中继节点,在所有其他树中是接收叶子。后一种策略的效果是,节点连接性不会降低到低于条带的数量,但是所得到的有向图在所有分支中变宽。在这种最佳情况下,最小割集是直接连接到数据源的整个节点集。3.2基本方案描述在介绍了潜在的流拓扑的属性之后,我们想要介绍我们创建稳定拓扑的方法。原始流被分成k个条带,并且通过每个节点仅转发条带中的一个而在不相交的路径上转发。此条带选择通过每个节点选择其转发到大多数其他节点的条带来完成。流媒体服务由四个操作组成:连接,断开连接,数据传递和传递子对象。3.2.1加入加入流的操作分为两个基本阶段。首先,发现流和参与节点,然后加入流媒体服务。定位不同内容的流,以便能够找到第一个一组潜在的父节点,需要查找服务。为了构建使用了一种网络有效的覆盖,一种拓扑感知的对等查找服务T. Strufe等人理论计算机科学电子笔记179(2007)111117其被实现为具有基于位置的节点ID分配的分布式哈希表(DHT)一旦节点知道潜在的父节点,它就会选择具有最接近id的节点,并为所有条带发出连接请求然后,被联系的节点必须发送连接确认并开始转发数据包,或者回复断开连接请求。连接确认和断开请求原语都包含所请求流的替代中继对等体。如果一个节点收到来自所选父节点的断开连接请求,它会从断开连接消息中向备用节点发送一个新的连接请求3.2.2拓扑控制在接收到传入的连接请求时,节点必须接受新的连接并建立链路以将所请求的条带的分组转发到新的子节点,只要它具有剩余的可用带宽。如果被请求的节点用完可用带宽并且不能服务任何更多的子节点,如果节点检测到下面的拓扑的主要改变,或者如果节点实际上被请求转发除其优选条带之外的条带,则它发起本地拓扑优化。它要么断开一个或多个链接并将子节点移动到不同的中继节点,要么要求它的一个子节点交出它们所服务的一部分节点,以重新平衡下面的后继节点的数量拓扑优化分两个阶段进行。在第一阶段,节点比较所有子节点,并确定哪个节点对最佳拓扑造成最高成本成本是通过评估以下顺序的三个因素来衡量的:一个节点保持到孩子的链接数量,如果孩子收到一个不同于首选的条带,如果孩子本身只服务于少数其他节点。在第二阶段,节点从其所有子节点中选择服务于其他节点最少的节点,子节点转发断开的条带作为替代源,并向丢弃的节点发送断开通知。在某些情况下,严格的条纹划分会导致死锁。在这种情况下,节点不能丢弃所有昂贵的链路,并且除了其优选的链路之外,还必须转发另一个条带。但是,它将尝试在下一轮中将相关链接传递到不同的节点。为了能够保持拓扑平衡,转发节点跟踪其所有子节点及其后继节点的后继节点的数量。当每个节点观察到情况变化时,它会用它的父节点更新后继节点信息。为了即使在高度动态的阶段中也保持低的协议开销,这在等待10ms的额外变化之后完成。如果转发节点检测到不均匀的拓扑,它不能通过将节点移动到其子节点中的另一个来解决,或者如果由于节点离开而导致父节点再次具有一些可用带宽,则它向具有最多后继者的其子节点发送传递节点请求然后,子节点向一个或多个其子节点发送断开连接请求,并将其父节点作为替代节点。118T. Strufe等人理论计算机科学电子笔记179(2007)1113.2.3离开节点离开可能有两种不同的原因:优雅地退出服务或节点故障。在节点故意离开服务的情况下,它与父节点一起发出断开连接请求,它本身从所有子节点接收转发的条带。通过超时检测父节点的节点故障,并通过连接到父节点与连接确认一起发送的替代节点来做出反应。如果此回退节点不再是系统的一部分,则会向其他现有父节点之一发送连接请求。如果旧的父节点和它们的前任节点在系统中都没有存活,则节点必须再次使用查找服务开始搜索父节点4性能研究为了检查我们的算法和它所采取的路由决策,我们评估了不断发展的拓扑结构的特点。首先,使用OMNeT++进行系统仿真,使用不同的容量和条带数量,以获取拓扑的快照,用于进一步测试。为了判断稳定性,我们使用两个指标来衡量阻力:平均节点连接和节点删除后收到的数据包的分数。节点连接性给出了关于为了实现分段而必须成功攻击多少节点的良好指示,从而将一组节点与流覆盖完全断开。它应该等于条带的数量,因为每个节点都尝试仅转发其首选条带,以满足所有带宽容量。由于一旦丢失了非常低百分比的数据包,接收方的服务就已经变得无用,因此我们将服务定义为只要至少可以接收到一定比例的正确数据包就可以为了分析这种服务故障的弹性,我们实现了拓扑结构的图形表示,并测量了节点断开对可接收数据包数量的影响。要断开连接的节点是随机选择的,并且遵循完美攻击(具有全局知识的贪婪)和现实攻击(加权选择)。同样,在稳定拓扑中,节点移除应仅导致后续节点上的一个条带的数据包丢失,从而保持服务活着,同时降低质量。这项研究并不总是产生预期的结果。虽然对于较低数量的条带,该算法创建了几乎等量的节点不相交路径,但我们观察到节点连接性的增益并没有像预期的那样增长对于具有低带宽容量的条带数量的增加,节点不相交路径的数量仅呈收缩线性增加(梯度低于1)(参见:图1)。在创建的流16条带拓扑中,低带宽容量显然导致沙漏特性,通过少于16条路径为大量节点提供服务。增加容量有助于解决瓶颈的情况下,拓扑结构表现出渐近行为的理论极限16不相交的路径。此外,在任何容量下增加条带数量都会提高顶点连接性,这表明T. Strufe等人理论计算机科学电子笔记179(2007)1111191816141210864202 3 4 5 6 7 8 9 10能力k=1k=2k=4k=8K=16Fig. 1. 到源的不相交路径的平均数量(V=500)流式传输的条带量越高,拓扑就越稳定在第二步中,我们将相同的拓扑快照暴露给断开连接的节点。完整的路由拓扑被表示为多播树的森林,并且节点被移除,直到正确接收到少于50%的原始流式传输分组:incA(v)= D\A中v的入度Σ下降(A)=v∈ V(k−incA(v))我们测试了有多少节点AG\{s}必须失效,节点失效导致失效节点的所有后续链路被移除,导致drop(A)≥rd·k·V其中r d= 0。5.这个50%的阈值仅仅是理论上的,因为质量高度依赖于所使用的编解码器和服务提供商要求的剩余参与者的数量。为了了解最坏情况下的稳定性,我们试图找到最小集合A,首先,我们实施了基于全局知识的攻击。对于贪婪选择,计算所有节点的后继者,并且具有最高后继者计数的节点在每轮中断开连接在贪婪攻击下,在具有内部节点不相交树的完全平衡森林中,拓扑结构应该承受C·k2由源直接服务的节点他们开发了一种沙漏特性,否则,导致不稳定的路由。对于所有带宽容量和多达四个条带,拓扑显示出接近预期结果的行为(参见:图2)。 然而,进一步将条纹增加到8和16再次导致仅收缩线性增益。为了在更现实的场景中检查拓扑的弹性,我们还实现了一个现实的攻击和随机节点删除。通常,攻击者在选择攻击节点之前会尝试获得有关系统的知识。由于协议的原因,不可能探测整个系统,因此攻击者只能收集有关以下拓扑的知识。因此,攻击者只能试图变得尽可能重要,并在某个时候停止服务。或者,攻击者可以在接收到连接请求时偶然了解一个重要节点,并依次攻击该节点。为了模拟这种行为,我们实现了一个加权的节点故障每个不相交路径120T. Strufe等人理论计算机科学电子笔记179(2007)111353025201510500 2 4 6 8 10 12 14 16条纹数图二. 贪婪删除将接收到的数据包减少到50%(95%置信度,V=500)25201510502 3 4 5 6 7能力图三. 随机节点故障和实际攻击时的最差情况恢复能力(%断开连接的节点,V=500)每轮节点的失败概率与其后继节点的数量成正比,节点被断开连接,直到达到丢失分组的阈值。随机节点删除,作为第三个测试,类似于节点的故障。它导致了非常广泛的结果,但对于在服务中断之前需要同时发生故障的节点数量给出了很好的估计。攻击和失败的结果(见图3)再次表明,随着容量和条纹数量的增加,稳定性呈收缩线性增长。在一个流4个条带的系统中,攻击者必须了解所有节点的1%左右,并同时断开它们,才能造成拒绝服务。随着容量的增加,这一比例上升到2.5%。流式传输16个条带,在节点容量为3时,它甚至上升到6%的节点,当节点容量增加到6时,它对于随机节点故障,测量到的数字甚至更高:在最低容量为3时,只有9%的4个条带,13.5%的节点必须同时发生故障,才能导致服务失败。这些数字再次随着节点容量的增加而不断上升。为了发现为什么评估并不总是导致预期的增益,我们分析了拓扑结构,这些拓扑结构没有达到估计的结果。在这里,我们必须认识到,额外的条纹数量与不断上升的稳定性和顶点连通性之间的差距实际上是由死锁情况引起的。在拓扑结构中,较大的节点子集选择相同的首选条带。此行为导致某些节点不断转发多个条带的问题c=3c=4c=5c=6失败k=4攻击k=4失败k=16攻击k=16断开连接的节点断开连接的节点T. Strufe等人理论计算机科学电子笔记179(2007)111121并且某些条带的链路总是在拓扑中更向下地被丢弃,从而导致长路径。5结论和进一步工作本文提出了一种新的分布式算法,该算法仅基于局部知识,创建网络高效和稳定的流覆盖。我们已经表明,弹性流拓扑可以通过以下三种策略来构建:条带化内容和(a)转发内部节点不相交树上的所有条带为了创建抗攻击拓扑,需要公开关于父节点和先前节点的信息,并且通常不需要。目前,我们正在检查动态系统在攻击下的行为。因此,我们将系统的动态模拟暴露于基于全局知识的贪婪攻击,以测量波动性和消息传递开销以及由于不同数量的成功攻击节点而丢失的数据包的数量。在未来,我们计划修改算法,以避免检测到的死锁,以防止长路径的发展。引用[1] 阿尔贝河和A. Barabasi,Statistical mechanics of complex networks,Reviews on Modern Physics74(2002年)的报告。[2] Andersen,D.,H. Balakrishnan,F. Kaashoek和R. Morris,[3] Banerjee , S. , B. Bhattacharjee 和 C. Kommareddy , Scalable application layer multicast , in : ACMComputer Communication Review,2002,pp. 205-217[4] Banerjee,S.,S.李湾Bhattacharjee和A. Srinivasan,Resilient multicast using overlays,in:ACMPerformance Evaluation Review,2003,pp. 102-113[5] Birrer,S.,D. Lu,F.布斯塔曼特岛Qiao和P. Dinda,FatNemo:构建弹性多源多播fattree,在:Web内容缓存和分发研讨会论文集,2004年,pp. 182-196。[6] Castro, M., P. Druschel , A. Kermarrec, A. Nandi , A. Rowstron 和 A. Singh , SplitStream: High-bandwidth content distribution in a cooperative environment,in:Proceedings of(IPTPS298-313.[7] 朱,Y.- H、S. G. Rao和H. Zhang,A Case for End System Multicast,in:Measurement and Modeling计算机系统,2000年,pp。1-12号。[8] Goyal,V.K.,Multiple Description Coding:Compression Meets the Network,IEEE Signal ProcessingMagazine18(2001),pp. 74比93[9] Liang , J. 和 K.Nahrstedt , DagStream : Locality Aware and Failure Resilient Peer-to-PeerStreaming , 收 录 于 : Multimedia Computing and Networking ( MMCN ) , Proceedings ofSPIE6071(2006)。[10] 阮氏T.和A. Zakhor,Distributed video streaming over Internet,in:Proceedings of SPIE,2003,pp.186-195.[11]Padmanabhan , V., H. Wang , P. Chou 和 K. Sripanidkulchai, Distributing streaming media contentusing cooperative networking,in:Proceedings of ACM/IEEE NOSSDAV,2002,pp. 177-186页。[12] 斯 特 鲁 菲 , T. ,G.SchaferandA.Chang , BCBS : AnEe c icienLoadBalancingStrategyforCoperativeOverlay Live-Streaming,in:Proceedings of the IEEE-ICC,2006.[13] 黄,T.和R. Katz,多播转发状态可扩展性分析,2000年国际网络协议会议,2000年,pp.105比115
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- StarModAPI: StarMade 模组开发的Java API工具包
- PHP疫情上报管理系统开发与数据库实现详解
- 中秋节特献:明月祝福Flash动画素材
- Java GUI界面RPi-kee_Pilot:RPi-kee专用控制工具
- 电脑端APK信息提取工具APK Messenger功能介绍
- 探索矩阵连乘算法在C++中的应用
- Airflow教程:入门到工作流程创建
- MIP在Matlab中实现黑白图像处理的开源解决方案
- 图像切割感知分组框架:Matlab中的PG-framework实现
- 计算机科学中的经典算法与应用场景解析
- MiniZinc 编译器:高效解决离散优化问题
- MATLAB工具用于测量静态接触角的开源代码解析
- Python网络服务器项目合作指南
- 使用Matlab实现基础水族馆鱼类跟踪的代码解析
- vagga:基于Rust的用户空间容器化开发工具
- PPAP: 多语言支持的PHP邮政地址解析器项目
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功