图论在网络拓扑发现算法中的应用.doc

上传人:rrsccc 文档编号:9211080 上传时间:2021-02-08 格式:DOC 页数:11 大小:4.12MB
返回 下载 相关 举报
图论在网络拓扑发现算法中的应用.doc_第1页
第1页 / 共11页
图论在网络拓扑发现算法中的应用.doc_第2页
第2页 / 共11页
图论在网络拓扑发现算法中的应用.doc_第3页
第3页 / 共11页
图论在网络拓扑发现算法中的应用.doc_第4页
第4页 / 共11页
图论在网络拓扑发现算法中的应用.doc_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《图论在网络拓扑发现算法中的应用.doc》由会员分享,可在线阅读,更多相关《图论在网络拓扑发现算法中的应用.doc(11页珍藏版)》请在三一文库上搜索。

1、 1 期 作者一等:文章题目 13图论在网络拓扑发现算法中的应用路连兵1+,胡吉明2,姜 岩1,2 1,2(河海大学 计算机及信息工程学院,江苏 南京 210098)E-mail :摘要:网络拓扑发现技术已经广泛地应用在各种项目软件中。然而,随着网络结构复杂度升级,这给拓扑发现带来了挑战。所以我们越来越需要一种高效,准确的网络拓扑算法自动发现网络拓扑结构。目前的拓扑算法主要集中在:(1)路由层的发现。这个层面的发现算法在技术上比较简单,只需要寻找路由与路由之间,或路由端口与子网之间的连接关系,利用路由器的自身特性,很容易实现。(2)链路层的发现。直到目前为止,已有的厂商工具很难准确发现网络拓扑

2、,已发表的理论文献知识也只是理论上阐述,实际应用难度比较大。本论文,提出一种基于图论的骨架树数据存储结构算法,可以高效推断网络的拓扑关系。关键词:骨架树;子网;地址转发表;图论;信任节点Topology Discovery in Networks Based on Graph Theory*LU Lian-Bing1+, HU Ji-Ming2,Jiang Yan1,21,2(School of Computer Science and Information, Hohai University, Nanjing Jiangsu 210098, China)Abstract: Topology

3、 discovery systems are starting to be introduced in the form of easily and widely deployed software. However, Todays IP network is complex and dynamic. Keeping track of topology information efficiently is a difficult task. So, we need effective algorithms for automatically discovering physical netwo

4、rk topology. Earlier work has typically focused on: (1) Layer-3 (network layer) topology, which can only router-to-router interconnections and router interface-to-subnet relationships. This work is relatively easy and has lots of systems can do it. (2)Layer-2(link layer), till now, no tools can disc

5、overy the network topology exactly because of bad algorithm. In this paper, Skeleton-tree based on Graph theory is proposed to infer the connections between network nodes. Key words:Skeleton-tree; subnets; Address Forwarding Table; Graph Theory;Trust Node 1 期 图论在网络拓扑发现算法中的应用 111 网络拓扑的现状Ethernet Loca

6、l Area Networks (LANs) 是指在一区域内将不同的网络设备通过传输光缆,电缆连接起来,实现网络资源共享的网络。但是由于网络设备种类众多,而且同类产品产自不同厂家也会在原理上有所区别,所以管理员要能够高效管理维护日益膨胀、复杂的网络已经十分困难。本课题网络拓扑发现(Topology Discovery ,简称TD)就是从降低网络维护人员工作的难度、准确高效反应网络结构的角度而研究的。TD主要功能是尽可能真实反应不同设备之间的物理连接关系。有效的TD算法不但能够快速绘制出网络实体互联关系,而且能够准确的体现不可管理设备如集线器HUB(但目前有的HUB是可管理的)等。这样网络管理员

7、就可以直接在网络拓扑图上得到网络故障,流量瓶颈等重要信息,对所发生的故障一目了然。如果网络拓扑上显示一条链路总处于满负荷传输状态,那么扩大该条链路的容量对提高网络性能将有很大帮助。1.1网络拓扑中几个难点至于难于拓扑第二层网络这种状况,其原因是多方面的,下面介绍在网络拓扑发现算法设计的过程中,仅仅借助于2层的网络设备的MIB信息所存在的困难。从国内外研究得知,设计出好的网络拓扑算法,主要是要解决一下几方面的问题。(i)2层网络设备的透明性。二层拓扑困难其原因是多方面的,主要是建立这些网络十分容易。因为交换机可以透明地连接,甚至于插上线缆就可以建立一个局域网。而这种连接的简便性使得局域网对网络管

8、理软件都是透明的。但这并不意味着第二层发现功能将无所作为。关键基础设施的厂商们已经开发出了自有的发现协议,可将数据存储于SNMP企业版,例如Cisco公司的CDP 协议(Cisco Discovery Protocol)、Extreme Networks的EDP协议(Extreme Discovery Protocol)、Enterasys Networks的CDP协议(Cabletron Discovery Protocol)以及Nortel Networks的NDP协议(Nortel Discovery Protocol)等。这里的一个明显问题是,这些协议都不能工作在混合厂商设备集成的网络

9、环境下。2层网络设备交换机、网桥、集线器等与终端的主机或上层的路由设备都是直接互联,而且设备不记录相邻的设备信息,仅有二层交换机上维护着一张表,记录着接收的数据包应该从哪个端口转发出去,这张表就是AFTs。(ii)2层网络中设备缺乏统一的标准。2层网络中存在亚元设备,所谓亚元设备是指有些设备通过SNMP Bridge MIB很难实现获取AFTs信息,甚至不支持SNMP服务;有些设备比如集线器(HUB), 不具有类似于交换机的智能记忆能力和学习能力,它也不具备交换机所具有的MAC(Media Access Control)地址表。所以要准备发现网络中这些设备,是网络拓扑算法设计的一大挑战。(ii

10、i)多子网网络结构。目前的LANs都支持划分多子网,在同一子网内的设备可以直接通讯,不需要经过路由器。而不同子网内的设备之间通讯需要经过路由器数据转发(即使物理上是连接直接连接)。同一子网内的设备构成了连接树。见图1-1(a)。它表示的典型的网络结构被分成三个子网结构:其中表示主机节点,表示交换机节点,表示集线器等共享设备,相应的网络无向树模型见图1-1(b)、图1-1(c)、图1-1(d)。图1-1(a) 网络模型图1-1(b) 连接树图1-1(c) 连接树图1-1(d) 连接树II 网络模型目前日益复杂的LAN主要由交换机(也称网桥),路由器,主机等组成,由于本课题研究的LAN是一个连接实

11、体,在2层网络中,任意一对网络节点之间总会存在仅包含2层网络设备(交换机,HUB等)的路径,且仅有一条。路径中的交换的活动端口(也称转发端口)可以通过生成树协议判断。子网生成树用无向树表示。其中是网络节点集,是任意两网络节点的活动端口的物理连接关系。把实际物理网络拓扑结构抽象表达成无向树,是本课题网络拓扑发现的目标。在无向树中,交换机是无向树内部节点,路由器和主机用无向树的叶节点表示。在2层网络拓扑中,发现路由器比较困难,所以用一系列的主机表示一个路由器。由于子网生成树是无向树,任意两节点之间的数据传输都遵循生成树协议,而路径选择由交换机活动端口上的AFT信息决定。换个角度描述,AFT是端口接

12、收的一系列Media Access Control (MAC)地址信息,形成MAC地址表并维护它。下面为了算法的描述方便,给出TD算法和描述中所用到字符的原始定义:1. :表示在图中任意两节点之间的路径。2. :表示任意节点的所有活动端口集合。3. :表示节点的第个端口。4. :表示节点的第个端口的AFT地址转发表。5. :表示节点的活动端口与节点具有连接关系且6. :表示子网subnet 的集合。7. :表示任意子网所确定的连接树。:任意一对网络节点,的路径集合。所以,是中所有网络节点与边的集合。8. :任意一交换机,如果子网包含,则且。所以给定节点的AFTs信息是指在中所有可达的节点的集合

13、。9. : 由可以这样定义:也是节点在第端口处的AFT信息集合(这个AFT信息集合忽略不属于子网中节点的信息,即满足AFT中的节点且).10. :节点的所有活动端口,即如果,则。11. :连接树的根节点。12. :一系列节点,且在中以为根节点。 下列是本课题中用到的术语定义:1. True 节点: 表示有唯一MAC地址并且可以通过SNMP获得AFT信息的网络设备。所有主机都是True 节点。为了简化本研究课题,课题中的True 节点用交换机(Switch)代表。2. False 节点: 表示与True 节点相反的网络设备。也就是哑元设备或无法通过SNMP获得AFT信息的设备。本研究课题简化Fa

14、lse 节点,用Hub代表。3. Subnet: 表示最大IP网络设备集合任意两设备之间通信都不需要经过路由器。4. 完备性: 端口的AFT信息中包含子网中所有节点。5. 完备性: 端口的AFT信息中包含子网集中所有节点。III 拓扑算法概述本课题中的网络自拓扑算法(TD)在实际网络中应用主要实现:1. 在给定的网络中,能够正确拓扑发现True节点活动端口之间的物理连接关系。2. 通过已知网络设备的有限AFT信息,推导网络中的False节点如Hub,以及与之相邻的网络节点之间的连接关系。下面我们阐述网络自拓扑算法TD的详细设计。TD算法设计主要分为三步骤:1. 充分获得网络设备的AFTs信息。

15、2. 利用一定的推导算法或称为技术,为每个子网建立数学模型:无向连接树。但是在算法设计过程中考虑到AFTs信息可能不完备,所以推导算法引入了一种辅助结构树Assistant Data Tree(简称ADT),以简化算法实现过程。3. 约定合并规则,合并所有无向树的ADT结构。递归合并无向树的ADT结构,如果结果得到的是一独立的辅助结构树,那么就认为这颗辅助结构树就是网络的实际拓扑结构。这一结论在后面将给出证明。A. 辅助结构树AT的数据结构子网的连接树为,交换机在中可以分为两类节点:交叉节点和横越节点。在给出定义之前,首先我先给出图论中度的概念:无向图的顶点的度是指中与关联的边的数目。用表示顶

16、点的度。l 度大于等于3的节点称为交叉节点。l 度等于2的节点称为横越节点。在图1-1(b)中交换机,都是横越节点,是交叉节点。定义1。 的辅助结构树用描述:每个顶点是中节点的集合,弧是中边的集合。每个交叉节点和叶节点可以用单独定点表示,而横越节点段(组)(若多于一个的连续横越节点相连接,称为横越节点段或组)可用一个或多个顶点表示。 为了陈述方便,在无向连接树中,中的元素称为边,中的元素称为节点。而对应的辅助结构树中,中的元素称为顶点,中的元素称为弧。需要强调的是元素,可能包含多个中的节点,理由我们在后面章节给予阐述。无向连接树与其对应的辅助结构树之间存在同构的。定义2。 一般说来,两个图和是

17、同构的(记为),如果存在两个一一映射: : 使得当且仅当,这样的映射对称为和之间的一个同构。所以,通过细分辅助结构树,使得每个交叉节点在中都用独立的顶点代替,一旦达到这种状态,那么就可以反向得到所对应的无向树。相反,通过无向树,也可以得到辅助结构树。很容易发现,由无向树可以得到唯一的骨架树,反向推导则不成立。定义3。如果辅助结构树中任意顶点映射到无向树中的节点都是一一对应,即由到的映射,总存在唯一节点与顶点对应,那么称他们是信任节点或信任顶点。所以给定网络中,如果任意节点都是信任节点,那么这个网络拓扑结构可以被唯一确定。B. 辅助结构树生成ATC算法概述辅助结构树生成算法是拓扑算法的核心部分,

18、在IV章节会详细的介绍。基于无向生成树,选定任意节点为根节点,则为以为根节点的生成树。定义4。是任意节点,以为根节点的子树的所有节点,。而是包含节点的数量。特别要声明的是与存在区别:在中包含子网内所有的节点包括交换机以及根节点。而则只包含叶节点,在图2(1)中,图2(1)属性1。 中任意一对节点i. 如果节点是的子孙节点,则。ii. 节点,或者是交叉节点,则。为了下面讨论,现引入有序序列表。节点,按照值大小,生成序列表。如果节点具有相同值,则横越节点排列在交叉节点前面。在图2(1)中,是根节点,根据值的大小, 是序列的第一个元素,所有的叶节点的值最小,所以在列表的最后。是交叉节点,而其他的交换

19、机都是横越节点,由属性1可知,在序列表中,在其他交换机的前面,所以子网的序列是,其中具有相同的值,具有相同值。ATC算法依据元素在序列中的顺序,首先取第一个序列元素,作为辅助结构树的第一个节点,并可以计算出的值。然后取出节点作为第二节点。由于都是横越节点而且值都相同所以不需要区别顺序,所以在辅助结构树中仅用同一个顶点代表。由与值的差异可以判断出,在和之间存在一个False节点Hub。同理,与、之间也存在Hub节点,与之间存在Hub节点,见图2(2) 。图2(2)从列表中依据的值大小依次提取节点,最终可以得到的辅助结构树。IV 辅助结构树生成(ATC)算法本章节详细介绍ATC算法。介绍之前先阐述

20、几个理论基本属性。然后介绍在ATC算法中是如何应用的。A. 基本属性定义 现有节点集(一个或多个子网),且为无向连接树。为根节点。假设任意节点的AFT相对于都是完备的,任意节点,根端口(rootport)是指与根节点相连接的端口,其他端口为叶端口(leafports)。所以表达式为:集合有以下属性:属性2:中任意节点,。 证明:由于是集合的连接树,所以任意叶节点且。由的计算表达式可得,任意子树都至少包含一个叶节点。属性3:任意节点以及其任意子孙节点,存在且。 属性4:任意节点,其子孙节点,存在且。证明:由属性2可知。由于,且的计算表达式为 可推导包含,但不在中。得证。属性5:任意交叉节点,其任

21、意一子孙节点,存在且。证明:节点是交叉节点,所以度,即叶节点数量。由属性1可知任意子树至少包含一个节点(应该是叶节点)。得证。利用以上属性可以确定节点之间的顺序。现定义:等式2定义5:节点在序列中是完备的是指:节点出现在其所在序列的所有父节点之后,出现在所有子孙节点之前。 引理1: 任意节点以及交叉节点在序列中顺序是完备的。 证明:由等式2可知根节点,故在序列中是第一个节点。假设节点以及交叉节点,是其子节点(),由属性3,4可得,综上可得即。得证。 但是引理1不适合交叉节点,因为横越节点不包含在中。在辅助结构树中具有相同值的横越节点用一个顶点表示。为了区别横越节点顺序,应用如下引理: 引理2:

22、任意两横越节点,为两节点之间的路径,假设路径中存在节点,则也是横越节点且。证明:由属性3,4可得,如果节点是或交叉节点,则。由于题设中,所以w必横越节点。推论1: 假定存在横越节点,是所有横越节点集合且,如果任意节点,则所有中节点是连续的。B. ATC算法 (Algorithm)STC算法目标就是把连接树转化为辅助结构树。转化过程是迭代的过程,初始化状态为空,每次迭代过程中加入TRUE节点到中,直到所有中的TRUE节点都在中。STC算法需要初始值集合、集合、根结点和所有节点的AFT信息即。在中每个顶点都代表集合 (中包含一个或多个节点),代表中节点值。如果中某节点包含了多个横越节点,则节点具有

23、相同的值。中弧代表中的边。在计算中弧的过程中,必然会出现弧的前端连接有节点,另一端末梢节点没有连接节点或称没有发现,这种弧称为末梢弧(见图3(a)中),末梢弧集合记作。如果末梢弧的末梢节点被发现,则此末梢弧从集合中被删除。每一弧都有相应的一个集合相对应。是指通过弧所能到达的节点集合即:节点的某个端口(连接弧的端口)的AFT值。为了详细阐述ATC算法,仍以图2(1)为例。ATC算法首先获得每个节点的根端口,和的值。然后比较节点的值,构造序列。然后初始化,选择顶点代表根节点,并记, (依据等式2),并把与根节点连接的个末梢弧添加到集合中。图3(a)是STC算法初始状态。图3(a)初始化后,ATC算

24、法反复从序列中抽取第一元素,用表示,并修改, 为了方便讨论,约定末梢弧已知连接节点记作。首先验证末梢弧是否与新抽取的元素相连接:引理1:如果存在关系,则与节点相连接,否则不与末梢弧连接。ATC算法在依据等式2计算节点值的时候,判断横越节点准则:如果且是整数,那么与节点都是横越节点。如果是横越节点则添加节点到集合中,在中都用表示。见图3(b)。都是横越节点,且,。图3(b)如果,那么在中将用新的顶点表示。顶点对应集合,,的每个叶端口,都对应有末梢弧,并添加到中。如果,则与之间直接连接即不存在其它节点。图3(c), , ,所以节点在中用新的顶点代替。由于,故与或直接连接。图3(c)假设(a是末梢弧

25、),那么节点的上级节点是FALSE节点,存在两种情况需要考虑:1. 如果是TRUE顶点,,那么在与顶点之间插入FALSE顶点,且,(依据等式2,顶点是交叉顶点类型)。由顶点引伸出的2个末梢弧,。算法首先用弧连接顶点,然后用顶点的其中一个末梢弧连接顶点即(是末梢弧线),(是顶点的另一个末梢弧,是顶点的末梢弧)。最后从集合中删除末梢弧,添加末梢弧。图3(d)在图3(d)中,是新发现的节点在中用代表,是代表节点。由于,需要与的其中一个末梢弧(,)连接。添加顶点代表Hub, 与顶点(节点)连接,与顶点(节点)连接。故,顶点的另一个末梢弧具有,见图3(e)。图3(e)2. 如果顶点是FALSE节点(如,

26、Hub),则顶点是节点的父节点。此时创建新末梢弧且,然后添加末梢弧到中,末梢弧连接节点(即顶点),删除末梢弧。见图3(f) 。图3(f)假设算法从序列中抽取节点元素。由于顶点有末梢弧且,也就是说通过这末梢弧可以到达节点。但是因为包含也节点,此时有两种情况:1. 在顶点与之间存在另一个FALSE节点即Hub。2. 顶点(Hub)存在另一端口连接顶点。 从网络布线的实际设计思路考虑,后者出现的几率要高。所以ATC算法搜寻连接顶点与,然后添加新的末梢弧且,见图3(g)。图3(g)按同样的方法最终把图2(1)中的无向树转化为对应的辅助数据树如图3(h)。图3(h)定理1:给定连接树,并指定根节点,ST

27、C算法相应的创建辅助结构树,在中每个节点,或交叉节点在中都可以被唯一的顶点表示。证明:序列中的元素加入到辅助结构树过程中都是按照在中的顺序依次加入。由引理1可知,中每个节点,或交叉节点,在中表现都是出现在其所有子节点之前,所有父节点之后,即顺序是固定的。从序列中选定节点元素,如果父节点的末梢弧,那么节点元素与末梢弧相连。所以在中的位置是唯一确定的。假如,那么在顶点与之间插入FALSE节点。利用引理2,在中具有相同的横越节点,在中用同一顶点表示。综上可知,是一颗有效的树e。C. 降低难度系数:获取完备的AFTs信息。由的定义,每个节点所包含的AFTs信息就是节点的所有叶端口AFT信息总和。所以只

28、要这些叶端口完备即可。判断根端口则通过端口的AFT是否包含根节点。必要条件1:给定连接树,且集合已知,是其根节点。每个节点,根端口的AFT必须包含根节点,所有叶端口在中必须完备的。在下一章中介绍必要条件1很容易满足。D. (AFTs-Supplement) 信息在IV-C部分介绍在了AFTs不完整的情况下如何得到辅助结构树。但是我们在合并所有子网的辅助结构树时候,需要每个节点的AFTs信息包含前导端口所指向的节点信息。为了方便讨论,把这部分信息记为。现假设是中信任节点集合。以辅助结构树为数据基础,根节点为起点,后序遍历方式,采用递归方法计算得到。在计算过程中,任意以顶点为根节点的子树都对应存在

29、信任节点集合。下面详细阐述程序实现过程:给定顶点以及其子节点记为,在后序遍历(post-order tour)过程中,每个的子节点都把其信任节点集合返回给,获得所有子节点的信任集合后就可以得到顶点的信任节点集合即:。顶点的每个叶端口都对应着一个子节点,添加到顶点对应端口的AFT信息中,端口增加信息。E. 合并辅助结构树TD算法由两个主要部分组成.首先,依据ATC辅助结构树生成算法计算每个子网的辅助结构树。需要获得子网的信息包括:子网内的所有节点列表,根节点,以及子网内节点的AFTs信息,依据获得的有效信息每个子网可以对应生成一个辅助结构树。然后我们可以根据一定的规则合并每个子网的辅助结构树。现

30、有两辅助结构树,。分别是其节点结合,是信任节点结合。假设两辅助结构树具有共同的信任节点(至少一个),那么这两辅助结构树可以合并,即且。合并以后,。再次选择一辅助结构树与之合并,递归合并后,如果最终合并结果是一颗独立的辅助结构树即计算所需要的该网络拓扑物理结构。VI 算法分析A. 正确性。现证明算法的正确性与复杂度。本论文中TD算法的正确性完全依赖于ATC算法的正确性。定理2:TD算法为每个子网可以创建一个辅助结构树。证明:(由定理1可以得证)下面证明合并辅助结构树算法的正确性。假设存在两辅助结构树和以及对应连接树节点集合,。他们信任节点集合为和,且,。TD算法合并后,记,。经证明节点的AFTs

31、信息对于集合满足必要条件1。即合并后的连接树是有效的。B. 复杂度。阐述本算法的复杂度。TD算法主要由STC算法和两部分组成。先考虑时间复杂度。STC算法的运行时间复杂度是,算法的运行时间复杂度是,所以TD算法运行时间的复杂度是。VII 总结本文详细讨论了怎样利用图论的理论知识来实现网络拓扑结构的自动发现,介绍了拓扑发现算法中的主要两步骤,同时对实现过程中的关键技术进行了详细分析。但是本文在分析FALSE 节点的时候,还没有给出很好的算法分析,所以下一步工作重点是重点研究FALSE节点,研究出发点是FALSE节点与TRUE节点对网络数据流的影响,找出特征,进一步分析处理,旨在提高网络拓扑算法的

32、准确度,降低算法的复杂度。References:1 Y.Bejerano, Y.Breitbart, M.Garofalakis, and R.Rastogi, Physical Topology Discovery for Large Multi-Subnet Networks J, July 2002, Bell Labs Tech. Memorandum.2 B.Lowekamp, D.R.OHallaron, and T.R.Gross, “Topology Discovery for Large Ethernet Networks”, in Proceedings of ACM SI

33、GCOMM, San Diego, California, Aug.2001.3 J.Case,M.Fedor, M.Schoffstall, and J.Davin,“A Simple Network Management Protocol (SNMP)”,1990,Internet RFC-1157 (available from http:/www.ietf.org/rfc/)4 W.Stallings, “SNMP, SNMPv2, SNMPv3, and RMON 1 and 2”.Addison-Wesley Longman,Inc,1999,(Third Edition)5 Y.

34、 Breitbart, M. Garofalakis, C.martin, R.Rastogi, S.Seshadri, and A.Silberschatz, “Topology Discovery in Heterogeneous IP Networks”, in proceedings of IEEE INFOCOM2000,Tel Aviv,Israel,Mar.2000.6 Donnet B, Raoult P, Friedman T, Crovella M. Efficient algorithms for large-scale topology discovery. In: E

35、ager DL, Williamson CL, Borst SC, Lui JCS, eds. Proc. of the ACM SIGMETRICS 2005. New York: ACM Press, 2005. 327338.7 Govindan R, Tangmunarunkit H. Heuristics for Internet map discovery. In: Sidi M, Sengupta B, eds. Proc. of the IEEE INFOCOM 2000. New York: IEEE Press, 2000. 13711380.薃肀莂蒃袂肀肂虿袈聿芄薂螄肈莇

36、螇蚀肇葿薀罿肆腿莃袅肅芁薈螁膄莃莁蚇膄肃薇薃膃芅荿羁膂莈蚅袇膁蒀蒈螃膀膀蚃虿腿节蒆羈芈莄蚁袄芈蒆蒄螀芇膆蚀蚆袃莈蒃蚂袂蒁螈羀袁膀薁袆袁芃螆螂袀莅蕿蚈衿蒇莂羇羈膇薇袃羇艿莀蝿羆蒂薆螅羅膁蒈蚁羅芄蚄罿羄莆蒇袅羃蒈蚂螁羂膈蒅蚇肁芀蚁薃肀莂蒃袂肀肂虿袈聿芄薂螄肈莇螇蚀肇葿薀罿肆腿莃袅肅芁薈螁膄莃莁蚇膄肃薇薃膃芅荿羁膂莈蚅袇膁蒀蒈螃膀膀蚃虿腿节蒆羈芈莄蚁袄芈蒆蒄螀芇膆蚀蚆袃莈蒃蚂袂蒁螈羀袁膀薁袆袁芃螆螂袀莅蕿蚈衿蒇莂羇羈膇薇袃羇艿莀蝿羆蒂薆螅羅膁蒈蚁羅芄蚄罿羄莆蒇袅羃蒈蚂螁羂膈蒅蚇肁芀蚁薃肀莂蒃袂肀肂虿袈聿芄薂螄肈莇螇蚀肇葿薀罿肆腿莃袅肅芁薈螁膄莃莁蚇膄肃薇薃膃芅荿螀羀膆蒃蚆肀芈芆薂聿羈蒂蒈肈肀芅袆肇芃

37、薀螂肆莅莃蚈肅肅薈薄蚂膇莁蒀蚁艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蚀袁肆芄薆袀腿蕿蒂衿芁莂螁袈羁薇蚇袇肃莀薃羆膅薆葿羆芈荿螇羅羇膁螃羄膀莇虿羃节芀薅羂羂蒅蒁羁肄芈螀羀膆蒃蚆肀芈芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆莅莃蚈肅肅薈薄蚂膇莁蒀蚁艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蚀袁肆芄薆袀腿蕿蒂衿芁莂螁袈羁薇蚇袇肃莀薃羆膅薆葿羆芈荿螇羅羇膁螃羄膀莇虿羃节芀薅羂羂蒅蒁羁肄芈螀羀膆蒃蚆肀芈芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆莅莃蚈肅肅薈薄蚂膇莁蒀蚁艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀

38、蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蚀袁肆芄薆袀腿蕿蒂衿芁莂螁袈羁薇蚇袇肃莀薃羆膅薆葿羆芈荿螇羅羇膁螃羄膀莇虿羃节芀薅羂羂蒅蒁羁肄芈螀羀膆蒃蚆肀芈芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆莅莃蚈肅肅薈薄蚂膇莁蒀蚁艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蚀袁肆芄薆袀腿蕿蒂衿芁莂螁袈羁薇蚇袇肃莀薃羆膅薆葿羆芈荿螇羅羇膁螃羄膀莇虿羃节芀薅羂羂蒅蒁羁肄芈螀羀膆蒃蚆肀芈芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆莅莃蚈肅肅薈薄蚂膇莁蒀蚁艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蚀袁肆芄薆袀腿蕿蒂衿芁莂螁袈羁薇蚇袇肃莀薃羆膅薆葿羆芈

39、荿螇羅羇膁螃羄膀莇虿羃节芀薅羂羂蒅蒁羁肄芈螀羀膆蒃蚆肀芈芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆莅莃蚈肅肅薈薄蚂膇莁蒀蚁艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蚀袁肆芄薆袀腿蕿蒂衿芁莂螁袈羁薇蚇袇肃莀薃羆膅薆葿羆芈荿螇羅羇膁螃羄膀莇虿羃节芀薅羂羂蒅蒁羁肄芈螀羀膆蒃蚆肀芈芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆莅莃蚈肅肅薈薄蚂膇莁蒀蚁艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蚀袁肆芄薆袀腿蕿蒂衿芁莂螁袈羁薇蚇袇肃莀薃羆膅薆葿羆芈荿螇羅羇膁螃羄膀莇虿羃节芀薅羂羂蒅蒁羁肄芈螀羀膆蒃蚆肀芈芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆莅

40、莃蚈肅肅薈薄蚂膇莁蒀蚁艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蚀袁肆芄薆袀腿蕿蒂衿芁莂螁袈羁薇蚇袇肃莀薃羆膅薆葿羆芈荿螇羅羇膁螃羄膀莇虿羃节芀薅羂羂蒅蒁羁肄芈螀羀膆蒃蚆肀芈芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆莅莃蚈肅肅薈薄蚂膇莁蒀蚁艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蚀袁肆芄薆袀腿蕿蒂衿芁莂螁袈羁薇蚇袇肃莀薃羆膅薆葿羆芈荿螇羅羇膁螃羄膀莇虿羃节芀薅羂羂蒅蒁羁肄芈螀羀膆蒃蚆肀芈芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆莅莃蚈肅肅薈薄蚂膇莁蒀蚁艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀

41、芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蚀袁肆芄薆袀腿蕿蒂衿芁莂螁袈羁薇蚇袇肃莀薃羆膅薆葿羆芈荿螇羅羇膁螃羄膀莇虿羃节芀薅羂羂蒅蒁羁肄芈螀羀膆蒃蚆肀芈芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆莅莃蚈肅肅薈薄蚂膇莁蒀蚁艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蚀袁肆芄薆袀腿蕿蒂衿芁莂螁袈羁薇蚇袇肃莀薃羆膅薆葿羆芈荿螇羅羇膁螃羄膀莇虿羃节芀薅羂羂蒅蒁羁肄芈螀羀膆蒃蚆肀芈芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆莅莃蚈肅肅薈薄蚂膇莁蒀蚁艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蚀袁肆芄薆袀腿蕿蒂衿芁莂螁袈羁薇蚇袇肃莀薃羆膅薆葿羆芈荿螇羅羇

42、膁螃羄膀莇虿羃节芀薅羂羂蒅蒁羁肄芈螀羀膆蒃蚆肀芈芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆莅莃蚈肅肅薈薄蚂膇莁蒀蚁艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蚀袁肆芄薆袀腿蕿蒂衿芁莂螁袈羁薇蚇袇肃莀薃羆膅薆葿羆芈荿螇羅羇膁螃羄膀莇虿羃节芀薅羂羂蒅蒁羁肄芈螀羀膆蒃蚆肀芈芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆莅莃蚈肅肅薈薄蚂膇莁蒀蚁艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蚀袁肆芄薆袀腿蕿蒂衿芁莂螁袈羁薇蚇袇肃莀薃羆膅薆葿羆芈荿螇羅羇膁螃羄膀莇虿羃节芀薅羂羂蒅蒁羁肄芈螀羀膆蒃蚆肀芈芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆莅莃蚈肅肅

43、薈薄蚂膇莁蒀蚁艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蚀袁肆芄薆袀腿蕿蒂衿芁莂螁袈羁薇蚇袇肃莀薃羆膅薆葿羆芈荿螇羅羇膁螃羄膀莇虿羃节芀薅羂羂蒅蒁羁肄芈螀羀膆蒃蚆肀芈芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆莅莃蚈肅肅薈薄蚂膇莁蒀蚁艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蚀袁肆芄薆袀腿蕿蒂衿芁莂螁袈羁薇蚇袇肃莀薃羆膅薆葿羆芈荿螇羅羇膁螃羄膀莇虿羃节芀薅羂羂蒅蒁羁肄芈螀羀膆蒃蚆肀芈芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆莅莃蚈肅肅薈薄蚂膇莁蒀蚁艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂

44、蒃螈袂膄芅蚄袂芇蒁蚀袁肆芄薆袀腿蕿蒂衿芁莂螁袈羁薇蚇袇肃莀薃羆膅薆葿羆芈荿螇羅羇膁螃羄膀莇虿羃节芀薅羂羂蒅蒁羁肄芈螀羀膆蒃蚆肀芈芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆莅莃蚈肅肅薈薄蚂膇莁蒀蚁艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蚀袁肆芄薆袀腿蕿蒂衿芁莂螁袈羁薇蚇袇肃莀薃羆膅薆葿羆芈荿螇羅羇膁螃羄膀莇虿羃节芀薅羂羂蒅蒁羁肄芈螀羀膆蒃蚆肀芈芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆莅莃蚈肅肅薈薄蚂膇莁蒀蚁艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蚀袁肆芄薆袀腿蕿蒂衿芁莂螁袈羁薇蚇袇肃莀薃羆膅薆葿羆芈荿螇羅羇膁螃羄膀

45、莇虿羃节芀薅羂羂蒅蒁羁肄芈螀羀膆蒃蚆肀芈芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆莅莃蚈肅肅薈薄蚂膇莁蒀蚁艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蚀袁肆芄薆袀腿蕿蒂衿芁莂螁袈羁薇蚇袇肃莀薃羆膅薆葿羆芈荿螇羅羇膁螃羄膀莇虿羃节芀薅羂羂蒅蒁羁肄芈螀羀膆蒃蚆肀芈芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆莅莃蚈肅肅薈薄蚂膇莁蒀蚁艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蚀袁肆芄薆袀腿蕿蒂衿芁莂螁袈羁薇蚇袇肃莀薃羆膅薆葿羆芈荿螇羅羇膁螃羄膀莇虿羃节芀薅羂羂蒅蒁羁肄芈螀羀膆蒃蚆肀芈芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆莅莃蚈肅肅薈薄蚂膇

46、莁蒀蚁艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蚀袁肆芄薆袀腿蕿蒂衿芁莂螁袈羁薇蚇袇肃莀薃羆膅薆葿羆芈荿螇羅羇膁螃羄膀莇虿羃节芀薅羂羂蒅蒁羁肄芈螀羀膆蒃蚆肀芈芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆莅莃蚈肅肅薈薄蚂膇莁蒀蚁艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蚀袁肆芄薆袀腿蕿蒂衿芁莂螁袈羁薇蚇袇肃莀薃羆膅薆葿羆芈荿螇羅羇膁螃羄膀莇虿羃节芀薅羂羂蒅蒁羁肄芈螀羀膆蒃蚆肀芈芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆莅莃蚈肅肅薈薄蚂膇莁蒀蚁艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄

47、芅蚄袂芇蒁蚀袁肆芄薆袀腿蕿蒂衿芁莂螁袈羁薇蚇袇肃莀薃羆膅薆葿羆芈荿螇羅羇膁螃羄膀莇虿羃节芀薅羂羂蒅蒁羁肄芈螀羀膆蒃蚆肀芈芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆莅莃蚈肅肅薈薄蚂膇莁蒀蚁艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蚀袁肆芄薆袀腿蕿蒂衿芁莂螁袈羁薇蚇袇肃莀薃羆膅薆葿羆芈荿螇羅羇膁螃羄膀莇虿羃节芀薅羂羂蒅蒁羁肄芈螀羀膆蒃蚆肀芈芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆莅莃蚈肅肅薈薄蚂膇莁蒀蚁艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蚀袁肆芄薆袀腿蕿蒂衿芁莂螁袈羁薇蚇袇肃莀薃羆膅薆葿羆芈荿螇羅羇膁螃羄膀莇虿羃节芀薅羂羂蒅蒁羁肄芈螀羀膆蒃蚆肀芈芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆莅莃蚈肅肅薈薄蚂膇莁蒀蚁艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蚀袁肆芄薆袀腿蕿蒂衿芁莂螁袈羁薇蚇袇肃莀薃羆膅薆葿羆芈荿螇羅羇膁螃羄膀莇虿羃节芀薅羂羂蒅蒁羁肄芈螀羀膆蒃蚆肀芈

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 社会民生


经营许可证编号:宁ICP备18001539号-1