首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
命名数据网络(named data networking,NDN)是信息中心网络(information centric network,ICN)的一个典型实例,是未来网络一种可能的架构.为优化NDN的转发性能,要求转发平面能根据不同的网络环境自适应地调整转发策略、选出最优的转发接口.“虚拟兴趣分组”(virtual interest packet,VIP)架构是一种基于NDN的联合动态转发与缓存的网络架构,通过VIP架构对转发方案进行了性能优化.VIP架构的转发方案使用了背压算法,该算法在网络处于轻负载状态时时延较大,为此引入偏差函数进行优化.为检测优化效果,对原始VIP架构和优化后的VIP架构的转发性能进行了仿真实验对比.实验结果显示,优化后的转发方案相比原方案在转发时延上有一定降低.且由于偏差函数的引入不会增加原转发方案的时间复杂度,因此提出的方法可以优化VIP转发方案的性能.  相似文献   

2.
针对命名数据网络中视频业务数据量较大导致的网络传输易受时延、吞吐量以及传输时间等限制的问题,提出一种针对视频业务的基于改进蚁群优化算法的多路径传输方法ACO-MpR.首先根据interest包来区分视频业务类型并得到相应服务质量要求;其次找出满足该业务类型QoS的时延、带宽及拥塞值,组成最优化模型中三元组约束条件,将其代入到改进蚁群优化算法中找出多条可行路径;最后通过三元组约束条件对路径进行筛选得出最满足该视频业务服务质量的多条路径.理论分析及仿真实验表明:与命名数据网络中常规路由方式的蚁群优化算法ACOIR、多路径路由方法MRBRC相比,ACO-MpR在视频业务传输时具有更好的表现,能够有效地解决视频业务在传输时受时延、吞吐量及传输时间等限制的问题.  相似文献   

3.
针对命名数据网络(NDN)具有多样的路由转发策略,但都未能实现NDN的服务质量(QoS)保障能力,利用蚁群优化算法(ACO)设计相应的QoS路由机制(ACO_QoS)能够保障NDN的服务质量.实验结果表明:ACO_QoS能够在满足QoS的前提下找到一条花费最小的路由.  相似文献   

4.
阐述了AFDX标准化文档ARINC664(主要是第7部分)对机载数据网络端系统通信机制的标准化规定。介绍了虚拟链路和AFDX端系统协议栈等关键技术。用一个端系统和交换机配置的实例阐述了机载网络的端系统通信机制。  相似文献   

5.
主要利用函数的非精确信息,构建通信数据网络优化问题的近似模型,并利用惩罚束方法和指示函数对通信数据网络优化问题的近似模型展开研究.基于对偶理论,给出其原问题与对偶问题最优解的显式表达式,并得到了非精确近似优化模型的一些相关结论.  相似文献   

6.
面对现有签名算法计算复杂度高与节点计算资源有限的矛盾,命名数据网络节点在流量较大的场合,无法完成所有接收数据包的签名校验工作,导致内容污染成为其重要的安全隐患之一.针对该问题,提出一种基于节点接口可靠性的概率转发策略.节点对接收数据包尽力校验,根据接口的成功校验概率评估接口可靠性,进而以此为依据设置每一接口的转发概率,将用户请求的兴趣包尽可能转发至可靠的上游节点或源服务器.仿真结果表明,在网络整体污染较轻的场景下,相比于等概率随机转发策略,本策略能有效地对抗内容污染.  相似文献   

7.
8.
随着移动通信技术的快速发展,移动通信网络己成为信息通信的重要系统。目前,在全世界,第三代移动通信(3G)技术已经开始普及并慢慢替代传统的2G通信技术,不仅在开放性方面大大加强,而且其所承载的服务更加丰富,带给现代人更强的科技体验和生活享受,为移动通信技术的发展奠定了基础。但同时,在信息技术高度发达的今天,随着3G技术的普及,其所面临的安全问题也更加突出,鉴于此,本文对3G通信网络的安全问题进行了分析。  相似文献   

9.
齐鸣 《科技资讯》2009,(18):11-11
本文介绍了3G系统的安全性要求,对3G系统的安全技术进行了系统的分析,为3G通信网络的全面实施提供了依据。  相似文献   

10.
为提高命名数据网络(named data networking,NDN)中数据存储节点的缓存效率和存储空间利用率,根据就近缓存思想,提出一种在数据请求节点中根据特定内容兴趣而区分缓存的数据缓存算法.该算法结合缓存节点地理位置差异性和缓存数据内容热度差异性,将热度高的数据内容优先缓存在数据请求节点周围,并根据数据被请求的频次动态设置缓存时间,使热度高的数据内容尽可能长时间地缓存在存储节点中,增大了数据就近响应概率;且节点中被替换的数据内容没有直接删除,而是向上转发并指示上游节点缓存,增加了缓存数据内容的多样性.仿真结果表明,所提算法能有效提高数据搜索命中率,降低网络请求时延以及路由传输跳数.  相似文献   

11.
在介绍嵌入式系统特点的基础上,分析了嵌入式系统存在的安全问题,阐述了将嵌入式系统作为现场控制系统应用到煤矿井下的安全防范策略。  相似文献   

12.
针对目前NDN中大多数基于Bloom过滤器的名字查找方法仅考虑速率而忽略冲突概率的局限,提出了一种考虑名字冲突概率并基于多级计数Bloom过滤器的名字查找方法.该方法的实验结果表明:相对于目前广泛研究的计数Bloom过滤器、哈希函数和d-left计数Bloom过滤器,所提方法能有效降低冲突概率.  相似文献   

13.
主动网络的安全性包括对主动分组和主动节点的保护,对主动节点的保护是在通过认证的基础上,参考策略库对不同的分组授予不同的节点资源访问权限来实现。主动分组在传输过程中的代码的可靠性和完整性可以通过加密和数字签名加以保证,而在主动节点上的安全性主要通过节点和分组的双向认证及接口的严格定义,分组间的隔离及对分组的必要限制等来实现。  相似文献   

14.
从移动通信系统演进的角度介绍了安全机制的发展历程,分析研究了2G的安全性措施,阐述了3G认证签权方案及其优缺点,并对移动通信安全机制提出了一些见解。  相似文献   

15.
针对Thrift接口服务定义的IDL对HBase数据库按行存储,当数据量大时频繁进行数据请求操作,增加服务调用时间,影响数据通信性能的问题,在详细分析Thrift源码架构基础上,提出了一种新的Thrift IDL设计模型,该模型重新定义了数据传输结构,将多行数据绑定在一起,经过一次RPC调用即可完成多行数据按块存储;采用新的IDL模型,修改了HBase Thrift服务端的接口以及客户端的非阻塞实现。理论分析和实验结果表明,该方法可有效降低IDL向服务端发送数据操作请求频率,使得HBase储存效率提高4~5倍。  相似文献   

16.
计算机网络通信安全的数据加密算法分析   总被引:1,自引:0,他引:1  
针对当前网络通信中存在的安全性威胁,提出在面向连接的网络环境下实现可靠的双方通信,分析了几种有效的数据加密算法。  相似文献   

17.
胡琼 《佳木斯大学学报》2021,39(6):73-75,128
为解决大数据环境中计算机网络存储隐私问题,提出一种崭新的数据存储与加密方案.基于HDFS设计了大数据环境下计算机网络信息的分布式存储架构,基于文件指纹与元数据信息去除文件存储前的冗余数据;基于Lorenz超混沌系统生成随机性较强的序列,作为计算机网络大数据加密与解密密钥,在HDFS文件系统中完成大数据安全存储.最后,在实验中验证了该存储方案的安全性与高效性,人为攻击后数据受损度为0,数据存储效率远超AES安全存储算法、DES安全存储算法,为该方法在计算机网络大数据安全存储中的应用增添了有利证据.  相似文献   

18.
利用仿真工具Mini-CCNx,设计并实现了命名数据网络(NDN)中基于分级命名机制的路由仿真实验,通过设置不同的名字前缀来测试Interest包的响应情况,实验结果显示了NDN中基于分级命名机制的Interest包在路由和转发上的特点及优势.  相似文献   

19.
分析了802.1x协议的体系结构和认证实现的过程,对802.1x协议和高层认证协议的机理和相互关系进行了分析,并试图对利用802.1x技术构建的网络的安全性作一个基本的评价。  相似文献   

20.
分析了802.1x协议的体系结构和认证实现的过程,对802.1x协议和高层认证协议的机理和相互关系进行了分析,探讨了利用802.1x技术构建校园网的安全机制,并提出了在校园网使用802.1x构建校园网的应用方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号