首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 578 毫秒
1.
为了研究带反馈机制的Ad hoc网络性能,提出了一种新的业务流刻画方法.该方法首先基于S排队(Synchronized Queue)推导了业务流的离开函数,并结合反馈概率建立网络队长的数学表达式.同时,通过仿真实验深入分析了影响系统性能的关键因素,结果表明,网络队长与节点服务率成正相关,而与反馈概率成负相关.  相似文献   

2.
现有的业务流模型难以描述高速业务流的高突发性。在线测量网络中的高速业务流,再根据实测的时间序列数据,用TES(Transform Expand Sample)方法建立并分析高速业务流的TES模型,其中关键环节是TES模型的建立。在TES模型构架的基础上,给出了基于MATLAB平台的有关的软件实现方案。  相似文献   

3.
面向网络业务流设计的时态路径约束关联规则算法   总被引:1,自引:0,他引:1  
提出了一种新的基于业务流分析方法,采用关联规则挖掘的算法对全网业务进行关联关系分析,该方法在Aprior算法的基础上,引入时态约束的路径约束,使之更加体现网络业务的特性。使用该方法,可以充分利用已有数据,分析已有业务的行为,且可以预测未来业务的行为。模拟实验结果表明,该算法对业务流分析中不同业务之间的相关性发现是非常有效的。  相似文献   

4.
徐兴 《科学技术与工程》2012,12(18):4422-4425,4431
研究表明网络业务流具有长相关、短相关特性以及小尺度上的多重分形特性的特点。将可以描述网络业务流波动情况的GARCH模型和可以描述网络业务流长相关特性和短相关特性的FARIMA模型引入网络业务流的多重分形建模中。提出了一种FARIMA/GARCH组合模型。数值仿真对比结果表明提出的FARIMA/GARCH组合模型对网络业务流多重分形谱描述更为准确,实现了对网络业务流多重分形特性的有效建模。  相似文献   

5.
缓冲区有限流量整形器性能参数的最小加代数表示   总被引:3,自引:0,他引:3  
针对目前在流量整形器建模中将整形器视为无限缓存设备的缺陷,基于网络演算,使用最小加代数建立了有限缓冲区的流量整形器(FSS)模型,获得了FSS的分组时延和分组丢失与预留缓存空间的关系,给出了FSS性能参数的最小加代数表示.研究结果表明:当贪心整形器的服务曲线大于业务流的到达曲线时,整形器的引入不会额外增加业务流丢失的分组数,而整形器的缓冲特性能够减少网络中业务流丢失的分组数;在给定目标服务质量参数的前提下,相关结论可用于确定资源预留的上界,以改进网络的规划与设计.  相似文献   

6.
 在多协议标记交换MPLS (MultiProtocol Label Switching)网络中,由于无法准确获取业务特征参数及汇聚后的业务流与单个业务流的业务特征不同,导致网络为业务分配的资源与其实际使用的资源不一致,因此仅依据控制面给出的理论可用带宽进行接纳控制决策将导致网络资源利用率降低。针对该问题提出一种新的接纳控制算法,该算法通过对带宽理论值与受控的端到端测量结果进行综合,获取网络的可用带宽,并作为接纳控制依据。通过构建实际试验环境进行了接纳控制试验。试验结果表明,采用推荐的接纳控制算法,可以提高低优先级业务的接纳成功率,并在一定程度上提供QoS保证,提高了网络资源利用率。  相似文献   

7.
针对传统方法在产生自相似业务流时存在实现复杂、速度慢,并且生成的自相似序列精确性差等不足,提出了一种利用NS2生成自相似业务流的方法。实验结果表明,这种方法不仅实现简单、速度快,而且生成的数据具有良好的自相似性,特别适用于研究自相似业务流对排队系统的影响。  相似文献   

8.
针对传统方法在产生自相似业务流时存在实现复杂、速度慢,并且生成的自相似序列精确性差等不足,提出了一种利用NS2生成自相似业务流的方法.实验结果表明,这种方法不仅实现简单、速度快,而且生成的数据具有良好的自相似性,特别适用于研究自相似业务流对排队系统的影响.  相似文献   

9.
针对传统方法在产生自相似业务流时存在实现复杂、速度慢,并且生成的自相似序列精确性差等不足,提出了一种利用NS2生成自相似业务流的方法.实验结果表明,这种方法不仅实现简单、速度快,而且生成的数据具有良好的自相似性,特别适用于研究自相似业务流对排队系统的影响.  相似文献   

10.
最近大量研究表明实际业务流存在分形特性,这对业务流的性能产生较大影响。针对光突发交换(OBS)网络边缘节点的汇聚业务流,首先在多重分形条件下利用小波变换对业务流进行尺度刻画。同时采用分块操作、块间变化的方法对业务流进行分析,通过深入研究发现均值和方差对业务流的性能影响较大  相似文献   

11.
提出了一种新型的网络传输加解密系统 .与传统的网络传输加密系统相比 ,该系统的握手协议引入了“自证明”机制 ,无需第三方参与即可生成共享密钥并进行身份认证 ;此外 ,系统加解密功能分别在 Socket层和 IP层实现 .文中重点阐述了握手协议的设计和加解密功能的实现 ,并简明介绍了 L KM技术在开发过程中的应用 .  相似文献   

12.
基于如何灵活地进行Linux 内核程序设计是扩展操作系统功能的一个重要方面- 首先通过详细剖析了Unix 、Linux 的驱动程序结构,说明了如何利用Linux 的可加载模块技术设计针对特定设备的驱动程序;此外,进一步探讨了如何利用可加载模块技术截获并替换系统默认的系统调用,从而满足Linux 在不同特定环境的需要- 参5  相似文献   

13.
校园网络运行监测系统的分析与设计   总被引:2,自引:0,他引:2  
为了保证校园网安全、可靠、稳定地运行,针对校园网络的现状及发展,在对校园网络的安全管理和网络监控进行具体分析的基础上,规划和设计了用于校园网络管理的网络监测系统.该系统可以有效控制和管理校园网络的可靠运行.本文中先分析了相关的网络监控技术与网络监测原理以及网络管理协议,然后,介绍了网络监测系统的设计思想和体系结构,并重点介绍了网络监测系统的具体实现方案.  相似文献   

14.
基于NS的网络仿真   总被引:1,自引:0,他引:1  
介绍网络仿真平台N S(N etw ork S im u lation)仿真原理、仿真方法和一般过程,结合基于M ob ileIP模型的无线网络与有线网络间的仿真实例,给出利用N S进行网络仿真的方法。仿真结果显示,通过N S能得到很好的网络性能仿真效果。  相似文献   

15.
主动网络赋予了网络中间节点一定的计算能力和编程能力,用户可以通过在节点中定制程序来控制网络行为。这使得网络体系结构更具灵活性和可扩张性,但也带来了传统网络中没有的安全隐患问题。在分析主动网络基本特征的基础上,指出了主动网络安全潜在的安全问题,讨论了主动网络的安全技术,提出了主动网络的安全体系结构,研究了主动信包保护和隔离的措施。  相似文献   

16.
苏婷  祝小平  周洲 《科学技术与工程》2012,12(6):1285-1288,1293
针对网络管理软件中电子地图的应用,提出基于VB技术和组件技术的MapX在地理信息系统中的二次开发模型.通过MapX创建网络拓扑图,用户能在指定的地理区域内直观、方便地管理各种网络设备以及链路,形成一套完整的网络拓扑图,使组网更加贴近真实网络,界面更加友好,再结合网管软件中的其它模块,可实现全网的运行监测、资源配置管理、告警定位分析与报告等.并且将对网络的优化与管理提供重要参考,进一步降低运营成本.  相似文献   

17.
在分布式网络应用中,节点聚类是构建高效网络体系结构的有效办法. 网络坐标能够反映节点在Internet中的位置,利用网络坐标可以对网络节点之间的距离进行预测. 在测量各个节点的网络坐标的基础上,利用Triangulated heuristic方法对节点间的网络距离进行预测,提出了网络距离作为参数对网络节点进行分布式聚类的算法,并在PlanetLab分布式实验床遍布全球的156个节点上进行了实际的测量和分析. 分析结果表明,算法能够在网络规模较大的情况下对网络节点进行分布式聚类,算法有较高的可靠性和可扩展性.  相似文献   

18.
鉴于虚拟私有网络(VPN)是实现在公网上安全传输私有网络信息的一种技术,提出了基于VPN技术的三峡大学校园办公网解决方案,替换原有的VLAN技术,可以满足办公网对安全性和灵活性的要求。  相似文献   

19.
在小世界、无标度网络模型的基础上构造出人际关系网络模型,并对人际关系网络模型进行了特性分析和仿真实验。结果表明,该网络模型具有平均路径长度与网络规模呈对数形式增长,度分布服从幂律增长,具有等级结构,聚类系数较大的特征,能很好地符合实际的人际关系网络。  相似文献   

20.
从硬件级别实施网络安全   总被引:3,自引:0,他引:3  
网络安全是网络建设中的重要内容.网络安全包括硬件安全和其上的软件的安全.网络硬件主要包括网络互连设备,比如集线器、交换机、路由器等,以及硬件防火墙.从硬件级别上实施网络安全,必须安全配置网络设备.在交换机上进行VLAN的配置,在路由器上进行ACL的配置,在防火墙上进行过滤规则的配置.只有网络硬件上进行了安全配置,网络软件才有可能发挥作用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号