首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
一种新的自相似流量模型的网络性能分析   总被引:1,自引:0,他引:1  
网络流量的自相似性给流量控制和网络资源的管理带来了新的挑战。基于传统流量模型的网络性能结论和网络设计策略不能完全适用于具有自相似流量的高速网络中,采用较符合实际流量特征的、并具有自相似特性的随机过程——随机相位正弦波作为队列服务系统的输入流量模型,运用排队理论推导和分析了这种新的流量模型的网络性能,然后探讨了改善自相似流网络性能的流量控制方法和设想。  相似文献   

2.
自相似流量及其对网络性能的影响   总被引:3,自引:0,他引:3       下载免费PDF全文
网络流量的自相似性是近期因特网研究的重点.由于在自相似性的形成原因以及它的参数化、实际应用上还存在很大的分歧,所以先总结了近期的研究结果,然后分析了该领域内几个研究方向.由于自相似流对排队性能有显著影响,所以在网络流控上考虑自相似性特征,并指定相应的控制算法会取得较好的效果.  相似文献   

3.
网络流量分析表明很多信息源的聚合会产生具有自相似特性的信息流,在自相似环境下分析IP网络的排队性能成为当前热点。文中采用具有Pareto分布的ON/OFF叠加模型作为输入业务,分析IP交换机缓冲区队列溢出概率,得到与实际网络相似的结论:溢出概率并不随缓存长度的增加而呈指数规律下降,其下降速度相对要慢得多。在自相似业务环境下,增加缓存长度并不能有效地降低丢失率。  相似文献   

4.
自相似业务量下网络的排队性能分析   总被引:8,自引:0,他引:8  
在研究通信网的网络性能、流量控制和资源配置时,业务源模型是其中一个十分重要的组成部分。近年来的研究发现数据网络中的业务量呈自相似特征,传统的能够精确描述电话网络的马尔可夫模型不再适用。业务量的自相似特征显著影响网络的流量控制与排队分析,已经引起人们的极大重视。采用G/M/1排队模型对分组长度可变的网络的排队性能进行了分析和仿真,其中自相似业务量是通过叠加大量独立的到达间隔为Pareto重尾分布的ON/OFF源来生成的。仿真结果表明,自相似业务量导致网络的排队性能劣化,这与有关文献对ATM交换的分析结果一致。  相似文献   

5.
一种经验型的自相似流生成方法   总被引:1,自引:0,他引:1  
设计了一种经验型的自相似流生成方法,该方法引入级联模型中流量分层的思想,以实测数据流的统计特征,如会话到达间隔分`布会话持续期分布、分组到达间隔分布等为基础,结合了流叠方法和分组火车模型的特点,能实时在线产生参数不可的自相似流,同时,以仿真的方法证明了业务级的重尾分布对自相似流产生的重要作用。最后,讨论了经验型算法的性能,分析表明该算法能为系统仿真提供合适的输入流。  相似文献   

6.
基于自相似业务的多服务台排队性能分析   总被引:1,自引:0,他引:1  
基于现实网络业务流呈现自相似的特点,利用矩阵几何和剩余累积分布函数拟合的方法研究了Pareto到达时间问隔和负指数服务时间,以及多服务台和有限缓存空间下的网络排队系统性能,并获得了P(areto)/M/c/K+c队列平均排队队长和缓存溢出概率的近似结果,详细的仿真结果验证了这种方法具有较高的精确性。  相似文献   

7.
随着宽带卫星互联网业务种类和需求的不断增加,提高卫星互联网的服务质量已引起人们的广泛关注。为了减少各种业务流量源汇聚对卫星通信系统的影响,自相似流量的预测变得十分重要。该文根据网络流量的自身特性,在传统神经网络预测模型的基础上,采用了一种更为切合其性质的长短期记忆网络预测模型对其进行流量预测。通过对ON/OFF物理模型产生流量进行训练,得到结果。通过图像、数据、误差指标多方面对比,进行预测结果评价。仿真结果表明:长短期记忆神经网络预测模型可以实现网络流量的预测,精度较高。  相似文献   

8.
分布式拒绝服务攻击(DDoS)是目前黑客经常采用并极为有效的网站攻击手段。本文在验证局域网流量具有严格自相似性的同时,介绍了常用的Hurst参数计算方法。通过大量实验研究了DDoS攻击对Hurst系数产生的定量影响,并在实验数据分析的基础上,提出了攻击发生和结束的准确判据。实验结果显示,该方法性能良好。  相似文献   

9.
网络流量自相似性产生原因的分析   总被引:1,自引:0,他引:1  
网络业务自相似性已经引起了人们广泛关注,一些研究表明自相似性是网络业务中的一个普遍特性,网络自相似性表现出了与传统模型不同的特征。对网络业务自相似的相关理论作了阐述,对网络业务自相似相关研究工作进行了细致研究,在此基础上初步分析了网络业务自相似产生的原因。  相似文献   

10.
基于在广域网(WAN)、局域网(LAN)及综合业务为数字网(ISDN)中传输的可变速率业务(VBR)等多种通信业务中普遍存在着自相似特性(长相关),分析了在自相似流量下异步传输模式(ATM)交换机的缓存溢出概率的上下界。结果表明,流量的自相似特性对缓存溢出概率有着非常的显著的影响。与利用传统流量模型得到的结果相比,基于相似模型得到的缓存缢出概率随缓存增加下降的速度要缓慢得多。  相似文献   

11.
网络流量特征是分析和研究网络性能、规划网络建设的基础。随着网络的普及以及新应用的出现,网络的突发业务流量急剧增加。目前,以太局域网流量到达过程呈现突发性和间歇性的特点,网络流量自相似性的发现和概念的提出给流量的建模开辟了新的出口。本文先从自相似的理论基础入手,阐述了自相似、长相关和重尾分布,并分析它们之间的区别与联系。在此基础上,重点介绍几个经典的分布模型。  相似文献   

12.
自相似业务流下的排队性能分析   总被引:2,自引:1,他引:2  
根据到达时间间隔服从Pareto分布的业务具有自相似性这一结论,利用剩余累积分布函数拟合和矩阵几何方法研究了Pareto分布到达时间间隔和负指数分布服务时间下的网络系统排队性能,并获得了Pareto/M/1/K队列平均排队队长和缓存溢出概率的近似结果.仿真结果表明这种方法具有较高的精确性。  相似文献   

13.
以大网LAN流量在统计上是自相似的,通常使用的流量模型都不能俘获这一分形(fractal)特性,这类特性对于基于信元的高速网络的设计、控制和分析都具有重要的意义。  相似文献   

14.
混沌图方法是生成自相似网络流量的一个重要方法 ,介绍了这一方法并实际验证了它的可行性 .研究表明 ,相对于其他方法如分形高斯噪声、分形ARIMA来说 ,该方法具有实现简单、运行效率高等特点 ,可以实际应用于网络的流量仿真及网络排队性能分析研究中 ,此外 ,该方法对于网络流量自相似性形成原因的研究 ,也具有一定的启发意义  相似文献   

15.
在比较恶意代码的分析技术的基础上,将自相似特性技术引入恶意代码的动态分析中。跟踪同类型的恶意程序,采集API函数的调用序列,提取关键特征信息,得到时间调用序列,并进行归一化处理。通过重新标度权差分析算法、回归方差算法和Higuchi算法,分别计算程序的Hurst指数,匹配同种恶意程序的自相似性。将恶意程序与正常程序的API调用序列和Hurst指数进行对比实验表明,恶意程序调用API函数与正常程序存在差异,并且同一类型的恶意程序确实具有自相似性,从而能够动态检测出恶意程序。  相似文献   

16.
一种网络冗余流量消除算法   总被引:1,自引:1,他引:1  
针对大量数据片段冗余传输造成网络带宽浪费严重的问题,提出了一种基于动态查找表的冗余流量消除(DYNATABLE)算法。该算法动态统计流量中以不同字节值开头的数据块的冗余率,在保证目标块抽样率的情况下,选取冗余率高的数据块的首字节值为标识,实时更新查找表,根据查找表中的标识从数据包中选出数据块,对已经传输过的冗余数据块进行简单编码,用编码数据替换原冗余数据片段,再对消除冗余流量的数据包进行传输。对比基于最大值选择和基于静态查找表选择等冗余流量消除算法,DYNATABLE算法能跟踪网络数据的动态变化,带来更高的字节节省,平均字节节省率提高到21.8%。  相似文献   

17.
基于流量自相似模型的SYN-Flood DDoS攻击防范   总被引:4,自引:0,他引:4  
为了有效防范SYN-Flood (SYN洪流)这种典型的DDoS攻击,在分析攻击原理的基础上,提出了一种新的SYN-Flood攻击防范方法.该方法采用了基于网络流量自相似模型的异常流量检测技术,以及一种验证远程客户端TCP连接有效性的智能过滤技术,并通过实验证明该方法的有效性.  相似文献   

18.
本文设计了一种一维准周期衍射光栅,理论计算结果表明该光栅的衍射频谱具有自相似性。文中还研究了不同相位子强度对结构因子的影响。  相似文献   

19.
自相似网络流量的处理和分析   总被引:4,自引:0,他引:4  
为了解决自相似模型难以进行自相似网络流量趋势预测的问题,提出时间序列分析中短时相关模型(自适应自回归模型)的方法用于流量数据的估计;同时为了提高预测精度,提出改进的最小平方格型(modified least square lattice, MLSL)算法,使模型参数不断递推修正,收敛到最佳值.仿真试验结果验证了短时相关模型在网络流量预测应用中的可行性,实现了自相似网络流量的短期预测,该算法比最小平方(least square, LS)算法均方误差减少20%, 具有收敛快、预测精度高的优点,而该算法的计算量减少一半.  相似文献   

20.
利用小波技术对网络流量进行特性分析,将网络流量过程分解成不同尺度下的小波系数(细节)和尺度系数(背景),从而刻画出网络流量的自相似特性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号