首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
基于Hash和二叉树的路由表查找算法   总被引:1,自引:0,他引:1  
提出了一种基于Hash和二叉树的路由表查找算法,这一算法可以满足OC-768的转发要求,支持超过10万条前缀的大规模路由表,并且在路由表更新时,只有少量的存储器需要被改写.仿真结果显示,对于一个149 458条前缀的路由表,算法仅需要2 MB存储器,如果采用200MHz的存储器芯片,平均的查找速度可以达到100M次/秒.  相似文献   

2.
利用仿真工具Mini-CCNx,设计并实现了命名数据网络(NDN)中基于分级命名机制的路由仿真实验,通过设置不同的名字前缀来测试Interest包的响应情况,实验结果显示了NDN中基于分级命名机制的Interest包在路由和转发上的特点及优势.  相似文献   

3.
软件定义网络(SDN)作为一种新型的网络架构,可以为核心网络及应用的创新提供良好的平台.作为SDN实现的关键技术Openflow在实际的应用中仍然存在一些技术瓶颈.本文提出一种联合多维动态Bloom过滤器(CMDDBF)查找结构来替代Openflow交换机中的三态内容寻址存储器(TCAM)来实现流表的转发和处理.CMDDBF解决了TCAM空间利用率低和价格昂贵的缺点,能够有效实现多字段数据的查找和处理操作,并根据流表的规模动态调整内存空间.实验表明:CMDDBF不仅可以有效实现多字段数据的查找,而且在降低误识率方面具有很好的性能.  相似文献   

4.
在 Linux 环境下,基于 Mini-ndn 仿真平台并利用 Python,设计并实现了命名数据网络(NDN) 分级命名路由仿真实验,研究了 Subscriber 和 Publisher 在一对一、一对多、多对一和多对多通信情况下, interest 包请求和 data 包响应问题,实验结果对 NDN 中的 Subscriber/Publisher 交互过程、结构化数据命名规则、interest 包在 NDN 路由器中的 CS 查找、PIT 处理和 FIB 转发等过程, 以及 data 包响应过程有了更直观的认识, 为 NDN 路由和转发理论研究提供实际参考依据.  相似文献   

5.
针对命名数据网络(NDN)具有多样的路由转发策略,但都未能实现NDN的服务质量(QoS)保障能力,利用蚁群优化算法(ACO)设计相应的QoS路由机制(ACO_QoS)能够保障NDN的服务质量.实验结果表明:ACO_QoS能够在满足QoS的前提下找到一条花费最小的路由.  相似文献   

6.
针对命名数据网络中视频业务数据量较大导致的网络传输易受时延、吞吐量以及传输时间等限制的问题,提出一种针对视频业务的基于改进蚁群优化算法的多路径传输方法ACO-MpR.首先根据interest包来区分视频业务类型并得到相应服务质量要求;其次找出满足该业务类型QoS的时延、带宽及拥塞值,组成最优化模型中三元组约束条件,将其代入到改进蚁群优化算法中找出多条可行路径;最后通过三元组约束条件对路径进行筛选得出最满足该视频业务服务质量的多条路径.理论分析及仿真实验表明:与命名数据网络中常规路由方式的蚁群优化算法ACOIR、多路径路由方法MRBRC相比,ACO-MpR在视频业务传输时具有更好的表现,能够有效地解决视频业务在传输时受时延、吞吐量及传输时间等限制的问题.  相似文献   

7.
光命名数据网络(ONDN)是近年来提出的一种架构于光传输网上的命名数据网络(NDN)架构方案,是NDN面向未来高速宽带互联网发展的重要举措.基于I/R/D协议的ONDN数据交互思想未从实验量化分析角度给出性能结果,针对此问题,给出了基于光电转换(O/E)的I/R/D协议包转发过程.以I/R/D协议为基础,充分考虑基于光波分复用(WDM)技术的光传输技术,对波长数量、偏置时间、Interest包请求速率及Data包大小等因素入手,综合分析了在可能发生信道竞争而冲突的情况下ONDN的性能,为ONDN的未来具体架构提供一定参考.  相似文献   

8.
针对命名数据网络中的数据拥塞控制问题,提出了一种基于即时调整兴趣包发送速率的显式拥塞控制方法.当网络发生拥塞时,通过计数器和整形队列对贪婪流的速率进行限制,并更新兴趣包中的拥塞信息域将其逐跳反馈给下游路由节点;通过数据包将拥塞信息反馈给内容请求者,内容请求者据此调整兴趣包发送速率.同时引入延时差值来对不同数据流进行优先...  相似文献   

9.
10.
在命名数据网络中,兴趣包洪泛攻击通过向网络发送大量恶意interest包来消耗网络资源,从而对NDN造成较大危害.针对目前所提出的IFA攻击检测与防御方法存在攻击模式单一、在应对复杂攻击模式时效果不明显等局限,提出一种基于信息熵的改进方法(EIM),该方法通过与NDN路由器相连的用户的信誉值和信息熵相结合来限制攻击者发送的恶意interest包,很好地解决了现有方法在应对复杂的攻击模式时的局限性.仿真结果表明EIM较信息熵方法能够更有效地缓解IFA.  相似文献   

11.
基于MA的分布式多层次网络的数据采集管理   总被引:2,自引:0,他引:2  
分布式多层次网络是一种常见的复杂网络结构,为了对具有这种网络结构的企业组织的网络进行管理,结合移动代理技术和网络采集管理技术提出实现框架DMLNICS,实践证明是有效可行的.  相似文献   

12.
Set reconciliation between two nodes is widely used in network applications.The basic idea is that each member of a node pair has an object set and seeks to deliver its unique objects to the other member.The Standard Bloom Filter(SBF)and its variants,such as the Invertible Bloom Filter(IBF),are effective approaches to solving the set reconciliation problem.The SBF-based method requires each node to represent its objects using an SBF,which is exchanged with the other node.A receiving node queries the received SBF against its local objects to identify the unique objects.Finally,each node exchanges its unique objects with the other node in the node pair.For the IBFbased method,each node represents its objects using an IBF,which is then exchanged.A receiving node subtracts the received IBF from its local IBF so as to decode the different objects between the two sets.Intuitively,it would seem that the IBF-based method,with only one round of communication,entails less communication overhead than the SBF-based method,which incurs two rounds of communication.Our research results,however,indicate that neither of these two methods has an absolute advantages over the others.In this paper,we aim to provide an in-depth understanding of the two methods,by evaluating and comparing their communication overhead.We find that the best method depends on parameter settings.We demonstrate that the SBF-based method outperforms the IBF-based method in most cases.But when the number of different objects in the two sets is below a certain threshold,the IBF-based method outperforms the SBF-based method.  相似文献   

13.
为了表示复杂庞大的概念层次树,文中提出了一种更加通用的编码方案,将概念分层应用于模糊关联规则的挖掘.此外,为解决隶属度函数难以主观确定的问题,引入一种SOFM网络来确定样本数据的隶属度函数.基于改进的概念层次树的编码方案和SOFM网络,将模糊集引入关联规则挖掘中,设计了一种新的多层模糊关联规则挖掘算法.实验结果表明,该算法可以有效地挖掘出易于理解的、有意义的多层次模糊关联规则,具有很好的效率和伸缩性.  相似文献   

14.
NDN网络架构的安全机制构建在信息本身,因此NDN中对传输的数据必须采取有效的签名和加密措施,否则攻击者可以随意获取数据或发送虚假内容,这将成为NDN网络的最大安全隐患。文中针对NDN的安全隐患,设计出一种轻量级加密算法来解决NDN网络架构的安全问题,详细分析了该算法每个步骤的含义和目的,以及它在各种攻击方式下的安全性,同时对算法进行了优化,提高了算法的运行效率。并且在ndnSIM下嵌入该算法进行仿真,验证了数据从发布者开始是以密文方式进行传输,具有机密性;收到数据后能正确地验证发布者的身份,具有认证性;并正确地解出明文和验证数据是否有改动,具有完整性;再分别对攻击方式中的数据内容篡改和身份伪装进行了仿真,验证了对传统网络攻击防范的有效性。  相似文献   

15.
Today's firewalls and security gateways are required to not only block unauthorized accesses by authenticating packet headers, but also inspect flow payloads against malicious intrusions. Deep inspection emerges as a seamless integration of packet classification for access control and pattern matching for intrusion prevention. The two function blocks are linked together via well-designed session lookup schemes. This paper presents an architecture-aware session lookup scheme for deep inspection on network pr...  相似文献   

16.
针对网络安全态势感知范围局限、信息来源单一及准确性偏差较大的问题,提出了一个全方位整体上感知网络安全态势框架.充分考虑多信息源和多层次信息融合,从3个维度上动态生成网络当前安全状况,准确地反映网络当前安全态势,易于逆向查找异常组件.提出"3σ法则"离散化连续型随机变量方法,对建立适合处理非确定性信息融合的贝叶斯网模型有重要的理论与实践指导意义.最后,利用网络实例数据,对该模型和算法进行了验证,结果表明了该方法的正确性.  相似文献   

17.
RFID(Radio Frequency Identification,RFID)中间件在RFID系统中起着承上启下的作用,数据过滤作为RFID中间件的核心功能,对其算法的研究一直是RFID领域研究的热点与重点。通过对现有过滤算法的分析,提出基于布鲁姆过滤器的数据过滤算法,鲁姆过滤器在空间和时间上有着更低的复杂度,并通过对布鲁姆过滤器算法的分析和仿真,选择了最优的布鲁姆参数,降低了算法的假阳性误判率。  相似文献   

18.
裴喜春 《太原科技》2010,194(3):87-89
现今,XML数据管理的一个重要问题是如何对XML数据进行高效的查询处理。以XML数据流的压缩为目标.提出了一种基于BloomFilter的XML数据流压缩技术,利用Dom4j的Aelfred2解析器对XMLSchema进行解析,构建dom4j树。采用压缩布鲁姆过滤器思想进行算术编码,达到压缩的目的。  相似文献   

19.
基于BP网络的Kalman滤波在GPS导航中的应用   总被引:1,自引:0,他引:1  
卡尔曼滤波是导航系统中最常用的数据处理方法。由于传统卡尔曼滤波导航定位的方法定位精度不高,针对导航系统中存在的不确定性和非先验性,导致滤波产生较大的估计误差,甚至发散。提出了将BP神经网络嵌入到该滤波器中的方法。通过实测数据计算结果表明该算法能够真实反映载体运动轨迹,具有良好的精度和可靠性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号