首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
随着网络管理技术的发展,Internet技术、分布式对象技术和移动Agent技术等已逐步在网络管理系统中得到广泛应用。综合利用以上技术,提出了将移动Agent技术引入网管系统中,并融合Web技术,构建了分布式网络管理集成框架WebNMS(Web-based Network Management System using mobile Agent technology)模型,并阐述了WebNMS在企业网络管理系统中的应用前景。  相似文献   

2.
Mobile Agent在网络管理中应用   总被引:2,自引:1,他引:2  
赖秀金  王乘 《微机发展》2004,14(9):10-13
探讨了传统的基于SNMP协议的网络管理系统的不足,分析了集中式网络管理方法的局限性和比较了各种分布式网络管理技术优缺点后,提出了采用移动代理技术(Mobile Agent)来实现网络管理并描述了一种用于设计和开发网络管理系统的移动代理技术的概要性实现框架。文章表明在网络管理中采用移动代理技术可以很好地解决目前集中式网络管理中遇到的相关问题,能有效提高网络管理的可靠性和效率。  相似文献   

3.
分析CORBA和移动Agent 2种网管技术的特点和不足,提出一种基于CORBA和移动Agent的网络管理系统的设计方法。系统模型采用Java虚拟机作为运行平台,ORB作为底层通信设施,KQML作为通信语言。考虑网络规模对2种网管模式性能的影响,系统对不同网管任务分别采用CORBA对象和移动Agent。性能分析与实验结果表明,与基于CORBA或移动Agent网络管理系统相比,该网络管理系统具有较好的网管性能。  相似文献   

4.
在CIDF(Common Intrusion Detection Franlework,通用入侵检测框架)的基础上,引入了Agent技术,提出了一种新的基于Agent的入侵检测系统模型。该模型通过静态智能Agent和移动Agent技术实现了分布式的基于主机和基于网络相结合的入侵检测,在技术上采用模式匹配和协议分析,并且采用了PGP技术和数字签名方案进一步实现了入侵检测系统自身的安全性。  相似文献   

5.
探讨了传统的基于SNMP协议的网络管理系统的不足,分析了集中式网络管理方法的局限性和比较了各种分布式网络管理技术优缺点后,提出了采用移动代理技术(Mobile Agent)来实现网络管理并描述了一种用于设计和开发网络管理系统的移动代理技术的概要性实现框架.文章表明在网络管理中采用移动代理技术可以很好地解决目前集中式网络管理中遇到的相关问题,能有效提高网络管理的可靠性和效率.  相似文献   

6.
喻健  李杰 《计算机技术与发展》2009,19(8):231-234,239
位置定位机制是研究移动Agent的基本问题之一.然而现有的移动Agent定位方法中并不存在一种可扩展性的定位机制,较少从基于移动Agent技术的网络管理系统(NMS)的实际出发,考虑这种机制对于该系统的适用性.在已有的各种移动Agent位置定位方法的基础上进行研究和改进,找到一种比较适合NMS的定位方法,并给出了理论上的分析.实验结果表明,新的定位机制能有效改善网络中由于移动Agent定位导致的网络瓶颈问题,提高了网络的性能.  相似文献   

7.
在分析大多数工作流管理系统的现状以及移动Agent技术特点的基础上,提出一种基于移动Agent的工作流系统架构,并利用IBM的移动Agent系统——Aglet实现原型系统。该架构采用移动Agent的安全机制,同时通过RSA公开密钥加密算法保护移动A-gent所携带的信息,提高了安全性能。实践证明,基于移动Agent的工作流管理系统是可行的和先进的,能够有效地解决现有工作流管理系统中存在的效率问题和安全问题。  相似文献   

8.
一种基于移动Agent的网络性能管理系统及性能分析   总被引:2,自引:0,他引:2  
章韵  王汝传  姜波 《计算机科学》2008,35(11):122-125
针对传统的基于SNMP在网络管理中的不足,设计了一种基于移动Agent的网络性能管理系统,此系统融合移动Agent技术,解决了传统网络管理的管理资源占用、处理能力瓶颈和灵活性差等问题,提高了网络管理的效率。主要描述了本系统的架构模型及工作原理,并同传统的基于SNMP的网络性能管理系统进行了理论和实验比较,结果验证了本系统的优越性。  相似文献   

9.
在分析当前一些主流的wrapper技术的基础上,提出了一个基于移动Agent的web信息抽取系统框架。在该框架中,利用移动Agent所具有的自治性、移动性、交互性和智能性.将数据抽取和转换任务交给移动Agent.让其移动到Web数据源上去完成信息抽取任务,并将抽取结果传田。这样不但可以减少数据传输量,节约网络带宽。降低响应时间;还可以减少对网络的依赖性,允许网络的间断连接。  相似文献   

10.
一种基于Mobile Agent的无线传感器网络数据管理模型   总被引:6,自引:0,他引:6  
熊焰  金鑫 《信息与控制》2006,35(2):184-188
提出了一个针对无线传感器网络数据管理系统的评估框架,并依此分析了传统方法的弊端.然后,基于Mobile Agent技术设计了一种计算移动到数据的传感器网络的数据管理模型.最后,通过理论评估和实验显示了本模型的优越性.  相似文献   

11.
Transactions within a mobile database management system face many restrictions. These cannot afford unlimited delays or participate in multiple retry attempts for execution. The proposed embedded concurrency control (ECC) techniques provide support on three counts, namely—to enhance concurrency, to overcome problems due to heterogeneity, and to allocate priority to transactions that originate from mobile hosts. These proposed ECC techniques can be used to enhance the server capabilities within a mobile database management system. Adoption of the techniques can be beneficial in general, and for other special cases of transaction management in distributed real-time database management systems. The proposed model can be applied to other similar problems related to synchronization, such as the generation of a backup copy of an operational database system.  相似文献   

12.
基于移动Agent的数字气田生产运行系统应用研究*   总被引:4,自引:1,他引:3  
通过分析移动代理在数字气田生产运行系统中的优势,提出了基于Masterworker移动代理数字气田生产运行系统模型结构,详细讨论了主要代理和工作流程,重点分析了基于该模型移动代理的迁移和基于VPN的移动代理安全性。该方案在数字气田的应用,为数字气田分布式应用提供了一种新的方法和手段。  相似文献   

13.
Fault tolerance for home agents in mobile IP   总被引:1,自引:0,他引:1  
Yin-Fu  Min-Hsiu 《Computer Networks》2006,50(18):3686-3700
In the conventional IP protocol, whenever a mobile device moves to a different network, it must change its IP address to communicate with other nodes in the Internet. Mobile IP protocol keeps mobile nodes online without changing their IP addresses while changing the attachment points. The packets destined to mobile nodes (MN) are relayed by their home agents (HA). However, once the only one HA fails, all MNs managed by the HA will not receive packets normally. In the paper, we propose a novel protocol with multiple mobile agents (MA) where only double mobility bindings are maintained in the whole system. When an HA is failed, its backup HA can take over it in a short time without fetching the bindings from other places. Besides, we also consider the load balancing between these HAs during HA takeover and recovery. Through the simulation and analyses, we found that our method has less registration overheads, better MN-scalability, less sensitivity on MN mobility, more fault-tolerance robustness, and less takeover time than others.  相似文献   

14.
随着网络技术的迅猛发展,网络管理技术的相关研究也越来越得到广泛重视,传统的集中式管理方法在可扩展性、可靠性、灵活性方面存在一定的不足。基于移动Agent的分布式网络管理方案很好地解决这些问题。该文设计了基于移动Agent的分布式网络管理系统模型——MADNMs。详细阐述了其核心拓扑算法,并对算法的性能进行了分析。  相似文献   

15.
有自我控制与辨别身份能力的移动代理人编程技术,不但能够在网路上移动,也能够与其他代理人编程沟通及执行任务.由于移动代理人常常运作于异质的网路或作业系统(operating system)环境下,因此,一个具有整体逻辑性操作界面来存取实体结构的管理系统就显得越发重要.提出了一个能够追踪和维持移动代理人的管理系统,并且应用于远距教学(distance learning).此系统的主要目的在于提供移动代理人通用的存取环境.为了能使此系统完全运作,论述了移动代理人通信网路模组、移动代理人演化阶段来支援管理代理人与用户端代理人.另外,也将移动代理人所使用的工具编程整合成为角色扮演(role-setting)物件;此角色扮演物件是符合所谓应用编程驱使元件(application-driven component)的,因此,此系统也能够符合专业化利益的使用者的需求.  相似文献   

16.
移动通信现在正处于由第三代向第四代过渡的关键时期,随着通信业务的复杂性和多样性越来越突出,对核心网安全稳定运行的要求相应提高。为了提供更安全的网络性能和更多的业务,核心网有必要实现容灾备份机制,本文研究了一种基于软交换的网络备份容灾关键技术,对现有的1+1、N+1等网络备份容灾方案进行了对比分析,提出了一种新的环接力容灾组网备份方案,能够有效避免交换系统出现故障而随之产生的业务大规模中断等风险,有助于进一步提高移动通信系统的安全性。  相似文献   

17.
本文通过对数据备份的简单介绍,并对备份方案的设计以及灾难恢复的措施进行初步探讨,对校园网安全运行管理给出了指导性的建议。  相似文献   

18.
数据库备份是保证数据库安全的一项重要措施,Oracle数据库管理系统提供了强大的数据库备份功能,RMAN是Oracle数据库管理提供的数据库备份与恢复实用程序。文章对RMAN组成、工作机制、备份步骤进行了介绍。  相似文献   

19.
Recent developments in grid and cloud computing technologies have enhanced the performance and scale of storage media. Data management and backup are becoming increasingly important in these environments. Backup systems constitute an important component of operating system security. However, it is difficult to recover backup data from an environment where the operating system does not work because the storage hardware has been damaged. This study analyzes the Volume Shadow Copy Service (VSS) used by the Windows operating system. Windows 8 has been implemented for mobile environments; hence, it could be used for data recovery from damaged mobile devices. VSS is a backup infrastructure provided by Windows that creates point-in-time copies of a volume (known as volume shadow copies). Windows Vista and later versions use this service instead of the restore point feature used in earlier versions of the operating system. The restore point feature logically copied and stored specified files, whereas VSS copies and stores only data that have changed in the volume. In a live system, volume shadow copies can be checked and recovered using built-in system commands. However, it is difficult to analyze the files stored in the volume shadow copies of a nonfunctioning system, such as a disk image, because only the changed data are stored. Therefore, this study analyzes the structure of Volume Shadow Copy (VSC) files that were logically stored. This analysis confirms the locations of the changed data and original copies by identifying a structure that stores the file data stream to file system metadata. On the basis of our research, we propose a practical application to develop tools for the recovery of snapshot data stored within the VSC files. We also present results of our successful performance test.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号