首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 187 毫秒
1.
目前的网络拓扑推测方法主要是基于网络性能参数的极大似然估计方法,而其计算量会随着网络规模的增长而急剧增加,从而影响在实际网络中的应用。讨论了网络断层扫描在网络拓扑推断中的测量方法和推断方法,提出了一种基于网络断层扫描技术的网络拓扑快速推测方法,根据观测节点测量数据的相似度推测网络的逻辑拓扑结构。通过仿真研究表明,该方法推测准确且计算简单,具有优势,即使在发送较少报文的情况下,也可以得到较高的准确推断率。  相似文献   

2.
一种快速网络拓扑推测方法   总被引:1,自引:0,他引:1       下载免费PDF全文
网络拓扑推测是推测网络内部链路性能的前提条件。目前的网络拓扑推测方法主要是基于网络性能参数的极大似然估计方法,但是其计算量会随着网络规模的增长而急剧增加,影响在实际网络中的应用。针对这种问题,提出了一种快速的网络拓扑推测方法,根据观测节点测量数据的相似度推测网络的逻辑拓扑结构,推测准确且计算简单。最后利用仿真实验验证了该方法的有效性和准确性。  相似文献   

3.
针对传感器网络能源有限的特性,提出了一种基于端到端的拓扑推测算法.根据在汇聚节点(Sink)收集到网络内部节点报文接收或丢失的情况,推测传感器网络拓扑结构.通过理论分析和仿真,证明该算法可以在较少的数据收集轮次中快速地推测出网络拓扑,并克服了现有传感器网络拓扑推测算法在报文丢失率过重情况下的误判问题.  相似文献   

4.
平均度约束的无线传感器网络拓扑控制   总被引:3,自引:0,他引:3  
拓扑控制是无线传感器网络中最重要的技术之一.大规模随机部署的无线传感器网络节点,在满足无线传感器网络拓扑连通性的前提下,如何保证网络结构的稀疏性是一个亟待解决的问题,目前已有的研究结果表明当节点密度较大时,得到的网络拓扑复杂,计算路由将严重消耗节点资源.文中提出了一种平均度约束的无线传感器网络拓扑控制,通过增加节点通信半径,约束节点的平均度来解决网络的连通性与网络拓扑的稀疏性之间的矛盾.数值模拟表明:通过平均度约束的无线传感器网络拓扑控制,可减少网络中选出的工作节点数,保证了网络的稀疏性,简化了路由的复杂度,从而延长了网络的生存周期.  相似文献   

5.
网络拓扑信息对网络资源管理和配置,网络内部链路的性能评价具有重要的意义.传统的网络测量技术都是基于已知的网络拓扑,为解决传感器网络逻辑拓扑的获取问题,针对传感器网络资源有限的特点,为提高网络传输性能,提出了一种端到端的基于数据聚合的拓扑发现算法.根据在sink节点收集到的网络内部节点数据接收或丢失的情况,发现数据传输路径,进行传感器网络的拓扑推测进行仿真.仿真结果表明,算法可以准确快速的获取网络拓扑,并且具有很好的收缩性,适合大规模传感器网络的逻辑拓扑推测.  相似文献   

6.
移动自组网中一种网络生存时间最优的广播算法   总被引:1,自引:0,他引:1  
移动自组网中广播操作的网络生存时间问题一直是备受关注的热点研究问题.现有的研究已经证明,基于最小生成树算法的广播算法能够最优地解决网络生存时间问题.但是,这些研究工作都是基于静止的网络拓扑,从而不适用于一些实际的网络拓扑动态变化的应用场景,如军事通信应用等.因此,针对节点移动导致的网络拓扑变化的场景,本文提出了一种移动...  相似文献   

7.
Ad Hoc网络节点的移动导致网络拓扑结构的变化.为了评估网络拓扑结构的变化特性,需要引入合适的衡量指标.基于此,定义了网络拓扑生存时间,并提出一种计算网络拓扑生存时间的方法.介绍了Random Direction运动模型,并在NS2中对该模型进行仿真,通过多次实验得到其拓扑生存时间的数据.通过对仿真数据的拟合,发现网络拓扑生存时间服从对数正态分布,并分别分析了其分布与节点最大运动速度、最接近通信半径节点对之间的距离的关系.这些结论为实际的Ad H0c网络性能的评价以及路由协议的改进提供了一定的参考.  相似文献   

8.
网络拓扑信息的引导能够显著提高大规模分布式应用程序的性能,然而直接测量节点之间拓扑信息产生的开销远大于其收益.提出一种新的基于被动路标的节点间网络距离预估方法PLNDP,使用Lipschitz变换将普通节点到路标节点的网络延迟映射到度量空间Rn,再利用距离函数计算映射后的网络坐标之间的距离,从而预测节点之间的网络距离....  相似文献   

9.
利用复杂网络寻找网络系统中的脆弱点可以从网络拓扑结构的角度出发,利用节点的拓扑性质研究其脆弱性,这可以有效的解决攻击图等脆弱性评估手段无法处理规模过大的网络的问题。通过对李鹏翔等的节点删除方法进行改进,计算动态删除节点后网络平均最短路径变化,模拟网络中节点在受到攻击后无法使用,从而导致的网络整体性能的变化。使得评估时不仅考虑删除节点对网络破坏程度,同时兼顾了对网络的效率的影响,从而可以更有效的针对脆弱点布置防御措施。  相似文献   

10.
针对传统关键节点识别方法不能适应Ad Hoc网络拓扑动态性、计算复杂度高等问题,本文提出一种基于网络连通性和节点删除法相结合的关键节点识别方法。该方法首先根据Ad Hoc网络信息传播特点,给出Ad Hoc网络连通性定义,其次提出一种新的最短距离计算方法求解网络连通性,达到降低算法时间复杂度的目的,最后根据节点删除后对网络连通性造成的破坏程度对节点进行关键性排序。实验结果表明,本文提出的识别方法比传统的识别方法更能适应动态Ad Hoc网络关键节点识别,具有一定的应用价值。  相似文献   

11.
目前,在网络断层扫描的推测阶段主要采用的方法是似然估计,这些方法的计算量会随着网络规模的增加而急剧增长,从而影响在实际网络中的应用。为了克服似然估计引起的问题,提出了一种新的估计方法,该方法相对于似然估计,只需要简单的数值计算,计算量较小,且计算量不会随网络规模的增加而急剧增加。通过仿真比较可以看出估测的结果接近于真实值,能够真实反映网络报文丢失的趋势,在实际网络环境中有应用价值。  相似文献   

12.
自从社交网络成为重要的研究课题,社交网络隐私保护也成为了重要的研究内容,尤其是关于公开发布以供研究的大规模社交网络图数据的隐私保护。为了评估用户的隐私风险,研究者们设计了不同的方法来对图进行去匿名化,在不同的图网络中识别个体的身份。然而,当前的去匿名化算法或者需要高质量的种子匹配,或者在精确度和效率上颇有不足。本文提出了一种高效高精度的无种子去匿名化算法"RoleMatch",基于社交网络的拓扑结构识别个体身份。该算法包括(1)一种新型的可以快速计算的两图结点间相似度度量方法"RoleSim++",和(2)一种有效的结点匹配算法,此法同时考虑了结点间的相似度和中间匹配结果的反馈。在实验部分,利用LiveJournal的数据,拿RoleMatch对比了多种流行的匿名化算法,并根据实际应用情景,在传统实验的基础上增加了局部去匿名化的实验,实验结果验证了本文提出的去匿名化算法的优秀性能。  相似文献   

13.
Network forensics supports capabilities such as attacker identification and attack reconstruction, which complement the traditional intrusion detection and perimeter defense techniques in building a robust security mechanism. Attacker identification pinpoints attack origin to deter future attackers, while attack reconstruction reveals attack causality and network vulnerabilities. In this paper, we discuss the problem and feasibility of back tracking the origin of a self-propagating stealth attack when given a network traffic trace for a sufficiently long period of time. We propose a network forensics mechanism that is scalable in computation time and space while maintaining high accuracy in the identification of the attack origin. We further develop a data reduction method to filter out attack-irrelevant data and only retain evidence relevant to potential attacks for a post-mortem investigation. Using real-world trace driven experiments, we evaluate the performance of the proposed mechanism and show that we can trim down up to 97% of attack-irrelevant network traffic and successfully identify attack origin.  相似文献   

14.
In this paper, we present a mathematical background for a new approach for performances modeling of interconnection networks, based on analyzing the packet blocking and waiting time spent in each channel passing through all possible paths in the channel dependency graph. We have proposed a new, simple and very accurate analytical model for deterministic routing in wormhole networks, which is general in terms of the network topology and traffic distribution. An accurate calculation of the variance of the service time has been developed, which overcomes the rough approximation used, as a rule, in the existing models. The model supports two-dimensional mesh topologies, widely used in network-on-chip architectures, and multidimensional topologies, popular in multicomputer architectures. It is applicable even for irregular topologies and arbitrary application-specific traffic. Results obtained through simulation show that the model achieves a high degree of accuracy.  相似文献   

15.
针对传感器网络能源有限的特性,提出了一种基于数据聚合的拓扑发现算法。根据在聚合节点(sink)收集到网络内部节点报文接收或丢失的情况,通过发现网络中所有叶子节点到sink节点的数据传输路径,来推测网络的逻辑拓扑,不会增加网络负担。仿真实验表明:算法可以准确快速地推测传感器网络的拓扑,并且适合大规模传感网络的拓扑推测。  相似文献   

16.
丁尚  童鑫  陈艳  叶保留 《软件学报》2017,28(8):1940-1951
分布式存储系统为保证可靠性会采用一定存储冗余策略如多副本策略、纠删码策略.纠删码相对于副本具有存储开销小的优点,但节点修复网络开销大.针对修复网络开销优化,业界提出再生码与以简单再生码为代表的局部可修复码,显著降低了修复网络开销.然而,现有基于编码的分布式容错存储方案大都假设节点处于星型逻辑网络结构中,忽略了实际的物理网络拓扑结构和带宽信息.为实现拓扑感知的容错存储优化,相关研究在纠删码和再生码修复过程结合网络链路带宽能力,建立树型修复路径,进一步提高了修复效率.但由于编码和修复过程的差异性,上述工作并不适合于简单再生码修复.针对该问题,本文结合实际物理网络拓扑结构,将链路带宽能力引入到简单再生码的修复过程中,对带宽感知的简单再生码修复优化技术开展研究.论文建立了带宽感知节点修复时延模型,提出了基于最优瓶颈路径和最优修复树的并行修复树构建算法.并通过实验对所提算法性能进行了评估.实验结果表明,与星型修复方式相比,论文所提算法有效地降低了节点修复时延,提高了修复效率.  相似文献   

17.
当前利用深度学习方法进行扬尘图像识别的研究较少,一些传统的方法使得扬尘图像的识别率较低.针对这种情况,提出一种基于改进残差网络的扬尘识别方法.该方法将ResNet-50网络应用到扬尘数据集中,并对其网络结构进行了改进.加入空间金字塔池化以解决输入图像尺寸不固定的问题,并且将金字塔池的策略改为平均池化,将扩大特征图的方法应用到主干网络中,有利于提取到更加细粒度的特征,提升模型的性能,从而提高识别率.实验结果表明,该方法具有很高的精确度,为扬尘识别提供了一种有效的方案.  相似文献   

18.
Protection trees have been used in the past for restoring multicast and unicast traffic in networks in various failure scenarios. In this paper we focus on shared self-repairing trees for link protection in unicast mesh networks. Shared protection trees have been proposed as a relatively simple approach that is easy to reconfigure and could provide sub-second restoration times with sub-optimal redundancy requirement. The self-repairing nature of this class of protection trees may make them an attractive option for cases where dynamic changes in network topology or demand may occur. In this paper, we present heuristic algorithms to design a self-repairing protection tree for a given network. We study the restorability performance of shared trees and examine the limitations of such schemes in specific topologies, such as cases where long node chains exist. Using extensive simulations with thousands of randomly generated network graphs. We compare redundancy and average backup path length of shared protection trees with optimal tree designs and non-tree designs. We also apply our algorithms to the problem of designing the protection tree in a pre-designed fixed-capacity network, and study the performance of shared protection trees in this scenario under different network loads and link utilization levels.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号