首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 203 毫秒
1.
陈伟  黄翔  乔晓强  魏峻  钟华 《软件学报》2015,26(6):1285-1305
软件的多样性、复杂性、灵活性和高度可定制性对系统的正确配置提出了挑战,配置错误已经成为影响应用服务质量的关键问题之一.很多学者和研究机构致力于配置错误的检测、诊断和故障修复的相关技术和方法研究,以提高复杂应用系统的可用性和可靠性.为系统了解软件配置错误相关的研究现状和进展,建立了一种多方面、多角度的分析框架对该领域的主要研究工作进行分类总结和分析评价,该分析框架覆盖了方法类型、方式和适用范围这3个方面的多个角度.基于该分析框架的分析结果,总结了当前软件配置错误相关研究中存在的问题,并针对今后该领域的研究趋势进行了展望,对继续和深入研究具有一定的指导意义.  相似文献   

2.
随着软件系统规模和复杂度的不断提升, 软件配置已经成为软件工程领域中的一个重要话题. 大量、复杂的配置项为正确使用软件系统带来了极大的困难, 例如, 配置错误会影响系统性能, 并带来严重损失. 软件系统配置技术得到广泛关注, 并取得了众多的研究成果. 本文对软件配置领域的研究现状和主要成果进行分析和综述. 文章首先提出了基于软件生命周期和技术手段两个维度的软件配置相关工作分析框架, 然后基于该框架对当前主要研究成果进行分类总结和分析评价, 最后总结软件配置领域的工作特点, 探讨未来可能的研究热点, 对于今后该领域的深入研究具有一定借鉴意义.  相似文献   

3.
方星  胡波  马超  黄伟庆 《软件学报》2023,34(1):351-380
随着计算机网络规模和复杂度的日益增长,网络管理人员难以保证网络意图得到了正确实现,错误的网络配置将影响网络的安全性和可用性.受到形式化方法在硬软件验证领域中成功应用的启发,研究人员将形式化方法应用到网络中,形成了一个新的研究领域,即网络验证(network verification),旨在使用严格的数学方法证明网络的正确性.网络验证已经成为当下网络和安全领域的热点研究,其研究成果也在实际网络中得到了成功应用.从数据平面验证、控制平面验证和有状态网络验证3个研究方向,对网络验证领域的已有研究成果进行了系统总结,对研究热点内容与解决方法进行了分析,旨在整理网络验证领域的发展脉络,为本领域研究者提供系统性文献参考和未来工作展望.  相似文献   

4.
网格环境下,将计算机按网格用户的要求更改网络配置信息,需要管理员才能进行相应的配置。目前对计算机的网络设备进行配置管理的大部分配置操作仅具有较少数的配置管理命令等问题。为此,本文对计算机网络管理进行了研究,并在此基础上提出了一个自动网络配置的架构和过程,最终实现网格环境下网络的自动配置。  相似文献   

5.
随着因特网中应用的爆炸性增长与网络通讯技术的发展,无论在国防、财政和电源产业等传统领域,还是在新兴的可信计算和网络、云计算系统和下一代互联网等领域,网络的可靠性都得到越来越多的重视.如何在最小化占用网络资源的同时,通过网络的拓扑结构提高网络的可靠性,吸引了广大研究者的兴趣.著名的最小Steiner网络问题就是这个课题中最为引人关注的问题之一.在过去的十年里,作为可靠网络领域的基础问题之一,Steiner网络设计问题得到很好的研究.我们总结了关于Steiner网络设计问题当前最好的近似算法的近似比与时间复杂度,并简明的概述了这些算法的主要思想.  相似文献   

6.
王丽颖  姜利群 《计算机工程与设计》2007,28(6):1346-1348,1351
目前,网格环境下,按网格用户的要求对网络进行配置需要由网格管理员与网络管理员协同完成.仅当网格管理员要求网络管理员进行网络配置时,网络管理员才会进行相应的配置.这种手动机制延长了网络配置的时间,增加了网格管理员和网络管理员的负担.对基于策略的网格管理和基于策略的网络管理进行了研究,并在此基础上提出了一个自动网络配置的模型.该模型可将网格策略自动转换成网络策略,最终实现网格环境下网络的自动配置.  相似文献   

7.
无线传感器网络应用综述   总被引:5,自引:0,他引:5  
传感器被越来越多地布置到实际的网络环境中,用于实现某些应用.无线传感器网络已经成为了科学研究领域最前沿的课题之一,引起了工业界和学术界众多研究者的关注.通过总结相关方面的工作,综述在不同领域中无线传感器网络的实际应用,并对具体应用的一些重要特性进行分析,在此基础上提出若干值得继续研究的方面.  相似文献   

8.
社交网络研究综述   总被引:1,自引:1,他引:0  
社交网络已成为Web2.0时代最流行的应用,其服务范围已逐步从社交关系管理扩展到媒体信息、应用集成、电子商务等领域。社交网络中大量的活跃用户为研究网络行为、数据安全、信息传播以及其他跨学科问题提供了宝贵的数据和场景。自Facebook出现以来,研究者先后从不同的角度对社交网络进行了大量的研究,这些研究对人们认识社交网络内部规律、促进ICP服务改进具有重大意义。首先对社交网络的发展进行了简单的回顾;然后从社交网络的数据采集技术、社交网络用户行为分析、社交网络中的信息传播及社交网络中的用户隐私4个方面对已有的研究工作进行总结评价;最后,总结了当前研究中出现的问题并对未来研究发展趋势进行了展望。希望能为该领域的研究者提供一些有益的启示。  相似文献   

9.
在嵌入式技术领域中,支持IPv6的嵌入式设备将是一个崭新的发展方向,地址自动配置是嵌入式设备基于IPv6网络互联的关键方式之一.本文探讨了无状态和有状态两种自动配置方式的运作机理和过程,在嵌入式协议栈中设计并实现了两种地址的自动配置.  相似文献   

10.
移动自组织网MANET(mobile ad hoc networks)作为一种无中心、拓扑结构动态变化的网络,必须具备IP地址自动配置的能力.列举MANET中几种典型的地址配置与维护的方法,并分析了各方案的优劣,同时结合MANET网络的特点总结了要实现Ad hoc网络IP地址自动配置的机制应该具备的特性.在此基础上提出一种基于最大标识的地址自动配置机制.  相似文献   

11.
有研究表明软件配置故障已成为导致计算机系统异常和崩溃的一个重要因素。配置故障是由于用户无法充分地获取配置约束的信息进行误配置造成的,由于用户缺乏软件领域知识,配置故障难以避免。因此,如何对软件配置项的约束条件进行精确的分析和提取,从而为软件配置的故障诊断与修复提供依据,具有重要的研究意义。具体而言,枚举类型作为软件系统的常用类型,其取值空间的限制经常导致系统软件配置故障。基于此系统调研了6款常用的C/C++开源软件,包括Apache Httpd、Nginx、Postfix、MySQL、Redis和PostgreSQL的枚举类型配置约束特性,并针对已有方法存在枚举类型配置项取值空间漏报的问题,基于程序分析的方法设计和实现了面向枚举类型配置的自动化配置约束提取方法,大幅提高了针对以上开源软件的配置约束提取准确率,提升了软件配置的可用性和配置故障诊断能力。  相似文献   

12.
随着互联网时代的发展,内部威胁、零日漏洞和DoS攻击等攻击行为日益增加,网络安全变得越来越重要,入侵检测已成为网络攻击检测的一种重要手段。随着机器学习算法的发展,研究人员提出了大量的入侵检测技术。本文对这些研究进行了综述。首先,简要介绍了当前的网络安全形势,并给出了入侵检测技术及系统在各个领域的应用。然后,从数据来源、检测技术和检测性能三个方面对入侵检测相关技术和系统进行已有研究工作的总结与评价,其中,检测技术重点论述了传统机器学习、深度学习、强化学习、可视化分析技术等方法。最后,讨论了当前研究中出现的问题并展望该技术的未来发展方向和前景。本文希望能为该领域的研究人员提供一些有益的思考。  相似文献   

13.
动态构造虚拟公共网络服务的一个多agent协商模型   总被引:1,自引:0,他引:1  
该文通过对IP网络管理中多个移动agent动态构造虚拟公共网络VPN的研究,采用基于QoS服务的多属性的动态协商定价模型,在多agent之间形成了利益最大化的服务协议,以此应用实例表明移动agent是解决异构、分布、自治环境的复杂IP网管的有效软件体系结构。  相似文献   

14.
IPv6是下一版本的互联网协议,随着IPv6的发展,基于IPv6的网络设备也向着更便宜、更简单、更小巧的方向发展,对IPv6的地址需求量也随之增加.DHCPv6的使用使IPv6更能充分体现其即插即用和自动配置的优势.文章对DHCPv6进行了介绍,并对其特性、地址配置机制和基本组成作了详细的分析,最后在Linux系统环境下实现了DHCPv6的配置.  相似文献   

15.
如何借助计算机算法进行音乐的自动或半自动化生成工作一直是人工智能领域的一个研究热点。近年来,随着深度学习技术的深入发展,使用基于神经网络并契合乐理先验知识的方法来生成高质量、多样性智能音乐的任务也引起了研究者的重视。其中,引入生成对抗机制以提升生成效果的工作取得了一定成果,同时也具备极大的提升空间。为了更好地推进后续研究工作,对相关领域的现有成果进行全面而系统的梳理、分析、总结具有比较重要的意义。首先对机器作曲的发展过程进行了回顾,对音乐领域常用的GAN相关重要模型进行了简要归纳介绍,对引入了生成对抗训练机制的音乐生成方法进行了重点分析,最后对该领域的现状进行了总结,并进一步展望了未来的发展方向。  相似文献   

16.
入侵检测系统系统性能参数的仿真法分析   总被引:2,自引:0,他引:2  
随着网络的发展和对网络安全的逐步重视,入侵检测系统的研究越来越受到关注。对于入侵检测系统的框架模型、采用的匹配策略和不同检测系统之间的协作模式等,都已经做了许多工作,并已经形成了相对统一的标准。但是,对入侵检测系统在实际操作中应该如何达到配置最优缺少相应的研究。该文运用非马尔科夫模型进行仿真模拟,指出影响入侵检测系统性能的几个关键参数,给出特定流量模式下达到最优性能的配置方法。采用与实际情况更为贴近的仿真模型,考虑更多的参数是今后研究发展方向。  相似文献   

17.
近年来,各种类型的媒体数据,如音频、文本、图像和视频,在互联网上呈现爆发式增长,不同类型的数据通常用于描述同一事件或主题。跨模态检索提供了一些有效的方法,可以为任何模态的给定查询搜索不同模态的语义相关结果,使用户能够获得有关事件/主题的更多信息,从而达到以一种模态数据检索另外一种模态数据的效果。随着数据检索需求以及各种新技术的发展,单一模态检索难以满足用户需求,研究者提出许多跨模态检索的技术来解决这个问题。梳理近期跨模态检索领域研究者的研究成果,简要分析传统的跨模态检索方法,着重介绍近五年研究者提出跨模态检索方法,并对其性能表现进行对比;总结现阶段跨模态检索研究过程中面临的问题,并对后续发展做出展望。  相似文献   

18.
近年来,为保护公众隐私,互联网上的很多流量被加密传输,传统的基于深度包检测、机器学习的方法在面对加密流量时,准确率大幅下降。随着深度学习自动学习特征的应用,基于深度学习算法的加密流量识别和分类技术得到了快速发展,本文对这些研究进行综述。首先,简要介绍基于深度学习的加密流量检测应用场景。然后,从数据集的使用和构建、检测模型和检测性能3个方面对已有工作进行总结和评价,其中检测技术重点论述数据的预处理、不平衡数据集的处理、神经网络构建、实时检测等方法。最后,讨论当前研究中出现的问题和未来发展方向和前景,为该领域的研究人员提供一些借鉴。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号