首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
《信息网络安全》2014,(2):92-92
2013年12月31日,清华大学作为第一承担单位,联合北京大学等高校共同实施的“中国教育和科研计算机网CERNET主干网和重点学科信息服务体系升级扩容工程”在清华大学通过验收,标志着我国第一个100G主干网诞生,也成为了世界上规模最大的100G学术网络。同时建成了分布在CERNET主干网38个核心节点和4个国际/国内互联点的高性能网络管理和安全保障系统,加强了基础数据的测量,  相似文献   

2.
无线传感器网络中逐级递推的流量控制机制   总被引:1,自引:0,他引:1       下载免费PDF全文
随着传感器网络负荷的增加,拥塞将会导致网络性能的大幅下降。采用基于反馈的无线传感器网络流量控制机制,通过对拥塞节点的前一跳节点进行流量控制,来实现控制流入拥塞节点的流量大小,平衡经过拥塞节点流量的流入和流出速率,在很大程度上改善了网络性能,提高了网络服务质量。  相似文献   

3.
自适应无线传感器网络流量控制研究   总被引:1,自引:1,他引:0  
无线传感器网络作为一种新型的具有广泛应用前景的无线自组网络,其有效路由协议是目前研究的热点。随着研究和应用不断深入,对传感器网络提出更高的要求:为不同的业务提供有保证的区分服务,同时能在全网范围内实现资源的充分有效利用。然而.随着传感器网络负荷的增加,拥塞将会导致网络性能的大幅下降。采用基于自适应的无线传感器网络流量控制机制,通过对拥塞节点的虚拟代价进行计算和判断,并实时地将虚拟代价发送到发送节点,然后对发送节点进行流量控制,在很大程度上改善网络性能,提高网络服务质量。  相似文献   

4.
通过分析网络流量可以反映网络运行情况,挖掘异常行为,感知网络安全态势。为了监测网络运行状况和流量异常情况,提高用户对网络流量态势的感知体验,针对大规模网络流量的数据量大和维度广的特点,提出了一种准实时流量数据报出机制,设计了基于三维可视化的流量监测系统,并结合基于信息熵的流量异常挖掘方法,通过人工监测和数据挖掘,实现了异常流量可视化监测,提高了异常检测成功率。给出了监测系统的设计方案和实现结果,解决了网络数据流从抽象到具象的可视化问题,提供了一种更加直观的态势展现方案,提高了用户对网络态势的感知认识能力。  相似文献   

5.
基于TCP/IP的网络流量监测系统模型的研究   总被引:8,自引:0,他引:8       下载免费PDF全文
网络流量监测对网络的资源分布、容量规划、服务质量分析、错误监测与隔离、安全管理都十分重要,文中介绍了网络性能监测领域的研究现状,并在此基础上,提出了基于TCP/IP的网络性能监测模型,并阐释了实现该模型的关键技术。  相似文献   

6.
网络流量测量是认识网络规律、了解网络行为的前提工作.文章从网络流量监测系统的需求出发,提出了一种基于Netflow的网络流量监测系统的解决方案,重点阐述了网络流量监测系统的总体结构设计、数据包的采集和流量数据统计等内容.同时采用Visual C++6.0技术设计该方案的平台架构,指出了实现网络流量监测系统的关键技术和方法,实现了网络流量监测和管理;该系统的实现可以有效地监控网络流量状况.  相似文献   

7.
基于主干网信息可扩展的应用层组播   总被引:2,自引:0,他引:2  
由于IP组播难以在Internet中得到大范围地部署,从而引发了应用层组播的研究。为了减轻大多数应用层组播方法中存在的控制开销重、延迟大、扩展性差等不足,论文提出了一种基于主干网信息的可扩展的应用层组播方法——SAM,并通过参照CERNET主干网的模拟实验,表明了SAM方法的效率与性能。  相似文献   

8.
自适应网络流量线性预测算法及应用*   总被引:2,自引:0,他引:2  
吕军  李星 《计算机应用研究》2005,22(12):237-240
Internet网络流量的分析、模型仿真以及流量的预测,在网络管理和设计中起着很重要的作用。分析了CERNET网络流量行为,提出了CERNET IP Backbone的流量模型,同时将自适应滤波的新思想引入网络流量的模型仿真和预测,提出了自适应网络流量线性预测的新算法,并将其应用于CERNET的网络流量预测。  相似文献   

9.
曹晟  王昌栋  邢建春  谢立强 《测控技术》2019,38(10):118-121
人防工程三防控制系统是确保战时工程内部清洁并为人员提供生存保障的重要手段。但目前主要实现方式都是将远端待控设备通过PLC与监控主机相连,带来墙体隔绝性能下降、后期维护烦琐等问题。为此提出一种以低功耗、远距离无线通信的LORA物联网技术为核心的控制方案。本设计利用组态软件WinCC进行监控,通过网关节点连接到温湿度监测节点和设备测控节点,实现风机、阀门等设备的控制与环境参数监测,构建了完整的三防控制系统。实验表明,用LORA无线网络可以取代现有的基于PLC控制的传统三防控制系统,简化了系统的建设安装,降低了维护成本。  相似文献   

10.
现有的p2p流媒体系统中的数据调度机制给网络带来了很大的压力,提出了一种基于分布式文件系统的调度机制,具有就近调度、站内调度客户节点、站间服务节点自调度的特点,有效降低了主干网上的数据调度。基于这种调度机制,本文以组播为例具体介绍了采用分片技术实现流媒体的数据分发。经过测试本系统数据缓冲稳定,节点更新性能较好。  相似文献   

11.
Java语言的安全性及其在WBM中的应用   总被引:3,自引:0,他引:3  
Java是一种面向网络的编程语言,它的出现对Internet产生了深刻影响,同时也引起了人们对其网络安全性的关注。文章分析和探讨了Java语言自身所固有的基本安全性及其高级安全性,并通过其在WBM中的应用实例,进一步阐明了利用Java可以较好地实现网络应用系统的安全性。  相似文献   

12.
DiffServ是解决宽带Internet QoS控制的一种可行方案,它在边界节点将不同的QoS要求映射成PHB.对每类具有相同PHB的IP业务流,应用VTRR公平调度算法.VTRR算法允许在竞争带宽的业务流中公平共享分配的带宽.将VTRR与RSVP结合使用,能为DiffServ提供QoS保证.  相似文献   

13.
陈宜滨  席宁  李洪谊 《控制工程》2013,20(5):900-905
网络遥操作系统的随机时延给控制器设计带来巨大挑战,严重时破坏系统的稳定性。首先对遥操作无源理论及其波变量控制方法做了简单综述,然后提出直接无源散射变换方法,它将无源双边控制方法推广到具有随机时延的网络遥操作系统中去,保证网络遥操作系统在任何不对称随机网络时延情况下稳定。最后基于此变换方法设计了一个虚拟主从手双边移动机器人网络遥操作方案,并进行了仿真验证,结果表明结出的设计方法能满足系统性能要求。  相似文献   

14.
基于C/S模式的同步协同设计运行机制和策略   总被引:11,自引:0,他引:11  
文章在深入分析国内外协同设计研究背景的基础上,提出了一种在传统单机版本CAD系统的基础上构造协同设计平台、实现多机网络版CAD系统的方法,描述了系统各个主要功能模块的具体实现方案。在实现方案中重点介绍了并发控制的实现机制,提出了不完全加锁和令牌加锁的新方法。  相似文献   

15.
二维条码技术及其在电子邮票中的应用   总被引:2,自引:1,他引:1  
PDF417二维条码具有信息容量大、保密性好、纠错能力强等优点,特别适合于电子商务中物流配送对电子邮票的需求。文章在分析电子邮票的需求和二维条码的特点基础上,建立了基于PDF417二维条码技术的电子邮票服务系统。  相似文献   

16.
面向并行工程的产品开发工作流建模研究   总被引:4,自引:0,他引:4  
工作流管理系统能够对并行工程概念指导下的产品开发过程提供有力支持。工作流建模是工作流管理系统的首要问题。文章从并行工程的P_PROCE模型出发,形式化的定义了产品开发的工作流模型。在此基础上,研究了产品开发工作流的建模方法,重点介绍了一种基于模板映射的工作流建模技术。文中还介绍了工作流建模系统的结构及其应用情况。  相似文献   

17.
基于Internet的虚拟企业资源计划V-ERP   总被引:11,自引:0,他引:11  
虚拟企业(VE)是随着Internet而出现的。随着VE的出现,经历了从MRP、MRPⅡ到ERP的发展过程的计划技术必须跟着演进。文章在分析计划技术发展过程的基础上提出了基于Internet的虚拟企业资源计划(V-ERP)。V-ERP是由顾客需求驱动的,它可以集成不同计划方法来制订虚拟企业中所有合作伙伴的计划。文章分析了V-ERP的特点,并讨论了其构成。  相似文献   

18.
一种向量形RSA密码体制的探讨与算法实现   总被引:4,自引:0,他引:4  
随着当前计算机网络应用领域的扩大,计算机网络通讯中的防窃密问题变成迫切需要解决的一个重要课题。文章首先讨论了公开密钥体制及向量形RSA密码体制原理和它的安全性;并提出了判定安全素数的一些方法,即2+1型素数是改进的RSA密码体制所需要的安全素数,指的是若P为一个素数,则可以通过其充要条件4p≡1(mod 2p+1)来判定2P+1也是一个素数。当P较大时,4p≡1(mod 2p+1)的判断是一个复杂的幂模运算,作者通过使用C语言编程实现了这一算法。  相似文献   

19.
关于信息收集主体及协作信息收集(CIG)技术的研究   总被引:1,自引:0,他引:1  
该文主要介绍了基于多主体技术的CIG系统的组织结构框架,描述了CIG技术在主体性能及组织结构上的要求,并从主体的知识表述、通信语言及协议、信息收集过程及主体的学习能力等方面介绍了单个主体的设计。  相似文献   

20.
李一波  宋述锡 《控制工程》2013,20(5):910-914
四旋翼无人直升机是一种多输入、强耦合、多变量、欠驱动的系统,其可以应用到航拍、考古、边境巡逻、反恐侦查等多个领域,具有广阔的前景。根据欧拉定理以及牛顿定律建立四旋翼无人直升机的动力学模型,并且考虑了空气阻力、转动力矩对于桨叶的影响,而后基于经典PID 算法设计了双环控制系统,之后在此基础上结合模糊控制技术设计了模糊自整定PID 控制器。通过Matlab /Simulink 对两种控制算法设计的控制器进行仿真比较,从仿真结果可以看出两种控制算法均可使四旋翼无人直升机到达指定位置并且保持悬停状态,但模糊自整定PID 算法设计的控制系统在响应时间以及稳定性方面优于经典PID 下的控制系统的控制效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号