共查询到20条相似文献,搜索用时 430 毫秒
1.
WiFi接入点(Access Point,AP)被广泛部署在学校、商场和机场等公共场所,满足用户随时随地的使用需求.然而,管理大规模的WiFi网络仍是一个亟待解决的难题,设备间的差异性造成难以在无线局域网中提供集中的接入管理.同时,由于各种新服务、新应用的推动,使得传统无线局域网中的网络资源利用率低及接入点负载不均衡的问题目益严重.因此,本文引入SDN思想,将协议无关转发(POF)技术应用到无线局域网中,提出一种深度可编程无线局域网架构,实现集中接入管理.同时,综合考虑信号强度(RSSI)、实时网络流量等因素,提出一种基于多路径TCP (MultiPath TCP,MPTCP)的无线AP接入管理机制,充分利用各AP的带宽资源,避免在拥塞的路径上继续传输数据,从而均衡底层AP负载. 相似文献
2.
基于人们对安全、灵活性和无线接入性能的考虑,集中无线局域网正迅速在一些单位网络构架中得到广泛采用。集中无线局域网(WLAN)供应商正为人们提供了一种简单的、具有一定性价比的无线接入点(AP),这种无线接入点通过采用无线控制器,实现智能、高级安全和集中化的管理。与其说人们寻找这种无线接入点自身,不如说是在寻找无线控制器。 相似文献
3.
4.
《每周电脑报》2003,(3)
华基电脑(ZIDA)以自有品牌“VCTnet”进入无线市场,推出无线局域网全线产品及无线以太网解决方案。VCTnet产品大多数基于IEEE 802.11b标准,在接入用户数量上,VCTnet WLAN可以通过增加AP来不断扩大;通过引入不同频率的接入点,VCTnet WLAN能够同时兼容本地其他用户,在同一区域最多可有五种接入频率的无线网络能在互不干扰的情况下同时使用,这就意味着网络接入用户可以增加数倍。VCTnet产品包括3401XC无线路由器、AP11B、PC11B网卡等。 1月初,美国网件(NETGEAR)公司发布了一个无线局域网VPN网络安全解决方案,该方案基于网件最新推出的融入无线AP功能的VPN防火墙产品FVM318。FVM318是在路由器的基础上加入了SPI防火墙功能,为用户提供安全保障。网件又将一个802.11b标准的AP融入其中,使这款产品又同时具有了无线AP功能。 相似文献
5.
刀剑笑 《数字社区&智能家居》2004,(2):50-53
基于802.11b/g的无线AP是组建小型无线局域网最常用的设备.它在介质访问控制子层MAC中扮演无线工作站及有线局域网络的桥梁,最大连接距离可达:300英尺。有了无线AP,就如一般有线网络的HUB一般.无线工作站可以快速且轻易地与现有有线网络连结。目前大多数的无线AP都支持多用户(30-70人)接入,数据加密,多速率发送等功能。一些优秀的产品更提供了完善的无线网络管理功能,在家庭、办公室这样的小范围内.一个无线AP可实现所有机器的无线接入。目前市场上的AP基本上分为两大类:单纯型AP和扩展型AP。扩展型AP除了基本的AP功能之外,还可能带有若干以太网交换口、路由、NAT、DHCP、打印服务器等功能。 相似文献
6.
于桂宾 《数字社区&智能家居》2008,(1):248-250
随着无线局域网扩展服务集中的终端(STA)的移动和无线信道的时变,各个接入点(AP)上的负载会出现差异,需要加强负载均衡,平衡各个AP的差异,以达到最大化的网络资源利用。无线局域网中的负载均衡算法可以采用STA/AP主控负载均衡或接入式/切换式负载均衡技术。 相似文献
7.
李菡 《计算机应用与软件》2006,23(2):119-121
无线局域网使用公共电磁波作传输介质,这在为用户带来便捷的同时也为其网络安全问题带来新的挑战。主要的解决方法有用户身份认证和数据加密传输。本文尝试提出一种新的基于数字证书的无线局域网认证机制。同时探讨了该机制的优缺点。该机制利用证书作为认证用户的手段.通过认证服务器AS实现对supplicant和AP的双向认证,并借用盲签名的思想在supplicant和AP之间生成和分配用于会话加密的共享密钥。 相似文献
8.
IEEE 802.11无线自组织网络中采用随机方式接入无线信道,提供服务质量(QoS)保证难度很大。目前已提出媒体接入层机制以改进无线自组织网络服务质量。但单纯的媒体接入层服务质量机制同样具有较大局限性。本文系统分析比较了不同无线自组织网络环境下媒体接入层和网络层服务质量机制的性能,基于上述分析结果,提出一种跨层自组织网络服务质量机制。 相似文献
9.
10.
我们曾经测试过很多外观小巧的AccessPoint,但当我们收到AboveCable公司送测的SmartAP时,仍然感到十分惊讶。这款AP比一个香烟盒大不了多少,而且做工非常精致。对于家庭或SOHO用户,这种比较漂亮的产品通常会更受欢迎。虽然外观小巧,但是Smart AP仍旧为用户提供了丰富的功能。在4月份的杂志中,我们为读者介绍了15款可以提供宽带网管的802.11b无线接入点,而这款Smart AP则是面向局域网环境,为用户的PC或者笔记本电脑提供组建无线局域网的功能。通过Smart AP内置的DHCP服务器,你可以非常容易地建立一个小型无线网络。为了… 相似文献
11.
无线通信网络中,业务流在数学上呈现出一种统计上的自相似性.本文结合该流量特性,针对如何改善高负荷、高业务流量突发环境下网络性能的问题,给出一种基于节点突发流量的信道访问退避策略:通过动态监测和计算当前节点突发流量的大小来调整信道接入,从而减少碰撞次数,提高信道利用率;为解决算法公平性的问题,同时引入了节点流权值w(i).通过流量特性适应机制及节点流加权机制,使得网络在提高性能的同时能尽量减小算法不公平现象所造成的影响.理论分析及仿真结果均表明:在网络业务量突发性强、信道竞争激烈的情况下,该策略能有效缩短信道接入时延,排队长度等各项网络性能指标. 相似文献
12.
车辆的高速移动及网络拓扑变化频繁等特性,使得可靠的介质访问控制(MAC)协议仍难满足车载自组织网络的低延迟和高吞吐量的要求。提出一种基于竞争的时分多址MAC协议,将道路按照通信半径分段,周期性地为每个路段的车辆组织通信,每个通信周期根据功能分为静态段和动态段两部分,静态段使用时分复用的方式进行通信,动态段用于新接入的车辆竞争静态段中的发送时隙。仿真实验结果表明,与DTMAC协议相比,该协议能够提高数据传输的吞吐量,降低车辆之间发生冲突的概率,减少新加入车辆发送数据的等待时延。 相似文献
13.
14.
Hagit Attiya Fabian Kuhn C. Greg Plaxton Mirjam Wattenhofer Roger Wattenhofer 《Distributed Computing》2006,18(3):179-188
An adaptive algorithm, whose step complexity adjusts to the number of active processes, is attractive for distributed systems with a
highly-variable number of processes. The cornerstone of many adaptive algorithms is an adaptive mechanism to collect up-to-date
information from all participating processes. To date, all known collect algorithms either have non-linear step complexity
or they are impractical because of unrealistic memory overhead.
This paper presents new randomized collect algorithms with asymptotically optimal O(k) step complexity and linear memory overhead only. In addition we present a new deterministic collect algorithm that beats
the best step complexity for previous polynomial-memory algorithms.
Partially supported by NSF Grants CCR–0310970 and ANI–0326001.
A preliminary version of this paper appeared in the Proceedings of the 18th Annual Conference on Distributed Computing (DISC)
2004 [10]. 相似文献
15.
任务调度是并行处理的一个非常关键的方面。目前的调度算法大多假定处理器完全互连、可以并行接收数据,而没有考虑实际应用中通信链路的竞争及延迟,进而导致调度算法在具体应用中效率较低。论文研究异构计算环境下具有依赖关系任务的边调度问题,结合传统任务调度问题中的有效策略,提出一种新的调度算法,该算法通过串行化通信边使通信竞争集成化。实验结果表明,与各种经典调度方案相比,该算法显著地改善了精确性和效率。 相似文献
16.
We consider the problem of minimizing contention in static (read-only) dictionary data structures, where contention is measured with respect to a fixed query distribution by the maximum expected number of probes to any given cell. The query distribution is known by the algorithm that constructs the data structure but not by the algorithm that queries it. Assume that the dictionary has n items. When all queries in the dictionary are equiprobable, and all queries not in the dictionary are equiprobable, we show how to construct a data structure in O(n) space where queries require O(1) probes and the contention is O(1/n). Asymptotically, all of these quantities are optimal. For arbitrary query distributions, we construct a data structure in O(n) space where each query requires O(logn/loglogn) probes and the contention is O(logn/(nloglogn)). The lack of knowledge of the query distribution by the query algorithm prevents perfect load leveling in this case: for a large class of algorithms, we present a lower bound, based on VC-dimension, that shows that for a wide range of data structure problems, achieving contention even within a polylogarithmic factor of optimal requires a cell-probe complexity of Ω(loglogn). 相似文献
17.
对地观测多星联合动态调度问题是一类复杂的调度问题。在对多星联合动态调度问题的动态来源进行深入分析的基础上,对该问题进行了统一描述。针对问题的特点,提出了一种基于规则的启发式求解算法,设计了最大竞争度的退出启发式规则和最小冲突度的插入启发式规则。最后给出了一个应用实例,对算法进行了验证。 相似文献
18.
Past performance analyses of resource sharing systems have often assumed uniform resource access distributions. This assumption is made for reasons of computational tractability. In some of these analyses it has been conjectured that such an assumption is optimistic, in the sense that it minimizes the probability of resource conflict. In this paper we give conditions on access distributions for which the above conjecture is true and show that these conditions are satisfied for two natural probabilistic models. Our technique can be applied to other resource contention problems.Research supported by NSF and NSA under Grant DMS-9001295. 相似文献
19.
20.
A Distributed Mechanism for Handling of Adaptive/Intelligent Selfish Misbehaviour at MAC Layer in Mobile Ad Hoc Networks 下载免费PDF全文
Raja Gunasekaran Member IEEE Vaidheyanathan Rhymend Uthariaraj Member IEEE Uamapathy Yamini Member IEEE Rajagopalan Sudharsan Member IEEE and Selvaraj Sujitha Priyadarshini 《计算机科学技术学报》2009,24(3):472-481
Medium access control(MAC) protocols such as IEEE 802.11 are used in wireless networks for sharing of the wireless medium.The random nature of the protocol operation together with the inherent difficulty of monitoring in the open poses significant challenges.All nodes are expected to comply with the protocol rules.But,some nodes in order to gain greater benefits misbehave by not complying with the rules.One such selfish misbehavior is waiting for smaller back-off intervals when compared to the other node... 相似文献