首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14篇
  免费   4篇
  国内免费   3篇
电工技术   1篇
综合类   1篇
化学工业   1篇
建筑科学   1篇
无线电   3篇
自动化技术   14篇
  2010年   1篇
  2009年   2篇
  2008年   5篇
  2007年   2篇
  2006年   4篇
  2005年   2篇
  2004年   1篇
  2003年   1篇
  2002年   2篇
  2001年   1篇
排序方式: 共有21条查询结果,搜索用时 15 毫秒
1.
如何既准确获取监测数据,又减少监测过程对实际网络传输数据的影响是网络研究的一个根本问题.该文提出了层次化网络测量模型,强调数据聚集过程的传输延迟和监测数据流量占用链路的带宽都小于预设数值同时,尽量追求聚集节点数目最小化.求解该模型的问题是NP难的,在节点间路由唯一的情况下,该文设计的近似算法的近似程度为,其中是监测节点的数量.  相似文献   
2.
如何既准确获取监测数据,又减少监测过程对实际网络传输数据的影响是网络研究的一个根本问题。该文提出了层次化网络测量模型,强调数据聚集过程的传输延迟和监测数据流量占用链路的带宽都小于预设数值同时,尽量追求聚集节点数目最小化。求解该模型的问题是NP难的,在节点问路由唯一的情况下,该文设计的近似算法的近似程度为lnd+1,其中d是监测节点的数量。  相似文献   
3.
基于攻击特征的ARMA预测模型的DDoS攻击检测方法   总被引:2,自引:0,他引:2  
分布式拒绝服务(DDoS)攻击检测是网络安全领域的研究热点。本文提出一个能综合反映DDoS攻击流的流量突发性、流非对称性、源IP地址分布性和目标IP地址集中性等多个本质特征的IP流特征(IFFV)算法,采用线性预测技术,为正常网络流的IFFV时间序列建立了简单高效的ARMA(2,1)预测模型,进而设计了一种基于IFFV预测模型的DDoS攻击检测方法(DDDP)。为了提高方法的检测准确度,提出了一种报警评估机制,减少预测误差或网络流噪声所带来的误报。实验结果表明,DDDP检测方法能够迅速、有效地检测DDoS攻击,降低误报率。  相似文献   
4.
本文给出了一个基于RSA加密系统的脱线式数字现金支付系统。该系统利用隐藏、签证和加密等技术保证了合法数字现金的不可追踪性,保护了用户的隐私权。同时系统具有很强的侦测用户欺骗的能力,用户一旦进行欺骗,系统可以立刻追查其身份,以保障数字现金的安全性。  相似文献   
5.
基于弱顶点覆盖的网络链路使用带宽监测模型   总被引:6,自引:3,他引:6       下载免费PDF全文
对于许多网络应用而言,精确的网络链路实际使用带宽的监测非常重要.首先,为了减少监测过程对实际网络带宽的影响提出一个网络链路实际使用带宽的监测模型.然后,证明求该模型最优解的问题是NP完全的.最后,通过进一步挖掘流量约束扩展该模型以进一步减少监测过程的影响.  相似文献   
6.
网络流量的有效测量方法分析   总被引:21,自引:4,他引:21  
把网络流量的有效测量问题抽象为求给定图G=(V,E)的最小弱顶点覆盖集的问题.给出了一个求最小弱顶点覆盖集的近似算法,并证明了该算法具有比界2(lnd+1),其中d是图G中顶点的最大度.指出了该算法的时间复杂性为O(|V|2).  相似文献   
7.
袁平平  刘湘辉 《计算机工程》2006,32(2):117-118,185
提出了基于离散小波变换的IP网络流量模拟算法,研究表明基于离散小波变换的细节信号作分割和随机重组,蕴涵着实测过程固有变化特性。并在细节上和原过程在时序变化上存在差别。达到了随机模拟的目的。  相似文献   
8.
延迟约束的分布式演化网络监测模型   总被引:7,自引:1,他引:7  
在扩展网络或网络拓扑发生变化时,需要用最小的代价重新布置网络监测体系,以保证能收集到所有必需的网络信息.更新网络监测体系包括新增和重新配置收集节点两方面的代价,求解总代价最小的更新方案的问题是NP难的.提出了一种基于贪婪策略的近似算法,并分析了算法的时间复杂性和近似比.  相似文献   
9.
链路约束的分布式网络监测模型   总被引:2,自引:0,他引:2  
分布式网络监测系统能够实时有效地收集网络性能数据,但收集过程受到链路延迟和路由跳数的约束.链路约束的分布式网络监测模型研究如何在链路约束下用最小的代价部署整个分布式网络监测系统;链路约束的演化网络监测模型研究在网络演化的情况下,如何用最小的更新代价重新部署监测系统使之满足链路约束.求取这两个模型的最优解的问题都是NP难的.通过指定权函数的形式,两个模型对应的最优化问题能够映射成带权的集合覆盖问题,采用贪婪策略能够得到近似比不超过ln n+1的近似算法,其中n是被监测节点的数目.通过仿真实验还讨论了如何选择恰当的链路延迟约束值.  相似文献   
10.
网络延迟主动测量结果的被动测量校准方法   总被引:1,自引:1,他引:0  
蔡志平  殷建平  刘湘辉  吕绍和  刘芳 《电子学报》2005,33(11):1929-1932
网络延迟是提供QoS保证、监控和优化网络性能的重要指标.测量网络延迟主要采用主动测量和被动测量这两种测量方法,但是这两种方法都存在一定的缺陷.以主动测量获得的延迟作为用户数据包延迟的一个估计量,用被动测量设备检测到的用户数据包信息对主动测量数据进行校准,可以实现一种有效的网络延迟测量方法.这种方法具有与协议无关、对网络流量影响小、测量方法简单、可测量单个用户流等优点.我们综合考虑了探测包间用户数据包数量和相邻探测包延迟的变化,比以往的算法更准确地反映了网络的实际状况,特别是在网络拥塞甚至存在丢包的情况下,误差更小,测量结果更精确.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号