共查询到20条相似文献,搜索用时 150 毫秒
1.
MPEG-4视频业务的多重分形分析与建模 总被引:2,自引:0,他引:2
基于对象编码的MPEG-4视频业务将是网络业务中的主流业务,因而研究MPEG-4视频业务的特性对网络设计,容量规划,性能评估,接入控制与性能分析有重要的意义。通过应用多重分形分析方法对MPEG-4视频业务的分形行为进行分析,结果表明MPEG-4视频业务多重分形特性的存在,因而采用多重分形小波模型对MPEG-4视频业务进行建模分析,通过仿真试验结果的比较和分析,表明该模型能够真实反映MPEG-4视频业务的突发特性。 相似文献
2.
随着网络业务的多样化,多媒体数据流已成为网络数据流的主体,网络业务与早期相比有了很大变化,传统的网络理论已不适应当前的网络分析,因而提出了自相似网络建模的理论。目前已有多种方法应用于自相似网络建模中。文中着重介绍了2种类型4种建模方法,即开/关(ON/OFF)模型、分形布朗运动(FBM)模型、分形自回归滑动平均过程(FARIMA)模型和α稳定模型,并比较了它们的优缺点及其应用范围。 相似文献
3.
目前网络业务量研究中有自相似和多分形两种主要的先验模型。自相似模型简洁,运用单一的H 指数来描述业务量特性,但它并不能完全表达业务量的信息;多分形模型更准确,但它运用函数形式的多分形谱来刻画信号,不便于实际分析。本文在无穷可分层叠的理论框架下提出了网络业务量的一种稳定多分形模型。运用小波变换方法,通过多个业务量记录的检验,证实此模型从尺度行为和边缘分布两方面都能准确刻画业务量。作为一般多分形过程的特例,该模型把多分形指数的表达式确定下来,并归结为4个参数的估计。 相似文献
4.
本文讨论了非线性系统和应用的有关问题。首先涉及到的是分形、多重分形理论的创立和它们的特征以及它们的研究对象。定量刻划分形的参数是分维,系统的混沌行为则来自于的 非线性性。分形几何是描述混沌现象的数学工具之一。分形和混沌与自然界的真实事物有着不解之缘。在应用方面,时间序更分析和处理是一个典型问题。在拓扑几何学的支持下,利用非线民生系统的几何吸引子在一维时间轴上的测量值,可建立与原系统拓扑等 的非线性 相似文献
5.
6.
利用电阻等效转化方法,得到了一类伪分形网络前后两代生成树的加权函数所满足的递推关系,利用此关系,得到了这类伪分形网络的生成树计数的解析解,并用Kirchhoff矩阵-树定理验证了此生成树计数关于前两代所得到的结果。 相似文献
7.
受到哺乳动物消化系统和血液循环系统中物质运输与分配网络所具有的分形特征启发,文中设计、加工出了一种电子芯片冷却用的硅制分形微管道网络散热器.在给出分形微管道网络构造过程的基础上,探讨了分形微管道网络内部微流体的换热与压力降特性.针对利用多路感应耦合等离子蚀刻工艺制造出的硅制分形微管道网络散热器,理论计算所得结论与流动与传热实验数据均证明:当热传递面积、温差、努谢尔特数均相同的情况下,分形微管道网络散热器比传统的平行微管道阵列散热器具有更高的热传递效率;而在具有相同流速、热传递率的要求下,分形微管道网络散热器所需的泵送功率远低于平行微管道阵列散热器所需的泵送功率;分形维数越高,分形微管道网络散热器的热传递效率将越高,且所需的泵送功率将越低. 相似文献
8.
9.
ns2深度探索及在网络传输性能分析中的应用 总被引:4,自引:2,他引:2
为了提高网络的效能,需要不断研究新的网络协议和算法。而要在实际的网络环境中验证和测试它们会受到网络的复杂性和经济等因素的限制,而网络仿真能很好地解决这个问题。另外,在网络教学中,网络仿真也可形象展示网络协议的行为。文章首先介绍了网络仿真工具ns2的体系结构,并重点剖析了分裂对象模型的设计原理,以分析计算网络性能来说明ns2的应用以及如何扩展ns2的功能,并演示了抖动率的计算效果。 相似文献
10.
MPLS网络中VPN业务的提供方式及比较 总被引:1,自引:0,他引:1
本简要介绍了MPLS网络中两种类型的VPN业务:VPLS和BGPMPLS VPN。并通过对它们工作原理的分析,比较了它们各自的特点和适用环境。 相似文献
11.
12.
Multi-step attack detection method based on network communication anomaly recognition 总被引:1,自引:0,他引:1
In view of the characteristics of internal fixed business logic,inbound and outbound network access behavior,two classes and four kinds of abnormal behaviors were defined firstly,and then a multi-step attack detection method was proposed based on network communication anomaly recognition.For abnormal sub-graphs and abnormal communication edges detection,graph-based anomaly analysis and wavelet analysis method were respectively proposed to identify abnormal behaviors in network communication,and detect multi-step attacks through anomaly correlation analysis.Experiments are carried out on the DARPA 2000 data set and LANL data set to verify the results.The experimental results show that the proposed method can effectively detect and reconstruct multi-step attack scenarios.The proposed method can effectively monitor multi-step attacks including unknown feature types.It provides a feasible idea for detecting complex multi-step attack patterns such as APT.And the network communication graph greatly reduces the data size,it is suitable for large-scale enterprise network environments. 相似文献
13.
Yunfeng Lu Xinxin Fan Quanliang Jing 《International Journal of Communication Systems》2023,36(4):e5396
The interactive risks of different devices, serving as clients or servers, have increasingly attracted huge attention in various communication systems, such as wireless sensor networks, wireless communication networks, and mobile crowd-sensing. At present, lots of countermeasures had been proposed and deployed accordingly. Nevertheless, the investigation on the interaction risks between different devices is still very limited to date. In this paper, we propose a novel adverse effect inference mechanism TAEffect for malicious behaviors of devices emerged in various decentralized and open communication systems/networks through network-percolation theory. At first, four typical malicious interactional behaviors are mapped into four topologies, then, upon which a network influence-inspired approach is employed to quantify the adverse effect. Finally, multifacet experiments using five real-world datasets and a synthetic testbed are performed to validate the efficiency and effectiveness. The experimental results show our proposed approach is significant and rational to quantitatively calculate and qualitatively mirror the four kinds of malicious interactional behaviors in diverse misbehavior-emerged communication systems. 相似文献
14.
Resource allocation is an important problem in ubiquitous network. Most of the existing resource allocation methods considering only wireless networks are not suitable for the ubiquitous network environment, and they will harm the interest of individual users with instable resource requirements. This paper considers the multi-point video surveillance scenarios in a complex network environment with both wired and wireless networks. We introduce the utility estimated by the total costs of an individual network user. The problem is studied through mathematical modeling and we propose an improved problem-specific branch-and-cut algorithm to solve it. The algorithm follows the divide-and-conquer principle and fully considers the duality feature of network selection. The experiment is conducted by simulation through C and Lingo. And it shows that compared with a centralized random allocation scheme and a cost greed allocation scheme, the proposed scheme has better per- formance of reducing the total costs by 13.0% and 30.6% respectively for the user. 相似文献
15.
16.
在校园网环境中,通常存在着这种几种盗用问题:MAC地址的盗用、IP地址的盗用以及帐号的盗用,此外还存在用户上网的端口不固定等行为,这些行为导致了一系列的安全问题。在此提出了多元绑定接入技术的应用解决方案,通过对用户身份的灵活的多元绑定,实现高校校园网络的统一、精确的用户管理,消除高校校园网络管理的漏洞。 相似文献
17.
18.
19.
本文介绍了IED通用模型建模技术和如何使用OPNET Modeler设置一个研究平台来解决这些问题这些可配置的IED模型让工程师很容易用不同的拓扑结构给不同的变电站建立SAS网络模型.从而可以研究动态特性和制定规则来来指导SAS网络规划和设计。同时这里也介绍了使用这些模型构建SAS网络的例子并对这些网络特性进行了仿真。 相似文献
20.
首先介绍了控制论的概念及当前主要的行为建模方法,然后重点对网络系统的行为分类进行了研究,讨论了网络行为的相关概念及网络行为的描述方法。详细分析了各种网络行为,总结得出了网络行为的框架描述。最后,以入侵检测系统为例,研究网络入侵检测行为过程,用控制论的相关理论对网络中入侵检测的行为进行建模,并对该模型进行了简单的仿真分析和效果评估。 相似文献