首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 150 毫秒
1.
MPEG-4视频业务的多重分形分析与建模   总被引:2,自引:0,他引:2  
洪飞  吴志美 《通信学报》2003,24(12):52-57
基于对象编码的MPEG-4视频业务将是网络业务中的主流业务,因而研究MPEG-4视频业务的特性对网络设计,容量规划,性能评估,接入控制与性能分析有重要的意义。通过应用多重分形分析方法对MPEG-4视频业务的分形行为进行分析,结果表明MPEG-4视频业务多重分形特性的存在,因而采用多重分形小波模型对MPEG-4视频业务进行建模分析,通过仿真试验结果的比较和分析,表明该模型能够真实反映MPEG-4视频业务的突发特性。  相似文献   

2.
随着网络业务的多样化,多媒体数据流已成为网络数据流的主体,网络业务与早期相比有了很大变化,传统的网络理论已不适应当前的网络分析,因而提出了自相似网络建模的理论。目前已有多种方法应用于自相似网络建模中。文中着重介绍了2种类型4种建模方法,即开/关(ON/OFF)模型、分形布朗运动(FBM)模型、分形自回归滑动平均过程(FARIMA)模型和α稳定模型,并比较了它们的优缺点及其应用范围。  相似文献   

3.
目前网络业务量研究中有自相似和多分形两种主要的先验模型。自相似模型简洁,运用单一的H 指数来描述业务量特性,但它并不能完全表达业务量的信息;多分形模型更准确,但它运用函数形式的多分形谱来刻画信号,不便于实际分析。本文在无穷可分层叠的理论框架下提出了网络业务量的一种稳定多分形模型。运用小波变换方法,通过多个业务量记录的检验,证实此模型从尺度行为和边缘分布两方面都能准确刻画业务量。作为一般多分形过程的特例,该模型把多分形指数的表达式确定下来,并归结为4个参数的估计。  相似文献   

4.
本文讨论了非线性系统和应用的有关问题。首先涉及到的是分形、多重分形理论的创立和它们的特征以及它们的研究对象。定量刻划分形的参数是分维,系统的混沌行为则来自于的 非线性性。分形几何是描述混沌现象的数学工具之一。分形和混沌与自然界的真实事物有着不解之缘。在应用方面,时间序更分析和处理是一个典型问题。在拓扑几何学的支持下,利用非线民生系统的几何吸引子在一维时间轴上的测量值,可建立与原系统拓扑等 的非线性  相似文献   

5.
分形光栅的散射   总被引:2,自引:0,他引:2  
本文根据菲涅尔-基尔霍夫理论,研究了均匀Cantor集分形和Sierpinski“地毯”(carpet)分布光栅结构的电磁(光)散射,计算了一维和二维分形光栅散射的强度分布,分析了它们的空间频率分布特性,其数值结果表明,它们均具有明显的分形特征和频率选择特性。  相似文献   

6.
利用电阻等效转化方法,得到了一类伪分形网络前后两代生成树的加权函数所满足的递推关系,利用此关系,得到了这类伪分形网络的生成树计数的解析解,并用Kirchhoff矩阵-树定理验证了此生成树计数关于前两代所得到的结果。  相似文献   

7.
芯片冷却用分形微管道散热器内的压降与传热   总被引:5,自引:0,他引:5       下载免费PDF全文
受到哺乳动物消化系统和血液循环系统中物质运输与分配网络所具有的分形特征启发,文中设计、加工出了一种电子芯片冷却用的硅制分形微管道网络散热器.在给出分形微管道网络构造过程的基础上,探讨了分形微管道网络内部微流体的换热与压力降特性.针对利用多路感应耦合等离子蚀刻工艺制造出的硅制分形微管道网络散热器,理论计算所得结论与流动与传热实验数据均证明:当热传递面积、温差、努谢尔特数均相同的情况下,分形微管道网络散热器比传统的平行微管道阵列散热器具有更高的热传递效率;而在具有相同流速、热传递率的要求下,分形微管道网络散热器所需的泵送功率远低于平行微管道阵列散热器所需的泵送功率;分形维数越高,分形微管道网络散热器的热传递效率将越高,且所需的泵送功率将越低.  相似文献   

8.
自相似业务量的多重分形分析   总被引:9,自引:0,他引:9  
本文应用多重分形分析方法对宽带网络中自相似业务量的分形行为进行分析,与传统的统计测量方法比较,这种方法可以同时刻划被观察数据序列的短期和长期的分形行为.通过对一些业务量模型以及真实业务量的分析,表明该方法可以比较细致地刻划业务量的分形特性,得到的一个重要的结论是宽带网络中的业务量具有多重分形特性.  相似文献   

9.
ns2深度探索及在网络传输性能分析中的应用   总被引:4,自引:2,他引:2  
包斌  詹自熬 《通信技术》2009,42(5):155-157
为了提高网络的效能,需要不断研究新的网络协议和算法。而要在实际的网络环境中验证和测试它们会受到网络的复杂性和经济等因素的限制,而网络仿真能很好地解决这个问题。另外,在网络教学中,网络仿真也可形象展示网络协议的行为。文章首先介绍了网络仿真工具ns2的体系结构,并重点剖析了分裂对象模型的设计原理,以分析计算网络性能来说明ns2的应用以及如何扩展ns2的功能,并演示了抖动率的计算效果。  相似文献   

10.
MPLS网络中VPN业务的提供方式及比较   总被引:1,自引:0,他引:1  
本简要介绍了MPLS网络中两种类型的VPN业务:VPLS和BGPMPLS VPN。并通过对它们工作原理的分析,比较了它们各自的特点和适用环境。  相似文献   

11.
网络流量模型的非线性特征量的提取及分析   总被引:5,自引:1,他引:4       下载免费PDF全文
刘东林  帅典勋 《电子学报》2003,31(12):1866-1869
本文基于相空间重构理论,在高维相空间中对网络流量的宏观和微观特性进行研究分析.首先,提取网络流量的宏观非线性特征量,如关联维数、Kolmogorov熵和最大Lyapunov指数,实现了网络流量时序非线性动力学特性的定量分析.然后,通过对四种典型突发性流量模型的多重分形谱的计算,揭示了流量模型不同层次的行为特征,并给出了刻画突发性流量的有效微观参数.为进一步利用混沌动力学理论对网络行为的控制和建模奠定了基础.  相似文献   

12.
In view of the characteristics of internal fixed business logic,inbound and outbound network access behavior,two classes and four kinds of abnormal behaviors were defined firstly,and then a multi-step attack detection method was proposed based on network communication anomaly recognition.For abnormal sub-graphs and abnormal communication edges detection,graph-based anomaly analysis and wavelet analysis method were respectively proposed to identify abnormal behaviors in network communication,and detect multi-step attacks through anomaly correlation analysis.Experiments are carried out on the DARPA 2000 data set and LANL data set to verify the results.The experimental results show that the proposed method can effectively detect and reconstruct multi-step attack scenarios.The proposed method can effectively monitor multi-step attacks including unknown feature types.It provides a feasible idea for detecting complex multi-step attack patterns such as APT.And the network communication graph greatly reduces the data size,it is suitable for large-scale enterprise network environments.  相似文献   

13.
The interactive risks of different devices, serving as clients or servers, have increasingly attracted huge attention in various communication systems, such as wireless sensor networks, wireless communication networks, and mobile crowd-sensing. At present, lots of countermeasures had been proposed and deployed accordingly. Nevertheless, the investigation on the interaction risks between different devices is still very limited to date. In this paper, we propose a novel adverse effect inference mechanism TAEffect for malicious behaviors of devices emerged in various decentralized and open communication systems/networks through network-percolation theory. At first, four typical malicious interactional behaviors are mapped into four topologies, then, upon which a network influence-inspired approach is employed to quantify the adverse effect. Finally, multifacet experiments using five real-world datasets and a synthetic testbed are performed to validate the efficiency and effectiveness. The experimental results show our proposed approach is significant and rational to quantitatively calculate and qualitatively mirror the four kinds of malicious interactional behaviors in diverse misbehavior-emerged communication systems.  相似文献   

14.
Resource allocation is an important problem in ubiquitous network. Most of the existing resource allocation methods considering only wireless networks are not suitable for the ubiquitous network environment, and they will harm the interest of individual users with instable resource requirements. This paper considers the multi-point video surveillance scenarios in a complex network environment with both wired and wireless networks. We introduce the utility estimated by the total costs of an individual network user. The problem is studied through mathematical modeling and we propose an improved problem-specific branch-and-cut algorithm to solve it. The algorithm follows the divide-and-conquer principle and fully considers the duality feature of network selection. The experiment is conducted by simulation through C and Lingo. And it shows that compared with a centralized random allocation scheme and a cost greed allocation scheme, the proposed scheme has better per- formance of reducing the total costs by 13.0% and 30.6% respectively for the user.  相似文献   

15.
引入新型移动互联网流量差异化集中计费方式,采用网络旁路方式,对用户上网内容采集、进行差异化标识,并集中在一点批价计费,实现基于特定应用、特定APN及特定时间段等流量差异化集中计费,为用户提供更透明、简单和易于理解的计费方式,给运营商带来更灵活的流量经营策略,为内容提供商创造有益的竞争环境。同时,通过集中计费处理方式,有效降低投资和维护成本。  相似文献   

16.
在校园网环境中,通常存在着这种几种盗用问题:MAC地址的盗用、IP地址的盗用以及帐号的盗用,此外还存在用户上网的端口不固定等行为,这些行为导致了一系列的安全问题。在此提出了多元绑定接入技术的应用解决方案,通过对用户身份的灵活的多元绑定,实现高校校园网络的统一、精确的用户管理,消除高校校园网络管理的漏洞。  相似文献   

17.
临近空间光传输网络结构设计   总被引:1,自引:0,他引:1  
利用高性能激光链路互联临近空间平台,组建临近空间平台光网络,向上可与卫星互联,向下可与地面站互联,能够实现高速、大容量及远程数据中继。从构建临近空间光传输网络结构出发,首先根据平台之间连接方式的不同,列举出四种可能存在的HAP网络拓扑结构;然后从云层高度、大气效应、微波接入需求和临近空间环境四个方面总结了影响HAP网络结构设计的因素;最后参考以上分析结果,对波长资源受限的多平台网络拓扑进行分析。  相似文献   

18.
程叶霞  姜文  薛质  程叶燕 《通信技术》2012,(9):86-89,92
为了增强网络的安全性,对网络整体进行威胁分析和评估应用,结合攻击图的特点,研究并提出了一种攻击图的网络威胁自动化建模方法。在攻击图生成之前,抽象出网络威胁数学模型,包括主机信息、拓扑信息、漏洞信息和攻击者信息四个组成部分。并针对所建的网络威胁模型提出自动建模方法和具体的自动化流程。基于此,结合攻击事件的Büchi模型和CTL描述,使用符号模型检验算法自动生成攻击图,为攻击图的应用奠定基础。  相似文献   

19.
本文介绍了IED通用模型建模技术和如何使用OPNET Modeler设置一个研究平台来解决这些问题这些可配置的IED模型让工程师很容易用不同的拓扑结构给不同的变电站建立SAS网络模型.从而可以研究动态特性和制定规则来来指导SAS网络规划和设计。同时这里也介绍了使用这些模型构建SAS网络的例子并对这些网络特性进行了仿真。  相似文献   

20.
首先介绍了控制论的概念及当前主要的行为建模方法,然后重点对网络系统的行为分类进行了研究,讨论了网络行为的相关概念及网络行为的描述方法。详细分析了各种网络行为,总结得出了网络行为的框架描述。最后,以入侵检测系统为例,研究网络入侵检测行为过程,用控制论的相关理论对网络中入侵检测的行为进行建模,并对该模型进行了简单的仿真分析和效果评估。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号