共查询到20条相似文献,搜索用时 281 毫秒
1.
智能手机的移动业务和移动互联网应用直接影响客户感知,通过挖掘网络日志与手机日志对客户感知问题分析的支撑作用,提出基于日志的客户感知问题辅助分析系统。该系统通过采集、分类和统计,提供异常事件告警和智能分析。通过对上网和彩倩业务的应用实践表明,该系统能提供准确、有效的日志信息,为分析和定位问题提供端到端的数据支持。该系统和思路可扩展应用于长期演进网络的客户感知问题辅助分析。 相似文献
2.
3.
4.
利用机器人自身的时空经验,在缺乏全局坐标信息、罗盘信息和环境先验模型的情况下,建立基于分布式感知-行为网的空间模型.因为该网络是完全分布的,所以提供了定常的定位时间和线性的路径规划时间.实验结果表明,将分布式感知-行为网作为环境模型可以更好地与基于行为系统相融合;并且利用环境上下文匹配算法可以有效解决迷宫环境的"感知混淆"问题;文中给出了基于环境熟悉度的环境动态探测方法,实现了有效的环境探测. 相似文献
5.
刘鹤鹤 《数字社区&智能家居》2011,(5)
2010年7月1日,随着国务院办公厅今日印发第一批三网融合试点地区(城市)名单通知,全国三网融合正式步入实施阶段。其中,三网中的计算机网络自1969年发明以来,从简单连结的内部网络、办公自动化等,发展到全球互联网的复杂系统、世界范围内的信息共享、互联网云计算等;有线电视网在1927年发明至今以接近百年历史,电话网更是超过100年的发明与应用。三种不同的网络融合在一起,在连结信息能力、流通能力提高到一个新的高度的同时,基于网络连接的安全问题也日益突出,特别是由计算机网络带来的安全问题将影响着另外两张网络。 相似文献
6.
7.
8.
本文将大规模软件动态运行信息映射为随时间变化的调用关系网络,通过采用K 核分解算法提取此静态网络
的层次结构与核心节点信息进行可视化显示;同时基于矩阵二范数方法对动态网络的结构进行频谱分析实现故障定位;对大
规模软件的运行状况进行了可更新的监控,实现了异常的预测,把实验的结果与理论很好地结合在一起,验证了预测模型的有
效性,并为本模型的进一步扩展提供了可能。最后实现了该系统的可视化界面。 相似文献
9.
10.
面向交通信息采集的智能无线传感器节点 总被引:1,自引:0,他引:1
为了准确实时获取交通信息参量,利用无线传感器网络技术作为智能交通感知前端和通信手段,融合GPRS技术,构建交通信息采集网,为道路交通信息采集提供了更加便捷的解决方案。设计了交通信息采集的传感器节点,提出了动态车辆探测算法和车速测量算法。实测结果表明:动态车辆探测算法和车速测量算法能够在计算能力有限的传感器节点上实现,能准确实时地获得车流量、车速等交通参量;该交通信息采集系统能满足网络大规模部署的需求,可应用于智能交通系统。 相似文献
11.
刘安战 《网络安全技术与应用》2011,(5):39-41
本文在TCG可信计算的规范和可信链的基础之上,提出了自治网络环境下的可信保护机制的网络拓扑结构,设计了自治网络系统中应用的完整性的可信保护机制,实现了一个基于TPM的可信自治网络系统。针对自治网络中的应用,对所实现的系统如何解决自治网络系统中的可信安全问题作了探讨和研究。 相似文献
12.
孙晓红 《数字社区&智能家居》2009,(8)
发布/订阅系统为分布式网络中系统间的异步通讯提供了便捷的途径,事件的路由策略是基于内容的发布/订阅系统的关键问题之一。文章采用目的地动态更新与划分、逆向最短路径转发等策略,提出一种有环图下支持订阅覆盖的路由算法;通过引入订阅挂起、激活操作,以及与订阅对应的事件缓存方法,设计了一种新型的拓扑重构算法;通过引入网络分簇技术、拓扑重构算法、客户路由切换算法,设计了一种新型的面向移动Ad Hoc网络的发布/订阅系统路由协议,提高了系统的扩展性。 相似文献
13.
一个面向IPv6的网络拓扑管理系统的实现 总被引:3,自引:0,他引:3
探讨了基于IPv6的下一代互联网的拓扑发现遇到的问题,实现了一个基于拓扑结构的IPv6环境下的综合网络管理系统并对实际运行中的各种网络现象进行了分析。目前系统已经在中日IPv6试验网和中国高速互联研究试验网(NSFCNET)上进行了实际测试,发现了若干网络中的配置错误和路由的不稳定性,网络管理员可以根据系统结果调整路由的配置。 相似文献
14.
介绍了一个校园网接入互联网的上网管理计费的方案 ,该方案所采用的 Dr.COM2 0 33BMG计费管理网关系列产品是局部网络内部用户接入互联网的验证、授权、用户管理和计费服务器 ,同时还是一个两个交换式以太网口的路由器 ,提供完善的网络管理计费统计软件 ,提供多种计费方式 ,并能对用户的上网记录和使用流量等数据进行统计和整理。是性价比很高的优秀软件 相似文献
15.
随着计算机和互联网技术的快速发展,计算机网络规模趋于庞大,结构趋于复杂。为了简洁、高效、直观、全面地展示网络拓扑信息,本文对基于地理信息的网络拓扑构建及展示技术进行研究,构建用于复杂网络多样化展示的多视图模型,并在网络拓扑可视化中使用细节层次方法,让管理和决策人员可以快速地获得包括网络地理信息、设备信息、其他网络状态信息在内的网络拓扑多方位信息,为网络管理工作提供支撑。 相似文献
16.
随着各种分布式能源接入配电网,配电网的潮流分布随分布式能源的运行方式转换而变化,传统仅考虑配电网拓扑结构的拓扑追踪方法不再适用,需要考虑配电网潮流方向变化对拓扑追踪的影响。本文根据配电网中主要电力设备及其连接关系建立了拓扑模型,基于配电网状态估计结果获取配电网的潮流分布,结合拓扑模型以及潮流分布给出计算各开关潮流的方法,在此基础上建立了基于潮流方向的连接节点/支路模型,并将该模型应用于拓扑追踪。文中列举了了多个拓扑追踪的应用场景,分别描述了各应用场景下的拓扑追踪实施方法。通过实例分析可知,文中的拓扑追踪方法充分考虑了多种分布式能源在不同运行方式下对配电网的影响,计算方法快速、结果准确,能够为运行人员提供调度决策支持。 相似文献
17.
Network overlays support the execution of distributed applications, hiding lower level protocols and the physical topology. This work presents DiVHA: a distributed virtual hypercube algorithm that allows the construction and maintenance of a self‐healing overlay network based on a virtual hypercube. DiVHA keeps logarithmic properties even when the number of nodes is not a power of two, presenting a scalable alternative to connect distributed resources. DiVHA assumes a dynamic fault situation, in which nodes fail and recover continuously, leaving and joining the system. The algorithm is formally specified, and the latency for detecting changes and the subsequent reconstruction of the topology is proved to be bounded. An actual overlay network based on DiVHA called HyperBone was implemented and deployed in the PlanetLab. HyperBone offers services such as monitoring and routing, allowing the execution Grid applications across the Internet. HyperBone also includes a procedure for detecting groups of stable nodes, which allowed the execution of parallel applications on a virtual hypercube built on top of PlanetLab. Copyright © 2014 John Wiley & Sons, Ltd. 相似文献
18.
Mobile ad hoc networks (MANET) have a set of unique challenges, particularly due to mobility of nodes, that need to be addressed to realize their full potentials. Because the mobile nodes of a MANET are free to move rapidly and arbitrarily, the network topology may change unexpectedly. This paper presents a decentralized approach to maintain the connectivity of a MANET using autonomous, intelligent agents. Autonomous agents are special mobile nodes in a MANET, but unlike other nodes, their function is to proactively prevent network bottlenecks and service problems by intelligently augmenting the network topology. To achieve this function without depending on a central network management system, autonomous agents are expected to dynamically relocate themselves as the topology of the network changes during the mission time. A flocking-based heuristic algorithm is proposed to determine agent locations. A computational study is performed to investigate the effect of basic flocking behaviors on the connectivity of a MANET. 相似文献
19.
Since its introduction in the 1990s the internet has proliferated in the life of human kind in many numbers of ways. The two by-products of the internet are intelligent agents and intrusions which are far away from each other in the intention of their creation while similar in their characteristics. With automated code roaming the network intruding the users on one side as worms, viruses, and Trojans and autonomous agents tending to help the users on the other side, the internet has given great research challenges to the computer scientists. The greatest challenge of the internet is intrusion, which has increased and never decreased. There are various security systems for the internet. As the Human Immune System protects human body from external attacks, these security systems tend to protect the internet from intruders. Thus the internet security systems are comparable with human immune systems in which autonomous cells move throughout the body to protect it while learning to tackle new threats and keeping them in their memory for the future. These properties are comparable with that of autonomous agents in the internet. Thus intelligent agent technology combined with ideas from human immune system is a great area of research which is still in its developing phase. In this paper, state of the art of security systems which use both these technologies of intelligent agents and artificial immune system i.e., Agent Based Artificial Immune System (ABAIS) for security are reviewed, paying special attention to features of human immune system used in the system, the role of the agents in the ABAIS and the security mechanisms provided against intrusions. 相似文献