首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 594 毫秒
1.
首先指出网络分割会影响网络连通性,并进而影响网络的通信效率;接着从物理层和MAC协议入手,讨论了导致无线传感器网络网络分割问题的通信因素。为了定量地刻画网络分割,定义了网络分割比,并分析了影响网络分割比的物理及几何因素。通过试验采集的大量数据及曲线族拟合法,建立了一个无线传感器网络的网络分割模型,定量地确定了网络节点数、面积比与网络分割比的数学关系。  相似文献   

2.
本文讨论了当前流行的无线网络通讯技术ZigBee协议和它的网络的负载平衡,首先简单介绍了ZigBee协议栈和组成网络的各种设备;接着根据Zigbee网络可能出现的问题,zigbee网络负载的不平衡,进而导致网络数据传输的瓶颈,提点了网络的自适应机制,最后通过分析和模拟得出结果,可以看出zigbee网络地自适应机制可以有效地解决网络的瓶颈问题,提高了Zigbee网络的效率。  相似文献   

3.
NS体系结构及其扩展   总被引:5,自引:0,他引:5  
网络仿真是进行网络组建设计和网络性能评估时的一项重要的工作,而网络仿真软件是网络性能理论分析、评估网络设计方案以及网络故障诊断的有力工具。随着网络规模的增大,各种网络方案和协议日趋复杂,对于网络研究人员而言,仿真技术在现代通信网络设计中的作用越来越大。该文着重探讨网络仿真免费软件NS,首先分析了NS网络仿真器的体系结构,并对其两级类层次结构作了详细说明,然后介绍了如何在NS环境下开发用户自己的仿真对象,对网络进行更加自主的仿真。  相似文献   

4.
QoS体系中流量工程与网络规划的功能框架   总被引:2,自引:1,他引:2  
薛希俊  孙雨耕 《计算机工程》2002,28(11):18-19,110
概述了Internet网络的发展趋势,分析了QoS提供体系的研究现状,指出了现有研究的不足,然后,将网络规划引入QoS提供体系架,把网络规划和流量工程结合起来,拓展了原有的QoS提供体系框架,最后,提出了网络规划和流量工程综合框架的系统流程,并且严区分了网络规划,流量工程和网络优化的作用范围。  相似文献   

5.
基于主动网的拥塞控制研究   总被引:4,自引:0,他引:4       下载免费PDF全文
介绍了主动网络产生的原因及特点,分析了主动网络产生拥塞的基本原因,提出了主动网络的网络模型;对网络模型的拥塞控制进行了定性和定量分析,并且提出了一种主动网络进行拥塞控制的机制;对主动网络的模型进行了分析,并给出了主动网络拥塞控制机制的算法。  相似文献   

6.
随着互联网的快速发展,微博、微信、手机客户端等新媒体异常活跃,网络舆情表现出前所未有的影响力和渗透力,网络舆情已成为影响社会稳定的重要因素之一。为了有效地应对网络舆情,文章介绍了网络舆情的特点,分析了网络舆情产生的原因,指出了网络舆情应对方面存在问题,提出了网络舆情应对建议。  相似文献   

7.
近年来,网络技术发展迅速,网络之间互连的要求也越来越多,网络路由成为影响网络总体性能的一个重要因素。本文简单介绍了网络路由器的优缺点和发展前景,着重介绍了网络路由发展方向,并将其分为三个主要类型,即分层路由、动态路由、和综合网络上的健壮路由,并提出了一个健壮性网络的设计模型。  相似文献   

8.
网络教学平台促进学生有效提高学习效果,通用教学评价系统则为网络教学平台提供保障,其中对网络教学资源的评价是通用教学评价系统中一个重要的部分,本文通过对通用教学评价系统的分析,同时提出了网络教学资源评价的口指标、步骤、方法、论述了网络教学资源评价的意义,以模糊数学作为工具,建立了对网络教学资源评价模型,嚏善了网络教学环境.保证了网络教学平台健康运行和发展。  相似文献   

9.
针对当前图书馆网络入侵检测准确率,误报率高的问题,以获得更理想的图书馆网络入侵检测结果,设计了基于均衡化样本类别的图书馆网络入侵自动检测方法。首先捕获图书馆网络数据包,提取数据包中的图书馆网络入侵检测特征,然后通过均衡化样本类别算法合成入侵检测样本集合,并通过统计模型和邻居节点的实际活动参数实现入侵检测,最后进行了图书馆网络入侵检测仿真实验,结果表明,提高了图书馆网络入侵检测正确率,降低了图书馆网络入侵检测误报率,图书馆网络入侵检测效率高,具有较高的实际应用价值。  相似文献   

10.
嵌入式网络计算机和Web-chip技术   总被引:1,自引:0,他引:1  
本文以嵌入式技术在网络中的应用为中心,介绍了嵌入式网络计算机技术和网络芯片(web-chip)的国内我现状,阐述了嵌入式网络计算机技术和网络芯片的关键技术,并对嵌入式网络计算机技术和网络芯片的应用前景进行了分析。  相似文献   

11.
本文提出了一种递归的构造的,适用于基于消息传递的多计算机系统的互连网络-正四面体递归网络。在对该网络作出概述之后,讨论了该网络的通信问题。对网络的性能分析表明,该网络在一定条件下,性能较优。最后,本文还讨论了网络的软件模拟等问题。  相似文献   

12.
自新冠疫情爆发以来,更频繁的网络接触增加了网络盗窃犯罪的受害概率,司法机关对网络盗窃犯罪的打击受限,网络盗窃犯罪活动日益猖獗,我国网络环境充斥着众多虚假链接和木马病毒等流毒,严重威胁到了公民的财产安全和网络安全。此次研究以网络盗窃这一典型的网络犯罪为研究对象,对当下网络盗窃犯罪的发展趋势、网络盗窃查处面临的主要困难进行了揭露,并以此提出了需要迫切解决的问题和整改措施。  相似文献   

13.
网络管理及诊断技术   总被引:2,自引:1,他引:2  
文章全面论述了网络管理的概念,网络管理具体内容,网络管理的国际标准,各种网络管理工作及产品,网络诊断方法,并指出了网络可能出现问题的方面。  相似文献   

14.
基于CORBA/JAVA的VPN管理系统的研究和实现   总被引:1,自引:0,他引:1  
何建王华  李也白 《微机发展》2004,14(8):24-26,29
VPN网络在中小企业中得到广泛应用,然而对VPN网络管理的研究还比较少。为了解决VNP网络环境下的分布式的网络设备管理的问题,针对VPN网络的特点,提出了一种基于CORBA/JAVA的网络管理系统的实现原型,详细介绍了其中的CORBA对象的开发方法。根据以上原型,设计与实现了一种CORBA和JAvA技术相结合的网络管理系统。该网络管理系统实现了对VPN网络的管理。  相似文献   

15.
现实中存在对称性和非对称性的相依网络,目前在研究相依网络级联失效时选择的对象主要为对称相依网络,为了综合分析相依网络的鲁棒性,针对非对称相依网络的级联失效问题进行了研究,首先利用典型BA无标度网络和WS小世界网络构建了非对称双层相依网络的级联失效模型,之后在随机攻击和蓄意攻击条件下,分别研究构建的网络模型的相依程度、相依模式以及子网络的拓扑结构对网络故障的影响。仿真结果表明,无论是何种程度相依的非对称相依网络,在随机攻击下,度正相关相依网络都表现出弱鲁棒性,而在蓄意攻击下,度负相关相依网络表现出弱鲁棒性,且网络的拓扑结构对网络的级联失效有影响。  相似文献   

16.
结合动态逆和小波网络提出了一种新的非线性控制方法,根据小波网络的逼近特性,利用具有在线学习能力的小波网络来补偿动态逆的误差,建立了基于自适应小波网络的控制结构,用李雅普洛夫函数导出了网络权值的自适应调整规则,并分析了小波网络的输入。  相似文献   

17.
递归神经网络的结构研究   总被引:8,自引:0,他引:8  
丛爽  戴谊 《计算机应用》2004,24(8):18-20,27
从非线性动态系统的角度出发,对递归动态网络结构及其功能进行详尽的综述。将递归动态网络分为三大类:全局反馈递归网络、前向递归网络和混合型网络。每一类网络又可分为若干种网络。给出了每种网络描述网络特性的结构图,同时还对多种网络进行了功能对比,分析了各种网络的异同。  相似文献   

18.
在主动网络中,主动网络节点既要转发数据包,又要执行大量流动程序,因此必须提高主动网络节点的计算能力。本文介绍了主动网络,讨论了高性能主动网络节点的设计问题,提供了一些可行的设计思想。  相似文献   

19.
随着网络的快速发展,基于网络的各种应用层出不穷,为了更好的使用网络,很多时候我们都需要获取相关的网络信息,以便配置自己的网络,本文详细介绍了网络命令的使用,以及如何使用命令来获取网络信息的方法。  相似文献   

20.
文章在对新一代业务光网络演进发展趋势进行分析的基础上,以业务为核心对业务光网络的功能分层进行了明确,提出了业务光网络参考模型,构建了业务光网络功能框架,给出了基于智能光网络的业务管理思路。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号