首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
计算物理系统是一个典型复杂系统,网络化是计算物理系统区别于以往智能系统的一个重要特性,构建网络拓扑模型成为研究计算物理系统的基础性问题.分析计算物理系统的工作信息流程以及系统网络化结构基础上,提出了感知、计算和控制3类功能节点模型,构建了以矩阵形式和立体形式表示的计算物理系统3重立体网络拓扑模型.智能交通案例表明,该模型能够清晰地描述计算物理系统的网络拓扑,为计算物理系统网络特性的分析提供基础,有利于计算物理系统抗毁性等特性以及演化规律的研究.  相似文献   

2.
以信息可视化参考模型为基础,分析了网络拓扑可视化过程中的主要操作及数据形态变化,并以此为依据,建立了网络拓扑可视化对象模型,设计实现了网络拓扑可视化类库TopVisLibrary.该库的编程模型和数据接口简单清晰,有助于灵活搭建不同的网络拓扑可视化应用,同时对其它可视化工具的设计实现有一定的借鉴意义.此外,网络拓扑可视化类库的设计方法也可为其它库的设计提供参考.  相似文献   

3.
网络拓扑发现算法综述   总被引:2,自引:0,他引:2       下载免费PDF全文
本文分别总结了网络物理拓扑发现算法和网络逻辑拓扑发现算法两大类拓扑发现算法的基本思想和设计方法,分析了影响各算法性能的主要因素,并对今后网络拓扑发现算法的设计路线作了展望和提出了建议。我们认为本文对网络拓扑发现算法的设计者有较高的参考价值。  相似文献   

4.
基于端口流量的物理网络拓扑发现方法研究   总被引:5,自引:3,他引:5  
物理网络拓扑从第二层反映出交换机之间的连接关系,它在网络管理系统中具有重要的地位。文章通过对交换机端口流量的分析,提出在交换式以太网中利用端口流量进行物理网络拓扑发现的方法,即端口流量法。该方法适用于多数交换式以太网环境,在实验环境中较好地发现物理网络拓扑。  相似文献   

5.
利用支配集可以将复杂的物理网络拓扑聚合成简单的虚拟拓扑,降低网络运行的开销.但是单纯考虑支配集合的大小并不能保证聚合后的拓扑具有最佳的性能.为此,本文对利用加权支配集的网络拓扑聚合方法进行了研究,构造了以带宽为权的支配集,使聚合后的网络在带宽方面具有更优的性能,并设计了一种计算复杂度为O(n),信息复杂度为O(Δn)的最小权支配集的并行近似算法.  相似文献   

6.
童晓薇 《计算机工程》2011,37(14):100-102
当前物理网络拓扑发现方法存在诸多问题,例如不能发现路由器或者三层交换机路由口物理拓扑乃至整个局域网的物理网络拓扑等。为此,提出一种改进的以太网物理网络拓扑发现方法,该方法利用简单网络管理协议信息进行分析,可以发现路由器、三层交换机、二层交换机、网桥、集线器之间的物理链路。采用基于该方法编制的程序,对一个典型的网络进行拓扑发现,可以得到正确的结果,由此验证该方法的可行性及有效性。  相似文献   

7.
为提升构件库之间的互操作和资源共享能力,提出了基于对等网络的构件库互联技术。在分析了互联必须解决的基本问题的基础上,扩展了BIDM标准数据模型使其支持构件分类和接口信息的描述,建立了可适应网络拓扑动态变化的结构管理机制,提出了实现构件库相互协作需要满足的约束条件,并在此基础上实现了构件的高效跨库检索和查询。  相似文献   

8.
基于Web的网络流量监测系统的设计   总被引:1,自引:0,他引:1       下载免费PDF全文
赵新元  王能 《计算机工程》2007,33(3):237-239
网络流量测量是认识网络规律、了解网络行为的前提工作。该文从园区网络流量监测入手,通过对物理网络拓扑自动发现、网络拓扑自动布局以及对RMON2规范的研究,给出了能够分析网络流量成份的流量监测方案,设计并实现了一个基于Web的园区网络流量监测系统。通过对该系统的实施,可以有效地监控网络流量状况。  相似文献   

9.
针对计算机组网实验中无法实时显示网络拓扑结构的实际问题,在深入研究交换机VLAN配置命令的基础上,以.NET为开发平台,使用控件技术及C#编程语言,设计并实现一个能动态生成网络拓扑图的系统。实验结果表明,该系统能自动解析配置命令,动态生成网络拓扑图,使当前网络拓扑一目了然。  相似文献   

10.
蒋秀莲 《福建电脑》2006,(9):156-157
电子商务是信息技术与各国信息化建设的必然产物。电子商务的物理基础是网络。本文提出了数字化智能小区网络实现的功能、设计原则,并给出了网络系统总体方案及网络拓扑结构图,对数字化智能小区的网络建设具有一定的参考价值。  相似文献   

11.
虚拟化技术是高性能计算系统规模化的关键技术。高能所计算资源虚拟实验床采用 OpenStack 云平台搭建环境。本文讨论了实现虚拟计算资源与计算系统相互融合的三个关键因素:网络架构设计、环境匹配和系统总体规划。本文首先讨论了虚拟网络架构。虚拟化平台通过部署 neutron 组件、OVS以及 802.1Q 协议来实现虚拟网络和物理网络的二层直连,通过配置物理交换机实现三层转发,避免了数据经过 OpenStack 网络节点转发的瓶颈。其次,虚拟计算资源要融入计算系统,需要与计算系统的各个组件进行信息的动态同步,以满足域名分配、自动化配置以及监视等系统的需要。文章介绍了自主开发的 NETDB 组件,该组件负责实现包括虚拟机与域名系统 (DNS)、自动化安装和管理系统 (puppet) 以及监视系统的信息动态同步等功能;最后,在系统总体规划中,文章讨论了包括统一认证、共享存储、自动化部署、规模扩展和镜像等内容。  相似文献   

12.
近年来,社交网络数据挖掘作为物理网络空间数据挖掘的一大热点,目前在用户行为分析、兴趣识别、产品推荐等方面都取得了令人可喜的成果。随着社交网络商业契机的到来,出现了很多恶意用户及恶意行为,给数据挖掘的效果产生了极大的影响。基于此,提出基于用户行为特征分析的恶意用户识别方法,该方法引入主成分分析方法对微博网络用户行为数据进行挖掘,对各维度特征的权重进行排序,选取前六维主成分特征可以有效识别恶意用户,主成分特征之间拟合出的新特征也能提升系统的识别性能。实验结果表明,引入的方法对微博用户特征进行了有效的排序,很好地识别出了微博社交网络中的恶意用户,为其他方向的社交网络数据挖掘提供了良好的数据清洗技术。  相似文献   

13.
多方位网络拓扑发现的通用算法与技术实现   总被引:2,自引:0,他引:2  
网络拓扑发现的算法和实现技术是衡量网络管理系统性能的一个重要方面。通过开发网络管理系统网络拓扑发现服务模块过程中获得的理论和实践经验,提炼了物理拓扑发现(网络层和子网层发现),逻辑结构发现(虚拟局域网成员发现)和应用发现(服务扫描)中使用的核心算法,并进行了实际开发中的实践经验总结;同时阐述了将网络拓扑发现服务经封装作为MBean组件集成到基于JMX架构的整体系统中的技术和实现。  相似文献   

14.
Robot and sensor networks for first responders   总被引:3,自引:0,他引:3  
The need to collect, integrate, and communicate information effectively in emergency response scenarios exceeds the state of the art in information technology. This emergency response problem provides an interesting and important test bed for studying networks of distributed mobile robots and sensors. Here, we describe the component technologies required to deploy a networked-robot system that can augment human firefighters and first responders, significantly enhancing their firefighting capabilities. In a burning building at a firefighting training facility, we deployed a network of stationary Mote sensors, mobile robots with cameras, and stationary radio tags to test their ability to guide firefighters to targets and warn them of potential dangers. Our long-term vision is a physical network that can sense, move, compute, and reason, letting network users (firefighters and first responders) Google for physical information - that is, information about the location and properties of physical objects in the real world.  相似文献   

15.
提出了基于PCI总线网络安全的一种物理实现方法,详细介绍了其核心部件PCI控制板卡的设计方案,并描述了其中几个关键技术的实现。  相似文献   

16.
WiMAX is a connection-oriented wireless network that provides QoS in metropolitan broadband communications. One important component in WiMAX QoS provisioning and management is the Connection Admission Control (CAC), which must be aware of the network conditions (e.g., user traffic demands and physical aspects). In our research, we define the association between a particular user traffic demand and a specific physical condition as a network usage profile. State-of-the-art proposals focus on optimizing CAC algorithms considering a single network usage profile; the adaptation of CAC algorithms when the predominant network usage profile changes is partially or fully neglected. In this article, we introduce a self-adapting CAC solution that, using a library of CAC algorithms, is able to switch the running algorithm according to the current network usage profile. The evaluation results, obtained through simulations, demonstrate that our self-adapting CAC solution is able to detect the changes on the predominant network usage profile. In addition, the results show how much different profiles can impact on the efficiency of CAC algorithms, thus confirming the need of switching the running CAC algorithm so that QoS can be guaranteed for the ongoing connections.  相似文献   

17.
武警部队数据网是武警部队综合通信网的重要组成部分,尽管该网络在物理连接上已经与地方公众网实现了隔离,不存在因国际互联网造成的外部攻击和入侵,但网络上运行着大量需要保护的数据和信息,仍是被各国情报间谍所窥视,由此,对武警部队数据网络安全可能存在的网络安全风险进行分析,为提前做好网络预防与防御准备,具有一定现实意义。  相似文献   

18.
Complex-network theory is a new approach in studying different types of large systems in both the physical and the abstract worlds. In this paper, we have studied two kinds of network from software engineering: the component dependence network and the sorting comparison network (SCN). It is found that they both show the same scale-free property under certain conditions as complex networks in other fields. These results suggest that complex-network theory can be a useful approach to the study of software systems. The special properties of SCNs provide a more repeatable and deterministic way to study the evolution and optimization of complex networks. They also suggest that the closer a sorting algorithm is to the theoretical optimal limit, the more its SCN is like a scale-free network. This may also indicate that, to store and retrieve information efficiently, a concept network might need to be scale-free.   相似文献   

19.
Complex-network theory is a new approach in studying different types of large systems in both the physical and the abstract worlds. In this paper, we have studied two kinds of network from software engineering: the component dependence network and the sorting comparison network (SCN). It is found that they both show the same scale-free property under certain conditions as complex networks in other fields. These results suggest that complex-network theory can be a useful approach to the study of software systems. The special properties of SCNs provide a more repeatable and deterministic way to study the evolution and optimization of complex networks. They also suggest that the closer a sorting algorithm is to the theoretical optimal limit, the more its SCN is like a scale-free network. This may also indicate that, to store and retrieve information efficiently, a concept network might need to be scale-free.  相似文献   

20.
电子政务网络数据库安全保护研究   总被引:1,自引:0,他引:1  
文章针对电子政务网络安全问题现状进行了分析,电子政务网络环境存在物理安全、系统安全、信息安全、管理安全等众多安全隐患。随着电子政务网络信息量的越来越大,数据库系统作为电子政务信息系统的重要组成部分,其保障工作是信息安全的重点,文章主要探讨电子政务系统中数据库系统面临的安全问题,推导了安全风险概率,分析了数据库安全保护的技术环境和部分技术手段,并提出了一些建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号