共查询到20条相似文献,搜索用时 140 毫秒
1.
自相似业务量对计算机网络的管理和控制有着非常重要的影响。通过对一个中等规模局域网流量组成特征的分析,得出了流量组成、大小分布等特征;并通过计算流量主成分自相似参数,得出在当前网络流量组成环境下网络自相似行为新特征,确定影响自相似程度的诸多因素;通过计算诸协议间的相关性特征,得出网络流量趋势并分离出性能问题,为网络优化提供直接依据。 相似文献
2.
对自相似网络流量模型进行了研究分析。综述了目前国内外在网络流量长相关特性和自相似网络建模以及基于自相似网络环境的拥塞控制机制研究方面所获得的主要成果。分析了各种模型的特点,进行了分类和评价,并对模型的意义进行了初步的探讨,提出了有待进一步研究的问题,对自相似业务相关研究具有一定的指导意义。 相似文献
3.
以视频会议为例,通过具体实验测量在不同流量下视频会议系统的性能,所得实验数据与理论值基本相符,验证了所提出评估技术的正确性。 相似文献
4.
提出了一种适应于自相似业务环境的网络流量采集算法,该算法在多级过滤的基础上引入概率接纳机制。理论分析表明,该算法保留了多级过滤使用内存小的优点,同时又能反映自相似业务环境下业务流在多时间尺度上的突发性,提高了流量采集的准确性。 相似文献
5.
近年来许多研究表明,网络业务本质是多分形的,呈现出自相似性与突发性,传统的基于泊松分布的模型不再适用。本文从理论分析和实际网络业务数据仿真验证两方面严格论证了网络业务流量能用α稳定分布准确建模,并与其它流量模型对比指出其优越性。 相似文献
6.
7.
自相似网络业务流量的研究与实现 总被引:7,自引:0,他引:7
为了准确测试和评估网络交换设备及其调度算法的性能,一个能够真实反映实际网络业务流量特点的业务流量产生系统是十分必要的。近年来通过对大量网络业务流量的测量和分析,人们认识到网络业务流量呈现为长相关、自相似的特性,而非泊松过程。将这一特性和现有的业务流量描述模型相结合,利用具有重尾特性的概率分布函数:Pareto分布和截尾重尾分布,构造了在宏观上表现为自相似特性的业务流量模型。针对路由交换机构调度算法的性能测试的实际需要,建立了一个可用于软件测试的网络业务流量产生系统。 相似文献
8.
9.
自相似网络通信量模型研究综述 总被引:7,自引:0,他引:7
越来越多的研究表明网络通信量不是Markov过程,而是在任意时间尺度上都具有突发特性,即自相似特性。描述网络通信量的数学模型主要有自相似和长相关结构。网络的某些参数服从重尾分布,从而导致网络通信量时间尺度上的突发特性。该文分析了传统网络通信量模型和性能分析的弊端,描述了新型网络通信量模型应该具有的基本特征。本文重点研究了网络自相似通信量相关的ON/OFF模型、用户访问概率模型和网络流量闭环模型,讨论了相关的研究方向,并总结了在研究网络通信量模型的过程中应该注意的原则和问题。 相似文献
10.
11.
随着通信技术的发展和进步,无线局域网技术也有了突飞猛进的提升。无线局域网以其具备灵活性、移动性、易扩展性等特点而受到了越来越多用户的青睐。随之而来的无线局域网通信安全问题也越来越多,也越来越受到用户的关注。围绕无线局域网的安全问题,对无线局域网的安全技术、常见安全威胁因素进行细致透彻的分析。同时,还给出无线局域网安全的一些对策性措施,以确保无线局域网的安全、正常运行。 相似文献
12.
短波通信在某些场合是不可替代的,其安全问题一直为人们所关注。文章在不增加短波数据传输网络硬件的条件下,设计与实现了基于短波数传的安全体系,提供了保密、数字签名、认证等多种服务,同时对密钥管理进行了讨论。 相似文献
13.
文章首先针对当前我国企业环境中的局域网数据安全问题进行了简单的剖析,而后从两个主要的方面,即存储安全和传输安全两个角度,就如何搭建起更为完备的局域网数据安全体系展开了讨论。 相似文献
14.
在大数据时代背景下,现代信息技术为各行各业发展带来了新的契机与挑战,数据安全关系着信息系统稳定性和安全性。市场经济运转过程中,信息网络为人们提供多样化服务,国家与企业发展、个人生活都会产生很多数据信息,通过网络技术方式进行管理和保存。如数据安全存在问题,则可能会导致秘密信息泄露,给人们带来威胁。对大数据时代数据安全管理存在问题进行阐述,对网络安全治理策略进行研究,旨在提升数据安全性,保障信息系统安全稳定运行。 相似文献
15.
针对无线网络安全威胁。提出了一种基于混沌算法的无线安全认证方案,利用混沌对初始条件的依赖性可以生成混沌序列,以此作为无线用户的身份,这种身份具有惟一性和不可伪造性,并且是可以动态变化的。同时还给出了IEEE802.11无线局域网环境中基于混沌理论的动态认证方案和过程。研究结果表明.该方案具有良好的加密效果,运算量小,抗攻击强,有较高的安全性。 相似文献
16.
随着互联网技术的发展,网络安全事件发生的频率越来越高,造成的损失越来越大,外部网站等互联网运行系统成为网络攻击的重灾区。面对日益严峻的网络安全形势,传统的安全监控系统手段已无法应对日趋严重的网络攻击。因此,以某单位互联网运行系统的安全监控系统为例,阐述了大数据安全监控在该系统中的应用原理和相关应用,以期为大数据技术在网络安全中的应用提供实践参考。 相似文献
17.
无线局域网络安全研究 总被引:1,自引:0,他引:1
朱猛 《信息安全与通信保密》2007,(1):104-108
论文通过介绍无线局域网络的体系结构,以及局域网络的应用现状,分析和总结了无线局域网络的安全问题。并通过对系统的假设和对两种类型的节点加入网络过程的详细阐述,提出了一种适用于无线局域网络节点加入的安全协议。最后展望了下一步的工作重点。 相似文献
18.
19.
摘要:针对高清视频在异构无线网络中以多流并发的方式进行传输,以提高传输速率,从而增强用户体验的问题,以最小化系统传输时延以及各路径间时延差为优化目标,联合考虑了视频发送端和接收端,自适应调整视频发送速率和接收端缓存大小以提高用户体验,建立了异构无线网络中视频多流并发传输的控制模型,并基于Pareto分布和P/P/1排队理论对具有自相似性和长相关性的视频流进行了研究,推导了并发传输系统的时延统计特性,并在此基础上提出了一种异构无线网络视频流自适应分流决策方法。仿真结果表明,与一般的负载均衡分流决策方法相比,提出的异构网络多流并发自适应传输控制方法在时延和分组丢失率方面都有一定的优越性。 相似文献
20.
信息安全风险评估指标体系研究 总被引:1,自引:0,他引:1
郭宁 《信息技术与标准化》2006,(5):17-21
简要介绍了风险评估指标体系,分析了体系中的指标特征,提出了风险评估的指标采集技术与评估方法。 相似文献