首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
针对当前突发大数据流在单路径调度中产生的链路拥塞问题,为了减少网络链路拥塞、提高网络性能,提出了一种基于队列管理的媒体优化流量自适应调度算法。首先,制定多策略调度策略,对于用于数据平面上的流列队使用特定选择策略的固定优先级调度,通过软件定义网络(SDN)传输媒体优化流量。然后对不同调度策略和条件下SDN中资源管理的有效性进行了全面分析,通过对单个应用资源分配问题和全网应用资源分配问题的迭代求解,得出优化问题的近似最优解。最后与传统的MPLSTE和ECMP算法进行性能对比和分析。结果表明:提出的自适应调度算法本文方法比MPLSTE和ECMP算法能够多转发约9%的流量,在平均链路利用率和平均传输时延几项性能指标上,均优于对比算法。  相似文献   

2.
LEO卫星网络因覆盖于地球表面的球面结构,高纬度地区轨道间链路较短,导致网络流量分布不均匀的现象。该文以分布式路由算法为基础,提出了基于横向转发权限和横向转发率两种应用于LEO卫星网络的全网流量均衡分布优化策略。前者能够对特定区域的流量进行调整,可作为流量实时调整策略;后者能够控制全局网络的流量分布情况,适用于网络流量分布的整体优化。通过仿真,验证了两种流量均衡策略能够使网络流量分布情况按照一定的均衡特点进行调整,从而实现网络流量优化的目的。  相似文献   

3.
复杂网络链路预测   总被引:31,自引:0,他引:31  
网络中的链路预测是指如何通过已知的网络结构等信息预测网络中尚未产生连边的两个节点之间产生连接的可能性。预测那些已经存在但尚未被发现的连接实际上是一种数据挖掘的过程,而对于未来可能产生的连边的预测则与网络的演化相关。传统的方法是基于马尔科夫链或者机器学习的,往往考虑节点的属性特征。该类方法虽然能够得到较高的预测精度,但是由于计算的复杂度以及非普适性的参数使其应用范围受到限制。另一类方法是基于网络结构的最大似然估计,该类方法也有计算复杂度高的问题。相比上述两种方法,基于网络结构相似性的方法更加简单。通过在多个实际网络中的实验发现,基于相似性的方法能够得到很好的预测效果,并且网络的拓扑结构性质能够帮助选择合适的相似性指标。该文综述并比较了若干有代表性的链路预测方法,展望了若干重要的开放性问题。  相似文献   

4.
将相关向量机(RVM)分类模型应用于网络流量分类问题中。首先对实验数据进行了标准化处理,然后将RVM与其他机器学习算法进行了性能比较,最后在RVM分类结果预测概率中引入置疑区间概念,研究了置疑区间范围及其对分类准确性的影响,并基于此提出了一种新的混合流量分类方法。实验结果表明:1)RVM在准确性等3方面性能指标上优于SVM,且在小样本情况下仍具有较高的分类准确率;2)置疑区间[0.1,0.9]内的分类预测准确率较低,而置疑区间之外的分类预测准确率在98%以上。  相似文献   

5.
结合国内某移动电信运营商12个月的30种套餐用户数、数据使用量等,对"流量价值"和移动用户的数据使用量进行了分析、建模和预测。并基于其移动核心网设备700多小时的连续记录,对网络的"流量价值"能力情况进行了分析。同时,建议运营商通过"个性化和差异化"、"终端和业务"、"开放和平台"、"节流和分流"四大战略,进一步以"流量经营"的思路开源、节流,提升用户需求到流量、流量到收入两个转化率,从而最终促进"流量价值"的提升。  相似文献   

6.
为了改善三偏心蝶阀的流通性能,课题组应用计算流体动力学技术,建立了三偏心蝶阀的数学模型。借助数学模型对三偏心蝶阀进行了流场模拟,获得了蝶阀内部压力和速度的分布情况,并且通过计算获得了蝶阀的流量系数和流阻系数;分析了蝶阀的3个偏心值对流量系数和流阻系数的影响。研究结果表明轴向偏心对于蝶阀的流通性能影响较小,其流通性能主要受到径向偏心和角偏心的影响。通过正交试验法对3个偏心值进行了优化,获得了蝶阀的最佳3个偏心值的组合方案,该方案增加了流量系数,降低了流阻系数,提高了蝶阀的流通性能。  相似文献   

7.
分析中国1978—2009年影响石油需求的8个相关指标数据。将指标分成3组,通过每组指标的数据分别用广义回归神经网络和误差反向传播神经网络(GRNN和BPNN)方法对2013年的中国石油需求量进行预测,并对其预测结果进行比较。进一步采用神经网络平均影响值(Mean Impact Value,MIV)方法,从影响石油需求时间序列的相关指标数据中筛选出对石油需求影响最大的5个变量。用选出的5个变量,根据AIC准则确定了时间序列的阶数,并建立了石油需求的AR时间序列模型。采用卡尔曼滤波算法和Rauch-Tung-Striebel(RTS)算法对AR模型进行了后验估计。卡尔曼滤波算法使得模型参数得以更新,且相关仿真结果表明,对于AR模型的输出起到较好的修正作用,从而提高了模型的预测精度。  相似文献   

8.
基于目标跟踪的视频道路交通流量采集普遍存在不同程度的漏检、错检和多检等问题,为此,提出了一种综合车辆位置信息与外观信息及环境空间信息的道路交通流量采集方法。首先,识别视频帧中的车辆信息(包括车辆车型数据与位置数据等);然后,综合考虑车辆信息和环境空间信息进行车辆跟踪;最后,对跟踪结果进行统计,从而得到道路交通流量。采用多段交通视频作为测试数据,分别测试了本文算法和SORT算法。测试结果表明,本文算法检测的道路交通量平均误差较SORT算法降低了约4%。提出的基于视频交通流量检测方法具有更好的检测效果。  相似文献   

9.
针对单节点行人惯性定位算法中步长计算精度较低的问题,提出了一种基于多节点运动姿态信息融合的行人步长估计算法。首先,根据行走时足部节点Z轴加速度与X轴角速度的波峰、波谷值变化特征检测行人的步态;其次,通过腿部4个节点X轴角速度的波峰及波谷值变化特征,对足跟着地动作的识别进行约束;最后,结合行人双腿长度信息、步态检测结果及腿部俯仰角信息解算得到行人步长。实验数据表明,该步长估计算法能与身体多个部位的运动信息相结合,行人步长平均估计精度可达98.9%。  相似文献   

10.
该文基于社会网络关联度分析的无线传感网络节点信任模型进行研究。给出了无线传感器网络的模型并将其与社会网络模型进行了相似性分析;建立了基于社会网络关联度的WSN节点信任模型,提出了基于关联度的传感器节点信誉度的计算方法;并设计了基于滑动窗口的传感器节点信任值计算及更新算法(SNTUA)。通过仿真实验,证明了该算法的有效性和准确性,其性能优越于其他两种算法。  相似文献   

11.
入侵异常检测研究综述   总被引:4,自引:0,他引:4  
入侵检测是网络安全中极其重要的一环,异常检测是近年来入侵检测研究领域的热点。从分析入侵检测和网络安全模型间的关系开始,介绍入侵检测的概念和入侵检测系统的抽象模型,重点讨论基于网络数据、基于系统调用和基于系统调用参数的异常检测技术方法,对3种技术的重要研究方法进行了分析。指出入侵检测目前应尽量降低入侵检测系统对目标系统的性能影响和重点解决入侵异常检测系统的性能开销问题。随着网络环境的不断变化和入侵攻击手段的不断推陈出新,入侵异常检测未来的研究趋势之一是在入侵异常检测系统中增加可视化情景再现过程。  相似文献   

12.
通过分析流量、速度、占有率与城市快速路交通状态的关系,提出了一种基于模糊理论的城市快速路交通状态检测算法。通过在深圳市某快速路上的实际验证表明,该算法在能保证一定的检测率情况下,具有较低的误报率和较少的检测时间,表明此方法在实际应用中是切实可行的。  相似文献   

13.
介绍了一种自适应逼近数据实质维的GHA神经网络学习算法。基于主元子空间分解的思想,给出了基于该算法的分类器刻画方法,对其中的刻画参数给出了详细的界定。该分类器采用监督学习机制进行训练,可以自动学习输入的主元特征子空间维数。在入侵检测领域,利用KDD CUP 1999数据集对该方法进行了仿真。采用正常连接数据训练GHA异常检测分类器,利用拒绝服务攻击数据进行了误用检测训练。并将测试结果与其他入侵检测方法进行了比较。  相似文献   

14.
随着Internet应用的不断深入,Web服务器成为了黑客的主要攻击目标。为克服传统误用入侵检测系统无法识别未知Web攻击和异常入侵检测系统误报率高等缺陷,受生物免疫系统启发,该文提出了一种基于免疫原理的Web攻击检测方法。给出了自体、非自体、抗原、抗体基因库、免疫细胞等的数学定义,描述了免疫学习算法。对比实验结果表明该方法较传统的基于神经网络和ID3算法的Web攻击检测技术能有效检测未知Web攻击,具有检测率和分类率高、误报率低和实时高效等特点,是检测Web攻击的一种有效新途径。  相似文献   

15.
针对独居老人频繁出现行为异常的情况,提出了基于热释电红外传感器和穿戴式传感器的老人行为异常检测系 统。设计了行为异常检测的硬件环境,介绍了红外传感器和穿戴式传感器的工作原理,提出了依据重力加速度所在轴向 检测老人躺下位置是否发生异常的方法,并融合了红外传感器和穿戴式传感器的信息对躺下位置异常进行检测。在1 居室的家庭环境中对位置异常检测的方法进行验证,通过实验的方法验证了算法的可行性,并确定了检测躺下状态的阈 值。系统能有效实现对独居老人是否发生躺下位置异常进行检测。  相似文献   

16.
基于模糊模式识别的城市道路交通状态检测算法   总被引:5,自引:0,他引:5  
本文使用速度、占有率、信号交叉口平均每车停车延误3个交通参数进行多因素模糊模式识别评判交通状态。通过在深圳市某主干道上的实际验证表明,对城市道路交通状态评定的多因素模糊识别检测算法在能保证一定检测率情况下,具有较低的误报率和较少的检测时间,表明此方法在实际应用中是切实可行的。  相似文献   

17.
针对异常检测中的数据源选择、行为描述、正常行为学习和行为匹配,提出了一种新的基于安全模块的数据源。为验证其有效性,采用基于信息理论的数据分析和马尔可夫模型两种方法,并与目前较多采用的系统调用数据源作了对比。实验结果表明,新数据源有效,且在一定条件下,比系统调用数据更具优势。  相似文献   

18.
随着P2P技术的发展及网络流量的急剧增加,如何对不同类型的流量进行控制成为各园区网络管理人员要加以解决的问题。文章提出一种基于主机行为的流量检测方法。该方法不对数据包载荷部分的内容进行检测,而是分析主机通信时的连接特征,并根据特征得到流量的分类。  相似文献   

19.
通过应用MDL准则在信号检测中的特性,引入检测统计量和设定最佳判决门限,得到了一种新的UW检测方法,它与常用的检测方法不同之处在于可在调制数据上进行。通过对该检测方法的分析和计算机仿真,表明该检测方法能适应大频偏条件,并具有较好的检测性能。  相似文献   

20.
入侵检测系统是计算机网络安全系统的一个重要组成部分。目前,入侵检测技术主要分为两种:误用检测和异常检测,本文尝试通过结合二者的优点识别出黑客的入侵行为。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号