首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
针对网络效率低、移植性和可控性差,设计一种替换策略决定交换机的替换顺序,并利用软件定义网络(SDN)技术将传统交换机更换为支持OpenFlow(OF)协议的交换机,分流数据流量,降低了网络拥塞。仿真结果表明,与随机替换策略相比,该策略提高了可控链路数量和节省了链路空间。  相似文献   

2.
基于软件定义网络(Software Defined Networking, SDN)的集中管控平面,提出了一种在线流量异常检测方法(Online Traffic Anomaly Detection method, OpenTAD)。首先在控制器上在线获取OpenFlow 交换机的流表信息,并构造整个网络的流量矩阵和样本熵矩阵进行组合,然后采用主成分分析方法(PCA)检测异常流量。实验结果表明,相比于传统网络中利用PCA分别单独处理离线的流量矩阵或样本熵矩阵的方法,OpenTAD 实现和处理方式简单有效,异常流量能够得到快速隔离,是基于 SDN的一种轻量级在线流量异常检测方法。  相似文献   

3.
在内容中心网络中,全局缓存放置算法无法对新生内容实时缓存放置进行优化,对此,提出一种缓存放置与替换的联合优化算法,可减小缓存节点业务负载和用户内容获取的时延.定义了整网缓存收益函数,构建了最大化整网缓存收益的最优化问题,以实现新生内容的缓存放置与已存内容的缓存替换.为了求解所提的优化问题,将所提优化问题分解为缓存放置子问题和缓存替换子问题,提出了一种全局缓存放置优化问题的次优解,缓存放置算法的性能下限为(1-1/e)倍的最优解.在缓存放置之后考虑多点协同的缓存替换算法,最小化由于缓存替换产生的缓存损失,最后通过迭代实现缓存放置与替换的联合优化.仿真结果表明,所提联合优化算法可以提升整网缓存收益,在缓存节点负载、内容获取平均跳数和全网缓存命中率方面均优于传统方法.  相似文献   

4.
以博通公司专用集成电路(ASIC)芯片交换机为例,深入研究了OpenFlow表项映射至芯片三态内容寻址存储器和传统转发寄存器的机制,以达到充分利用现有ASIC资源的目的.在工业界主流交换机上进行测试的结果表明,该方案实现的OpenFlow交换机完全可行,并具备较好的实用性和扩展性.  相似文献   

5.
当前,在分布式云文件系统中,纠删码冗余技术以较高的容错性能和较大的空间利用率逐步取代副本冗余技术来保证数据的可靠性。多数基于纠删码的云文件系统中,数据放置方法采用随机放置策略并假设集群节点同构,然而在实际的云存储系统中节点的同构性并不理想,且节点的存储性能会随着系统的运行动态地发生变化,所以随机地选取节点进行数据放置并不能有效地保证系统的均衡性。为此,文中分析确定了影响节点负载性能的关键因素,并采用层次分析法建模求出不同存储数据类型的负载影响因子。同时基于节点负载性能,计算提出了一种全局随机、局部顺序的数据放置算法,该算法在选择节点的过程中综合考虑节点内的实时负载均衡和数据可靠性两个因素。实验结果显示,相比于随机放置方法,提出的该数据放置方法不仅能够实现存储系统节点内的实时负载均衡,还能加快数据写入和恢复的速度。  相似文献   

6.
利用网络和主机的静态配置是攻击者长久以来发起决定性攻击的一大优势,绝大多数攻击的前置步骤是通过扫描来收集潜在目标的信息,以识别网络环境中的0-day或N-day漏洞。提出了一种虚假网络拓扑跳变的主动防御方法,在软件定义网络中使用CVSS漏洞评分机制对随机生成的虚假网络拓扑进行评估,选取合适的拓扑进行跳变;对虚假网络拓扑的差异性进行量化分析,确定网络拓扑的存活时间;增加虚假主机节点,主动捕获恶意扫描主机并实施精准隔离。实验结果表明,所提技术能使扫描攻击命中活动IP的概率降低50%,恶意主机扫描出一半真实主机之前被识别并隔离的概率为95%。  相似文献   

7.
一种规则引擎的实现方法   总被引:9,自引:0,他引:9  
针对当前一些规则引擎中存在的不足,给出了一种新颖的规则引擎实现方法。采用XML格式来描述规则的方法,实现了在规则描述文件中直接嵌入Java代码功能(这种嵌入不是嵌入具体方法的实现逻辑,而是所调用方法的接口描述),在Rete算法、Rete-OO算法的基础上提出了一种改进的Rete网络结构,并对运用此Rete网络来执行推理任务的过程进行了优化,通过增加了Or、And两种模式的组合关系和对“负模式”的支持来实现规则的灵活组合。  相似文献   

8.
随着我国航天技术的发展,我国空间网络建设的步伐进一步加快,如何对空间网络进行高效的管理也成为空间网络研究的热点以及难点.针对一种新型的空间网络管理协议SP-SNMP(空间简单网络管理协议)进行了完善,提出了一个适用于SP-SNMP的ASN.1数据类型的编码规则SER(Simple Encoding Rule),详细描述了SER的编解码过程,实现了一个基于JAVA的SER编解码器,并对SER以及SNMP中采用的BER进行了对比测试,测试结果表明SER在编解码效率和编解码速度上均优于BER,适合应用于空间网络管理协议中.  相似文献   

9.
已有对数据中心虚拟机放置的研究大多为优化数据中心能源消耗和物理机资源浪费等,很少考虑数据中心网络流量的优化,有可能影响数据中心网络的扩展性.为了兼顾考虑物理机资源浪费和网络总流量两个方面,将虚拟机放置建模为多目标优化问题,同时优化2个目标:最小化物理机资源浪费以提高数据中心物理机使用效率;最小化网络总流量以改善数据中心网络的扩展性.设计了一种基于多目标蚁群优化的虚拟机放置算法来求解该问题.仿真实验结果表明,该算法与首次适合递减算法相比降低了物理机资源浪费和网络总流量,算法具备有效性.  相似文献   

10.
软件定义网络(software-defined networking, SDN)和网络功能虚拟化(network function virtualization, NFV)为电力物联网业务编排提供了实现方法。针对电力物联网时延敏感业务编排问题,首先,提出基于SDN/NFV的电力物联网业务编排架构,满足定制化需求。然后,考虑多虚拟网络功能(virtual network function, VNF)嵌入、服务功能链(service function chain, SFC)有序性、以及电磁干扰影响,提出基于升价匹配的多阶段多对一VNF嵌入(pricing matching-based multi-phase many to one VNF embedding, PMVE)算法,在每个阶段实现不同SFC链上排序相同的VNF集合与物理节点集合间的匹配,从而最小化业务服务总时延。最后,通过算例验证了方法的可行性和有效性,仿真结果表明,相较于传统的双边匹配算法,所提算法可降低业务服务总时延29.9%、降低平均等待时延36.1%,保障电力物联网时延敏感业务需求。  相似文献   

11.
在CBR推荐系统中,基于受限的信息(不完全信息)进行检索,得到可接受的产品是一个重要的、具有挑战性的问题。文章提出了一种发现推荐规则的方法:最优规则推荐算法用来检索事例库。该方法应用于不完全查询中,在发现的规则数量上与NN方法发现的规则基本相同,但这些规则有较高的事例覆盖率。跟决策树方法相比,该方法发现的规则数量少,更容易解释,而且有较高的事例覆盖率。  相似文献   

12.
一种基于谓词逻辑的分类规则约简方法   总被引:1,自引:0,他引:1  
利用各种分类规则挖掘方法,提取出的分类规则集中,存在许多的冗余规则,从而降低了分类效率。采用谓词公式描述分类规则,给出了一种分类规则集约简方法。该方法利用谓词公式中的逻辑推理,对分类规则集进行约简,消除了冗余规则。采用恒星光谱数据,实验验证该方法在保证分类规则集的分类能力不变的前提下,有效地提高了分类的效率。  相似文献   

13.
就数据挖掘中的关联规则算法的概念及其在超市购物篮分析中的应用进行了探讨,对Alphaminer2.0的功能特点进行了介绍,并提出一种利用Alphaminer2.0数据挖掘软件来进行超市购物篮分析的方法,给出了运行的实例.  相似文献   

14.
提出了一种基于粗糙集理论的规则提取的新方法。利用粗糙集理论直接生成确定性基本决策规则和不确定性基本决策规则,形成信息系统的基本决策规则库。同时,证明了任一确定性规则都可以由确定性的基本决策规则生成。最后,给出了规则提取的算法描述,分析了算法的性能。  相似文献   

15.
传感器配置是传感器网络研究的核心问题之一.传感器网络配置可以有效布置传感器网络节点、合理覆盖感知数据区域、延长感知区域传感器网络的运行周期,既能够准确地采集感知区域的数据信息,又能够充分管理传感器网络资源.本文提出了在传感区域中一个有效的基于遗传算法策略的的传感器配置算法,算法目标在于优化传感器数量并且确定它们的位置以支持分布式传感器网络.实验结果表明这种算法非常有效.  相似文献   

16.
基于 GPS 的相量测量单元(PMU)的出现,为电网的动态监测提供了可靠保证。目前由于不可能在全网的所有母线上均配置 PMU,因此,在保证全网可观测的前提下,如何实现 PMU 最优配置,已成为各大电网公司最关心的问题。提出了一种基于0-1规划的方法进行 PMU 最优配置,在保证整个电力系统完全可观的约束条件下,确定配置同步相量测量单元(PMU)的数目最少为目标函数,并使用一种专门用于求解最优化模型的数学软件包——LINDO 对 IEEE14、IEEE39、IEEE57系统进行求解,以此来证明了该方法的准确可靠,有效可行。  相似文献   

17.
词性标注作为汉语自动分词以至中文信息处理领域比较关键的问题之一,是该领域的研究难点也是研究重点,对兼类词词性标注的正确率严重影响着词性标注的质量。在基于规则的词性标注的基础上,提出了一种基于规则优先级的词性标注方法,即对每条词性标注规则加上优先级,并在标注算法中通过对优先级进行控制来完成兼类词的词性标注。并用大规模语料对该方法做了试验,结果表明其词性标注正确率可达到96.4%。  相似文献   

18.
为了从人工神经网络中抽取规则,提出一种新的规则抽取算法。网络被训练并剪枝后,将隐节点的激活值离散化,对输入到隐节点的权重进行聚类,聚类过程中可根据隐节点的激活值动态调整权值聚类数目,进而高效准确地抽取规则。实验结果表明,该算法可明显降低规则抽取的时间复杂度,减少生成规则的数量。  相似文献   

19.
防火墙作为网络安全体系的基础和核心控制设备,其作用的发挥取决于防火墙规则的正确配置.由于防火墙规则配置的复杂性,导致规则间可能存在冲突,使其不能满足安全目标.文章提出一种基于逻辑编程的防火墙规则形式化分析方法,将安全目标与防火墙规则转换为逻辑程序后加载到推理引擎,制订一系列推理规则,通过提出高级查询进行防火墙规则的冲突检测和正确性验证,并对分析结果进行解释.  相似文献   

20.
基于ECA规则的业务行为描述方法   总被引:1,自引:0,他引:1  
给出了业务行为的形式化描述,并在此基础上利用ECA规则详细给出了业务行为过程的描述方法、业务行为内部活动之间的关系模型,以及不同业务行为之间的关系模型,使业务行为过程描述变得清楚,而且有利于机器的自动解释。基于ECA规则的业务过程模型对过程的调整和动态变化带来了方便,增强了其适应变化的能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号