首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
拓扑结构优化模型是网络中的一类重要模型,可以有效地优化系统整体链路性能。针对电磁发射系统以太网拓扑结构中部分节点和链路的负载过大,一旦发生堵塞,将会影响网络中关键链路性能的问题,建立网络拓扑结构优化的多目标规划模型,并提出一套基于基因环操作的遗传算法对其进行求解,通过仿真得出最优的网络拓扑结构。根据仿真结果修改实际网络节点默认配置参数,结果显示该模型和算法能有效均衡负载,降低网络冲突率,且不需要改变电磁发射系统以太网的物理链路,不会增加额外成本,对电磁发射类系统具有普适性的意义。  相似文献   

2.
分析现有网络管理模式的基础上,针对军事移动自组网的特点,提出了一种基于动态代理群的网络管理模式,并实现了动态代理群网络管理模式的网络拓扑结构搜索算法,最后对该拓扑搜索算法的有效性、正确性及复杂度进行分析论证.实验证明该算法可以很好地解决节点频繁移动带来的需要实时反映网络拓扑结构的问题.  相似文献   

3.
Starfabric系统拓扑结构及系统性能关系分析   总被引:2,自引:0,他引:2  
Starfabric是一种新型总线,基于Starfabric构建的网络系统具有高带宽、可扩展性好、拓扑结构构建灵活等优点。Starfabric通信性能具有不同于传统网络的特殊性,有效规划网络的拓扑结构对网络性能有很大的影响。文章结合对传统网络拓扑结构和对Starfabric通讯性能的分析,深入研究Starfabric系统拓扑结构和系统通讯性能的关系,归纳出构建Starfabric系统时应该遵循的规则和系统有效带宽的公式,使得系统拓扑结构得以优化,以提高系统的整体通讯效能。  相似文献   

4.
移动战术通信网络中节点随机地加入和离开网络,会造成网络拓扑结构变化大、网络拓扑结构复杂度增加等问题,因此,能够准确及时地把握军事移动网络拓扑的动态变化,获得正确完整的网络拓扑信息对整个网络的运行就显得至关重要,而且网络拓扑发现是网络管理系统的重要组成部分。分类归纳了几种常用的网络拓扑发现的方法,分析了实现这些方法的拓扑算法,并针对每种算法详细列出了其优缺点,为实现军事移动通信网拓扑发现的新方法提供依据。  相似文献   

5.
Ad Hoc网络是一种没有固定设施的无线移动自组织网络,动态变化的拓扑结构对路由协议的性能有着重要影响。研究了DSR,AODV和OLSR 3种传统路由协议,以OPNET软件为仿真工具,设计了空中飞行平台网络拓扑结构背景的高动态仿真方案,采用随机恒定速度移动模型(RCS),使得仿真场景更加贴近高动态移动节点动态性能。通过比较网络时延、归一化网络吞吐量、路由负载和数据传送成功率等参数,分析了它们的性能。仿真结果表明,OLSR协议的综合性能优于其他协议,更适合于节点高速移动且网络拓扑结构频繁变化的Ad Hoc网络,并为下一步研究打下基础。  相似文献   

6.
把Cemet骨干网拓扑结构作为研究对象,并以实现具有QoS保证的IP隧道机制为目的,对该拓扑结构通过引用遗传算法进行了分析,找出了网状型骨干网拓扑结构和星型拓扑结构各自不能建立起IP隧道传输机制的主要原因.通过分析比较,汲取了两种拓扑结构各自的优点,提出了一种以星型为主、网状型为辅,两种拓扑结构相结合的拓扑结构,该拓扑结构较好解决了广域骨干网建立IP隧道传输机制的需要.在此基础上,由遗传算法优化出了一种基于QoS保证的新广域骨干网拓扑结构.最后,对该拓扑结构进行了仿真实验.仿真实验证明,该拓扑是一种优化的结构.  相似文献   

7.
建立了空间信息网络拓扑结构,提出了基于拓扑结构的空间信息网络脆弱性分析方法,设计了空间信息网络脆弱性分析系统,并对假定的空间信息网络拓扑结构的脆弱性进行了分析。  相似文献   

8.
以ISing模型为基础,在一个具有小世界效应的随机复杂网络上建立市场拓扑结构,改进了代理人决策机制和市场定价机制模型,利用计算机模拟,得出该拓扑结构下的人工金融市场的对数收益率趋近于"胖尾"分布的结论。  相似文献   

9.
提出一种构造分布式信息融合系统的拓扑结构的新方法.首先,简要介绍了该问题的研究现状;然后,在对目前使用的网络结构进行深入分析的基础上,提出了基于多层de Bruijn网的分布式信息融合系统网络拓扑结构及其构造方法;最后讨论了上述网络结构的路由问题.  相似文献   

10.
叙述了军用网络拓扑发现的特点和存在问题,军用网络拓扑发现的算法分两步:第一步,主干网络级,以路由器为主的网络主构架拓扑发现,给出了实现算法的数据结构和流程图;第二步,子网内拓扑发现,子网发现利用网桥管理对象组的信息,给出以交换机为骨架的子网拓扑,给出了子网拓扑发现算法。对开发网络拓扑发现软件有参考价值。  相似文献   

11.
分析了目前云计算服务中存在的应用风险和安全隐患,并将其抽象为两方面的问题,即安全边界问题和用户服务资源映射问题。为了解决这两个方面的问题,根据云计算系统的实际需求,给出云计算服务的一种普适性的定义;在此定义基础上,提出了云计算服务的安全框架,并设计了云计算服务各层协议集合。在这个框架和协议集合下,分析了保证云计算服务正常执行所需的四方面要素,以及将诸要素较好地整合在一起的方法。  相似文献   

12.
以改进蚁群算法应用在云计算中的不足为目的,讨论了蚁群算法基本原理和云计算下应用的缺陷.提出一种适合云计算的混沌蚁群改进算法,该算法通过Logistic映射产生混沌量,根据混沌遍历性和有界性对蚁群算法初始路径进行混沌初始化,同时加入混沌扰动调整算法信息素更新策略,改进了蚁群算法收敛速度慢和易陷入局部最优的缺点.最后通过CloudSim搭建仿真云环境并进行算法调度实验,通过横向对比标准蚁群算法和Dijkstra算法,证明混沌蚁群算法在执行效率和相对标准差等方面优于其他算法,更加适合于云计算环境.  相似文献   

13.
履带车辆行驶路面多为山地、丘陵等非人工构筑路面。以该类行驶路面为研究对象,利用Kane-Huston方法对履带车辆进行逆动力学分析,给出履带车辆行驶路面的测量原理,在此基础上设计一种间接进行行驶路面测量的方法,并在某车辆试验场预设行驶路面进行实地测量。通过测量结果的计算和比较,证明该方法是切实可行的。  相似文献   

14.
韩党生 《国防科技》2017,38(2):089-093
美军"作战云"理论的制胜机理是以云计算技术作为物质基础和技术依托,以"云部署、云聚合、云攻击(防御)、云消散"体现作战过程,以"集中指挥、分布式控制和分散执行"为基本指控方式,以"跨域协同"作为作战协同的基本方式。由于该理论实现了战场信息的有效融合和共享,作战力量的动态聚能和释能,作战任务的临时赋予和即时完成以及不同领域作战能力的互补增效,因此将促使美军的武器装备、力量结构、作战方式及战场形态等发生新的重大变化。  相似文献   

15.
随着高性能计算、大数据处理、云计算和人工智能计算呈融合发展趋势,高性能计算网络和数据中心网络的融合网络成为互连网络发展的重要趋势。分析当前融合网络研究现状;针对当前最具代表性的融合网络进行详细阐述,全面展示该领域的最新技术和动态;提出融合网络面临的技术挑战;基于技术挑战对融合网络的发展趋势进行展望,包括融合网络协议栈设计中融合与分化并存、基于在网计算实现融合网络性能加速、面向新兴应用需求优化融合网络性能。  相似文献   

16.
提出了一种安全私有云解决方案,是通过研究云计算安全体系模型,结合私有云架构特点设计的一种安全架构。与其他私有云解决方案相比,该架构安全系数较高,具有多层次、可扩展和强安全的特点。能够保证云用户安全快速登录云系统,使用透明加解密来保证用数据的可用性和安全性,实现了云数据的密文访问控制功能,增强了云存储数据的机密性,为私有云解决方案提供安全技术保障。  相似文献   

17.
把改进的蚁群算法应用到云计算任务调度中,通过将任务在虚拟机上的一次分配作为蚂蚁的一次成功搜索,实现了虚拟机的负载均衡和调度时间的优化,提高云计算资源分配的效率。通过在Cloud Sim平台下进行仿真测试,结果显示,改进蚁群算法在负载均衡性能和总的任务调度时间方面均优于基本的蚁群算法。  相似文献   

18.
针对云计算应用在单兵作战系统场景下业务处理时延高、服务质量无法保障的问题,提出一种基于可穿戴计算的分布式单兵作战信息系统。利用士兵身上的可穿戴智能设备构建本地计算层,在作战地点就近处理计算数据,提供给士兵本地的信息处理与融合能力,并采用广义扩散负载均衡算法平衡各设备负载,降低业务处理时延;同时利用分布式计算的容错能力增强系统的可靠性。仿真结果表明,基于可穿戴设备的分布式本地网络架构能有效地降低作战任务的处理时延,同时增强系统的可靠性。  相似文献   

19.
对计算流体力学(CFD)程序CNS提出一种Offload模式下基于内外子区域划分的异构并行算法,结合结构化网格下有限差分计算和四阶龙格库塔方法的特点,引入ghost网格点区域,设计了一种ghost区域收缩计算策略,显著降低了异构计算资源之间的数据传输开销,负载均衡时CPU端的计算与MPI通信完全和加速器端的计算重叠,提高了异构协同并行性。推导了保证计算正确性的ghost区域的参数,分析了负载均衡的条件。在“CPU(Intel Haswell Xeon E5-2670 12 cores ×2)+加速器(Xeon Phi 7120A ×2)”的服务器上测得该算法较直接将任务子块整体迁至加速器端计算的异构算法性能平均提升5.9倍,较MPI/OpenMP两级并行算法使用24个纯CPU核的性能,该算法使用单加速器时加速1.27倍,使用双加速器加速1.45倍。讨论和分析了性能瓶颈与存在的问题。  相似文献   

20.
针对当前在云计算中身份认证机制个人信息容易泄漏的问题,提出了一种云计算中的身份认证协议。协议的安全性是基于离散对数的难解问题。协议模型由用户、云服务提供者和注册实体等三个实体组成;通过先属性注册协议、后身份认证协议两个步骤完成整个认证过程;从用户伪装身份和云服务提供者盗取身份信息两个角度,对协议的安全性进行了分析;通过与云计算中基于公钥生成器的协议进行对比以及实验仿真,证明了该协议在对承诺的注册和认证时间上的优越性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号