首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
文章对传统拥塞控制方案和主动拥塞控制算法进行研究,在此基础上提出了一种新的主动拥塞控制模型。重点描述了该模型的功能结构和软件控制流程,并对用于拥塞控制的主动报文封装格式进行了设计。最后对该模型的公平性、稳健性以及安全问题进行了探讨。  相似文献   

2.
本文首先简要介绍国际有关ATM网络管理标准,然后详细介绍在NICE-975军用ATM交换机开发中设计和实现的ATM网络管理系统,阐述了网络管理的协议栈模型和软硬件结构,并对交换机代理的设计和系统实现的功能作了讨论和介绍,最后给出了ATM网络管理的进一步发展方向。  相似文献   

3.
互联网端到端的设计原则没有区分端系统和网络间接口,使得用户分组处理期望无法告知网络,降低了网络效能。首次提出用户转发意图概念,端系统凭此向网络通告其意图,并借助网络边缘计算能力得以执行,实现用户意图在网络节点转发决策中的主动使能,构成新型主动表意网络i-ECAN。主动表意网络可以在视频直播加速、物联网数据融合、端系统安全认证等场景中得到应用。基于CORE模拟器构建网络演示环境,对无线网络切换和基于主动表意网络的无线网络切换的延迟进行比较,证明了主动表意网络机制的合理性和可行性。主动表意网络扩展了新的端系统和网络之间的接口,为人-网协同提供了基础。  相似文献   

4.
基于策略的网络管理系统的实现   总被引:1,自引:0,他引:1  
结合网络管理的发展情况,对基于策略的网络管理技术当前所处的地位和发挥的作用进行了探讨。并论述了一种基于策略的网络管理系统的具体实现,其中重点阐述了策略的表现形式和策略管理中基线的分析技术。  相似文献   

5.
大型船舶空气尾流场对海上飞机安全降落有重要的影响,因此对其进行有效防治技术研究在保障飞机安全、大型船舶海上活动等方面有重要意义。采用计算流体力学方法开展大型船舶空气尾流场特性及其防治技术的数值模拟研究,以带有Spalart-Allmaras湍流模型的Reynolds平均Navier-Stokes方程构建模拟平台开展数值模拟,得到大型船舶空气尾流场规律特性。在此基础上,提出主动补气防治新技术,分别阐述其理论基础、核心方法和技术方案;根据主动补气防治技术思想和理论,进一步开展数值模拟验证研究。结果表明,该技术能显著改善空气尾流场的流场品质,使流场趋于平稳均匀,减小对飞机海上降落的影响。该技术进一步完善了可实现工程应用,并保证飞机海上降落安全,有巨大的应用潜力。  相似文献   

6.
为设计和验证主动防护系统的分布式火控原理和算法,设计了主动防护系统分布式火控验证平台。根据主动防护系统的攻击原理和功能要求,构造了完整的硬件结构和软件架构,给出了详细的仿真流程,并对系统中涉及的各关键技术进行了分析和建模。最后,整个系统采用面向对象的程序设计方法和虚拟现实技术,实现了数字化的主动防护系统分布式火控仿真系统平台。该平台能够在虚拟作战场景中模拟真实的作战场景,能够有效地再现主动防护系统对目标的打击过程,也为主动防护系统的分布式火控原理验证和功能测试提供了技术手段。  相似文献   

7.
虚拟局域网技术是现代交换网络中应用范围很广的局域网管理技术,当前对虚拟局域网管理的需求也非常的迫切。文中通过简要介绍VLAN和SNMP技术在交换网络中的应用,阐述了一种利用SNMP网络管理技术获取Cisco或3Com交换机VLAN信息,实现虚拟局域网管理的方法。  相似文献   

8.
可生存技术及其实现框架研究   总被引:10,自引:0,他引:10       下载免费PDF全文
提出用多样化动态漂移的技术途径实现网络生存设计的方法。分析该技术对网络安全、网络生存的影响 ,并给出了该技术的体系框架。指出这个研究具有前瞻性、全面性和实际性的特色  相似文献   

9.
网络技术的飞速发展对网络管理的实时性,智能性,协调性,交互性提出了更高的要求,网络管理日益增加的工作量和问题的复杂程度也呼唤着智能管理技术的到来。实时专家系统RES为网络管理开辟了新的空间。本文提出了一种基于RES的网络管理模型,给出了它的系统结构2,并进行了一定的讨论。  相似文献   

10.
基于HTTP网络应用层隐蔽通信出现的信息安全威胁问题,提出针对码间序列相关性统计特征的差值距离检测算法,并与HTTP协议下隐蔽通信空间相关性检测算法相结合,利用多报文头域间关键字符差值对通信中存在隐蔽信息进行检测,建立HTTP协议报文头域关键字段隐蔽信道检测模型。通过分析表明,该模型能够实现对正常通信与隐蔽通信的有效识别。  相似文献   

11.
基于欺骗的网络主动防御技术研究   总被引:8,自引:0,他引:8       下载免费PDF全文
针对网络对抗和计算机网络安全防护的现实需求,提出了一种在分布式欺骗空间中实施多重欺骗的网络主动防御技术,通过仿真常用的网络服务程序以及伪造安全漏洞来诱骗入侵者,利用内核级操作控制、文件系统镜像和信息欺骗,构建基于Windows和Linux平台的欺骗性操作环境,实现了对网络入侵全过程的欺骗、监视与控制.该技术突破了普通蜜罐技术单一欺骗层次的局限性,使得欺骗性、交互性和安全性同时得到明显提高.  相似文献   

12.
P2P网络主动型蠕虫采用主动扫描邻居节点信息的策略,能在短时间内破坏整个P2P网络,成为网络信息系统最为严重的安全威胁。结合主动型蠕虫的传播特点,考虑开放的P2P网络环境对蠕虫传播的影响,弥补现有模型忽略P2P网络动态性的不足,建立了基于开放环境的P2P网络蠕虫传播模型。与双因素模型相比较,该模型能更客观地反映现实网络中蠕虫的传播情况,在此基础上从初始已感染主机数、感染率、免疫率3方面定量分析了蠕虫的传播规律。仿真结果表明,感染率和免疫率是影响蠕虫传播的关键因素。  相似文献   

13.
由于管道有源消声系统的参数时变性和本质非线性,基于传统自适应算法的控制系统稳定性不够,容易产生振荡.文章采用神经网络BP算法,利用Matlab6.0建立了管道有源消声的仿真控制系统.通过与采用传统自适应算法的控制系统进行仿真研究对比,证明采用神经网络BP算法的控制系统消声效果更加明显.  相似文献   

14.
以某大型复杂装备远程测试系统为例,给出了基于DCOM的分布式网络化虚拟仪器测试系统的体系结构.该网络化测试系统体系结构采用DS技术作为客户端和测试端连接的中间件,并采用C/S、B/S混合模式使系统各COM/DCOM组件通过网络实现"无缝"连接.DCOM技术的应用使得各网络测试节点成为服务的本体,可以响应不同客户的测试需求,实现了良好的数据传输、安全管理和远程仪器控制.DS技术的使用进一步简化了计算机和测试应用之间的数据交换,达到了良好的实时传输效果.  相似文献   

15.
随着信息技术在战争中的大量应用,现代战争越来越呈现出网络化和体系对抗性,研究其拓扑特性已十分必要。基于复杂网络理论,首先建立了岸防作战体系网络模型,然后提出一种基于贪心思想的骨干网挖掘算法,最后对模型的骨干网络进行了研究。结果表明该方法能够快速、准确地挖掘出岸防作战体系的网络骨干,并能为军事对抗体系的复杂网络应用研究提供借鉴和参考。  相似文献   

16.
各种网络攻击事件正频繁发生,如何阻止来自网络外部和网络内部的攻击,显得越来越重要。文中首先分析了现有的网络信息安全系统存在的不足,然后应用智能代理技术,提出一种分布式网络监控系统结构,并进行了形式化分析和实现。由于该网络监控系统克服了现有网络信息安全系统的一些不足,因而具有广泛的应用前景。  相似文献   

17.
网络技术在教育教学当中的应用是深化教育体制改革、扎实推进教育公平的重要措施,也是对适应我国教育教学活动实际的教学模式的研究和重要探索。分析了网络技术辅助教学相比传统教学所具有的优势,并从开发和应用两方面对网络辅助教学进行阐述,同时展望了网络技术的发展前景及其对未来教育的影响。  相似文献   

18.
某型坦克采用扭杆弹簧而无阻尼器的被动悬挂系统,实际行驶中车体的振动较大,严重影响了其行驶平稳性和乘坐舒适性;为了提高车辆的行驶平顺性和操纵稳定性,进而提高在复杂路面上的越野速度,设计了该型坦克的慢主动悬挂原理试验机动平台,采用模糊RBF神经网络自适应控制策略对主动悬挂平台进行了实车试验,结果表明车体的减振性能得到了明显的提高,验证了所设计的慢主动悬挂系统的优越性。  相似文献   

19.
以信息技术为基础,结合消防工作的特点,从网络硬件平台的建设、应用软件系统的开发等方面,对消防信息管理系统进行了分析,并提出初步的设计方案。  相似文献   

20.
校园网Linux环境下入侵诱骗系统的研究与实现   总被引:1,自引:1,他引:0  
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号