一、用马尔可夫调制的泊松过程近似多分形突发流量研究(英文)(论文文献综述)
孙洪亮[1](2019)在《异质业务背景下网络QoS分析与保障研究》文中提出5G时代即将来临,新业务的不断涌现,对QoS(Quality of Service)提出了更严格的要求。然而,现有的QoS理论体系却严重滞后于通信网络的蓬勃发展。随着网络规模的不断扩大,业务类型不断多样化,流量差异性越来越强,给QoS的保障带来了更大的困难和挑战。同时,带宽效率和QoS保障之间的矛盾日益显着,如何准确地评估QoS,实现QoS的高效保障,亟待解决。因此,探索新理论、新方法,研究异质业务背景下QoS分析与保障问题,有着现实意义和重要价值。本文通过建立多业务到达的网络排队系统模型,引入鞅理论,提出网络QoS性能分析的新方法。同时本文研究差异化业务背景下,如何以节省带宽的方式,实现QoS保障。基于排队系统建模分析通信网络时,QoS性能主要通过队列的缓存行为、时延等体现。在本文中,基于鞅理论对复杂队列系统进行了分析,获得了更多视角、更准确的网络QoS性能评估结果。在基于超鞅的时延分析基础上,设计了保障时延QoS的带宽估计算法。针对载波侦听式随机接入网络,隐藏终端导致的QoS性能下降问题,同时考虑终端流量的异质性,提出基于博弈论的分组算法,并基于超鞅评价了分组后各组的时延性能。本文主要的研究内容和创新工作如下:(1)针对流量分布不同的业务聚合到达的排队系统,本文引入鞅方法,提出队列缓存行为特性的瞬时分析方法,同一模型中,得出了系统的时间域、概率域二维特征。研究中,通过集成多个到达过程与服务过程到鞅过程中,构造了关于队长的鞅;根据到达过程与服务过程的高阶特性,构造了另一个鞅,通过建立期望不等式,使其也与队长相关。运用鞅停时定理,求解了队列首次溢出概率、缓存停时期望。模型根据瞬时观测的队长,既可以在概率域上预测出队列演化的趋势,又可以得出目标事件出现的时间期望。仿真分析展现了缓存行为的瞬时特性和时间概率二维特性。研究基于鞅理论,提供了多业务到达的队列缓存QoS特性分析的新视角,为系统缓存设计、缓存管理提供了指导。(2)针对含有突发业务的多业务到达的排队系统,本文基于超鞅理论,获得了紧致的时延性能界,并提出保障时延QoS的流量带宽估计算法,首次把超鞅理论应用于网络流量负荷评估中。研究建立了到达过程及服务过程的超鞅,并进一步构造了关于队长的超鞅。利用停时定理,求解了聚合流到达的系统时延违反概率界。由于在超鞅模型下,时延QoS与服务速率呈隐式关系,本文设计了二分搜索算法,求解了保障时延QoS性能所需的最小服务速率,定义为超鞅带宽。仿真分析证明了超鞅带宽比经典有效带宽值更小,特别是流量含有突发性业务时,因此,超鞅带宽估计可以提高带宽资源的利用率。(3)针对随机接入网络广泛应用的CSMA/CA(Carrier Sense Multiple Access/Collision Avoidance)服务机制,考虑隐藏终端碰撞导致的QoS性能下降问题,同时考虑终端流量的差异性,本文提出基于博弈论的分组算法,缓解隐藏终端碰撞兼顾流量负载均衡。算法首先根据各终端流量强度,形成负载基本均衡的初始化分组,然后以隐藏终端最小化和负载均衡最大化为目标,进行博弈分组调整。分组后,本文建立了多终端异质流量到达、CSMA/CA服务的排队系统,基于超鞅理论并建立新的QoS指标,对各组时延性能进行了评价。仿真分析证明了分组算法的有效性。分组算法有利于网络服务的公平性保证和QoS的高效保障。时延分析结果,可以为带宽资源分配与调整提供指导。本文主要针对异质业务到达的网络场景进行QoS的相关研究,对于同质多业务到达的场景是模型的特殊情况,研究方法同样适用。基于鞅理论的QoS性能分析及带宽估计方法,对于单一业务到达的场景也同样适用。本文的研究工作,可以为网络系统服务方案的设计与改进提供有价值的参考。
杜颐臣[2](2015)在《虚拟化环境下软件老化系统的性能仿真分析》文中研究表明软件老化是指软件在长期运行的过程中,由于资源的消耗或系统错误的累积而造成故障率增加、系统性能下降的一种现象。为了研究并解决软件老化问题,本文基于一个通信系统模型,以响应时间作为反映和检测软件性能的技术指标,利用一种积极主动的软件再生技术来恢复软件性能。近期,由于Alberto等人发现AT&T公司的一个电子商务系统存在老化现象,经过对该系统进行一系列深入的研究和分析,证明了其是由于负载量过大而引起的内核开销使系统性能衰退、响应时间增大。为此,他们将该系统抽象为M/M/c模型,并基于此提出了三个再生算法,分别为基于均值的静态再生算法、基于均值的加速采样再生算法和基于中心极限定理的再生算法。由于短期的爆发流也会引起响应时间的增加,因此为了避免其对系统性能的分析产生影响,各再生算法都被设定为根据检测到的n个连续响应时间的平均值来决定何时被触发。为了使抽象的模型更为贴近实际的应用,本文通过进一步分析并在M/M/c模型的基础上给出了更为符合实际情况的MMPP/M/c模型,然后基于该模型设计了一种基于经验分布的再生算法。为了比较两种模型之间的差异以及证明各再生算法的有效性,本文采用了仿真的方法来对其进行研究和分析。在论文中,首先分析了两种系统模型并对其使用离散事件仿真技术进行仿真程序设计;然后,通过仿真程序对仿真系统的正常状态以及老化状态的性能变化情况作了分析和说明,在此基础上又通过检测和收集响应时间样本来适时调度再生算法以触发系统再生,使其性能保持稳定;最后对实施再生算法的两种仿真系统分别进行性能以及丢包率上的比较和分析。结果表明实施再生算法可以在高负载的情况下维持系统响应时间性能的稳定,但同时也会导致系统丢包率在一定程度上的提升。另外,根据程序仿真数据也说明了当为再生算法配置适当的参数时可以有效地提高系统的性能,并且可以根据具体的应用领域来选择不同的再生算法以优化系统的性能。
王晖[3](2013)在《自相似网络流量流体流模型及主动队列管理算法研究》文中研究说明TCP(Transmission Control Protocol)的拥塞控制是Internet稳定运行的基础,围绕着TCP协议的拥塞控制一直是Internet研究的一个热点,吸引着诸多的学者。随着网络通信流量的急剧增加和各类实时业务流量对QoS要求的大幅提高,仅仅依靠端到端拥塞控制己经难以满足网络需求。事实上,在Internet这样复杂的异构网络环境中,希望所有用户都兼容端系统拥塞控制也是不现实的。必须发展路由器等中间网络设备的控制,以增强拥塞控制的效果。路由器位于拥塞的发生点,所以在路由器上进行拥塞控制是非常有意义的。队列管理机制就应运而生了。主动队列管理(Active Queue Management,AQM)机制通过对拥塞的预判和主动丢包,实现对拥塞的控制,成功避免了死锁、全局同步等现象。IP拥塞控制机制的研究是当前拥塞研究的热点。本文将路由器参与的显式拥塞控制也归为IP拥塞控制机制。网络业务流自相似性的发现和研究推翻了早先网络流量短相关的基础假设,由于网络流量突发性更为突出,直接导致拥塞发生更为频繁和加剧,这使得网络流量的统计特征提取、排队性能分析和缓冲空间设置以及拥塞策略的设计均有所变化。自相似模型的引入给原本复杂的拥塞控制带来新的问题,但它同时也会带来新的解决方法。往返时延RTT是网络拥塞控制机制有效运行赖以维系的节奏,网络时延不易准确估算也是造成网络拥塞机制偶尔失效的主要原因。故而需要分别对往返时延RTT建模为常数、常函数、随机过程等不同的数学形式,利用数学方法分析RTT对网络拥塞控制机制的影响。进一步提出基于网络排队延时的显式拥塞控制算法QDCN,该算法通过路由器监测队列长度,进而得出排队延迟,实时更新RTT,以显式方式通知源端改变拥塞窗口,从而实现拥塞避免。进一步看到在恒速网络业务流下,本来性能比较优越的SFPID-RED和QDCN算法性能有所下降,并且时延并不是造成算法性能下降的诱因。实际上网络流量的自相似性(突发性)才是这些算法失效的根本原因,时延的抖动只是它的一种表现形式。于是提出一种基于自相似流量的随机早检测算法——STRED。该算法采用时间槽作为操作单位,以减少计算量,降低网络参数更新速率;根据时间槽记录观测参数进而预估自相似系数(Hurst系数),并依据相关函数调整RED算法丢弃概率,增强RED算法对自相似网络流量的适应能力,从而实现对自相似流量的拥塞控制。然而学界关于网络流量是具有泊松特性的短相关还是具有分形自相似的长相关的争论一直不断。虽然有大量的网络测量实验分析得出网络自相似的结论,但也有证据表明泊松特性依然存在。网络流量模型经历了短相关,长相关,多重分形的发展演变,现在有回归短相关的一种可能。实际上网络流量的长相关和短相关两种特性同时存在。有鉴于此本文基于网络自相似性和TCP/AQM流体流模型,提出一种新型Lévy随机过程,并建立一种TCP/AQM二象性流体流模型,可以同时描述网络的自相似性和包驱动特性,试图从理论上对网络流量的两种特性进行统一,并进一步研究了二象性模型的有关性质。为以后基于自相似网络的拥塞控制研究奠定了基础。总之本课题主要针对网络拥塞问题,剖析了一种现有应用较为广泛的网络流量模型——TCP/AQM流体流(Fluid Flow)模型,并以此为基础结合网络自相似提出一系列的研究方案。
王苏南[4](2012)在《高速复杂网络环境下异常流量检测技术研究》文中认为随着信息技术的发展和社会信息化程度的不断提升,网络在人们日常生活中的地位和作用日趋上升,互联网上难以计数的协议和应用以及数十亿网络用户的复杂行为交织在一起形成了一个巨复杂的网络系统。因此,保持网络良好的健壮性和高可用性不仅是互联网自身发展的需求,更是人类社会健康发展的基础条件。尤其是近年来云计算技术的蓬勃发展,以及由此带来的信息应用服务化和服务云端化趋势,使得互联网的复杂度进一步提升,而其稳定性要求也更加突出,因此,必须从更高标准出发研究提高网络安全保护水平的关键技术,而高速复杂网络环境下的异常流量检测技术是其中一个重要环节。本文依托国家863计划“高可信网络业务管控系统”(2009AA01A346)和国家科技支撑项目“面向融合网络的大规模接入汇聚路由器关键技术研究与产业化应用”(2011BAH19B00),针对高速复杂网络环境下的异常流量检测技术进行研究。主要研究成果如下:1.对异常流量检测技术的研究现状进行了全面的总结,并将已有方法与高速复杂网络环境下的异常检测需求进行了深入的对照分析,提出了基于混合粒度的异常流检测思路。2.提出了基于网络异常流长分布的自适应流抽样算法FSAS(Flow Size AdaptiveSampling)。分析了FSAS的性能并进行实验验证,结果表明FSAS算法不仅对高速骨干网络海量数据进行了有效约减,同时还保持了疑似异常流量的特性。3.提出了基于符号序列的网络流量描述方式并从理论上对其特性进行了深入研究。该方法可以将复杂的海量流量数据转化为有限集合内的样本数据。通过定义符号间互信息持续性度量CMI(Continuance Mutual Information),研究了符号序列的独特统计特性,并指出了CMI用于流量检测的可行性。4.建立了刻画网络流量互信息持续性度量特性的结构化符号序列模型TSTM(Tri-STraffic Model:Structural Symbol Sequence Traffic Model)。该模型基于网络流量的CMI特性,结构简单,参数数量少且具有明确的物理意义。采用实际的数据流量对此型模型的有效性进行了验证。5.提出了无监督的网络异常溯源算法URCA(Unsupervised Root Cause Analysis)。URCA基于网络流量的符号化和TSTM模型实现。对实际流量数据的评估结果验证了该异常流量检测算法的有效性。6.结合课题需求,设计了一种能够嵌入大规模汇聚路由器ACR的异常流量分类识别系统。详细的实验结果以及实际应用效果证明本文多提出的流量分类识别系统的可行性。
郑冠男[5](2011)在《混合无源光网络关键技术研究》文中进行了进一步梳理近年来,传送网传输介质由最初的双绞线发展到光纤,接入网也从非对称用户数字环路(ADSL:Asymmetric Digital Subscriber Line)技术发展到先进的无源光接入网络(PON:Passive Optical Network). PON以较低成本为用户提供了高速的语音、视频、数据等多种业务的接入服务。PON网络拓扑多为不对称的点到多点(PTMP:Point to Multi-Point)结构,下行业务传输采用广播方式,上行业务可采取时分复用接入(TDMA:Time Division Multiple Access)、波分复用接入(WDMA:Wavelength Division Multiple Access)、码分复用接入(CDMA:Code Division Multiple Access)等技术共享上行信道。一方面,随着无源光网络传输速度和距离的不断增大,TDM/WDM混合型PON网络拓扑架构成为研究重点。另一方面,支持服务质量(QoS:Quality of Service)的动态带宽分配(DBA:Dynamic Bandwidth Allocation)算法是提升PON网络性能的关键。本论文主要的研究内容如下:(1)根据当前PON的架构从时分复用PON (TDM-PON)向波分复用PON (WDM-PON)演进的发展方向,本文深入研究了一种先进的TDM/WDM混合吉比特无源光网络(HGPON:Hybrid Gigabit Passive Optical Network)、介绍了HGPON的物理层架构和MAC(Medium Access Control)层信令流程,并在OPNET网络平台上实现了对HGPON系统的建模和仿真。HGPON采用先进的无源光器件,可同时调度波长和带宽两种资源,为用户提供灵活、高速的全业务接入。(2)通过对HGPON系统MAC层信令通信过程进行排队论建模和时延分析,提出并研究了HGPON多线程上行带宽分配算法。多线程带宽分配算法利用HGPON中WDM波长资源可调度的结构特点,为上行业务传输提供多个波长线程,以达到降低业务接入时延,缓解拥塞的目的。仿真结果表明多线程带宽分配算法可以成倍的提高业务的处理效率和网络性能。最后,由于多线程算法的复杂度随线程数增多而线形增大,HGPON系统选择最优多线程数时须考虑同时兼顾网络性能和算法代价。(3)由于语音视频等实时接入业务的流量具有突发性和时延敏感性的特点,带宽分配算法的设计目标是尽可能快速地转发上行业务,降低业务的接入等待时延和缓存队列长度。本论文在HGPON排队论理论模型基础上提出了带宽预测算法,并通过仿真评估对比研究了固定带宽预测算法(SEBA:Static Estimated Bandwidth Allocation)和动态带宽预测算法(DEBA:DynamicEstimated Bandwidth Allocation)的网络性能。研究表明DEBA比SEBA具有更好的网络时延性能,且预测带宽值的大小与网络负载相关。最后,DEBA算法可根据网络业务负载的变化动态调整预测带宽值的大小,优化预测带宽分配,提高带宽资源使用效率。(4)针对当前网络中接入业务多样化的特点,本论文的最后研究了HGPON网络多业务区分服务算法和资源调度策略。根据HGPON物理层架构的特点,提出了粒度更为细致的,包括ONU (Optical Network Unit)组间、ONU组内和ONU内部的三层次QoS区分服务算法。并进一步研究了为解决ONU组间调度和ONU组内潮汐效应的二层次资源调度策略。最后通过仿真评估验证了所提出算法的有效性和先进性。
董智超[6](2010)在《城域网应用层P2P流量预测模型的研究》文中指出随着网络通信技术的快速发展,以P2P为主的多媒体应用的迅速增加,都对当前网络的服务质量、基础设施和流量控制均提出了很高的要求。流量的分析与建模是网络管理和性能分析的基础,流量分析可以获得网络流量的运行规律及特性,而基于流量特性的建模,不但可以预测流量的行为趋势,而且能应用于拥塞控制、网络性能评价、网络规划等领域。因此建立全面、准确地流量预测模型具有非常重要的意义。当前,P2P流量呈直线上升的趋势,它不仅改变了当前网络流量的组成和行为特征,而且消耗着巨大的网络带宽,使网络拥塞,增加了运营成本,严重影响了传统Internet业务的性能。因此,为了实现可靠的数据传输以及合理的网络资源分配,就需要根据网络流量的行为特性建立相应的流量预测模型,本文以P2P流量特性分析为出发点,对P2P流量的特征模型及其预测方法进行相关研究,设计出了一个基于小波与时间序列的P2P流量预测模型。实验结果表明,该模型能够比较全面地描述和刻画P2P流量的各种特性,对比其他预测方法具有更高的预测精度,并且它能够为IP网络容量规划、流量工程、故障诊断、性能提升等科学决策提供依据,为网络可靠性及低延迟/丢包提供保障。本文主要完成了以下几个方面的工作:(1)总结了网络流量预测模型领域的研究成果和研究现状,系统地分析了计算Hurst指数的各种估计法的特点,并验证了P2P网络流量的自相似特性和周期性等流量特性,指出流量预测建模应该建立在流量特性分析的基础上,为后续的研究工作提供了有益的指导方向。(2)网络流量的不平稳性,对于流量模型的预测效果具有很大的影响。本文提出了一种流量的平稳化方法,这种方法能够在一定程度上消除流量的不平稳特性对于流量模型预测效果的不良影响。(3)针对P2P流量的周期特性,本文提出了采用动态指数平滑法来对最终的预测数据进行修正。实验证明,修正后的预测数据平均相对误差比未修正的数据降低了1.04%,提高了预测精度(4)根据P2P网络流量体现的自相似性、周期性等特性,本文提出了一种基于小波与时间序列分析的P2P流量预测模型,并应用该模型的预测算法对真实网络流量数据的未来行为趋势进行预测和分析,实验结果表明该预测模型能够比较全面地描述和刻画P2P流量的各种特性,对比已有的方法,这种方法具有更高的预测精度。
蒲儒峰[7](2009)在《基于网络流量分形特性的DDoS攻击检测》文中提出随着全球Internet网络飞速发展,网络安全问题已经成为一个急需解决的问题。在众多的网络安全威胁中,DDoS以其实施容易,破坏力度大,检测困难成为重中之重。近年来,对网络流量特性的研究发现实际网络流量具有明显的尺度特性,在大尺度上表现为自相似(单分形),在小尺度上表现为多重分形。本文在分析网络流量分形特性的基础上,研究利用网络流量分形特性检测DDoS攻击的相关问题。论文首先阐述DoS攻击和DDoS攻击原理,分析常见的DDoS攻击类型,总结在实施DDoS攻击过程中常用的工具,分析常见的DDoS攻击检测方法。其次,利用FGN模型生成自相似数据,研究自相似Hurst参数7种常见估算算法的性能,分析典型DDoS攻击流量的自相似特性和多重分形特性,研究两个子流量合成一个新的流量时,新流量的Hurst参数与子流量Hurst参数之间的关系。论文的重点内容是利用网络流量的Hurst参数和Holder指数来检测DDoS攻击。用背景流量模拟没有攻击发生时网络流量的正常情况,将攻击流量加入到背景流量中描述攻击发生时网络流量的变化情况,然后将一定时间段内的网络流量聚合在一起,形成一个非负的时间序列,这个时间序列就代表了网络的流量情况。再利用R/S算法来估算这个非负的时间序列在一些时间点的Hurst参数值。最后,通过绘图得到时间序列Hurst参数值的变化图。分析发现,利用Hurst参数能对DDoS攻击进行有效的检测,但是由于自相似特性体现的长相关性,决定了利用网络流量的单分形特性检测DDoS攻击会存在检测时延和检测灵敏度的问题。近来的研究发现网络流量在小尺度下具有多重分形特性,本文将对利用网络流量的Holder指数检测DDoS攻击进行研究。通过实验分析小尺度下DDoS攻击发生时,网络流量Holder指数的变化情况。通过研究,发现DDoS攻击发生时,网络流量的Holder指数与正常情况相比有明显的变化。因为小尺度下的Holder指数体现的是局部奇异性,所以利用Holder指数的变化来检测DDoS攻击,不存在检测时延和检测灵敏度问题,取得了较好的效果。
王学超,朱怡安,钟冬[8](2009)在《网格环境下的作业流量分析与建模》文中指出网格作业流量模型是网格性能评价和预测的基础,通过对Grid’5000一年内的网格作业记录的分析,描述了网格作业流量的特点。基于该特点和Poisson模型的不足,提出以作业到达时间间隔描述作业流,采用马尔可夫调制泊松过程(MMPP)作为流量模型的建模方法。通过在网格层和虚拟组织(VO)层的建模,并与Poisson模型和超指数模型的对比实验分析,表明MMPP可较好地为网格作业流量建模。
杜鑫[9](2009)在《基于分布特征的网络流量分析技术研究》文中研究指明网络结构的日趋复杂,网络规模的不断扩大,使得刚络管理的要求越来越高,难度越来越大。网络流量作为记录和反映网络及其用户活动的重要载体,几乎可以跟所有与网络相关的活动联系在一起,因此对网络流量进行分析是非常有意义的。然而目前在针对网络流量分析的具体应用中,主要是实现对网络流量的实时查询与统计,且所监测的数据大多局限于流量的大小等原始状态,而进一步的深入分析又会引起一定的滞后性,有悖于网络监测分析的实时性原则。这种局面使得网络管理人员很难获取到深层次的信息,从而无法达到及时、准确地掌握网络状态的目的。针对这种情况,本文提出“首重宏观,由面及点”的分析思路,将流量在某些特征参数上的分布信息作为分析对象,并以此为切入点开展深入研究,主要的工作如下:1.基于信息熵理论构建了一套流量分布状态的描述方法。该方法以流量在下层网络结点上的分布状态来描述上层结点的流量信息,并通过熵理论进行了合理的描述与获取。通过后续的时序分析对该方法描述流量分布特征的有效性进行了验证。2.设计了一种基于分层和K-Means改进的聚类算法。该算法针对分层聚合和K-Means两种经典算法的不足,结合网络流量分析的实际需求,实现了针对流量分布特征的动态聚类。通过实际网络环境进行实验,充分验证了该算法区分不同流量模式状态的有效性。3.设计实现了一个流量数据采集引擎。该引擎基于SNMP网络管理技术框架,利用SNMP++二次开发平台收集网络流量数据,作为后续流量分析的数据基础。4.设计实现了一个基于分布特征的网络流量监测与分析原型系统。该系统通过对流量大小和流量分布两类数据信息进行监测,完成对网络流量状态较为全面的分析。网络流量分析是网络安全管理的重要内容之一,本文所提出的对网络流量在特征参数上的分布信息进行分析的方法,从不同的角度实现了对流量的监测分析,有效缓解了流量分析中信息量与实时性之间的矛盾,是对现有网络分析技术理论的合理探索和有益补充。同时,该技术方法的应用也为网络管理员分析、掌握网络状态提供了一定的方便和帮助。
史海滨[10](2008)在《无线蜂窝通信系统呼叫接纳控制相关模型及其QoS研究》文中研究表明随着通信技术、传输技术的迅猛发展,客观上使下一代通信网络同时承载语音、数据、多媒体等业务成为必然。已经有越来越多的用户利用网络进行工作、学习、娱乐,网络的服务质量(QoS)也越来越成为用户和运营商共同关心的问题。一方面,用户不希望自己购买的网络服务质量受到侵害,另一方面,网络运营商也希望自己的投入能达到最大的产出。对网络QoS的研究一直与网络的发展相随相伴,QoS的实现与资源管理密切相关。流量模型是资源管理赖以研究的基础。传统的流量模型都是假设随到接入的,这与实际系统的接入方式并不相符,实际系统的时间几乎都是被时隙化的。模型与实际的差异会对模型精度造成多大影响常常是流量模型研究中被忽视的问题,相关的文献就作者所知目前还没有见到。本文就传统的间断泊松模型(IPP)对这种误差做了研究,从数学根源上阐明了误差产生的原理。对IPP模型经过时隙化接入后的动态流量均值以及传统IPP模型经时隙接入后的误差近似公式做了推导,仿真表明考虑了时隙接入影响的IPP模型的动态流量均值与仿真值非常一致,相比传统IPP模型具有更高的精度,误差近似公式与仿真结果也高度一致,表明这两者的理论结果是可信的。本文的IPP流量均值误差公式还表明,只要接入的延时足够短,或者时隙足够小,时隙对传统流量模型精度的影响也很小,基本可以忽略。这个结论为我们放心使用传统流量模型提供了理论依据,也使得后面对流量模型的研究可以不再考虑时隙化接入带来的影响。实施呼叫接纳控制必须先已知网络流量。流量信息通常有两种获取方式,一是借助流量模型,二是对流量进行实地测量。CAC常用的流量模型有五种,但是这五种模型在流量描述和计算复杂度上互有利弊,缺少一种计算上相对简单同时又能描述动态流量分布的瞬时流量模型。本文提出了一种增强型ON/OFF流量模型。它是在传统ON/OFF流量模型基础上,通过修改传统模型假定的恒定流量为随机流量、ON和OFF状态以固定概率相互转换为ON状态持续时间分布,以及增加一个突发到达时间的概率分布作为已知条件得到的。该模型克服了传统ON/OFF模型不能描述流量随时间动态分布的缺点。本文通过推导给出了该模型在任意时刻的流量分布式,以及任意时刻的流量均值表达式。本文还给出了突发到达过程服从泊松过程、突发持续时间服从指数分布时,系统在任意时刻的流量分布和均值计算公式。并且为了计算可行性,还推导出了公式中概率的简化计算式。之后对系统动态流量均值做了仿真,结果与理论值一致。在蜂窝无线通信中,用户的移动行为对小区性能有重大影响。由于人们的移动行为受太多因素的影响,现有的模型往往不但复杂,结果离应用也有很大距离。本文提出了一个蜂窝无线通信系统的一般用户移动模型,它将小区中的呼叫分为本地呼叫、本地切换到外地的呼叫、外地切换到本地的呼叫三类,当每类呼叫的小区信道占用时间、带宽分布、到达过程都已知时,对小区带宽占用均值的预测就可以利用第三章的结果。这个一般移动模型用带宽作为模型的资源参数,克服了许多模型以信道数作为资源占用单位这种不适合分析分组通信的缺点。在该模型下,本文接着提出了一种以概率方式进行CAC的策略,并给出了该策略下优化问题的约束条件和目标方程,最后做了仿真并分析了该CAC的利弊。为了解决多业务共享传输带宽时的QoS保障问题,IETF组织提出了区分业务的DiffServ QoS模型,其基本思想就是将系统带宽按业务类别分割,每类业务获得一份带宽配额。以往带宽分割的不足在于以带宽分配以信道为单位,无法实现“无级”方式的分割,这对分组交换网络是没有太大意义的。本文提出了一种近似“无级”的带宽动态分割策略。它利用了基于有效带宽的CAC策略得到的结果,即在带宽溢出概率小于给定值的QoS要求下,系统允许的最大用户数与容量之间满足的关系式。本文动态分割算法先保证业务带宽最小配额与当前用户数相匹配,然后用搜索的方式获得使所有业务的有效带宽和最大时的各带宽配额。业务带宽分割粒度取决于搜索步长,因而可以实现近似的“无级”。本文还给出了业务带宽服从指数分布时的具体优化方程,并对双业务下的带宽分割做了仿真。对点过程流量模型的带宽动态消耗做了研究。掌握带宽动态消耗过程可以更准确地进行接纳控制和资源管理,并能在异常情况下对资源告罄预警。在流量模型研究中,点过程是另一种流量模型,与此相关的数学工具是排队论和马尔科夫链,用它们的结果计算带宽动态消耗过程涉及大量的矩阵运算,难以满足CAC的实时性要求。本文从另一个角度对带宽消耗的均值与方差过程做了推导,并在高斯过程的假设下,给出了能以一定的概率预测在当前的消耗速度下带宽用尽的时间范围。仿真表明结果是比较准确的。
二、用马尔可夫调制的泊松过程近似多分形突发流量研究(英文)(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、用马尔可夫调制的泊松过程近似多分形突发流量研究(英文)(论文提纲范文)
(1)异质业务背景下网络QoS分析与保障研究(论文提纲范文)
摘要 |
Abstract |
英文缩略词 |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 基于排队模型的QoS研究现状 |
1.2.2 异质业务到达下排队系统建模研究现状 |
1.2.3 鞅理论在QoS研究中应用现状 |
1.3 论文的主要内容及组织结构 |
第2章 QoS相关理论及研究方法 |
2.1 QoS介绍 |
2.1.1 QoS基本概念 |
2.1.2 QoS分类及指标 |
2.2 排队论 |
2.2.1 排队系统模型 |
2.2.2 排队论发展及研究方法 |
2.3 大偏差理论 |
2.3.1 大偏差理论基础 |
2.3.2 大偏差与缓存溢出概率界 |
2.4 鞅相关理论 |
2.4.1 鞅过程 |
2.4.2 超鞅与亚鞅 |
2.4.3 基于超鞅的缓存溢出概率界 |
2.5 本章小结 |
第3章 排队系统缓存行为瞬时分析 |
3.1 引言 |
3.2 系统模型 |
3.3 排队系统鞅域分析 |
3.3.1 队长鞅构造与停时分析 |
3.3.2 高阶鞅构造与停时分析 |
3.4 仿真分析 |
3.5 本章小结 |
第4章 时延QoS约束下的流量带宽估计 |
4.1 引言 |
4.2 带宽估计方法总结及超鞅模型优势 |
4.3 系统模型 |
4.4 时延性能分析与带宽估计 |
4.4.1 超鞅构造 |
4.4.2 时延违反概率界 |
4.4.3 超鞅时延界与有效带宽时延界比较 |
4.4.4 带宽估计流程 |
4.4.5 超鞅模型的扩展性与适用性 |
4.5 仿真分析 |
4.6 应用场景 |
4.7 本章小结 |
第5章 随机接入网络终端分组算法及性能评价 |
5.1 引言 |
5.2 博弈论介绍 |
5.3 分组算法 |
5.3.1 问题描述 |
5.3.2 算法设计 |
5.3.3 算法分析 |
5.4 时延性能分析 |
5.5 仿真分析 |
5.6 本章小结 |
第6章 结论与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
作者简介及在攻读博士期间取得的科研成果 |
致谢 |
(2)虚拟化环境下软件老化系统的性能仿真分析(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文研究内容 |
1.4 论文组织结构 |
第2章 理论基础及老化系统概述 |
2.1 软件性能 |
2.2 软件老化和再生策略 |
2.2.1 软件老化及恢复 |
2.2.2 软件再生策略 |
2.3 通信系统老化模型 |
2.4 本章小结 |
第3章 仿真模型及再生算法设计 |
3.1 排队系统简介 |
3.2 仿真模型描述 |
3.3 仿真模型分析 |
3.4 再生算法 |
3.4.1 SRAA、SARAA算法 |
3.4.2 CLTA算法 |
3.4.3 EDRA算法 |
3.5 本章小结 |
第4章 仿真与结果分析 |
4.1 系统仿真建模 |
4.2 仿真程序设计 |
4.2.1 事件调度法 |
4.2.2 程序架构 |
4.2.3 程序运行流程 |
4.3 仿真结果分析 |
4.3.1 参数设置 |
4.3.2 数据结果与分析 |
4.4 本章小结 |
结论 |
参考文献 |
致谢 |
(3)自相似网络流量流体流模型及主动队列管理算法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 选题背景及研究意义 |
1.2 网络拥塞 |
1.2.1 网络拥塞概述 |
1.2.2 网络拥塞控制热点问题和挑战 |
1.3 IP 拥塞控制 |
1.3.1 主动队列管理 |
1.3.2 IP 拥塞控制热点问题和挑战 |
1.4 基于控制理论的主动队列管理 |
1.4.1 TCP/AQM 流体流模型 |
1.4.2 基于 PID 控制的 AQM 算法 |
1.4.3 基于控制论的 AQM 机制热点问题和挑战 |
1.5 基于自相似业务流的主动队列管理 |
1.5.1 基于自相似网络流量的 AQM 算法 |
1.5.2 基于自相似的 AQM 机制热点问题和挑战 |
1.6 本文主要研究内容 |
1.7 本文章节结构安排 |
第2章 网络业务流自相似性 |
2.1 自相似理论基础 |
2.2 网络流量模型 |
2.2.1 短相关模型 |
2.2.2 长相关模型 |
2.3 网络流量自相似性 |
2.3.1 网络自相似业务流 |
2.3.2 网络流量自相似性成因 |
2.4 自相似网络流量的仿真和生成 |
2.4.1 赫斯特指数估计 |
2.4.2 重尾分布 ON/OFF 模型 |
2.4.3 分形高斯噪声 |
2.5 自相似网络流量下基于控制论的 AQM 算法 |
2.6 本章小结 |
第3章 TCP/AQM 流体流时延模型 |
3.1 问题描述 |
3.2 时延模型 |
3.2.1 常数 RTT |
3.2.2 多项式函数 RTT |
3.2.3 泊松过程 RTT |
3.2.4 分数布朗 RTT |
3.2.5 时延模型分析和结论 |
3.3 基于排队时延的 TCP 显式拥塞控制算法 QDCN |
3.3.1 算法思想描述 |
3.3.2 算法性能评测 |
3.4 本章小结 |
第4章 基于时间槽的自相似流量随机早检测算法 |
4.1 问题描述 |
4.2 算法理论基础 |
4.3 算法思想描述 |
4.4 算法性能评测 |
4.4.1 仿真方案设计 |
4.4.2 实验一 STRED 算法性能评测比较 |
4.4.3 实验二关于参数路由器缓存大小 |
4.4.4 实验三关于参数初始元大小 |
4.4.5 实验四关于参数时间槽大小 |
4.5 本章小结 |
第5章 TCP/AQM 二象性流体流模型 |
5.1 问题描述 |
5.1.1 泊松流和分形布朗运动流 |
5.1.2 短相关性和长相关性 |
5.2 二象性业务流模型 |
5.2.1 自相似存储模型 |
5.2.2 路由器恒速服务 |
5.2.3 路由器随机服务 |
5.2.4 二象性到达流和分流系数 |
5.3 新型分数 LéVY 随机过程 |
5.4 二象性流体流模型 |
5.4.1 平均输入速率 |
5.4.2 偏差系数 |
5.4.3 二象性流体流模型 |
5.5 队列性能仿真 |
5.6 本章小结 |
结论 |
参考文献 |
攻读博士学位期间发表的论文及其它成果 |
致谢 |
个人简历 |
(4)高速复杂网络环境下异常流量检测技术研究(论文提纲范文)
表目录 |
图目录 |
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景 |
1.2 课题的提出及意义 |
1.3 相关领域的研究历史 |
1.3.1 网络异常流量的来源 |
1.3.2 异常检测方法及系统 |
1.4 当前领域研究中存在的问题 |
1.5 本文的贡献和章节安排 |
第二章 网络异常流量检测基础 |
2.1 引言 |
2.2 理论基础研究 |
2.3 网络流量检测数据源 |
2.4 异常流量分析工具 |
2.4.1 数据合成工具 |
2.4.2 数据分析工具 |
2.5 本章小结 |
第三章 面向网络异常流量检测的抽样技术研究 |
3.1 引言 |
3.2 相关工作 |
3.3 网络流量流长分布自适应抽样算法 |
3.3.1 网络流长分布估计 |
3.3.2 基于流长分布的自适应抽样算法 |
3.4 实验结果比较分析 |
3.5 本章小结 |
第四章 网络流量的符号化及其特性研究 |
4.1 网络流量符号序列化问题分析 |
4.2 符号序列分析的相关研究 |
4.2.1 随机变量相对熵 |
4.2.2 随机序列的相对熵 |
4.3 符号间互信息持续性度量 |
4.3.1 序列互信息量定义 |
4.3.2 网络流量符号产生过程的物理模拟 |
4.3.3 流量符号间的互信息计算 |
4.3.4 流量符号间的互信息特性分析 |
4.3.5 符号间互信息持续性度量的定义 |
4.4 CMI 在流量建模中的作用研究 |
4.4.1 CMI 用于异常流量检测的可行性分析 |
4.4.2 CMI 值计算量分析 |
4.5 本章小结 |
第五章 一种新的流量模型 TSTM 及验证 |
5.1 引言 |
5.2 网络流量模型研究概述 |
5.3 一种全新的流量模型 TSTM |
5.4 TSTM 模型验证 |
5.4.1 模型参数的拟合 |
5.4.2 建模效果与分析 |
5.5 本章小结 |
第六章 基于 TSTM 模型的异常流量检测算法 |
6.1 引言 |
6.2 基于 TSTM 模型的异常流量检测算法 |
6.2.1 异常流量现象发现机制 |
6.2.2 一种无监督的网络异常溯源算法 |
6.3 算法性能评估 |
6.4 异常检测系统实现与验证 |
6.4.1 大规模接入汇聚路由器的异常流量检测需求 |
6.4.2 ACR 异常检测系统实现 |
6.4.3 实验验证 |
6.5 本章小结 |
第七章 结束语 |
7.1 本文的研究成果及意义 |
7.2 需要进一步研究的问题 |
参考文献 |
作者简历 攻读博士学位期间完成的主要工作 |
致谢 |
(5)混合无源光网络关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 无源光网络的演进 |
1.3 PON网络研究现状及关键技术 |
1.3.1 PON网络物理层架构 |
1.3.2 PON网络MAC层架构 |
1.4 GPON与EPON之争 |
1.4.1 网络拓扑结构 |
1.4.2 网络可用带宽 |
1.4.3 业务支持能力 |
1.4.4 QoS服务质量保障和安全性 |
1.5 论文主要内容 |
第二章 HGPON混合无源光网络架构 |
2.1 混合PON网络的演进与问题 |
2.1.1 从TDM-PON、WDM-PON到混合PON |
2.1.2 直接混合PON(DH-PON) |
2.3 TDM/WDM HGPON架构及仿真 |
2.3.1 HGPON物理层光器件的选择 |
2.3.2 HGPON物理层架构设计 |
2.4 HGPON MAC层架构及仿真 |
2.4.1 MAC层架构及信令流程 |
2.4.2 HGPON架构仿真实验设计 |
2.4.3 OPNET仿真实验结果 |
本章小结 |
第三章 HGPON系统带宽分配算法研究 |
3.1 引言 |
3.2 HGPON排队论模型及时延分析 |
3.2.1 HGPON系统排队论建模 |
3.2.2 HGPON系统时延分析 |
3.3 多线程带宽分配算法设计 |
3.3.1 HGPON系统多线程结构分析 |
3.3.2 多线程HGPON仿真评估 |
3.4 流量预测带宽分配算法(EBA) |
3.4.1 EBA算法建模与分析 |
3.4.2 EBA算法仿真评估 |
本章小结 |
第四章 HGPON网络多业务接入技术研究 |
4.1 引言 |
4.2 HGPON多QoS分类技术研究 |
4.2.1 三层次QOS区分服务算法 |
4.2.2 QoS算法仿真评估 |
4.3 HGPON资源分配技术研究 |
4.3.1 二层次资源调度算法 |
4.3.2 资源调度算法仿真评估 |
本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
缩略词索引表 |
致谢 |
论文发表情况 |
(6)城域网应用层P2P流量预测模型的研究(论文提纲范文)
摘要 |
Abstract |
插图索引 |
附表索引 |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.3 本文的主要研究工作 |
1.4 本文的组织结构 |
第2章 城域网P2P流量的特征分析 |
2.1 网络流量的自相似特性 |
2.1.1 自相似的数学描述及相关概念 |
2.2 Hurst指数的估计算法 |
2.2.1 方差-时间图法 |
2.2.2 R/S(rescaled range)法 |
2.2.3 周期图法 |
2.2.4 Whittle法 |
2.2.5 小波法 |
2.3 P2P流量的特性分析 |
2.3.1 P2P流量的自相似性 |
2.3.2 P2P流量的周期性 |
2.3.3 P2P流量的其他特性 |
2.4 本章小结 |
第3章 网络流量预测模型的研究 |
3.1 流量预测模型的发展历程 |
3.2 传统的流量预测模型 |
3.2.1 泊松模型(Possion) |
3.2.2 自回归模型(AR) |
3.2.3 马尔科夫模型(Markov) |
3.2.4 传统模型的不足 |
3.3 网络流量预测技术的新发展 |
3.3.1 小波分析理论 |
3.3.2 神经网络理论 |
3.4 组合预测模型的优势 |
3.5 本章小结 |
第4章 一种网络流量平稳化方法 |
4.1 建立网络流量的正常行为模式 |
4.2 平稳化方法 |
4.3 算法实现 |
4.4 本章小结 |
第5章 基于小波和时间序列的P2P流量预测模型 |
5.1 小波分析 |
5.1.1 小波变换的由来和作用 |
5.1.2 尺度函数和小波函数的性质 |
5.2 时间序列分析 |
5.2.1 时间序列模型的基本性质 |
5.3 基于小波与时间序列分析的P2P流量预测模型 |
5.3.1 模型描述 |
5.3.2 Mallat小波分解 |
5.3.3 ARIMA模型 |
5.3.4 Mallat小波重构 |
5.3.5 预测结果修正 |
5.4 本章小结 |
第6章 P2P流量模型的实验与验证 |
6.1 实验平台的部署 |
6.2 流量的识别 |
6.2.1 应用分类 |
6.2.2 网络流量测量算法 |
6.3 仿真实验与分析 |
6.3.1 分解序列的预测建模 |
6.3.2 预测模型性能分析 |
6.4 本章小结 |
结论 |
参考文献 |
致谢 |
附录A 攻读学位期间所发表的学术论文目录 |
附录B 攻读硕士学位期间所参与的科研活动 |
(7)基于网络流量分形特性的DDoS攻击检测(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状及存在的问题 |
1.2.1 DDoS攻击检测研究现状 |
1.2.2 网络流量的自相似特性和多重分形特性 |
1.2.3 基于流量分形特性的DDoS攻击检测研究现状及存在的问题 |
1.3 本文研究工作及论文内容安排 |
第2章 DDoS攻击及其检测方法分析 |
2.1 分布式拒绝服务攻击原理 |
2.2 典型的拒绝服务攻击 |
2.2.1 直接风暴攻击 |
2.2.2 反射风暴攻击 |
2.3 拒绝服务攻击常用工具 |
2.4 拒绝服务攻击检测方法 |
2.5 本章小结 |
第3章 流量自相似特性及Hurst参数估算算法分析 |
3.1 网络流量的自相似特性 |
3.2 自相似流量Hurst参数的估算算法研究 |
3.2.1 常用Hurst参数估算算法 |
3.2.2 常用Hurst参数估算算法分析 |
3.3 DDoS攻击流量自相似特性分析 |
3.4 网络流量合成情况研究 |
3.5 本章小结 |
第4章 基于网络流量单分形特性的DDoS攻击检测 |
4.1 攻击检测的基本思路 |
4.2 攻击检测方案 |
4.3 Hurst参数估算算法的选择与改进 |
4.3.1 Hurst参数估算算法的选择 |
4.3.2 Hurst参数估算算法的改进 |
4.4 实验数据的选取 |
4.4.1 正常背景数据 |
4.4.2 攻击数据 |
4.5 实验及实验结果分析 |
4.5.1 实验结果 |
4.5.2 实验结果分析 |
4.5.3 攻击判定条件的确定 |
4.6 本章小结 |
第5章 基于网络流量多重分形特性的DDoS攻击检测 |
5.1 基于网络流量单分形特性检测DDoS攻击的局限性 |
5.1.1 检测时延 |
5.1.2 检测灵敏度 |
5.2 多重分形的相关概念 |
5.2.1 多重分形的定义 |
5.2.2 多重分形模型 |
5.3 DDoS攻击流量的多重分形特性分析 |
5.4 基于Holder指数的DDoS攻击检测方案及实验分析 |
5.4.1 攻击检测的基本思路和方案 |
5.4.2 DDoS攻击实验及实验结果 |
5.4.3 实验结果分析及攻击判定条件的确定 |
5.5 本章小结 |
结束语 |
致谢 |
参考文献 |
攻读硕士学位期间发表的论文 |
(8)网格环境下的作业流量分析与建模(论文提纲范文)
0 引言 |
1 作业到达速率分析 |
2 流量模型的选择 |
2.1 MMPP模型 |
2.2 超指数模型 |
3 实验分析 |
3.1 网格层 |
3.2 VO层 |
4 结束语 |
(9)基于分布特征的网络流量分析技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究内容 |
1.3 论文结构安排 |
第二章 网络流量采集与分析技术研究现状 |
2.1 概述 |
2.2 网络流量采集技术简述 |
2.2.1 基于SNMP/RMON的流量采集 |
2.2.2 基于NetFlow/sFlow的流量采集 |
2.2.3 基于数据采集探针的流量采集 |
2.2.4 基于协议分析仪表的流量采集 |
2.2.5 网络流量采集技术的综合对比 |
2.3 面向建模的流量分析 |
2.3.1 传统网络流量模型 |
2.3.2 自相似流量建模及相关研究 |
2.3.3 流量模型的局限性 |
2.4 面向具体应用的流量分析 |
2.4.1 正常网络流量预测 |
2.4.2 异常网络流量检测 |
2.5 存在的问题及对策 |
2.6 本章小结 |
第三章 基于熵的流量分布信息的描述与监测 |
3.1 网络流量分布特征实例分析 |
3.2 利用熵描述流量的分布信息 |
3.2.1 熵的概念 |
3.2.2 利用熵描述流量分布信息的作用 |
3.2.3 流量特征参数熵的具体应用 |
3.3 基于流量特征参数熵的时序分析 |
3.3.1 数据源说明 |
3.3.2 阈值的选取 |
3.3.3 实验及结果分析 |
3.4 本章小结 |
第四章 基于改进聚类算法的流量分布特征分析 |
4.1 概述 |
4.2 经典聚类算法 |
4.2.1 划分的方法 |
4.2.2 层次的方法 |
4.2.3 基于密度的方法 |
4.2.4 基于网格的方法 |
4.2.5 基于模型的方法 |
4.3 聚类算法的近邻测度 |
4.3.1 两点之间的距离函数 |
4.3.2 两个集合之间的距离函数 |
4.4 基于K-means与分层聚合算法改进的聚类算法 |
4.4.1 K-means与分层聚合算法及不足 |
4.4.2 改进算法的核心设计思想 |
4.4.3 最佳聚类数的确定 |
4.4.4 改进算法的描述 |
4.4.5 改进算法的具体应用 |
4.5 实验及结果分析 |
4.5.1 数据的标准化 |
4.5.2 实验结果及分析 |
4.6 本章小结 |
第五章 网络流量分析原型系统的设计与实现 |
5.1 概述 |
5.2 网络流量分析原型系统的框架设计 |
5.3 流量采集引擎的设计实现 |
5.3.1 SNMP的体系架构 |
5.3.2 基于SNMP++的采集引擎的实现 |
5.4 网络流量监测与分析系统的设计实现 |
5.4.1 数据的预处理与计算模块 |
5.4.2 数据分析模块 |
5.4.3 可视化输出模块 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 主要工作总结 |
6.2 进一步工作展望 |
参考文献 |
附录 |
作者简介 攻读硕士学位期间完成的主要工作 |
致谢 |
(10)无线蜂窝通信系统呼叫接纳控制相关模型及其QoS研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景和意义 |
1.2 QoS 的相关概念以及研究现状 |
1.2.1 服务质量、网络性能、服务类型和服务等级 |
1.2.2 IP 网络的QoS 模型及其特点 |
1.2.3 IP QoS 的研究现状和发展趋势 |
1.3 呼叫接纳控制相关概述 |
1.3.1 呼叫接纳控制研究涵盖内容 |
1.3.2 呼叫接纳控制的分类 |
1.3.3 无线蜂窝环境下的呼叫接纳控制研究现状 |
1.4 基于流量模型的呼叫接纳控制研究 |
1.4.1 CAC 流量模型研究现状 |
1.4.2 不同流量模型下的 CAC 接纳准则 |
1.5 无线蜂窝通信系统下的用户移动模型 |
1.5.1 移动模型在无线蜂窝通信系统中的重要作用 |
1.5.2 移动模型的类型 |
1.5.3 蜂窝系统的移动模型的研究现状 |
1.6 论文的体系结构和技术路线 |
1.6.1 研究内容和技术路线 |
1.6.2 论文内容安排 |
2 随到接入式流量模型在时分接入系统的误差分析 |
2.1 引言 |
2.2 随到接入模型在时分接入系统的误差根源 |
2.3 IPP 模型的时隙化误差分析 |
2.4 仿真结果与分析 |
2.5 本章小结 |
3 增强的ON/OFF 流量模型 |
3.1 引言 |
3.2 增强的ON/OFF 复合流瞬时流量模型描述 |
3.3 增强ON/OFF 模型的瞬时流量分布与均值 |
3.4 突发泊松到达以及持续时间指数分布时iP, q i1 , q i2 的简化计算公式 |
3.5 仿真结果与分析 |
3.6 本章小结 |
4 蜂窝系统的一般移动模型及其基于概率的CAC 策略 |
4.1 引言 |
4.2 GMM 模型提出的缘由 |
4.3 GMM 模型的定义和假设 |
4.4 GMM 模型下小区的动态均值带宽 |
4.5 GMM 模型下基于均值带宽的CAC 机制 |
4.6 仿真结果与分析 |
4.7 本章小结 |
5 基于大偏差有效带宽的多业务带宽动态分割策略 |
5.1 引言 |
5.2 带宽配额与CAC 的关系 |
5.3 大偏差近似定理 |
5.4 基于有效带宽的动态分割策略 |
5.5 仿真与分析 |
5.6 本章小结 |
6 基于排队模型的带宽使用预测 |
6.1 引言 |
6.2 排队模型与带宽耗尽时间的常规解法 |
6.3 带宽使用与耗尽时间的另一种解法 |
6.4 模型仿真与结果分析 |
6.5 业务带宽使用预测算法 |
6.6 本章小结 |
7 总结与展望 |
7.1 全文总结 |
7.2 未来展望 |
致谢 |
参考文献 |
附录1 攻读博士学位期间发表学术论文目录 |
附录2 英文缩写对照表 |
附录3 攻读博士学位期间参加的科研工作 |
四、用马尔可夫调制的泊松过程近似多分形突发流量研究(英文)(论文参考文献)
- [1]异质业务背景下网络QoS分析与保障研究[D]. 孙洪亮. 吉林大学, 2019(11)
- [2]虚拟化环境下软件老化系统的性能仿真分析[D]. 杜颐臣. 哈尔滨工程大学, 2015(06)
- [3]自相似网络流量流体流模型及主动队列管理算法研究[D]. 王晖. 哈尔滨工业大学, 2013(01)
- [4]高速复杂网络环境下异常流量检测技术研究[D]. 王苏南. 解放军信息工程大学, 2012(06)
- [5]混合无源光网络关键技术研究[D]. 郑冠男. 北京邮电大学, 2011(01)
- [6]城域网应用层P2P流量预测模型的研究[D]. 董智超. 湖南大学, 2010(04)
- [7]基于网络流量分形特性的DDoS攻击检测[D]. 蒲儒峰. 西南交通大学, 2009(02)
- [8]网格环境下的作业流量分析与建模[J]. 王学超,朱怡安,钟冬. 计算机测量与控制, 2009(04)
- [9]基于分布特征的网络流量分析技术研究[D]. 杜鑫. 解放军信息工程大学, 2009(07)
- [10]无线蜂窝通信系统呼叫接纳控制相关模型及其QoS研究[D]. 史海滨. 华中科技大学, 2008(12)