期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络IP流量的自相似性分析与研究
被引量:
2
下载PDF
职称材料
导出
摘要
网络流量特征是分析和研究网络性能、规划网络建设的基础。随着网络的普及以及新应用的出现,网络的突发业务流量急剧增加。目前,以太局域网流量到达过程呈现突发性和间歇性的特点,网络流量自相似性的发现和概念的提出给流量的建模开辟了新的出口。本文先从自相似的理论基础入手,阐述了自相似、长相关和重尾分布,并分析它们之间的区别与联系。在此基础上,重点介绍几个经典的分布模型。
作者
王一姝
郭海峰
机构地区
沈阳理工大学
辽阳市第一职业中专
出处
《科技信息》
2013年第3期127-127,共1页
Science & Technology Information
关键词
网络流量
自相似
重尾分布
特性
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
6
共引文献
44
同被引文献
13
引证文献
2
二级引证文献
10
参考文献
6
1
Proceedings of the Twenty Eighth Annual Conference on Information Sciencesand Systems[C].Princeton New Jersey,1994:24-28.
2
Will E,Murad S.On the self-similar Nature of Ethernet Traffic[J].IEEE/ACMTransacition on Networking,1994,2(2):1-15.
3
陈惠民,蔡弘,李衍达.
自相似业务:基于多分辨率采样和小波分析的Hurst系数估计方法[J]
.电子学报,1998,26(7):88-93.
被引量:14
4
Paxson V.Floyd S.Wide-area traffic:the failure of poisson modeling[J].IEEE/ACM Transacition on Networking,1996,3(3):226-244.
5
吴援明,宁正容,梁恩志.
网络自相似业务模型进展[J]
.通信学报,2004,25(3):97-104.
被引量:32
6
Riedi R H,Crouse M S,Rieiro V J,et al.A Multiscale Wavelet Model WithApplication to Network Traffic[J].IEEE Trans.on Info.Theory,1999,45(3):990-1018.
二级参考文献
5
1
WORNELL G W.A Karhun-Loéve-like expansion for 1/f process[J].IEEE Transactions on Information Theory,1990,36(4):859-861.
2
Cai Hong,IEEE Int Conf on Industrial Technology,1996年,791页
3
秦前清,实用小波分析,1994年
4
蔡弘,陈惠民,李衍达.
自相似业务模型——通信网络突发业务建模的新方法[J]
.通信学报,1997,18(11):51-59.
被引量:28
5
吴泽民,俞正德,郑少仁.
一种经验型的自相似流生成方法[J]
.西安交通大学学报,2001,35(8):876-878.
被引量:1
共引文献
44
1
韩忠明,刘伟,蔡文青,梁斌,刘昭.
基于网络流量自相似的DDoS攻击检测方法[J]
.石河子大学学报(自然科学版),2007,25(3):390-393.
2
叶茂,冯博琴,朱利,朱彦军.
基于小波的Web测试流量生成[J]
.仪器仪表学报,2006,27(z1):447-448.
3
季晓飞,范戈,陈月华,徐拯.
β级联过程及其在通信网业务量建模中的应用[J]
.通信学报,2004,25(10):16-21.
4
汪岩,安建平.
自相似背景流量模型下的CBR流延迟抖动分析[J]
.计算机应用,2005,25(4):883-885.
5
黄丽亚,张学军,王锁萍.
自相似业务环境下IP网络的排队性能分析[J]
.南京邮电学院学报(自然科学版),2005,25(3):54-58.
6
洪飞,吴志美.
基于小波的Hurst指数自适应估计方法[J]
.软件学报,2005,16(9):1685-1689.
被引量:16
7
张连明,陈志刚,邓晓衡.
高速网络环境下突发通信量生成算法研究[J]
.计算机工程与应用,2005,41(36):145-148.
8
陈建,谭献海,贾真.
7种Hurst系数估计算法的性能分析[J]
.计算机应用,2006,26(4):945-947.
被引量:12
9
苏恭超,王晖.
基于OPNET的交换结构信源建模及仿真分析[J]
.系统工程与电子技术,2006,28(6):933-936.
被引量:1
10
陈志刚,张连明,邓晓衡,赵明.
基于分形漏桶整形器的通用处理器共享系统性能分析[J]
.通信学报,2006,27(6):29-35.
被引量:5
同被引文献
13
1
熊刚,孟姣,曹自刚,王勇,郭莉,方滨兴.
网络流量分类研究进展与展望[J]
.集成技术,2012,1(1):32-42.
被引量:24
2
刘华.
网页信息抽取及建库系统C#实现[J]
.计算机工程,2006,32(16):49-51.
被引量:5
3
王西锋,高岭,张晓孪.
自相似网络流量预测的分析和研究[J]
.计算机技术与发展,2007,17(11):42-45.
被引量:8
4
Meeyoung Cha,Fabrício Benevenuto,Yong-Yeol Ahn,Krishna P. Gummadi.Delayed information cascades in Flickr: Measurement, analysis, and modeling[J].Computer Networks.2011(3)
5
陈鸣,裴凌波,梁文.
网络流量分布的双模态模型[J]
.通信学报,2008,29(5):100-106.
被引量:6
6
苟娟迎,马力.
网络流量分析方法综述[J]
.西安邮电学院学报,2010,15(4):20-23.
被引量:18
7
何磊,黄永亮.
分组传送网络规划与设计[J]
.邮电设计技术,2011(2):53-58.
被引量:19
8
柏骏,夏靖波,吴吉祥,任高明,赵小欢.
实时网络流量分类研究综述[J]
.计算机科学,2013,40(9):8-15.
被引量:14
9
李萌.
分组传送网的规划设计探讨[J]
.邮电设计技术,2013(8):57-61.
被引量:2
10
刘冰,张炜,赵芳庆.
分组传送网规划策略和探讨[J]
.数字通信,2013,40(5):68-71.
被引量:4
引证文献
2
1
祝威,付炎红.
分组传送网网络流量分析方法的探讨[J]
.邮电设计技术,2017(11):76-80.
2
谢天保,张晓雯,仵凯博.
微博社会网络重要用户节点筛选及舆情引导[J]
.计算机科学,2014,41(S1):400-405.
被引量:10
二级引证文献
10
1
周雪,刘乃文.
基于用户影响力的微博数据采集技术[J]
.山东师范大学学报(自然科学版),2016,31(2):34-39.
被引量:2
2
张贤坤,荚佳,宋琛,高新雅.
微博社会网络用户节点重要性排序[J]
.计算机工程与设计,2016,37(8):2050-2056.
被引量:3
3
晏敬东,杨彩霞,张炜南.
基于生命周期理论的微博舆情引控研究[J]
.情报杂志,2017,36(8):88-93.
被引量:32
4
王磊.
基于XML的Web信息采集系统设计与实现[J]
.齐齐哈尔大学学报(自然科学版),2017,33(2):25-28.
被引量:3
5
张玉晨,翟姗姗,许鑫,夏立新.
微博“中V”用户的传播特征及其引导力研究——以罗一笑事件为例[J]
.图书情报工作,2018,62(11):79-87.
被引量:22
6
韩云凤,郭峰.
基于期刊论文的数字水印技术的侵权检测模型[J]
.计算机技术与发展,2018,28(10):88-91.
被引量:3
7
陈智,梁娟,谢兵,傅篱.
新浪微博用户网络分析及关键用户快速发现研究[J]
.电脑知识与技术(过刊),2017,23(6X):234-236.
被引量:1
8
仲兆满,李恒.
新媒体环境下突发事件识别与分析研究综述[J]
.江苏海洋大学学报(自然科学版),2022,31(2):78-88.
被引量:3
9
李丹珉,谢耘耕.
舆情研究方法的历史演变与未来选择[J]
.新媒体与社会,2022(2):324-341.
10
李丹珉,谢耘耕.
大数据技术在舆情监测领域的应用风险与风险规避[J]
.新媒体与社会,2023(1):274-291.
1
马达.
局域网流量工程研究[J]
.内蒙古科技与经济,2008(23):69-71.
2
李向东.
局域网流量控制与管理[J]
.科技传播,2015,7(1):119-120.
3
管理局域网流量[J]
.网络运维与管理,2013(1):55-59.
4
马倩.
浅析局域网网络流量控制与管理方法[J]
.数字技术与应用,2012,30(5):246-246.
5
万明明,王向辉,熊小萍.
BitTorrent协议流的鉴别及自相似性评价[J]
.企业科技与发展(下半月),2009(3):40-41.
6
张冬梅,李浩,胡金鱼.
基于网络自相似性的DDoS攻击检测[J]
.价值工程,2014,33(21):232-233.
7
曹玉军,高守平.
网络流量自相似性与网络入侵检测[J]
.湘南学院学报,2005,26(5):74-77.
被引量:1
8
陈宏聪,朱华鑫.
基于网络流量自相似性的入侵检测技术[J]
.计算机安全,2010(6):43-45.
9
吴玉,朱洪亮.
局域网流量识别与控制系统的研究与改进[J]
.北京电子科技学院学报,2014,22(2):60-65.
被引量:2
10
杨锐,王光辉,马新荣.
局域网流量测量与分析[J]
.沙漠与绿洲气象,2010,4(B08):44-45.
科技信息
2013年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部