期刊文献+
共找到455篇文章
< 1 2 23 >
每页显示 20 50 100
基于DVB和IP双结构传输模式的复合流式虚拟视频点播系统设计
1
作者 李玉华 邱心莹 邹璇 《现代电子技术》 北大核心 2025年第4期63-67,共5页
当虚拟视频点播系统遇到高访问量时会使其服务器负荷过大,导致视频传输速度下降、播放不连续。因此,设计一种基于DVB和IP双结构传输模式的复合流式虚拟视频点播系统,以适应用户需求和网络条件,动态调整视频流的传输质量和分辨率。构建基... 当虚拟视频点播系统遇到高访问量时会使其服务器负荷过大,导致视频传输速度下降、播放不连续。因此,设计一种基于DVB和IP双结构传输模式的复合流式虚拟视频点播系统,以适应用户需求和网络条件,动态调整视频流的传输质量和分辨率。构建基于DVB和IP双结构传输模式的复合流式虚拟视频点播系统框架,终端用户通过基础服务层的Web页面提交视频点播申请后,从视频编排层获取点播视频;控制层的播出控制模块调取PBHS算法来实现网络资源受限下的带宽自适应分配,以动态地调整不同带宽占用,优化网络资源利用,提高传输效率。通过视频传送模块输出点播视频,利用传输层的IP和DVB双结构传输模式将其输送到应用层,最终可视化呈现给用户。实验结果表明,所设计系统可实现虚拟视频点播,视频播放连续不卡顿、画面分辨率高,信令延迟仅34 ms,视频传输速度达到18 Mb/s,平均点播时间为1 320 ms,且拒绝用户数少。 展开更多
关键词 DVB ip传输 视频点播 复合流 WEB页面 PBHS算法 播出控制
下载PDF
基于ip—iq法谐波、无功电流检测的仿真研究 被引量:2
2
作者 许德志 刘跃 杨勇 《贵州电力技术》 2005年第10期3-5,2,共4页
文章讨论了在瞬时无功功率理论基础上发展起来并被广泛应用的ip-iq法谐波、无功电流检测。理论分析和仿真结果均表明,在三相负载对称或不对称的情况下,ip-iq法都能准确地检测出谐波、无功电流。
关键词 谐波 无功电流 瞬时无功功率理论 ipiq 检测 MATIAB/Simulink 电流检测 仿真研究 ip 仿真结果
下载PDF
基于ip-iq方法的畸变电流检测及其实现 被引量:11
3
作者 孟珺遐 周子冠 +2 位作者 李光辉 李再华 白晓民 《电网技术》 EI CSCD 北大核心 2012年第5期125-131,共7页
研究了基于ip-iq方法提取畸变电流的物理实现过程。设计并制作电网电压信号调理和整形电路、锁相频率合成电路,按照采样点数要求产生无相位差的同步采样信号,利用高精度的A/D转换电路完成负载电流信号的采集,保证了采样精度。ip-iq算法... 研究了基于ip-iq方法提取畸变电流的物理实现过程。设计并制作电网电压信号调理和整形电路、锁相频率合成电路,按照采样点数要求产生无相位差的同步采样信号,利用高精度的A/D转换电路完成负载电流信号的采集,保证了采样精度。ip-iq算法中数字低通滤波器的类型、动静指标等对检测精度的影响较大,给出了给定滤波指标后设计满足要求的数字低通滤波器的方法。在Matlab中对设计的ip-iq算法进行仿真分析,结果表明畸变电流的补偿效果明显,所述方法能够应用在有源电力滤波器的研制中。 展开更多
关键词 畸变电流 ip-iq检测 低通滤波器 锁相频率合成
下载PDF
基于Matlab的p-q法与ip-iq法仿真分析 被引量:1
4
作者 刘白杨 罗庆跃 肖相纯 《电子设计工程》 2013年第19期101-104,共4页
针对p-q法和ip-iq法的谐波电流检测效果的比较,由于两种检测方法都是首先检测出原电流基波分量,再与原电流做差得到原电流谐波分量,因此可以通过计算检测出的基波电流中的谐波含量或畸变率来比较两种方法的检测性能。在接有非线性负载... 针对p-q法和ip-iq法的谐波电流检测效果的比较,由于两种检测方法都是首先检测出原电流基波分量,再与原电流做差得到原电流谐波分量,因此可以通过计算检测出的基波电流中的谐波含量或畸变率来比较两种方法的检测性能。在接有非线性负载的系统中,通过控制电压源的电压波形,在(0.8-0.9)s时间段内产生标准正弦电压,在(0.9-1.0)s时间段内产生的畸变电压,利用p-q法和ip-iq法分别对同一检测点进行谐波电流检测。通过Matlab软件仿真试验,在(0.8-0.9)s时间段内利用p-q法和ip-iq法测得的基波电流的畸变率分别为1.72%和2.04%,在(0.9-1.0)s时间段内利用p-q法和ip-iq法测得的基波电流的畸变率分别为32.73%和4.39%。从而得出结论:在检测点处电压无畸变时,两种方法的检测性能都比较好,基波电流畸变率低,误差小;当电压发生畸变时,p-q法检测性能变差,基波电流畸变率变高,而ip-iq法检测性能无明显变化,适用范围更广。 展开更多
关键词 MATLAB p-q法 ip-iq 谐波电流检测
下载PDF
基于ip-iq法的并联有源滤波器在微网中的应用 被引量:2
5
作者 刘维亭 王学楠 《电子设计工程》 2015年第12期169-171,175,共4页
首先分析了基于三相瞬时无功理论的ip-iq谐波电流检测法的基本原理,将基于ip-iq法的并联有源滤波器应用于微网系统,分析有源滤波器的控制方式,并在SIMULINK中建立接有非线性负载的微电网模型,对其基波电流、谐波电流、电网电流和负载电... 首先分析了基于三相瞬时无功理论的ip-iq谐波电流检测法的基本原理,将基于ip-iq法的并联有源滤波器应用于微网系统,分析有源滤波器的控制方式,并在SIMULINK中建立接有非线性负载的微电网模型,对其基波电流、谐波电流、电网电流和负载电流进行检测分析,计算电流畸变率,以证明基于ip-iq谐波电流检测法的并联有源滤波器在微网中应用的可行性。 展开更多
关键词 ip-iq 瞬时无功功率理论 并联有源滤波器 谐波电流检测
下载PDF
非理想电压时一种改进的ip-iq检测法 被引量:1
6
作者 吴超 《广东电力》 2016年第7期72-77,共6页
传统i_p-i_q法在非理想电压时对补偿指令电流的检测存在误差,且电流运算坐标变换复杂。基于此,在对传统i_p-i_q法分析的基础上,提出了一种适合非理想电网电压的改进i_p-i_q法。该方法利用正余弦信息提取模块取代锁相环,准确地提取其基... 传统i_p-i_q法在非理想电压时对补偿指令电流的检测存在误差,且电流运算坐标变换复杂。基于此,在对传统i_p-i_q法分析的基础上,提出了一种适合非理想电网电压的改进i_p-i_q法。该方法利用正余弦信息提取模块取代锁相环,准确地提取其基波正序电压的相位信息,消除了锁相环对检测的影响,并减少了电流运算中的坐标变换与滤波延时。分别在MATLAB/Simulink仿真软件以及配电网静止同步补偿器样机上进行仿真分析和实验验证,结果证实了所提方法的有效性与可行性。 展开更多
关键词 配电网静止同步补偿器 ip-iq 非理想电网电压 基波正序电压
下载PDF
基于二阶广义积分器的改进型ip-iq谐波检测算法 被引量:14
7
作者 古超帆 张新燕 +3 位作者 童涛 孔德钱 张家军 高亮 《电测与仪表》 北大核心 2020年第10期88-93,共6页
针对电网直流分量和高次谐波对谐波电流检测精度的影响,提出了一种基于二阶广义积分器的改进型ip-iq谐波检测算法。该算法在传统ip-iq法的结构上加入了改进型SOGI滤波环节,有效滤除了输入信号中的直流分量同时还抑制了高次谐波,改进型S... 针对电网直流分量和高次谐波对谐波电流检测精度的影响,提出了一种基于二阶广义积分器的改进型ip-iq谐波检测算法。该算法在传统ip-iq法的结构上加入了改进型SOGI滤波环节,有效滤除了输入信号中的直流分量同时还抑制了高次谐波,改进型SOGI的锁相环在电网电压含高次谐波和直流分量的情况下能提供稳定的电网电压频率,从而能够更准确检测出谐波电流。仿真算例对比分析了传统ip-iq法和基于一般SOGI的ip-iq法,验证了文中提出的谐波检测方法在电网含直流分量和高次谐波时的有效性和可靠性。 展开更多
关键词 ip-iq 二阶广义积分器 谐波检测 直流分量
下载PDF
基于ip-iq算法检测电力谐波的Simulink仿真研究
8
作者 蒋向辉 《电脑知识与技术》 2009年第7X期5885-5886,共2页
随着电力电子技术的发展,电网中的谐波污染越来越严重,已成为电网中的"公害",对电网谐波进行检测与研究是限制、消除谐波危害的前提。本文在分析了国内外谐波检测技术的现状和发展方向的基础上,研究了电力谐波的基础理论和检... 随着电力电子技术的发展,电网中的谐波污染越来越严重,已成为电网中的"公害",对电网谐波进行检测与研究是限制、消除谐波危害的前提。本文在分析了国内外谐波检测技术的现状和发展方向的基础上,研究了电力谐波的基础理论和检测算法。重点对ip-iq检测算法的理论和实现进行了详细的探讨,并用Matlab/Simulink软件对此检测算法进行了仿真分析。 展开更多
关键词 谐波检测 ip-iq算法
下载PDF
各相独立ip-iq法APF直流侧稳压策略研究 被引量:2
9
作者 孙传达 刘娟 +1 位作者 黄落成 张晓 《电力电子技术》 CSCD 北大核心 2014年第8期33-35,共3页
有源电力滤波器(APF)是动态抑制谐波和无功功率的有效手段。谐波检测的快速性和精确程度决定了APF的补偿性能;同时直流侧电容电压的稳定是APF正常工作的前提。此处详细介绍了基于各相独立i_p-i_q谐波检测APF的实现方法;并提出一种适用... 有源电力滤波器(APF)是动态抑制谐波和无功功率的有效手段。谐波检测的快速性和精确程度决定了APF的补偿性能;同时直流侧电容电压的稳定是APF正常工作的前提。此处详细介绍了基于各相独立i_p-i_q谐波检测APF的实现方法;并提出一种适用于各相独立i_p-i_q法APF的直流侧电容电压控制策略,在进一步减少计算量的同时可以保证直流电压的平衡稳定。建立了三相三线制APF模型,并通过仿真和实验验证了各相独立i_p-i_q谐波检测法和所提直流侧电压控制策略的正确性。 展开更多
关键词 有源电力滤波器 各相独立ip-iq 谐波检测
下载PDF
基于瞬时无功功率理论的ip-iq算法中的SPLL改进研究 被引量:5
10
作者 高文华 周娟 王子绩 《电子技术应用》 北大核心 2017年第3期145-148,共4页
谐波电流检测是有源电力滤波器的关键环节之一,采用锁相环准确锁定电网电压频率是保证正确检测谐波电流的重要前提。基于瞬时无功功率理论ip-iq谐波电流检测算法,详细研究了应用于谐波检测环节的各种软件锁相环的原理及优缺点,并在此基... 谐波电流检测是有源电力滤波器的关键环节之一,采用锁相环准确锁定电网电压频率是保证正确检测谐波电流的重要前提。基于瞬时无功功率理论ip-iq谐波电流检测算法,详细研究了应用于谐波检测环节的各种软件锁相环的原理及优缺点,并在此基础上,对基于DSC(Delay Signal Cancellation)模块的三相软件锁相环进行了改进。仿真和实验结果表明基于DSC模块的新型三相软件锁相环SPLL(Software Phase-locked Loop)算法实现简单,运算速度快,能够准确锁定相位信息。 展开更多
关键词 谐波检测 瞬时无功功率理论 ip-iq算法 软件锁相环
下载PDF
三相四线制电网谐波电流检测ip-iq法的改进 被引量:5
11
作者 亓建英 邹黎 +2 位作者 李超 赵双东 陈群 《山东理工大学学报(自然科学版)》 CAS 2013年第6期63-67,共5页
为使三相四线制电网中谐波电流检测电路结构更为简单,响应速度更快,检测结果更为精确,基于瞬时无功功率理论,对传统谐波电流检测法进行改进.将锁相环PLL去掉,设定固定角速度构造正、余弦回路;提出新算法矩阵,改进ip-iq算法,去掉零序分量... 为使三相四线制电网中谐波电流检测电路结构更为简单,响应速度更快,检测结果更为精确,基于瞬时无功功率理论,对传统谐波电流检测法进行改进.将锁相环PLL去掉,设定固定角速度构造正、余弦回路;提出新算法矩阵,改进ip-iq算法,去掉零序分量,使得三相四线制电网中电流正序分量的计算更为简便;将低通滤波器LPF换成陷波滤波器,利用其点阻滤波的特性,滤除工频电流,然后与含有谐波的原电流作差,快速、精确测得谐波电流.通过仿真,验证了改进后的ip-iq法检测电路更简单、响应更快、检测结果更精确. 展开更多
关键词 谐波检测 ip-iq 锁相环 陷波滤波器
下载PDF
一种改进的ip-iq谐波电流检测法 被引量:3
12
作者 李世光 邹谦 +2 位作者 邹成君 高正中 张岳 《中国科技论文》 CAS 北大核心 2018年第23期2714-2717,共4页
针对传统ip-iq谐波电流检测法存在的误差,首先进行了误差原因分析,并提出了一种改进型谐波电流检测法。该方法利用基准电压提取法代替了锁相环电路,解决了传统检测法在电网电压不对称情况下基波正序有功电流的检测误差问题;用电流平均... 针对传统ip-iq谐波电流检测法存在的误差,首先进行了误差原因分析,并提出了一种改进型谐波电流检测法。该方法利用基准电压提取法代替了锁相环电路,解决了传统检测法在电网电压不对称情况下基波正序有功电流的检测误差问题;用电流平均值法代替了低通滤波器提高了系统的响应速度。最后通过仿真实验验证了所提方法的可行性。 展开更多
关键词 改进ip-iq算法 谐波电流 锁相环 低通滤波器
下载PDF
Research on the Active DDoS Filtering Algorithm Based on IP Flow 被引量:1
13
作者 Rui GUO Hao YIN +1 位作者 Dongqi WANG Bencheng ZHANG 《International Journal of Communications, Network and System Sciences》 2009年第7期600-607,共8页
Distributed Denial-of-Service (DDoS) attacks against public web servers are increasingly common. Countering DDoS attacks are becoming ever more challenging with the vast resources and techniques increasingly available... Distributed Denial-of-Service (DDoS) attacks against public web servers are increasingly common. Countering DDoS attacks are becoming ever more challenging with the vast resources and techniques increasingly available to attackers. It is impossible for the victim servers to work on the individual level of on-going traffic flows. In this paper, we establish IP Flow which is used to select proper features for DDoS detection. The IP flow statistics is used to allocate the weights for traffic routing by routers. Our system protects servers from DDoS attacks without strong client authentication or allowing an attacker with partial connectivity information to repeatedly disrupt communications. The new algorithm is thus proposed to get efficiently maximum throughput by the traffic filtering, and its feasibility and validity have been verified in a real network circumstance. The experiment shows that it is with high average detection and with low false alarm and miss alarm. Moreover, it can optimize the network traffic simultaneously with defending against DDoS attacks, thus eliminating efficiently the global burst of traffic arising from normal traffic. 展开更多
关键词 DDOS ATTACK GENETIC algorithm ip Flow STATISTICS
下载PDF
Study on An Absolute Non-Collision Hash and Jumping Table IP Classification Algorithms
14
作者 SHANG Feng-jun 1,2 ,PAN Ying-jun 1 1. Key Laboratory of Opto-Electronic Technology and System of Ministry of Education/College of Opto-Electronic Engineering,Chongqing University, Chongqing 400044,China 2. College of Computer Science and Technology, Chongqing University of Posts and Telecommunications, Chongqing 400065,China 《Wuhan University Journal of Natural Sciences》 EI CAS 2004年第5期835-838,共4页
In order to classify packet, we propose a novel IP classification based the non-collision hash and jumping table trie-tree (NHJTTT) algorithm, which is based on noncollision hash Trie-tree and Lakshman and Stiliadis p... In order to classify packet, we propose a novel IP classification based the non-collision hash and jumping table trie-tree (NHJTTT) algorithm, which is based on noncollision hash Trie-tree and Lakshman and Stiliadis proposing a 2-dimensional classification algorithm (LS algorithm). The core of algorithm consists of two parts: structure the non-collision hash function, which is constructed mainly based on destination/source port and protocol type field so that the hash function can avoid space explosion problem; introduce jumping table Trie-tree based LS algorithm in order to reduce time complexity. The test results show that the classification rate of NHJTTT algorithm is up to 1 million packets per second and the maximum memory consumed is 9 MB for 10 000 rules. Key words IP classification - lookup algorithm - trie-tree - non-collision hash - jumping table CLC number TN 393.06 Foundation item: Supported by the Chongqing of Posts and Telecommunications Younger Teacher Fundation (A2003-03).Biography: SHANG Feng-jun (1972-), male, Ph.D. candidate, lecture, research direction: the smart instrument and network. 展开更多
关键词 ip classification lookup algorithm trie-tree non-collision hash jumping table
下载PDF
Hybrid Key Duplication Hashing Techniques for IP Address Lookup
15
作者 Rujiroj Tiengtavat Wei-Ming Lin 《International Journal of Communications, Network and System Sciences》 2011年第5期323-334,共12页
This In the past decade there has been an increasing need for designs to address the time and cost efficiency issues from various computer network applications such as general IP address lookup and specific network in... This In the past decade there has been an increasing need for designs to address the time and cost efficiency issues from various computer network applications such as general IP address lookup and specific network intrusion detection. Hashing techniques have been widely adopted for this purpose, among which XOR-operation-based hashing is one of most popular techniques due to its relatively small hash process delay. In most current commonly used XOR-hashing algorithms, each of the hash key bits is usually explicitly XORed only at most once in the hash process, which may limit the amount of potential randomness that can be introduced by the hashing process. In [1] a series of bit duplication techniques are proposed by systematically duplicating one row of key bits. This paper further looks into various ways in duplicating and reusing key bits to maximize randomness needed in the hashing process so as to enhance the overall performance further. Our simulation results show that, even with a slight increase in hardware requirement, a very significant reduction in the amount of hash collision can be obtained by the proposed technique. 展开更多
关键词 HASH algorithm ip ADDRESS LOOKUP INTRUSION Detection
下载PDF
IP软核硬件木马图谱特征分析检测方法
16
作者 倪林 李霖 +2 位作者 张帅 童思程 钱杨 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第11期4151-4160,共10页
随着集成电路技术的飞速发展,芯片在设计、生产和封装过程中,很容易被恶意植入硬件木马逻辑,当前IP软核的安全检测方法逻辑复杂、容易错漏且无法对加密IP软核进行检测。该文利用非可控IP软核与硬件木马寄存器传输级(RTL)代码灰度图谱的... 随着集成电路技术的飞速发展,芯片在设计、生产和封装过程中,很容易被恶意植入硬件木马逻辑,当前IP软核的安全检测方法逻辑复杂、容易错漏且无法对加密IP软核进行检测。该文利用非可控IP软核与硬件木马寄存器传输级(RTL)代码灰度图谱的特征差异,提出一种基于图谱特征分析的IP软核硬件木马检测方法,通过图谱转换和图谱增强得到标准图谱,利用纹理特征提取匹配算法实现硬件木马检测。实验使用设计阶段被植入7类典型木马的功能逻辑单元为实验对象,检测结果显示7类典型硬件木马的检测正确率均达到了90%以上,图像增强后特征点匹配成功数量的平均增长率达到了13.24%,有效提高了硬件木马检测的效率。 展开更多
关键词 ip软核 硬件木马 灰度图谱 纹理特征 检测算法
下载PDF
CRYSTALS-Kyber算法的IP核设计与验证方案研究
17
作者 王东澳 范晓锋 +4 位作者 闵剑勇 殷浩 吴江 李宜 李冰 《电子与封装》 2024年第4期49-55,共7页
随着量子计算机的不断发展,现有的公钥密码算法随时面临着失效的危机。而抗量子密码(PQC)算法的出现,使得这一危机得到化解。与此同时,CRYSTALS-Kyber算法由于其安全性高、速度快等优点在美国国家标准与技术研究院(NIST)标准化算法中脱... 随着量子计算机的不断发展,现有的公钥密码算法随时面临着失效的危机。而抗量子密码(PQC)算法的出现,使得这一危机得到化解。与此同时,CRYSTALS-Kyber算法由于其安全性高、速度快等优点在美国国家标准与技术研究院(NIST)标准化算法中脱颖而出。为提高硬件实现的效率及安全性,提出了一种基于CRYSTALS-Kyber算法的知识产权(IP)核设计与验证的方案。介绍了该系统的硬件实现方法及其中包含的3个模块,密钥生成模块、加密模块和解密模块,研究了实现IP核的关键单元数论变换(NTT)、高级可扩展接口(AXI)以及仿真验证的具体方案,并对总体方案进行了可行性分析。 展开更多
关键词 抗量子密码算法 CRYSTALS-Kyber算法 加密 硬件实现 ip
下载PDF
DC-FIPD: Fraudulent IP Identification Method Based on Homology Detection
18
作者 Yuanyuan Ma Ang Chen +3 位作者 Cunzhi Hou Ruixia Jin Jinghui Zhang Ruixiang Li 《Computers, Materials & Continua》 SCIE EI 2024年第11期3301-3323,共23页
Currently,telecom fraud is expanding from the traditional telephone network to the Internet,and identifying fraudulent IPs is of great significance for reducing Internet telecom fraud and protecting consumer rights.Ho... Currently,telecom fraud is expanding from the traditional telephone network to the Internet,and identifying fraudulent IPs is of great significance for reducing Internet telecom fraud and protecting consumer rights.However,existing telecom fraud identification methods based on blacklists,reputation,content and behavioral characteristics have good identification performance in the telephone network,but it is difficult to apply to the Internet where IP(Internet Protocol)addresses change dynamically.To address this issue,we propose a fraudulent IP identification method based on homology detection and DBSCAN(Density-Based Spatial Clustering of Applications with Noise)clustering(DC-FIPD).First,we analyze the aggregation of fraudulent IP geographies and the homology of IP addresses.Next,the collected fraudulent IPs are clustered geographically to obtain the regional distribution of fraudulent IPs.Then,we constructed the fraudulent IP feature set,used the genetic optimization algorithm to determine the weights of the fraudulent IP features,and designed the calculation method of the IP risk value to give the risk value threshold of the fraudulent IP.Finally,the risk value of the target IP is calculated and the IP is identified based on the risk value threshold.Experimental results on a real-world telecom fraud detection dataset show that the DC-FIPD method achieves an average identification accuracy of 86.64%for fraudulent IPs.Additionally,the method records a precision of 86.08%,a recall of 45.24%,and an F1-score of 59.31%,offering a comprehensive evaluation of its performance in fraud detection.These results highlight the DC-FIPD method’s effectiveness in addressing the challenges of fraudulent IP identification. 展开更多
关键词 Fraudulent ip identification homology detection CLUSTERING genetic optimization algorithm telecom fraud identification
下载PDF
移动IP网络中基于遗传算法的多步寻呼策略及性能分析 被引量:3
19
作者 李楠 潘建 +1 位作者 田贤忠 朱艺华 《电子学报》 EI CAS CSCD 北大核心 2008年第12期2333-2338,共6页
在移动IP网络中,层次移动IP协议可降低移动IP位置管理的信令消耗.该文研究支持寻呼的HMIPv6,提出了时延限制下的多步寻呼策略以及基于遗传算法的多步寻呼方案——根据移动节点的位置概率分布,采用遗传算法对寻呼区域内的所有子网进行分... 在移动IP网络中,层次移动IP协议可降低移动IP位置管理的信令消耗.该文研究支持寻呼的HMIPv6,提出了时延限制下的多步寻呼策略以及基于遗传算法的多步寻呼方案——根据移动节点的位置概率分布,采用遗传算法对寻呼区域内的所有子网进行分组,每步寻呼一个组,使平均寻呼信令开销达到或接近最优.此外,对HMIPv6、单步寻呼的HMIPv6以及基于遗传算法的多步HMIPv6寻呼方案的信令开销进行了比较分析,得出寻呼节省信令开销的必要条件.最后,给出一组数值结果以说明所提出的寻呼策略的有效性. 展开更多
关键词 移动ip ip寻呼 多步寻呼 遗传算法
下载PDF
一种生成因特网IP级拓扑局部视图的方法 被引量:1
20
作者 白华利 陈鸣 +2 位作者 魏镇韩 梁文 陈剑 《解放军理工大学学报(自然科学版)》 EI 北大核心 2010年第1期37-42,共6页
为了展示规模庞大的因特网IP级拓扑,研究其拓扑特征,提出了一种利用Skitter测量数据生成因特网在特定区域IP级拓扑的方法GNTSD(generating network topology via skitter′s data),提出并分析了过滤特定区域IP路径、提取IP节点和链路的... 为了展示规模庞大的因特网IP级拓扑,研究其拓扑特征,提出了一种利用Skitter测量数据生成因特网在特定区域IP级拓扑的方法GNTSD(generating network topology via skitter′s data),提出并分析了过滤特定区域IP路径、提取IP节点和链路的2种关键算法。该方法广泛使用散列技术来提高算法效率,以三维图形方式显示IP级拓扑,并能统计分析IP节点/链路的数量和节点度数等参数。基于GNTSD方法实现了一个分析工具IPTView。实验结果表明,此方法是可行的,能够从数千万条IP路径中快速、准确地生成特定国家或地区的因特网IP级拓扑视图,是一种能获得全球任意地区IP级网络拓扑的通用方法。 展开更多
关键词 ip级拓扑 ip路径 区域 过滤算法
下载PDF
上一页 1 2 23 下一页 到第
使用帮助 返回顶部