切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
基于灰色预测模型和神经网络的网络业务流量预测
基于灰色预测模型和神经网络的网络业务流量预测
来源 :第十四届中国计算机学会网络与数据通信学术会议 | 被引量 : 0次 | 上传用户:mingge911
【摘 要】
:
本文旨在合理预测网络流量,提高网络系统运行的高效性和智能性,应用灰色理论预测和神经网络的结合预测可以提高预测的精度和有效性.仿真结果反映了该方法的优势。
【作 者】
:
陈金兵
高岭
田世生
杨建锋
【机 构】
:
西北大学,现代教育技术中心,陕西,西安,710069 陕西师范大学,新闻与传播学院,陕西,西安,7
【出 处】
:
第十四届中国计算机学会网络与数据通信学术会议
【发表日期】
:
2004年4期
【关键词】
:
灰色预测
人工神经网络
组合预测
业务流量
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文旨在合理预测网络流量,提高网络系统运行的高效性和智能性,应用灰色理论预测和神经网络的结合预测可以提高预测的精度和有效性.仿真结果反映了该方法的优势。
其他文献
立井地面预注浆对揭穿突出煤层的影响
通过对矿井三个井筒安全揭穿所有煤与瓦斯突出煤层的实践,重点分析了立井地面预注浆对揭穿煤与瓦斯突出煤层的主要影响,指出井筒地面预注浆在堵水的同时,也可加固井筒附近的煤体,改变煤与瓦斯的原生状态,部分封闭了瓦斯源,为安全揭穿煤与瓦斯突出谋层改善了条件。
会议
地面预注浆
突出煤层
井筒
立井井筒
煤矿
基于PVS的FSM协议模型的验证与分析
本文旨在研究基于FSM的协议模型的协议验证问题,提出了交互自动机的概念,并转换成相应的PVS规范,本研究结果为利用PVS对基于FSM的协议模型进行验证提供了规则和模板。
会议
协议验证
PVS
自动机
协议模型
模型验证
防火墙的发展趋势及第4代防火墙技术特点
本文旨在了解防火墙的发展趋势以及第4代防火墙系统的先进技术,总结了几十年来防火墙的发展状况,并且研究和分析了第4代防火墙系统的一些先进技术和功能,研究认为,防火墙技术是网络安全的核心技术,它必须不断的发展和进步,才能适应网络的要求。
会议
防火墙
包过滤
加密
网关
网络安全
网络安全策略及防范技术
本文旨在研究网络安全策略及相关的防范技术,提出了网络安全策略,给出了计算机网络安全模型,结果表明,要建立起网络安全体系,必须将安全管理和网络安全技术同时用于安全建设中。
会议
网络安全
安全分析
安全模型
防范措施
基于Parlay/OSA的用户身份验证机制的研究及实现
本文旨在实现身份验证系统,对基于Parlay/OSA规范的用户身份验证系统设计思想和实现机制进行了阐述,整个系统尚处于不断地完善开发中,对基于Parlay/OSAAPI的用户身份认证系统的安全性能和灵活控制机制,尚待进一步研究。
会议
Parlay/OSA
身份验证
电信业务平台
安全访问
分布式密钥生成的ECDSA数字签名
本文旨在研究不可信网络环境中椭圆曲线密码体制密钥的分布式生成问题,实现了适用于椭圆曲线密码体制的分布式密钥生成方案EC-DAG,并以椭圆曲线数字签名标准ECDSA为基础,完成了无需可信方参与的分布式多方门限签名协议,ECDSA分布式签名方案适用于高风险的多用户信息安全系统,具有一定的实用价值。
会议
分布式密钥生成
ECDSA
安全多方计算
数字签名
椭圆曲线
密钥
基于生物认证系统的自适应水印嵌入算法
本文旨在提高生物识别系统的可信度,保证生物特征信息的安全性和完整性,提出了将指纹生物特征信息作为水印自适应嵌入宿主图像的新算法,该方法保证了水印非可见性,并具有较高的鲁棒性。
会议
数字水印
生物认证系统
指纹特征
人眼视觉模型
追踪网际攻击的技术策略
本文从技术和策略的角度,介绍了逐跳IP追溯、进入过滤、出口过滤、反向散射等追踪手段,为网际攻击寻找出当前和长远的解决方案,这些技术的采用,对网际攻击的追踪可达到更高的准确度。
会议
网际攻击
技术策略
追综能力
无尺度网络上的蠕虫传播行为
本文旨在研究网络蠕虫的传播规律,无尺度网络比随机网络更适合蠕虫传播,由于Internet是无尺度网络,必须要做出更多的努力,才有可能实现对蠕虫的控制,而且不可能彻底清除蠕虫。
会议
无尺度网络
随机网络
蠕虫传播
幂律
一种基于代理的分布式入侵检测系统结构设计
本文旨在解决网络安全问题,在分析现有入侵检测系统缺陷的基础上,给出了一种分布式多代理的入侵检测系统模型,为入侵检测系统提供一条有效技术途径。
会议
入侵监测系统
分布式处理
多代理
网络安全
与本文相关的学术论文