基于分段IFS分形编码的Hurst参数可调的流量模型

来源 :华东理工大学 | 被引量 : 0次 | 上传用户:zifeng_ok
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在现代网络中,高速数据业务和多媒体业务已逐渐成为宽带网络中的主导业务,同时,网络中还不断出现各种新的应用,不同应用表现出来的业务流特性也大不相同.因而,研究和掌握网络和业务流的各种特性、保障业务质量也成为极具重要性和现实意义的课题.网络流量模型是网络仿真和网络行为研究中的一个基本问题.本文介绍了自相似网络流量模型,讨论了迭代函数系统(IFS)用于流量建模的理论基础,然后再在分段IFS分形编码重建的基础上提出了一个新的网络流量模型,它基于实际流量的分形重建,重建流量与初始流量能够很好的吻合.此外,在调节因子θ的作用下,重建流量的Hurst参数可以在一定范围内变化,而重建流量自相关函数曲线仍保持与原始流量类似.与小波流量模型的对比表明,尽管在运算复杂度上本流量模型要复杂,但所得的重建流量在各方面都比小波模型更符合原始流量的特征.
其他文献
图像无损压缩不允许有信息丢失,因而使其研究工作进展缓慢,难以有大的突破。但医学、遥感等领域的迫切要求,促使该方向的研究必须深入下去。基于布尔函数理论的图像无损压缩
本文在研究了多种流量采集方法后,建立了基于NetFlow的长期网络流量采集框架和基于Tcpdump的短期流量采集点.依据此数据,分别从大时间尺度、小时间尺度和微时间尺度三个方面
本文首先对分布式数据库理论和分布式环境进行了介绍,并以Oracle和SQL Server数据库为例,介绍了建立分布式环境的方法.文中分析了分布式数据库中各种副本更新同步的方法,对分
在先验知识少的情况下,当前的大多数算法都存在着推广能力差的问题,因此仍无法满足实际的入侵检测需求.本文通过对核学习方法的理论研究及分析,针对入侵检测数据集的特性提出
本文首先对JI和LI的基于椭圆曲线离散对数问题的代理签名方案进行了密码分析,提出了三个攻击方案.利用这三个攻击方案中的任何一个,原始签名人都能伪造出一个有效的代理签名.
可穿戴技术是移动计算技术向纵深发展的高级阶段,穿戴计算机是一种能够随使用者任意移动的新型计算机系统,具有可再编程能力、解放使用者的双手、网络连接能力、连续操作和交
本文针对现实的网络图的非封闭性特点,对计算网络可靠性的不交化算法进行了改进,其主要思想就是根据网络图的最小路集把网络图分解成若干子图,求出这些子图各自的最小路集,再
本文首先介绍了软件过程技术出现的背景和软件过程工程技术领域若干研究热点问题。在分析当前以过程为中心的软件过程支撑环境PSEE技术的基础之上,提出了一个基于UML活动图的
空间数据挖掘在遥感(RS)、地理信息系统(GIS)、图像数据库探测、环境研究等许多空间数据的领域中有着广泛的应用。把空间数据挖掘的聚类技术应用于遥感数据的水体提取与污染
数据聚类分析在数据挖掘,统计学,机器学习等领域有着广泛的应用.现有的数据聚类方法种类繁多,但仍存在着各种不足,聚类速度和结果的质量不能完全满足大型、高维数据库上的聚