网络业务流分析的研究与实现

来源 :西安交通大学 | 被引量 : 0次 | 上传用户:candyhaiyu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
论文首先介绍了业务流设计的内容、基于ATM和IPv6的网络业务分类方法以及网络业务流分析技术,然后给出了作者参与制定的CAINONET子网级网络业务分类方法和一个业务流设计的原型系统--业务流测量与分析系统(TMAS).将数据挖掘技术应用到网络业务流分析中是该文的重点之一.作者对Apriori算法和Apiori All算法进行了改造,提出了两种业务级的分析算法--时态路径约束关联规则挖掘算法(TPRAR)和路径约束序列模式挖掘算法(PRSP).这两种算法在求候选频繁项集的同时也求出了其支持度,避免了为求支持度而进行的扫描数据库运算,提高了挖掘效率.运用这两种分析算法,通过分析已有业务的行为能够预测未来业务的行为.论文最后详细论述了作者所完成的TMAS系统中分析器的设计与实现,重点讨论了分析器的功能、开发环境、模块组成、以及分析器和其它实体的通信接口.
其他文献
该文详细论述了在国家"八六三"重点攻关课题高性能安全路由器中的操作维护子系统(Operation and Maintenance System)的工作原理及其设计与实现.路由器操作维护子系统(OAM)的
由于随着性病疫情情况在上海市的加剧,通过以往的人工收集上报,人工整理归纳的方式已经不能适应新的情况,故我们受上海市疾病预防控制中心的委托,开发一套专用于性病疫情数据
该文讨论了Client/Server体系结构的发展过程,并且介绍了目前比较先进的三层体系结构的概念.分布式对象计算是Client/Server结构的进一步发展.它简化了网络编程、实现了基于
随着人们的精神文化需求的不断增长,传统的广电运营商局限于简单的数字电视广播服务,已经不能满足人们对业务内容的需求。但是,瘦终端机顶盒有限的能力成为广电网服务转型的
入侵检测技术是一种主动防御技术,用于监测计算机网络和系统以发现违反安全策略事件,能有效地弥补被动防御技术的不足.在中国,开发具有自主知识产权的入侵检测产品,具有重要
当前,很多分布信息查询系统都是基于Cilent/Server(包括B/S)模式的.这种模式适合于传统的相对稳定的网络环境和应用程序.但在具有广域、异构、低带宽、分布信息源、不稳定连
企业信息化浪潮对应用软件的需求十分迫切,而当前的应用软件开发组织的开发水平基本停留于手工作坊阶段.软件工程研究以解决软件开发问题、提高开发效率和软件产品质量为主要
电子商务是目前研究的热点领域之一,具有非常广阔的应用前景和较高的学术价值.通过对传统商务模型和当前电子商务模型的研究,我们发现一般的电子商务模型的实现都有其特定的
随着信息科学的不断进步和网络技术的广泛应用,各种应用系统也得以迅速发展和广泛普及。但是不同的信息化建设时期资源的投入和软硬件技术平台不同,使得企业的这些应用系统,
计算机信息检索技术作为信息采集的重要方法和手段已有几十年的发展历程。随着技术的不断进步和信息量成倍地增加,特别是网络技术和多媒体技术的发展,使信息处理从传统模式向新