SCORE结构的QoS模型实现算法

来源 :计算机工程与应用 | 被引量 : 0次 | 上传用户:xst191217
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 根据在核心路由器不保留每一个流的状态的S(:()RE(可扩展核心式)网络结构的特点,在文中,提出了两个分布式算法来实现QoS列表和接纳控制 它显著地提高了在数据平面和控制平面的可矿展性,在灵活性、利用率和服务保证的水平方面提供了可保证的服务,接近提供每一个流的状态的保证型服务
  关键词 SCOIRE结构 QoS, DPS(动态分组状态) 流状态
  文章编号1002-8331—(2003)04-0181-02 文献标识码A 中图分类号TP301.6
其他文献
摘 要 高可用性系统软件HHA是装备指挥技术学院自主研究开发成功的软件产品。事件驱动机制是其中最关键的技术特点,丈章说明了事件驱动机制的设计思想、并详细说明了事件的产生与类型、主要的数据结构、事件处理进程的设计等实现事件驱动机制的关键点。  关键词 高可用性系统 服务 事件 线程 进程  文章编号1002—8331—(2003)04—0145—03 文献标识码A 中图分类号TP3
期刊
摘 要 “中国黑客”是一种近期出现的传染性和破坏性非常强的病毒。它使用三线程结构完成许多新颖的功能,能够使传统的内存杀毒方法失效。该文详细分析了“中国黑客”病毒的三线程结构的思想和原理并从源代码级别对其进行深入剖析,给出病毒的一种可能的实现方法,并且针对病毒特点提出防止其传播和发作的途径。  关键词 病毒 中国黑客 三线程  文章编号1002-8331-(2003)04-0152—02
期刊
摘 要 软构件技术的发展促进了软件的工业化进程。文章在分析当前软构件的研究现状后,以某省高校人事管理信息系统(SDPMIS)为例,论述了软构件技术在快速开发信息系统中的作用,并给出了查询/统计生成器与报表生成器构件的设计。最后结合山东省高校人事管理信息系统的开发过程,介绍了软构件技术的应用。,  关键词 CORBA 软构件技术 信息系统  文章编号1002—8331—(2003)04—0
期刊
摘 要 文章基于现场总线基金会提出的高速以太网现场总线这一大型系统,深入研究了该系统的系统管理内核与系统其他部分的通信。提出了一种可以对各条原语进行有效识别并进行可靠,快速,安全妁传输的通信机制。  关键词 现场总线 系统管理内核通信 SM消息 原语交互  文章编号1002—8331—(2003)04—0160—02 文献标识码A 中图分类号TP393
期刊
摘 要 文章将数据挖掘引入入侵检测系统,介绍了应用几种数据挖掘方法进行入侵检测的过程,其基本思想是运用数据挖掘发现用户行为轮廓,检测新的入侵方式。并在此基础上提出了一种基于Asent的入侵检测系统模型,这种模型中数据挖掘Asent持续地进行挖掘分析并为检测Agent提供最新的检测规则。最后对该IDs中相关的问题进行了分析。  关键词 数据挖掘 入侵检测 代理  文章编号1002—8331
期刊
摘 要 针对网络数据传输安全的需要,在传输层之上加入了SSL(Secure Socket Layer)层,通过SSL层,对应用层提供安全、可靠、便捷的数据传输服务。    关键词 认证 网络取证 数据加密 SSL CA证书  文章编号1002—8331-(2003)04—0157-03 文献标识码A 中图分类号TP393
期刊
摘 要 文章提出了一种基于RTP/RTCP的单播拥塞控制算法,该算法具有较好的稳定性和TCP友好性。  关键词 拥塞控制 TCP友好 RTP/RTCP  文章编号1002—8331—(2003)04—0169—03 文献标识码A 中图分类号TP393
期刊
摘 要 网络环境的复杂性造成测量网络带宽面临巨大困难。文章对现有的网络带宽测量算法进行了分类介绍,并对各种算法优缺点从滤波算法、时间分辨率、对网络交通影响、隐藏瓶颈、链接的多通道识别、可用带宽测量、带宽变化适用性的角度进行了比较。  关键词 带宽测量 数据包对算法 pathchar算法 追尾算法 PBM算法 非对称链路  文章编号1002—8331—(2003)04—0154—03
期刊
摘 要 H。neyp。t是一个网络陷阱或欺骗系统,它可以诱惑攻击者,使他们将时间和资源都花费在攻击Honeypot上,从而保护工作系统免于攻击。它能监视和跟踪攻击者,收集攻击者的信息,以便分析系统所面临的威胁,学习攻击者的工具、策略和动机,因此在网络安全中起着积极防御的作用。文章将论述HoneyPot的定义、作用和工作方式,简单介绍Honeypot系统的主要技术以及几种Honeypot的构造方
期刊
摘 要 现在的入侵检测系统大多存在系统可扩展性差、入侵检测技术单一、缺乏对入侵事件有效的响应机制等问题,难以满足企业对入侵检测系统在规模及有效性上的的需求。丈章设计了一种大规模分布式入侵检测系统的整体模型,并在系统中综合运用了多种入侵检测方法和响应机制,使整个系统具有好的规模扩展性、高的入侵检测性能和有效的响应  关键词 入侵检测 大规模分布式入侵检测系统 响应机制 扩展性  文章编号
期刊