基于YANG的连网需求的建模

来源 :小型微型计算机系统 | 被引量 : 0次 | 上传用户:why7981
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络的连通和隔离是用户最基本的需求,也是网络正确运行的基本保障.为了证明需求与底层网络行为的一致性,首先要对连网需求进行描述,本文使用YANG数据建模语言对需求进行建模,模型的建立分为三个部分:1)需求模型,描述了对象之间在服务上的行为关系;2)需求接口模型,完成具体需求的远程过程调用的形式描述,包括RPC的名称,输入参数的形式、以及返回结果;3)需求属性模型,该模型依赖于需求接口模型中的参数输入,将需求属性模型实例化后,可以更好的为其它的服务提供参数输入.然后将模型转换为JAVA服务接口,同时生成相应的REST API为外部应用提供服务,实现需求属性模型向流规则的转化,最后完成了连网需求的建模.
其他文献
随着网络规模持续扩大和新业务不断增长,用户对网络的服务质量(Quality of Service,QoS)提出了更高的要求.用户数量增加、网络规模复杂、网络安全性差等因素使得网络元素(节
针对现有方法在图像块特征值选取和水印隐蔽性不足上问题,提出了一种图像块自适应分类的篡改定位和恢复的水印算法.算法首先将图像分成大小为3*3的分块;再将图像块分为纹理简单块和纹理复杂块,根据纹理复杂度自适应的生成特征值作为恢复信息;最后对水印进行单次嵌入,裁剪冗余的水印信息,并且在认证阶段对水印信息进行多层次的认证.当图像未被篡改时,图像的平均PSNR较现有方法提升2.12d B左右;当受到篡改时,
随着跳板主机和匿名网络成为隐匿通信关系的常用手段,网络攻击流量的溯源和定位难度日益增大.网络流水印技术在网络隐私安全领域已逐渐成为了一种重要的网络流量追踪和定位手
互联网的应用方式正从以面向主机的点对点通信为主转向以海量内容获取为主.为适应这一转变,研究界提出了以内容为中心(Content-Centric Networks,CCN)的新型网络架构.网络缓
针对HB协议族只能实现单向认证的缺陷,基于HB协议、结合2级物理不可克隆函数设计了可证明安全的轻量级双向认证协议MPUF-HB.文章分别在被动模型、DET攻击模型和GSR-MIM攻击模
传统指纹法需要在离线阶段耗费大量的人力和时间成本去密集采集Wi-Fi数据,且位置指纹法的定位方式对环境变化很敏感,需要定期手动更新指纹数据库.近些年很多研究采用指纹数据
恶意代码的分类是恶意代码分析领域研究的重要问题之一.为解决这一问题,提出深度信念网络(Deep Belief Netw orks,DBN)的恶意代码分类策略.首先,从样本集中提取恶意代码图像
大量研究表明,轻或中度饮酒能够降低全因死亡率。然而,观察到的结果可能由于选择偏倚,对饮酒者的错误归类,或存在干扰因素影响得出。方法:使用Cox回归分析饮酒和全因死亡率之
针对托攻击存在情况下推荐系统面临的数据稀疏性问题,提出一种融合k-距离和项目类别信息的鲁棒推荐算法.首先,根据离群点检测思想提出基于k-距离的用户可疑度计算方法,用来度