小波法的网络流量奇异谱估计

来源 :小型微型计算机系统 | 被引量 : 0次 | 上传用户:ruguofengdiao
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络流量整形、调度、异常检测、管理与控制及保障QoS需求等都需要了解业务流的局部变化特性.本文给出离散小波及其模极大值的网络流量奇异谱估计算法及影响因素,并通过真实的网络业务数据对算法进行了评估和比较.实验结果表明,两种方法的奇异谱估计能有效刻画网络业务流的局部变化特征,并且能通过奇异谱特征参数之间的差别描述不同业务流之间的差异性,也表明了在一定条件下,离散小波模极大法更加优越. Network traffic shaping, scheduling, anomaly detection, management and control and QoS requirements need to know the local variation characteristics of the service flow.In this paper, we give the algorithm of estimating the singular spectrum of the network traffic and its influencing factors The real network business data is used to evaluate and compare the algorithm.The experimental results show that the singular spectrum estimation of the two methods can effectively characterize the local variation of the network traffic flow and describe the different services through the differences of the singular spectrum feature parameters The difference between the flow, also shows that under certain conditions, discrete wavelet modulus maxima more superior.
其他文献
介绍了有色行业铜冶炼发展概况和余热回收现状.引用了热力学分析的一种新方法——(火用)分析法,计算并分析了简单蒸汽动力循环各单元不可逆(火用)损失,有效找出了余热回收系
为了有效地保护和验证数字媒体作品的版权信息,提出一种区别于传统嵌入式鲁棒水印的数字水印算法.算法中所提取的特征是由区域亮度和纹理特性所组成的综合特征,其中亮度特征的提
授权与访问控制中的资源管理是负责描述和管理访问策略中的客体及其相关属性和关系的技术,它是实现统一授权管理的基础.然而,在访问控制技术多年的发展历程中,资源管理没有得到广
LaM acchia等提出了扩展的Canetti-K raw czyk(eCK)安全模型,该模型涵盖了认证密钥协商协议的所有安全特性.鉴于目前大多数基于身份的认证密钥协商协议在eCK模型中是不安全的
混沌系统有很多独特的性质,常在密码学中用作伪随机数发生器.在帐篷映射的基础上,提出一种新型耦合方式-自变量调和耦合,构造了一个混沌系统,并对该系统的混沌特性进行了分析
分析单载体信息隐藏技术的的特点和局限性,针对单载体信息隐藏的不足,提出一种多载体信息隐藏的理论模型.给出了其工作原理和实现过程,得到了载体的最大有效载荷与载体容量的
鉴于主流fuzzing(模糊)测试技术生成的测试用例随机性和针对性无法兼顾的问题,提出一种基于漏洞库的fuzzing测试技术.根据漏洞产生的原因和重现的方法对漏洞库进行整理分类,
原有针对一般RSA算法的计时攻击方式不是只在理论上进行研究,就是在某种特定的条件下进行实验,其主要研究对象是智能卡,具有可行性不高、攻击范围狭窄等缺点.在深入研究分析R
鲁棒哈希算法是指通过匹配两个短的哈希向量,并以此度量两个图像之间的相似度的一种验证算法.与传统的水印方法相比较,鲁棒哈希不需要在图像中嵌入信息,也就不需要修改源图像
B itTorrent(BT)是基于Peer-to-Peer(P2P)技术的比较流行文件共享软件,BT protoco l是其相关软件实现的一个基本协议.本文对BT协议进行深入的分析,采用有限状态机(FSM,F init