期刊文献+
共找到504篇文章
< 1 2 26 >
每页显示 20 50 100
EDSM-Based Binary Protocol State Machine Reversing
1
作者 Shen Wang Fanghui Sun +3 位作者 Hongli Zhang Dongyang Zhan Shuang Li Jun Wang 《Computers, Materials & Continua》 SCIE EI 2021年第12期3711-3725,共15页
Internet communication protocols define the behavior rules of network components when they communicate with each other.With the continuous development of network technologies,many private or unknown network protocols ... Internet communication protocols define the behavior rules of network components when they communicate with each other.With the continuous development of network technologies,many private or unknown network protocols are emerging in endlessly various network environments.Herein,relevant protocol specifications become difficult or unavailable to translate in many situations such as network security management and intrusion detection.Although protocol reverse engineering is being investigated in recent years to perform reverse analysis on the specifications of unknown protocols,most existing methods have proven to be time-consuming with limited efficiency,especially when applied on unknown protocol state machines.This paper proposes a state merging algorithm based on EDSM(Evidence-Driven State Merging)to infer the transition rules of unknown protocols in form of state machines with high efficiency.Compared with another classical state machine inferring method based on Exbar algorithm,the experiment results demonstrate that our proposed method could run faster,especially when dealing with massive training data sets.In addition,this method can also make the state machines have higher similarities with the reference state machines constructed from public specifications. 展开更多
关键词 Network security protocol state machine EDSM algorithm protocol reverse engineering protocol analyzing
在线阅读 下载PDF
Active inference of protocol state machines from incomplete message domains
2
作者 Maohua GUO Yuefei ZHU Jinlong FEI 《Frontiers of Information Technology & Electronic Engineering》 2025年第12期2529-2549,共21页
Inferring protocol state machines from observable information presents a significant challenge in protocol reverse engineering(PRE),especially when passively collected traffic suffers from message loss,resulting in an... Inferring protocol state machines from observable information presents a significant challenge in protocol reverse engineering(PRE),especially when passively collected traffic suffers from message loss,resulting in an incomplete protocol state space.This paper introduces an innovative method for actively inferring protocol state machines using the minimally adequate teacher(MAT)framework.By incorporating session completion and deterministic mutation techniques,this method broadens the range of protocol messages,thereby constructing a more comprehensive input space for the protocol state machine from an incomplete message domain.Additionally,the efficiency of active inference is improved through several optimizations for the L_(M)^(+)algorithm,including traffic deduplication,the construction of an expanded prefix tree acceptor(EPTA),query optimization based on responses,and random counterexample generation.Experiments on the real-time streaming protocol(RTSP)and simple mail transfer protocol(SMTP),which use Live555 and Exim implementations across multiple versions,demonstrate that this method yields more comprehensive protocol state machines with enhanced execution efficiency.Compared to the L_(M)^(+) algorithm implemented by AALpy,Act_Infer achieves an average reduction of approximately 40.7%in execution time and significantly reduces the number of connections and interactions by approximately 28.6%and 46.6%,respectively. 展开更多
关键词 protocol reverse engineering(PRE) protocol state machine Active inference Incomplete message domains Input space
原文传递
Six-State Symmetric Quantum Key Distribution Protocol
3
作者 Makhamisa Senekane Mhlambululi Mafu Francesco Petruccione 《Journal of Quantum Information Science》 2015年第2期33-40,共8页
We propose and demonstrate an optical implementation of a quantum key distribution protocol, which uses three-non-orthogonal states and six states in total. The proposed scheme improves the protocol that is proposed b... We propose and demonstrate an optical implementation of a quantum key distribution protocol, which uses three-non-orthogonal states and six states in total. The proposed scheme improves the protocol that is proposed by Phoenix, Barnett and Chefles [J. Mod. Opt. 47, 507 (2000)]. An additional feature, which we introduce in our scheme, is that we add another detection set;where each detection set has three non-orthogonal states. The inclusion of an additional detection set leads to improved symmetry, increased eavesdropper detection and higher security margin for our protocol. 展开更多
关键词 QUANTUM KEY Distribution QKD SYMMETRIC protocol Six-state QUANTUM PBC00 Optical Implementation
在线阅读 下载PDF
The Algorithms for Achieving Global States and Self-Stabilization for Communication Protocols
4
作者 Li Layuan & Li Chunlin(Department of Computer Science & Engineering. Wuhan Transportation University,430063,P . R. China) 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 1999年第4期34-41,共8页
This paper discusses the algorithms for achieving global states and self-stabilizationfor communication protocols. It first describes a primary algorithm including its suitability forachieving global states and limita... This paper discusses the algorithms for achieving global states and self-stabilizationfor communication protocols. It first describes a primary algorithm including its suitability forachieving global states and limitation of self-stabilization for communication protocols, and thenpresents an improved algorithm that can be suitable to achieve global states and can be also usedto self-stabilizing communication protocols. Filially, it gives the proof of correctness and analysis ofcomplexity of the improved algorithm, and verifies its availability and efficiency by illustrating anexample protocol. 展开更多
关键词 Communication protocols Algorithm for achieving global states Self-stabilization Computer networks Multimedia communication networks.
在线阅读 下载PDF
基于轮询协议的可再生能源微网分布式块滚动时域估计
5
作者 何德峰 胡爽 穆建彬 《控制理论与应用》 北大核心 2026年第1期129-138,共10页
针对可再生能源微网系统状态监测过程中通信资源有限的问题,本文提出了一种基于轮询协议的分布式块滚动时域估计算法.在分布式滚动时域估计的基础上,通过引入轮询协议减轻传感器网络的通信负担.在该协议下,每个传感器节点依次且周期性... 针对可再生能源微网系统状态监测过程中通信资源有限的问题,本文提出了一种基于轮询协议的分布式块滚动时域估计算法.在分布式滚动时域估计的基础上,通过引入轮询协议减轻传感器网络的通信负担.在该协议下,每个传感器节点依次且周期性地传送其测量值分量,避免了数据拥塞且充分利用了有限带宽资源.再应用块概念设计估计窗口内的扰动序列,减少了优化变量个数,从而降低了在线计算量.通过分析算法在最大分块长度下的可行性与收敛性,建立了保证算法优化问题存在等价解的充分条件,并把结果推广至扰动序列任意分块的情况.仿真结果表明所提算法能够有效估计可再生能源微网系统状态. 展开更多
关键词 可再生能源微网 滚动时域估计 分布式估计 状态估计 轮询协议 扰动块
在线阅读 下载PDF
基于OLSR的移动自组网算力路由协议设计
6
作者 许里 姜永广 +2 位作者 范国林 邓波 肖飞 《通信技术》 2026年第1期56-62,共7页
算力路由是算力网络发展的关键技术之一,而当前主流设计方法多基于传统网络路由协议进行扩展改进。为满足移动自组网用户对算力服务的访问需求,以OLSR协议为基础,在OLSRv2标准报文和处理逻辑基础上进行扩展设计。具体创新有:设计算力资... 算力路由是算力网络发展的关键技术之一,而当前主流设计方法多基于传统网络路由协议进行扩展改进。为满足移动自组网用户对算力服务的访问需求,以OLSR协议为基础,在OLSRv2标准报文和处理逻辑基础上进行扩展设计。具体创新有:设计算力资源感知功能,提出与算力寻址关联的网络资源感知方法,以及实现支持算力与网络资源联合调度的路径计算。通过这些改进,形成了一种适用于移动自组网环境的算力路由协议,即算力感知OLSR协议(OLSR-CA)。仿真结果表明,运行该协议的移动自组网中的服务节点对服务请求的每秒响应量明显增大,有效提高了用户访问算力服务的容量。 展开更多
关键词 算力路由 移动自组网 算力资源感知 网络资源感知 优化链路状态路由协议
在线阅读 下载PDF
Practical non-orthogonal decoy state quantum key distribution with heralded single photon source 被引量:4
7
作者 米景隆 王发强 +1 位作者 林青群 梁瑞生 《Chinese Physics B》 SCIE EI CAS CSCD 2008年第4期1178-1183,共6页
Recently the performance of the quantum key distribution (QKD) is substantially improved by the decoy state method and the non-orthogonal encoding protocol, separately. In this paper, a practical non-orthogonal deco... Recently the performance of the quantum key distribution (QKD) is substantially improved by the decoy state method and the non-orthogonal encoding protocol, separately. In this paper, a practical non-orthogonal decoy state protocol with a heralded single photon source (HSPS) for QKD is presented. The protocol is based on 4 states with different intensities. i.e. one signal state and three decoy states. The signal state is for generating keys; the decoy states are for detecting the eavesdropping and estimating the fraction of single-photon and two-photon pulses. We have discussed three cases of this protocol, i.e. the general case, the optimal case and the special case. Moreover, the final key rate over transmission distance is simulated. For the low dark count of the HSPS and the utilization of the two-photon pulses, our protocol has a higher key rate and a longer transmission distance than any other decoy state protocol. 展开更多
关键词 quantum key distribution decoy state non-orthogonal encoding protocol heralded single photon source
原文传递
基于有限状态机引导的网络协议模糊测试方法 被引量:1
8
作者 袁斌 任家俊 +3 位作者 陈群锦明 张驰 邹德清 金海 《软件学报》 北大核心 2025年第8期3726-3743,共18页
模糊测试技术能够自动化挖掘软件当中的漏洞,然而目前针对网络协议的模糊测试工具对于协议实现内部状态空间探索有限,导致覆盖率较低.有限状态机技术能够对网络协议实现进行全方位建模,以深入了解网络协议实现的系统行为和内部状态空间... 模糊测试技术能够自动化挖掘软件当中的漏洞,然而目前针对网络协议的模糊测试工具对于协议实现内部状态空间探索有限,导致覆盖率较低.有限状态机技术能够对网络协议实现进行全方位建模,以深入了解网络协议实现的系统行为和内部状态空间.将有限状态机技术和模糊测试技术相结合,提出一种基于有限状态机引导的网络协议模糊测试方法.以广泛使用的TLS协议为研究对象,利用有限状态机学习来对于TLS协议实现进行建模,用来反映协议内部状态空间及其系统行为.随后,基于有限状态机对于TLS协议模糊测试进行引导,使模糊测试的深度更深、覆盖代码更广.为此,实现一个原型系统SNETFuzzer,并且通过一系列对比实验发现SNETFuzzer在覆盖率等重要指标中优于已有工作.SNETFuzzer在实验中成功发现多个漏洞,其中包含两个新漏洞,证明了其实用性和有效性. 展开更多
关键词 软件测试 模糊测试 网络协议 有限状态机
在线阅读 下载PDF
New protocols for non-orthogonal quantum key distribution
9
作者 周媛媛 周学军 +1 位作者 田培根 王瑛剑 《Chinese Physics B》 SCIE EI CAS CSCD 2013年第1期88-93,共6页
Combining the passive decoy-state idea with the active decoy-state idea, a non-orthogonal (SARG04) decoy-state protocol with one vacuum and two weak decoy states is introduced based on a heralded pair coherent state... Combining the passive decoy-state idea with the active decoy-state idea, a non-orthogonal (SARG04) decoy-state protocol with one vacuum and two weak decoy states is introduced based on a heralded pair coherent state photon source for quantum key distribution. Two special cases of this protocol are deduced, i.e., a one-vacuum-and-one-weak-decoy-state protocol and a one-weak-decoy-state protocol. In these protocols, the sender prepares decoy states actively, which avoids the crude estimation of parameters in the SARG04 passive decoy-state method. With the passive decoy-state idea, the detection events on Bob's side that are non-triggered on Alice's side are not discarded, but used to estimate the fractions of single-photon and two-photon pulses, which offsets the limitation of the detector's low efficiency and overcomes the shortcoming that the performance of the active decoy-state protocol critically depends on the efficiency of detector. The simulation results show that the combination of the active and passive decoy-state ideas increases the key generation rate. With a one-vacuum-and-two-weak-decoy-state protocol, one can achieve a key generation rate that is close to the theoretical limit of an infinite decoy-state protocol. The performance of the other two protocols is a little less than with the former, but the implementation is easier. Under the same condition of implementation, higher key rates can be obtained with our protocols than with existing methods. 展开更多
关键词 quantum key distribution non-orthogonal encoding protocol active decoy state passive decoy state
原文传递
Development and Verification of Simulation Model Based on Real MANET Experiments for Transport Layer Protocols (UDP and TCP) 被引量:2
10
作者 Joarder Mohammad Mustafa Kamal Mohammad Shahidul Hasan +1 位作者 Alison L. Griffiths Hongnian Yu 《International Journal of Automation and computing》 EI CSCD 2013年第1期53-63,共11页
There is a lack of appropriate guidelines for realistic user traces, mobility models, routing protocols, considerations of real-life challenges, etc. for general-purpose mobile ad hoc networks (MANET). In this paper... There is a lack of appropriate guidelines for realistic user traces, mobility models, routing protocols, considerations of real-life challenges, etc. for general-purpose mobile ad hoc networks (MANET). In this paper, four laptops are used in an open field environment in four scenarios to evaluate the performances of Internet control message protocol (ICMP) based ping and transmission control protocol (TCP) based streaming video applications using optimised link state routing (OLSR) implementation in an IEEE 802.11g wireless network. Corresponding simulations are developed in Network Simulator ns-2 by setting simulation parameters according to the real experiments. Difficulties faced to regenerate real-life scenarios have been discussed and the gaps between reality and simulation are identified. A setup guideline to produce realistic simulation results has been established. 展开更多
关键词 Mobile ad-hoc networks (MANET) real-life experiment Internet control message protocol (ICMP) user datagram protocol (UDP) transmission control protocol (TCP) optimised link state routing (OLSR) NS-2
原文传递
一种基于宽带自组网路由协议应急通信分布式传输方法
11
作者 游上院 黄彦霖 +1 位作者 李秉恩 张东强 《自动化技术与应用》 2026年第3期157-161,共5页
为应对应急通信环境中因地形遮挡、信号衰减等因素导致的传输不稳定问题,提出一种基于宽带自组网路由协议的应急通信分布式传输方法。首先,通过建立T型多径信道模型,计算信号绕射损耗,引入反射因子与地形参数,量化障碍物对信号传播的影... 为应对应急通信环境中因地形遮挡、信号衰减等因素导致的传输不稳定问题,提出一种基于宽带自组网路由协议的应急通信分布式传输方法。首先,通过建立T型多径信道模型,计算信号绕射损耗,引入反射因子与地形参数,量化障碍物对信号传播的影响;然后,设计一种按需式宽带自组网路由协议,依据节点距离矢量和链路状态,基于邻居表编码与数据域动态计算,实现传输带宽的智能分配;最后,通过分析带宽利用率与干扰系数,设计具有干扰抑制编码的信道传输机制,结合克拉美罗界优化编码性能,从而提升信号在分布式多节点环境中的传输强度与稳定性。实验结果表明,所提方法在各节点间实现了较高的信号传输质量,接收信噪比普遍维持在75 dB至85 dB之间,且频谱分布集中、幅度平稳,显著优于对比方法。因此,该方法在应急通信场景中具有较好的可靠性与实用性,为分布式应急通信系统的设计与优化提供了可行思路,后续可进一步研究节点动态更新机制以增强系统自适应能力。 展开更多
关键词 应急通信 通信传输 状态辨识 分布式传输 宽带自组网路由协议 信息传输方法
在线阅读 下载PDF
基于嵌入式系统的电气自动化设备远程监控平台设计
12
作者 李俊粉 《移动信息》 2025年第11期325-328,共4页
电气自动化现场对远程控制系统的响应速度、识别精度与协议兼容性具有较高要求,但传统架构在处理密集节点与非标准设备时存在性能瓶颈。文中设计了一套基于嵌入式系统的远程监控平台,实现了采集、转换、识别与执行的全链路闭环。测试表... 电气自动化现场对远程控制系统的响应速度、识别精度与协议兼容性具有较高要求,但传统架构在处理密集节点与非标准设备时存在性能瓶颈。文中设计了一套基于嵌入式系统的远程监控平台,实现了采集、转换、识别与执行的全链路闭环。测试表明,该平台在时延控制、误码率抑制与数据吞吐方面表现优异,具备可部署性与适应性,为复杂工况下的智能控制提供了有益的参考。 展开更多
关键词 嵌入式系统 远程监控 电气自动化 状态识别 协议转换
在线阅读 下载PDF
基于国密算法的流媒体加密传输方案设计 被引量:2
13
作者 任军锋 贾宝林 《自动化仪表》 2025年第6期115-119,126,共6页
为了保护流媒体在生产和生活环境的传输安全,设计了一套基于国密算法的流媒体加密传输方案。该方案基于通用多媒体框架,完成视频流的拉取与采集。采集后的流媒体数据在网关A中完成加密处理,并传输至网关B。网关B接收到传输控制协议(TCP... 为了保护流媒体在生产和生活环境的传输安全,设计了一套基于国密算法的流媒体加密传输方案。该方案基于通用多媒体框架,完成视频流的拉取与采集。采集后的流媒体数据在网关A中完成加密处理,并传输至网关B。网关B接收到传输控制协议(TCP)流后,利用相同的通用多媒体框架将其推送至流媒体服务器,使用户可以在视频播放器通过输入视频地址观看视频。网关A和网关B均用网络引擎服务作为数据转发代理,具备数据传输的高性能、可扩展性、高可靠性和安全性等优点。流媒体传输采用传输层安全(TLS)协议、国密双证书认证技术,以保障流媒体传输的安全性。通过测试系统构建,成功实现了流媒体从采集、加密传输到播放全链条的安全保护。基于通用流媒体框架、网络引擎服务与国密算法协议相结合的创新策略在流媒体传输安全性方面具有显著效果与可行性。 展开更多
关键词 传输层安全协议 国密算法 网关 网络引擎服务 传输控制协议流 流媒体传输 身份认证
在线阅读 下载PDF
基于状态引导的放大漏洞挖掘方法
14
作者 蒋思康 蔡瑞杰 +2 位作者 尹小康 陈鸿羽 刘胜利 《网络与信息安全学报》 2025年第1期165-177,共13页
基于放大的分布式拒绝服务(amplification-based distributed denial of service, ADDoS)攻击对互联网是严重威胁。近年来,ADDoS攻击事件显示该类攻击流量巨大且所利用的协议类型多样,其中放大漏洞是导致ADDoS攻击的主要原因之一。然而... 基于放大的分布式拒绝服务(amplification-based distributed denial of service, ADDoS)攻击对互联网是严重威胁。近年来,ADDoS攻击事件显示该类攻击流量巨大且所利用的协议类型多样,其中放大漏洞是导致ADDoS攻击的主要原因之一。然而,迄今已知的放大漏洞主要是研究人员通过经验知识发现或者通过分析放大攻击事件的流量发现的,缺乏主动挖掘放大漏洞的方法。已有的放大漏洞挖掘方法 AmpFuzz,仅考虑单个请求的放大攻击模式,并且局限于UDP,适用性不强。为此,提出基于状态引导的放大漏洞挖掘方法AFLAMP,通过协议状态引导模糊测试,并采用基于会话的带宽放大系数指导种子选择,以更有效地挖掘放大漏洞。实验结果表明,该方法可有效挖掘放大漏洞,并在5个已知存在放大漏洞的协议服务程序(OpenTFTP、OpenSLP、NTP、Memcached、Dnsmasq)中发现了11个放大漏洞,其中包括6个未知的放大漏洞,相较于AmpFuzz,漏洞检出率提高37.5%。此外,AFLAMP还在基于TCP的协议服务程序(LightFTP)中发现了12个放大漏洞。 展开更多
关键词 DDOS攻击 流量放大 模糊测试 协议状态 漏洞挖掘
在线阅读 下载PDF
基于稳态属性的工业控制协议操作字段识别
15
作者 覃朗 陈兴蜀 +2 位作者 朱毅 李尧 何军 《工程科学与技术》 北大核心 2025年第5期355-366,共12页
工业控制协议中的操作字段是刻画识别工控网络行为、理解和监控网络活动的基础和关键数据,在工控网络流量中对操作字段进行识别抽取具有重要意义。然而,目前的操作字段识别大多为依赖专家经验知识的人工分析提取方法,存在效率不高、通... 工业控制协议中的操作字段是刻画识别工控网络行为、理解和监控网络活动的基础和关键数据,在工控网络流量中对操作字段进行识别抽取具有重要意义。然而,目前的操作字段识别大多为依赖专家经验知识的人工分析提取方法,存在效率不高、通用性不足且不能处理工控领域中大量存在的、未公开的私有协议的缺陷,无法在场景、协议等未知的复杂网络情况下自动识别出操作字段。为解决上述问题,本文利用工控网络独有的领域特征,跳出协议和程序的限制,提出一种基于稳态属性的工业控制协议操作字段识别方法。首先,通过会话还原、碎片化包重组等预处理操作,从会话数据中提取出数据包应用层各个字段的取值序列;然后,通过对各个取值序列稳定性、周期性、相关性进行分析,发现操作字段的取值序列具有较为稳定、高周期性、高相关性的稳态属性;最后,通过无监督聚类的方式对操作字段和其他字段进行了有效划分,实现操作字段的自动识别。在多种工控系统环境下进行了广泛验证,测试数据包括电力网、水处理实验平台数据以及实网工控流量数据。结果表明,操作字段的识别率在90%以上,证明了方法的有效性和通用性。 展开更多
关键词 工业控制协议 操作字段 稳态属性 字段识别
在线阅读 下载PDF
基于LoRa通信的燃气仪表低功耗电源管理方案
16
作者 唐京 《通信电源技术》 2025年第16期105-107,共3页
在燃气计量领域,传统燃气仪表通信功耗高、电源管理策略粗放,导致电池续航能力弱,需频繁更换电池,不仅增加维护成本,还影响用户正常使用体验。对此,从主控系统低功耗控制、远距离无线电(Long Range Radio,LoRa)通信协议间歇发送、构建... 在燃气计量领域,传统燃气仪表通信功耗高、电源管理策略粗放,导致电池续航能力弱,需频繁更换电池,不仅增加维护成本,还影响用户正常使用体验。对此,从主控系统低功耗控制、远距离无线电(Long Range Radio,LoRa)通信协议间歇发送、构建功耗状态切换控制模型3个环节,提出一种基于LoRa通信的燃气仪表低功耗电源管理方案。仿真实验表明,该方案可大幅降低燃气仪表功耗,延长电池续航,提升通信可靠性,为智能燃气系统稳定运行提供有效的电源管理方案。 展开更多
关键词 远距离无线电(LoRa) 通信协议 状态切换
在线阅读 下载PDF
基于关键字段的物联网表协议状态机构建方法
17
作者 徐佳立 《计量与测试技术》 2025年第2期68-71,共4页
为了获取物联网表通信协议的协议规范,本文提出一种基于关键字段的协议状态机推断方法,并以协议命令码字段作为状态相关字段。通过捕获物联网表协议原始数据,获取关键字段,并构建三个步骤,最终生成物联网表协议状态机。实验表明:与EDSM... 为了获取物联网表通信协议的协议规范,本文提出一种基于关键字段的协议状态机推断方法,并以协议命令码字段作为状态相关字段。通过捕获物联网表协议原始数据,获取关键字段,并构建三个步骤,最终生成物联网表协议状态机。实验表明:与EDSM方法和ReFSM方法相比,该方法生成的协议状态机模型具有更高的准确性和更快的响应速度。 展开更多
关键词 物联网表协议 有限状态机 协议推断 协议建模
在线阅读 下载PDF
基于行为树的路由协议控制层解耦结构设计
18
作者 董鲁佳 冯涛 +1 位作者 黄姣蕊 杨春刚 《系统工程与电子技术》 北大核心 2025年第3期997-1009,共13页
为了克服传统路由协议基于有限状态机架构的扩展局限性问题,引入行为树技术重构路由协议控制层。首先,提出一种路由协议控制层解耦结构,借助行为树将控制平面分解为两个层面,实现控制平面的灵活编程。接着,设计一种基于行为树的路由协... 为了克服传统路由协议基于有限状态机架构的扩展局限性问题,引入行为树技术重构路由协议控制层。首先,提出一种路由协议控制层解耦结构,借助行为树将控制平面分解为两个层面,实现控制平面的灵活编程。接着,设计一种基于行为树的路由协议状态模型,为协议行为提供标准化的描述方法。同时,提出一种基于动作模板的逻辑处理规则重构机制,增强路由协议的扩展性和可维护性。最后,使用一种路由协议进行概念验证,对比分析显示,行为树在扩展复杂度和框架执行效率上均优于传统有限状态机,证明其在网络协议设计中的可行性和有效性。 展开更多
关键词 有限状态机 行为树 路由协议控制层解耦 灵活性 可扩展性
在线阅读 下载PDF
基于中间格式映射与状态机调度的SDN与程控交换系统协议转换机制研究
19
作者 刘思奇 《通信电源技术》 2025年第24期206-209,共4页
为解决传统程控交换系统灵活性不足与软件定义网络(Software Defined Network,SDN)兼容性欠缺的双重问题,开展SDN与程控交换系统融合架构中的协议转换机制研究。剖析两类系统的协议差异,明确协议转换在语法、语义、时序3个维度的核心目... 为解决传统程控交换系统灵活性不足与软件定义网络(Software Defined Network,SDN)兼容性欠缺的双重问题,开展SDN与程控交换系统融合架构中的协议转换机制研究。剖析两类系统的协议差异,明确协议转换在语法、语义、时序3个维度的核心目标,构建“控制层-转换层-接入层”3级融合架构。其中,转换层作为核心模块,采用“中间格式映射+状态机调度”的技术方案,通过协议字段映射表与转换优先级调度策略优化性能。实验结果表明,所提机制在1000并发呼叫请求下,协议转换延迟小于等于5 ms,转换成功率达99.8%,相比传统网关方案性能明显提升,能够满足融合架构对实时性与可靠性的需求,为电信网络向软件化转型提供技术支撑。 展开更多
关键词 软件定义网络(SDN) 程控交换系统 协议转换 中间格式 状态机调度
在线阅读 下载PDF
基于能量消耗MPR选举算法的网络定位OLSR评估
20
作者 杨玲玲 《科技创新与生产力》 2025年第7期82-84,共3页
无线传感器网络(WSNs)的运行效果对保证网络定位精度具有重要的意义。由于网络定位信息数据均可由自组网内节点随机获取,网络定位适用性在先验式路由协议链路状态路由协议(Optimized Link State Routing,OLSR)下表现更好。为了解决OLSR... 无线传感器网络(WSNs)的运行效果对保证网络定位精度具有重要的意义。由于网络定位信息数据均可由自组网内节点随机获取,网络定位适用性在先验式路由协议链路状态路由协议(Optimized Link State Routing,OLSR)下表现更好。为了解决OLSR的多点中继(Multpoint Relays,MPR)节点运动速度较快的问题,为此设计了一种基于能量消耗的网络定位OLSR路由协议MPR机制评估方法,并开展仿真分析。研究结果表明:与原协议相比,节点能量消耗MPR选举生成协议表现出的性能更佳,经能量消耗MPR后形成的协议的吞吐量更大,有利于促进网络运行稳定性的提高。 展开更多
关键词 网络定位 状态路由 MPR节点集 能量消耗 协议评估
在线阅读 下载PDF
上一页 1 2 26 下一页 到第
使用帮助 返回顶部