国家自然科学基金(60272023)
- 作品数:7 被引量:27H指数:3
- 相关作者:徐安士吴德明邵子瑜李正斌王子宇更多>>
- 相关机构:北京大学淮阴工学院四川大学更多>>
- 发文基金:国家自然科学基金国家教育部博士点基金教育部基金更多>>
- 相关领域:电子电信自动化与计算机技术更多>>
- 自相似环流网关网性能分析
- 自相似环流网状网是研究光分组在网络中行为的理想理论模型。本文对自相似环流网状网的路由协议做了研究,提出了两种选路算法,并且对自相似环流网状网的性能指标(阻塞率与时延)做了仿真分析,并将仿真结果与根据Manhattan网络...
- 韩哲龙邵子瑜李正斌王子宇吴德明徐安士
- 关键词:网状网性能分析阻塞率
- 文献传递
- 基于同波长光纤延迟线集光突发交换结构及其性能分析被引量:7
- 2003年
- 由于光突发交换机制本身就避免了光缓存的使用,但是现实中,光突发包之间竞争以及提供优先级服务又依靠光纤延迟线来解决。为此,我们设计了应用光纤延迟线的光突发交换网络核心节点结构。为了避免光纤延迟线色散引起的突发包输入排队缓存偏移,在该结构中设计了同波长光纤延迟线集。采用了空分交换矩阵,避免了波长转换的需要。为了有效运行该交换结构,我们提出了输入排队与自适应光缓存调度算法,而该算法不仅仅适用于光突发交换,也适合于光纤延迟线得到普遍应用的光分组交换。该调度算法能够提供优先级服务,避免队头阻塞,对该调度算法建立了严格的理论分析模型,并进行了仿真。仿真结果表明,与传统的延迟线竞争解决方案相比,这一调度算法能够改善交换性能1到2个数量级,是利用光纤延迟线解决光突发交换中竞争问题的一个较佳方案。
- 黄安鹏谢麟振
- 关键词:光突发交换
- 光分组交换网中的一种新模型
- 2004年
- 目前常用的网络理论模型如曼哈顿网络、洗牌网等均不能适应光分组网络研究的需要.文章提出了一种新的光网络模型———自相似环流网状网.该模型特别适合于光分组网络的研究.文章还研究了该模型的许多特性.
- 邵子瑜李正斌王子宇吴德明徐安士
- 关键词:光分组交换网信息流流体流自相似性变图
- 基于有限范围波长转换的多纤网阻塞率的新型模型分析
- 目前尚无将转换器稀疏配置、有限范围波长转换和多光纤综合起来考虑的合适算法。本文在这方面进行了有意义的尝试,提出了一种新的模型。
- 闫东斌邵子瑜李正斌吴德明徐安士
- 关键词:波长转换阻塞率
- 文献传递
- 基于SUSAN的指纹细节点提取算法被引量:8
- 2005年
- 在整个指纹识别过程中,指纹图像的细节点提取至关重要.许多算法是先将脊线细化后进行提取,耗时较多,且易产生大量不易去除的伪细节点.作者将一般图象配准中常用的角点检测技术运用到指纹识别中,提出基于SUSAN的指纹细节点提取新算法.该法在传统的SUSAN上进行数项改进,使其适用于指纹图象,完成端点和分叉点的提取,再根据所产生伪细节点的分布情况将它们去除.此法计算简单、抗噪声能力强、不需事先对脊线进行细化.
- 文潇华骅徐安士
- 关键词:端点角点检测SUSAN
- 拉曼放大系统中功率瞬态的数值仿真研究(英文)被引量:1
- 2004年
- 对背向泵浦拉曼放大系统的瞬态效应进行了数值仿真研究。详细分析了拉曼放大系统的功率瞬态的幅度与各系统参数之间的关系。结果表明当系统的输入信号光功率保持恒定的情况下 ,系统功率瞬态的幅度仅由系统的增益决定 。
- 郑磊陈章渊唐文静吴德明徐安士
- 关键词:光纤拉曼放大器波分复用
- 多粒度交换光网中波带交换算法及其性能分析
- 目前,关于多粒度光交换的研究主要集中在已知业务分布的静态业务条件下如何优化节点结构,路由和波长分配以及业务分组算法的设计,尽可能降低网络的开关矩阵规模,如文献[19]和文献[20]。我们针对目前城域网以及多数骨干线双纤的...
- 闫东斌邵子瑜李正斌吴德明徐安士
- 关键词:波带交换多粒度光交换阻塞率
- 文献传递
- 自相似环流网状网性能分析
- 2004年
- 文章对自相似环流网状网的路由协议做了研究,提出了两种选路算法,并且对自相似环流网状网的性能指标(阻塞率与时延)做了仿真分析,并将仿真结果与根据Manhattan网络模型得到的结果做了对比和分析.结果表明我们的模型比曼哈顿街区网(MSN)模型更适合于光分组交换网络.
- 韩哲龙邵子瑜李正斌王子宇吴德明徐安士
- 关键词:路由协议光分组交换网络性能分析选路算法
- 波带交换新算法及其性能分析被引量:1
- 2004年
- 由于波带交换在减少交换结构端口数、降低控制面复杂度和光交叉连接费用方面具有实际的意义,因而引起了人们广泛的关注.文章提出了两种新的波带交换算法并且做了相应的性能分析.
- 闫东斌邵子瑜李正斌吴德明徐安士
- 关键词:波带交换阻塞率
- 基于内核入侵的木马设计与实现被引量:10
- 2006年
- 通过内核入侵是木马入侵Linux系统的一种重要形式,其原理是利用Linux内核提供的机制来实现木马的各种功能,主要是通过内核编程来实现。本文重点研究了内核入侵的两种方法:直接对内核源代码进行修改,利用Linux的模块机制。最后在此基础上完成了一个基于内核入侵的木马设计与实现。
- 冯万利