基于数据碰撞消除的Web网络数据蔽障传输算法
本文选题:web数据传递 切入点:信道冲突 出处:《科技通报》2013年10期
【摘要】:针对Web网络数据传递中,如果网络时间信息中其他介质访问层采用竞争方式共享信道,相同信道在传递数据的过程中会引起干扰。为了避免上述问题,提出了一种基于数据碰撞消除的Web网络数据蔽障传输算法。运用一种碰撞消除的方法,提出一种时间基的概念,通过对信道中可能碰撞的预测,计算干扰性碰撞的可能性,对可能产生干扰的信号干扰特征进行加时间基操作,延迟数据传递,消除碰撞可能。实验证明,利用上面阐述的算法进行web网络蔽障传递,能够有效提高传递的效率,效果较好。
[Abstract]:In Web network data transmission, if other media access layers in the network time information share the channel in a competitive manner, the same channel will cause interference in the process of transmitting data. In order to avoid the above problems, In this paper, a data blocking transmission algorithm for Web network based on data collision cancellation is proposed. By using a collision cancellation method, a concept of time base is proposed to calculate the possibility of interference collision by predicting possible collisions in the channel. In order to delay the data transmission and eliminate the collision possibility, the signal interference features that may produce interference are operated on time base. The experiment proves that the efficiency of transmission can be improved effectively by using the algorithm described above to carry out the barrier transmission in web network. The effect is good.
【作者单位】: 天津商务职业学院;
【基金】:中国职业技术教育协会职业院校实施学分制改革研究(120623)
【分类号】:TP393.09
【相似文献】
相关期刊论文 前10条
1 苏朋程;曹斌;;基于多Agent内核级网络数据包的研究与应用[J];计算机技术与发展;2007年02期
2 陈文波;白树伟;周庆国;李廉;;基于PowerPC的流媒体QoS监测工具[J];微计算机信息;2008年24期
3 陶国喜;;计算机网络信息系统安全问题的分析与对策[J];中国市场;2009年14期
4 张爱平;浅谈网络数据的安全[J];电脑知识与技术;1998年07期
5 韦建明;轻松复制网络数据[J];中国金融电脑;2004年12期
6 陈楠;廖述剑;;网络数据包捕获器的设计[J];电脑开发与应用;2007年09期
7 刘斌;代素环;;基于Libpcap的数据包捕获机制的实现[J];农业网络信息;2008年09期
8 张国华;肖频;;一种基于网络的入侵检测系统设计[J];微计算机信息;2009年06期
9 武松林;校园网──客户/服务器方式和分布式应用[J];云南民族学院学报(自然科学版);1995年02期
10 ;网络的保护神——Sniffer规程分析仪[J];办公自动化;1998年04期
相关会议论文 前10条
1 蔡佳成;谷利泽;钮心忻;;Linux数据链路层网络通信驱动的实现[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
2 王平;施文灶;黄f^;程明传;;便携式网络数据分析仪的研究与设计[A];2008’“先进集成技术”院士论坛暨第二届仪表、自动化与先进集成技术大会论文集[C];2008年
3 曲成义;;计算机网络数据安全系统[A];第五次全国计算机安全技术交流会论文集[C];1990年
4 陈琛;刘杰民;霍占强;;带有启动机制延迟休假的D-MAP/G/1模型的队长计算[A];2005年全国理论计算机科学学术年会论文集[C];2005年
5 黄爱玉;童章志;;龙岩市气象局网络数据安全设置[A];信息技术在气象领域的开发应用论文集(一)[C];2005年
6 王卫民;;基于以太网的协议分析方法探讨[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
7 窦伟平;邱伟;李传林;;网络入侵检测中数据采集技术的研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
8 阮耀平;戴英侠;赵战生;;通过入侵检测提高系统安全性[A];第14届全国计算机安全学术交流会论文集[C];1999年
9 田涛;桑梓勤;;网络数据包截获和发送技术的研究与实现[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年
10 陈恺;冯登国;曲海鹏;张颖君;;高速以太网即时监控可定制内存访问模型[A];全国网络与信息安全技术研讨会论文集(下册)[C];2007年
相关重要报纸文章 前10条
1 张志刚;管好网络数据[N];中国计算机报;2001年
2 游浣权;ARP欺骗攻击实例[N];中国计算机报;2008年
3 北京长信泰康通信技术有限公司 宫健欣;IPS与IDS的选择困惑[N];中国计算机报;2008年
4 徐昕;IDS/IPS殊途同归[N];中国计算机报;2007年
5 清华大学网络工程研究中心 陆孺牛 陈晓峰;应用层分析上演P2P攻防战[N];通信产业报;2006年
6 本报记者 张琳 赵晓涛;告别纷争的日子:IDS与IPS应用比较[N];网络世界;2007年
7 张艳琳;抵御伸向QQ的黑手[N];中国计算机报;2004年
8 陈思;校园网整体设计[N];中国计算机报;2001年
9 妖界之箭;木马对企业的安全危害及防范[N];电脑报;2006年
10 ;寻找可靠的防毒助手[N];电脑报;2007年
相关博士学位论文 前8条
1 王文奇;入侵检测与安全防御协同控制研究[D];西北工业大学;2006年
2 陈云芳;分布式入侵检测系统关键技术研究[D];苏州大学;2008年
3 张岳公;基于代理的对等分布式入侵检测系统研究[D];山东大学;2006年
4 张桂玲;基于软计算理论的入侵检测技术研究[D];天津大学;2006年
5 邹连英;嵌入式TCP/IP以太网控制器芯片研究与设计[D];华中科技大学;2006年
6 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
7 李志华;语义属性数据聚类/分类算法及其在异常检测中的应用研究[D];江南大学;2009年
8 苏凡军;高速网络拥塞控制算法研究[D];浙江大学;2006年
相关硕士学位论文 前10条
1 程恩;基于机器学习的入侵检测系统研究[D];华中科技大学;2006年
2 司艳芳;高速网络入侵检测系统体系结构研究[D];哈尔滨工程大学;2009年
3 屈莉洁;基于协议分析的企业邮件系统安全性技术研究[D];大连交通大学;2007年
4 陈小爱;以信息为中心的网络安全机制研究[D];上海交通大学;2008年
5 袁正;基于SOM及K均值聚类方法的分布式入侵检测模型的研究[D];天津理工大学;2009年
6 陈明建;高速网络数据的存储及内容监控[D];福州大学;2006年
7 梁潇;粗糙集在入侵检测中的应用与研究[D];长春理工大学;2006年
8 魏蜀曦;NIDS歧义流量矫正系统[D];东南大学;2006年
9 周慧芳;Linux平台下基于协议分析的网络入侵检测系统[D];西安理工大学;2007年
10 周后兵;网络数据包拦截与操纵技术的研究与应用[D];电子科技大学;2007年
,本文编号:1689351
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1689351.html