当前位置:主页 > 管理论文 > 移动网络论文 >

虚拟网络映射技术研究

发布时间:2017-05-21 16:08

  本文关键词:虚拟网络映射技术研究,,由笔耕文化传播整理发布。


【摘要】:互联网的基础设施创新逐渐跟不上其应用层面的创新,从而导致了互联网“僵化”问题,而虚拟网络技术的出现则很好地解决了这个问题,网络虚拟化技术即通过抽象分配以及隔离机制,在共有的物理网络资源上建立若干个相互独立的虚网。在虚网的各项关键技术中,将虚拟网络映射在底层物理网络的技术更是现下研究的一个重点,虚网的映射机制将直接影响到底层设施供应商的利益以及用户服务的体验情况,因此,本文在对虚拟网络以及其映射技术做了充分研究的情况下,从静态和动态两方面对虚拟网络的映射技术进行研究,研究了相应的改进算法。对静态虚网映射的研究,在对现有静态算法进行分析后,利用节点分割和链路分割的思想,构建相应的网络模型,提出物理网络扩展图、镜像链路、镜像节点的概念,并将映射过程抽象成多商品物流问题的MILP模型,研究相关算法,并用实际NSFnet网络拓扑代入,通过LINGO软件进行仿真实验,结果显示,与常规静态虚网映射方式相比,基于节点和链路分割的虚网映射算法能减少9.8%的成本开销,且虚网请求的成功率明显增加。对动态虚网映射的研究,即探讨如何最优地为动态变化的虚网请求分配资源。在对现有的动态算法进行分析后,本文以重映射成本最优化为目标,构建优化的混合整数线性规划数学模型,并从四个场景考虑(VN的链路或节点动态增加、VN的链路或节点动态减少、VN请求资源量动态增多、VN请求资源量动态减少),利用动态启发式算法以降低计算的复杂度。后在云计算仿真平台C l o u d S i m上对本算法进行仿真,与其他动态虚网映射算法相比,本算法明显减少了重映射成本、提高了映射机制的性能。
【关键词】:虚拟网络映射 节点分割 链路分割 混合整数规划 重映射
【学位授予单位】:南京邮电大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.01
【目录】:
  • 摘要4-5
  • Abstract5-8
  • 第一章 绪论8-15
  • 1.1 研究背景与意义8-11
  • 1.1.1 研究背景8-9
  • 1.1.2 研究意义9-11
  • 1.2 研究现状11-13
  • 1.3 论文研究内容和主要工作13-15
  • 1.3.1 主要工作和创新点13
  • 1.3.2 论文结构安排13-15
  • 第二章 虚拟网络与其映射技术研究15-35
  • 2.1 引言15
  • 2.2 虚拟网络概述15-25
  • 2.2.1 虚拟网络的发展来源15-18
  • 2.2.2 虚拟网络的定义18-21
  • 2.2.3 虚拟网络关键技术研究要点21-25
  • 2.3 虚拟网络映射技术25-33
  • 2.3.1 数学描述25-28
  • 2.3.2 虚拟网络映射目标28-29
  • 2.3.3 虚拟网络映射面临的问题29-31
  • 2.3.4 虚网映射技术研究方向31-32
  • 2.3.5 虚网映射技术主流算法32-33
  • 2.4 本章小结33-35
  • 第三章 基于节点和链路分割的静态虚网映射研究35-62
  • 3.1 引言35
  • 3.2 现有的静态虚网映射算法35-38
  • 3.3 节点分割38-42
  • 3.4 链路分割42-44
  • 3.5 网络模型44-45
  • 3.6 数学模型45-50
  • 3.6.1 多商品流基本理论45-47
  • 3.6.2 虚网映射数学模型47-50
  • 3.7 映射算法50-53
  • 3.8 模型算法仿真与性能分析53-61
  • 3.8.1 模拟对象53-54
  • 3.8.2 数值实验仿真54-59
  • 3.8.3 仿真结果分析59-61
  • 3.9 本章小结61-62
  • 第四章 动态虚网映射技术研究62-85
  • 4.1 引言62
  • 4.2 现有的动态算法62-64
  • 4.3 网络模型64-71
  • 4.3.1 参数定义64-65
  • 4.3.2 模型场景65-69
  • 4.3.3 构建网络模型69-71
  • 4.4 动态虚网映射算法71-77
  • 4.4.1 虚网链路、节点请求撤销时的映射算法73
  • 4.4.2 当虚网请求资源量变少时映射算法73-74
  • 4.4.3 当虚网请求资源量变多时映射算法74-76
  • 4.4.4 添加虚网链路、节点请求时映射算法76-77
  • 4.5 模型算法仿真与性能分析77-84
  • 4.5.1 仿真环境77-79
  • 4.5.2 模拟网络构建79
  • 4.5.3 算法参数79-80
  • 4.5.4 算法对比80-81
  • 4.5.5 仿真结果分析81-84
  • 4.6 本章小结84-85
  • 第五章 总结与展望85-87
  • 5.1 论文总结85-86
  • 5.2 工作展望86-87
  • 参考文献87-91
  • 致谢91

【相似文献】

中国期刊全文数据库 前10条

1 柴振荣;虚拟网络:过去·现在·未来[J];管理科学文摘;1995年08期

2 葛晨阳,徐维朴;虚拟网络教学[J];现代计算机(专业版);2001年08期

3 柏杏丽;虚拟网络技术及应用[J];郑州经济管理干部学院学报;2002年04期

4 李东辉;你是一个网民吗?[J];管理工程师;2002年02期

5 王磊;周淑华;袁坚;任勇;山秀明;;虚拟网络行为对互联网整体特性的影响[J];物理学报;2007年01期

6 景卉;周维刚;;计算主义下虚拟网络复杂性探究[J];系统科学学报;2008年01期

7 ;凹凸科技:给虚拟网络一个真实的安全环境[J];计算机安全;2008年06期

8 王晓梅;;在线虚拟网络实验平台的设计与实现[J];计算机教育;2009年18期

9 秦培荣;;测试虚拟网络:您准备好了吗[J];电信网技术;2010年05期

10 David P.Chernicoff ,张

本文编号:384139


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/384139.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户02505***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com