Моделирование сетевого трафика на основе алгоритма маркерной корзины
Исследование системы имитационного моделирования сетевого трафика и его оптимизации. Разработка динамических моделей фильтра на основе алгоритма маркерной корзины и мультиплексора, поддерживающего контроль качества сети. Параметры фильтров трафика.
Подобные документы
Представление об инструментах межсетевого экрана. Настройка системы защиты сети с помощью инструмента межсетевого экрана Windows Defender Firewall, доступного в самой операционной системе Windows. Настройка фильтров, отвечающих за прохождение трафика.
практическая работа, добавлен 24.11.2022Выбор типа, топологии и кабельной системы сети. Аппаратное обеспечение сервера и сетевое программное обеспечение. Тип трафика, передаваемого по внешним каналам. Соединение активного оборудования, структура вертикальной и горизонтальной кабельной сети.
курсовая работа, добавлен 04.01.2013Способы анализа сетевого трафика, атаки и их обнаружение. Организация защищенных виртуальных сетей. Политика межсетевого экранирования. Применение технологий терминального доступа, организации служб каталогов, аудита безопасности компьютерных сетей.
учебное пособие, добавлен 04.12.2013- 79. Проектирование отказоустойчивой и безопасной компьютерной сети кампуса на основе оборудования Cisco
Выбор способа и программы для моделирования. Описание программного обеспечения "CiscoPacketTracer". Количество, расположение сетевого оборудования и конечных устройств административного корпуса. Логическая схема сети здания. Настройка NAT и PAT.
дипломная работа, добавлен 30.08.2016 Модель, позволяющая проводить анализ входящего звукового трафика абонента с целью выявления попыток злоумышленников обманным путём заполучить денежные средства. Автоматическая проверка входящего вызова. Идентификация и анализ эмоционального звучания.
статья, добавлен 27.05.2018- 81. Теория сетей
История возникновения Интернета, принятие протокола IP в качестве основного сетевого протокола ARPAnet. Измерение скорости связи между компьютерами, понятие трафика. Принципы работы Интернета, система адресации, общая характеристика доменных уровней.
реферат, добавлен 22.02.2010 Знакомство с организацией защищенного прямого соединения между удаленными структурными подразделениями, локальными сетями и работниками. Рассмотрение особенностей сопряжения трафика на транспортном уровне в виртуальных частных сетях предприятий.
статья, добавлен 22.08.2020Исследование блоков и стандартных числовых атрибутов GPSS. Характеристика метода имитационного моделирования. Изучение особенностей системы GPSS World. Укрупнённая схема моделирующего алгоритма и описание её блоков. Рассмотрение операторов языка.
курсовая работа, добавлен 28.01.2014Рассмотрение процесса шифрования и дешифрования. Выявление основных требований криптосистемы, характеристика стандарта Российской Федерации на шифрование и имитозащиту данных. Исследование юридических аспектов использования алгоритмов шифрования.
статья, добавлен 08.12.2018Обоснование модели процессов передачи IP-пакетов между интерфейсами пользователь-сеть. Разработка методов расчета вероятностно-временных характеристик качества обслуживания трафика в пакетной сети класса NGN, связанных с параметрами задержки IP-пакетов.
автореферат, добавлен 31.07.2018Искусственный интеллект – программное обеспечение, способное интерпретировать состояние среды и распознавать происходящие в ней события. Обнаружение подозрительной активности пользователей и сетевого трафика как сфера применения машинного обучения.
статья, добавлен 03.05.2019Фишинг как одна из главных причин взлома учетной записи в социальной сети. Развитие технологий машинного обучения - причина их активного применения в различных областях. Разработка алгоритма для получения набора данных для обучения нейронной сети.
статья, добавлен 09.05.2022Применение математического и численного моделирования в нейробиологии. Оптимизация параметров биологически обоснованной модели нейрона методом генетического алгоритма. Основные преимущества элитарного отбора без сходимости решения в локальных оптимумах.
дипломная работа, добавлен 08.02.2013Понятия новой, открытой, закрытой и активной вершин для поиска в глубину. Реализация алгоритма поиска в глубину в графе, каркаса графа на основе заданной информации. Оценка эффективности алгоритма по временному критерию путем имитационного моделирования.
лабораторная работа, добавлен 07.11.2012Методы моделирования систем коммуникаций. Особенности работы со специализированными системами имитационного моделирования на примере "GPSS World". Характеристика технологии Ethernet. Построение схемы сети, алгоритма работы. Листинг базовой модели.
курсовая работа, добавлен 14.02.2015История развития защиты Wi-Fi. Анализ опасностей, которым подвержена незащищенная беспроводная сеть: доступность сетевых ресурсов, перехват сетевого трафика, незаконное использование интернет-канала. Способы защиты от хакеров разного уровня подготовки.
реферат, добавлен 05.04.2017Определение задачи локальной сети организации и основных средств их решения. Рассмотрение особенностей контроля и фильтрации трафика. Характеристика логической конфигурации сети. Вычисление стоимости аппаратных средств и средств передачи локальной сети.
курсовая работа, добавлен 09.04.2019Применение непараметрических методов в оценке характеристик производительности компьютерных сетей. Расчет дифференциальной энтропии для распределений Парето, Вейбулла и логарифмически нормального распределения интенсивности разнородного сетевого трафика.
статья, добавлен 29.01.2016Разработка алгоритма расчета для задачи моделирования оптического потока на основе динамики движения частиц. Использование методов цифровой обработки изображений, распознавания образов, дискретных преобразований и системного анализа для расчета потока.
статья, добавлен 07.03.2019Исследование модификации алгоритма муравья для решения задач комбинаторной оптимизации. Влияние начальных параметров алгоритма (количество феромона, видимость, коэффициент испарения) на результат работы алгоритма. Роль модификация алгоритма ACS.
статья, добавлен 28.01.2019Методы реализации системы защиты сетевых соединений. Виды сетевых атак. Определение места программы в системе защиты сетевого трафика. Модуль хранения основной ключевой информации. Алгоритм обработки входящего пакета. Модули реализации протокола ISAKMP.
дипломная работа, добавлен 11.11.2017Построение системы имитационного моделирования для использования в составе системы автоматизированного проектирования автоматизированных систем управления технологическими процессами. Уровни программного интерфейса системы имитационного моделирования.
статья, добавлен 24.08.2020Разработка гибридного алгоритма поиска грифов с минимальным числом входных параметров для оптимизации сложных функций, меняющихся с течением времени. Исследование эффективности работы алгоритма и его сравнительный анализ с некоторыми другими алгоритмами.
статья, добавлен 14.05.2017Анализ структуры многослойного редактора компьютерных моделей эколого-экономических систем. Описание алгоритмов и программных средств автоматизации решения задач оптимизации параметров природоохранных мероприятий в среде имитационного моделирования.
автореферат, добавлен 02.09.2018Кому нужно имитационное моделирование. Системная динамика, дискретно-событийное и агентное моделирование. Инструменты разработки имитационных моделей. Каким должен быть профессионал имитационного моделирования. Состояние имитационного моделирования в РФ.
материалы конференции, добавлен 09.09.2012