期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
吉林油田CCUS地面掺输系统技改稳步推进
1
《石油化工应用》 2025年第2期75-75,共1页
截至2025年2月6日,吉林油田在伊59区块开展的CCUS地面掺输系统技术改造项目,已在25口二氧化碳受效井成功实施,助力促进CCUS-EOR的高效开发。据了解,伊59区块CCUS采出井掺输瞬时流量为远程设定流量模式,阀门开度与瞬时流量绑定,但实际运... 截至2025年2月6日,吉林油田在伊59区块开展的CCUS地面掺输系统技术改造项目,已在25口二氧化碳受效井成功实施,助力促进CCUS-EOR的高效开发。据了解,伊59区块CCUS采出井掺输瞬时流量为远程设定流量模式,阀门开度与瞬时流量绑定,但实际运行过程中,现场井口生产状况复杂多变,井口出液不稳定,极易导致回油温度波动。 展开更多
关键词 瞬时流量 吉林油田 阀门开度 二氧化碳 稳步推进 回油温度 流量模式 技术改造项目
在线阅读 下载PDF
移动互联网时代电信运营商客户流量资源支付能力开放研究 被引量:1
2
作者 廖锋 成静静 《数据通信》 2016年第3期17-20,共4页
通过分析移动互联网时代IT支撑系统中涉及流量业务的推广模式及存在的问题,提出了流量流量账本的推广模式,提出了流量账本的推广模式的实现方案,包括流量消费模式、流量支付模式。对流量账本模式实现技术进行了详尽的研究,包括能力开放... 通过分析移动互联网时代IT支撑系统中涉及流量业务的推广模式及存在的问题,提出了流量流量账本的推广模式,提出了流量账本的推广模式的实现方案,包括流量消费模式、流量支付模式。对流量账本模式实现技术进行了详尽的研究,包括能力开放平台、流量账本与产品解耦及其他关键技术。借助于融合的平台开放能力,实现流量账本的推广模式,对于电信运营商开展流量经营、实现流量销售的社会化和互联网化,具有重要的战略意义和经济意义。 展开更多
关键词 移动互联网 流量经营 流量消费模式 流量账本模式 能力开放平台 产品解耦
在线阅读 下载PDF
关于智能管道商业运营模式的思考 被引量:1
3
作者 雷晓东 《电信科学》 北大核心 2012年第6期114-118,共5页
在电信行业现有模式和环境的改变下,运营商面临的运营压力越来越大,逐渐沦为一个管道。本文分析了数据流量消费的发展趋势,明确了基于智能管道的流量经营模式是目前运营商实现流量价值最大化的最佳途径,并对智能管道的定位、双向商业模... 在电信行业现有模式和环境的改变下,运营商面临的运营压力越来越大,逐渐沦为一个管道。本文分析了数据流量消费的发展趋势,明确了基于智能管道的流量经营模式是目前运营商实现流量价值最大化的最佳途径,并对智能管道的定位、双向商业模式成功运营的关键及意义进行了详尽的阐述,提出了全球电信运营商面对智能管道发展需要认真考虑的问题。 展开更多
关键词 智能管道 商业运营模式 流量经营模式
在线阅读 下载PDF
信令风暴在5G核心网络中的影响和管理策略
4
作者 何梦靖 沈亮 《数字技术与应用》 2024年第2期61-63,共3页
随着5G网络的广泛部署,信令风暴的问题愈发突出。本文详细探讨了信令风暴在5G网络中的影响,包括性能下降、服务中断、网络资源过度消耗、设备故障以及对用户体验的负面影响。同时,本文深入分析了信令风暴的来源和诱因,包括设备行为、网... 随着5G网络的广泛部署,信令风暴的问题愈发突出。本文详细探讨了信令风暴在5G网络中的影响,包括性能下降、服务中断、网络资源过度消耗、设备故障以及对用户体验的负面影响。同时,本文深入分析了信令风暴的来源和诱因,包括设备行为、网络结构和配置问题、用户行为、流量模式、各种异常情况和攻击。在此基础上,提出了一系列有效的信令风暴管理策略,包括信令控制和优化、设备和网络配置管理、异常和攻击防护。最后,本文探讨了5G网络技术的进一步发展对信令风暴的影响,以及信令风暴管理的未来发展方向。 展开更多
关键词 信令风暴 核心网络 网络结构 网络资源 用户体验 服务中断 流量模式 用户行为
在线阅读 下载PDF
负荷历时曲线在流域水质特征分析中的应用 被引量:9
5
作者 程艳 李炳花 +2 位作者 此里能布 和寿芳 黄兵 《水资源保护》 CAS 2009年第2期33-37,41,共6页
介绍了负荷历时曲线(LDC)的概念和建立方法,以及针对不同水质标准时,LDC应用于水质评价、关键水质条件和主要污染机制判断、现状及允许负荷通量估算等问题的分析。结合国外已有案例,并以洱海弥苴河流域作为典型研究区域,分别探讨了不同... 介绍了负荷历时曲线(LDC)的概念和建立方法,以及针对不同水质标准时,LDC应用于水质评价、关键水质条件和主要污染机制判断、现状及允许负荷通量估算等问题的分析。结合国外已有案例,并以洱海弥苴河流域作为典型研究区域,分别探讨了不同水质限制要求下,运用LDC具体分析和解决各类水质问题的方法。结果表明,LDC包含众多水质特征信息,可以在较少数据信息条件下,合理分析各类水环境问题,从而为流域水环境管理提供可靠决策依据。 展开更多
关键词 负荷历时曲线 水质评价 流域 水文流量模式
在线阅读 下载PDF
水污染LDC在洱海弥苴河流域水质分析中的应用 被引量:7
6
作者 程艳 李炳花 +2 位作者 此里能布 黄兵 和寿芳 《水电能源科学》 2008年第4期27-30,共4页
针对负荷历时曲线(LDC)在水质分析中存在评判依据无法适应水质限制要求,提出了基于急性和慢性水质标准时采用LDC对水质进行评判的方法。结果表明,弥苴河河道2004-2006年间水质能满足功能要求,降雨径流造成的流域面源污染是威胁水... 针对负荷历时曲线(LDC)在水质分析中存在评判依据无法适应水质限制要求,提出了基于急性和慢性水质标准时采用LDC对水质进行评判的方法。结果表明,弥苴河河道2004-2006年间水质能满足功能要求,降雨径流造成的流域面源污染是威胁水体功能的主要原因,输出年均TN、TP负荷通量均已超过允许负荷通量。流域降雨径流和山地土壤侵蚀导致面源污染是威胁弥苴河水体功能和输出营养盐负荷过量的主要原因,丰水条件是水质管理的关键条件。 展开更多
关键词 水质评价 负荷历时曲线 水文流量模式 面源
在线阅读 下载PDF
一种基于Mesh结构的新型层次化片上网络拓扑结构 被引量:7
7
作者 孔峰 韩国栋 +1 位作者 沈剑良 简刚 《电子与信息学报》 EI CSCD 北大核心 2014年第10期2536-2540,共5页
针对片上网络(NoC)较远距离节点路由跳数较大导致的网络功耗和面积过大问题,该文通过分析Mesh和集中式Mesh(CMesh)结构特性,提出一种基于Mesh的新型层次化CHMesh结构。该结构分两层,底层以Mesh方式互连,并划分为多个路由区域,以保证邻... 针对片上网络(NoC)较远距离节点路由跳数较大导致的网络功耗和面积过大问题,该文通过分析Mesh和集中式Mesh(CMesh)结构特性,提出一种基于Mesh的新型层次化CHMesh结构。该结构分两层,底层以Mesh方式互连,并划分为多个路由区域,以保证邻近节点的通信需求,上层以CHMesh方式通过中间节点将底层各个区域进行互连,以降低网络直径。设计了针对性最短路径CHXY路由算法,该算法复杂度低,能够避免死锁。性能分析和仿真实验表明,在非均匀流量模式下,CHMesh结构的吞吐量比传统Mesh和Ref-Mesh分别提高约60%和10%,在较大规模片上网络中更有优势。 展开更多
关键词 片上网络 层次化 流量模式 网络直径
在线阅读 下载PDF
CiscoSRP公平性算法的加权改进
8
作者 李承松 江辉 《广东通信技术》 2004年第9期72-77,共6页
为了实现Cisco SRP环按需分配带宽份额,本文在SRP公平性算法的基础上提出了为节点按比例分配不同权值并分配带宽的思想,并就这种分配方案给出了简单的加权公平性算法加以实现。为了验证算法的实际效果,本文用Opnet软件仿真了在4种流量... 为了实现Cisco SRP环按需分配带宽份额,本文在SRP公平性算法的基础上提出了为节点按比例分配不同权值并分配带宽的思想,并就这种分配方案给出了简单的加权公平性算法加以实现。为了验证算法的实际效果,本文用Opnet软件仿真了在4种流量模式下支持加权公平性算法的SRP MAC模型,用C++编写了算法的相关代码,并根据仿真的结果讨论了这种分配方案的实际效果和局限性。最后,本文提出了对这种算法继续加以改进的设想和办法。 展开更多
关键词 SRP 软件仿真 验证算法 加权 带宽 MAC 分配方案 公平性 代码 流量模式
在线阅读 下载PDF
基于ICA算法的攻击源研究
9
作者 刘胜娃 《数字技术与应用》 2012年第1期90-91,共2页
近些年来,分布式拒绝攻击DDoS(Distributed Denial of Service)因其实施简单、破坏力及危害性巨大,已经成为目前网络安全中最大的威胁之一,如何有效的防范DDoS攻击、减少DDoS攻击带来的危害已成为当前的研究热点。本文重点分析了基于包... 近些年来,分布式拒绝攻击DDoS(Distributed Denial of Service)因其实施简单、破坏力及危害性巨大,已经成为目前网络安全中最大的威胁之一,如何有效的防范DDoS攻击、减少DDoS攻击带来的危害已成为当前的研究热点。本文重点分析了基于包标记算法的DDoS攻击源追踪技术,对于各种基于包标记算法的攻击源追踪技术进行了原理研究,并对其各自优缺点分别进行了分析与总结。根据各种基于包标记算法的攻击源追踪技术原理,给出了其算法流程。同时,通过模拟实验,对相关的基于流量模式匹配技术的攻击源追踪技术进行了对比与分析,验证了本文提出的算法的性能。 展开更多
关键词 DDOS 包标记 流量模式 独立分量分析 攻击源追踪
在线阅读 下载PDF
国内报刊文摘
10
《中国信息安全》 2018年第5期11-11,共1页
营造风清气正的网络空间 加强网络空间治理,时不我待.对我国的互联网企业而言,这是一次挑战,也是一种机遇.挑战在于,需要反思过去那种“躺着就能赚钱”的流量模式,技术革新与内容监管必须双管齐下,承担起维护网络生态的责任.而机遇在于... 营造风清气正的网络空间 加强网络空间治理,时不我待.对我国的互联网企业而言,这是一次挑战,也是一种机遇.挑战在于,需要反思过去那种“躺着就能赚钱”的流量模式,技术革新与内容监管必须双管齐下,承担起维护网络生态的责任.而机遇在于,网民对精神文化产品的需求比历史上任何时期都要旺盛,互联网普及程度已达到相当水平,“互联网+”已经成为推动创新发展、调整经济结构、转变发展方式的新兴领域.提升创新活力,更好服务群众,正当其时. 展开更多
关键词 互联网企业 文摘 报刊 国内 网络空间 流量模式 内容监管 技术革新
在线阅读 下载PDF
Multi-Gradient Routing Protocol for Wireless Sensor Networks 被引量:3
11
作者 Ying Qiu Shining Li +2 位作者 Zhigang Li Yu Zhang Zhe Yang 《China Communications》 SCIE CSCD 2017年第3期118-129,共12页
Sensor networks tend to support different traffic patterns since more and more emerging applications have diverse needs. We present MGRP, a Multi-Gradient Routing Protocol for wireless sensor networks, which is fully ... Sensor networks tend to support different traffic patterns since more and more emerging applications have diverse needs. We present MGRP, a Multi-Gradient Routing Protocol for wireless sensor networks, which is fully distributed and efficiently supports endto-end, one-to-many and many-to-one traffic patterns by effectively construct and maintain a gradient vector for each node. We further combine neighbor link estimation with routing information to reduce packet exchange on network dynamics and node failures. We have implemented MGRP on Tiny OS and evaluated its performance on real-world testbeds. The result shows MGRP achieves lower end-to-end packet delay in different traffic patterns compared to the state of the art routing protocols while still remains high packet delivery ratio. 展开更多
关键词 wireless sensor network routing protocol multi-gradient end-to-end traffic pattern
在线阅读 下载PDF
Comprehensive Analysis of Caching Performance under Probabilistic Traffic Patterns for Content Centric Networking
12
作者 Dabin Kim Young-Bae Ko Sung-Hwa Lim 《China Communications》 SCIE CSCD 2016年第3期127-136,共10页
The phenomenon of data explosion represents a severe challenge for the upcoming big data era.However,the current Internet architecture is insufficient for dealing with a huge amount of traffic owing to an increase in ... The phenomenon of data explosion represents a severe challenge for the upcoming big data era.However,the current Internet architecture is insufficient for dealing with a huge amount of traffic owing to an increase in redundant content transmission and the end-point-based communication model.Information-centric networking(ICN)is a paradigm for the future Internet that can be utilized to resolve the data explosion problem.In this paper,we focus on content-centric networking(CCN),one of the key candidate ICN architectures.CCN has been studied in various network environments with the aim of relieving network and server burden,especially in name-based forwarding and in-network caching functionalities.This paper studies the effect of several caching strategies in the CCN domain from the perspective of network and server overhead.Thus,we comprehensively analyze the in-network caching performance of CCN under several popular cache replication methods(i.e.,cache placement).We evaluate the performance with respect to wellknown Internet traffic patterns that follow certain probabilistic distributions,such as the Zipf/Mandelbrot–Zipf distributions,and flashcrowds.For the experiments,we developed an OPNET-based CCN simulator with a realistic Internet-like topology. 展开更多
关键词 content-centric networking probabilistic Internet traffic patterns caching performance analysis OPNET
在线阅读 下载PDF
超临界锅炉贮水箱液位控制策略
13
作者 陆家龙 王金秋 《锅炉制造》 2020年第4期16-18,共3页
介绍了超临界机组带循环泵内置式分离器启动系统的贮水箱液位控制策略,重点对贮水箱的正常运行模式、限制流量模式和溢流阀的控制进行了介绍。该逻辑设计实现了机组在启、停和升降负荷过程中贮水箱液位的全自动控制,在保证系统经济、稳... 介绍了超临界机组带循环泵内置式分离器启动系统的贮水箱液位控制策略,重点对贮水箱的正常运行模式、限制流量模式和溢流阀的控制进行了介绍。该逻辑设计实现了机组在启、停和升降负荷过程中贮水箱液位的全自动控制,在保证系统经济、稳定的同时也提高了控制的灵活性。 展开更多
关键词 直流锅炉 贮水箱液位控制 正常模式 流量限制模式
在线阅读 下载PDF
A Stream Pattern Matching Method for Traffic Analysis
14
作者 Zhu Hui Li Hui Mo Can 《China Communications》 SCIE CSCD 2010年第6期86-93,共8页
In order to identify any traces of suspicious activities for the networks security, Network Traffic Analysis has been the basis of network security and network management. With the continued emergence of new applicati... In order to identify any traces of suspicious activities for the networks security, Network Traffic Analysis has been the basis of network security and network management. With the continued emergence of new applications and encrypted traffic, the currently available approaches can not perform well for all kinds of network data. In this paper, we propose a novel stream pattern matching technique which is not only easily deployed but also includes the advantages of different methods. The main idea is: first, defining a formal description specification, by which any series of data stream can be unambiguously descrbed by a special stream pattern; then a tree representation is constructed by parsing the stream pattern; at last, a stream pattern engine is constructed with the Non-t-mite automata (S-CG-NFA) and Bit-parallel searching algorithms. Our stream pattern analysis system has been fully prototyped on C programming language and Xilinx Vn-tex2 FPGA. The experimental results show the method could provides a high level of recognition efficiency and accuracy. 展开更多
关键词 traffic analysis stream pattern match non-finite automata bit-parallel
在线阅读 下载PDF
Fast Multi-Pattern Matching Algorithm on Compressed Network Traffic 被引量:2
15
作者 Hao Peng Jianxin Li +1 位作者 Bo Li M.Hassan Arif 《China Communications》 SCIE CSCD 2016年第5期141-150,共10页
Pattern matching is a fundamental approach to detect malicious behaviors and information over Internet, which has been gradually used in high-speed network traffic analysis. However, there is a performance bottleneck ... Pattern matching is a fundamental approach to detect malicious behaviors and information over Internet, which has been gradually used in high-speed network traffic analysis. However, there is a performance bottleneck for multi-pattern matching on online compressed network traffic(CNT), this is because malicious and intrusion codes are often embedded into compressed network traffic. In this paper, we propose an online fast and multi-pattern matching algorithm on compressed network traffic(FMMCN). FMMCN employs two types of jumping, i.e. jumping during sliding window and a string jump scanning strategy to skip unnecessary compressed bytes. Moreover, FMMCN has the ability to efficiently process multiple large volume of networks such as HTTP traffic, vehicles traffic, and other Internet-based services. The experimental results show that FMMCN can ignore more than 89.5% of bytes, and its maximum speed reaches 176.470MB/s in a midrange switches device, which is faster than the current fastest algorithm ACCH by almost 73.15 MB/s. 展开更多
关键词 compressed network traffic network security multiple pattern matching skip scanning depth of boundary
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部