效能评估指标体系综述

来源 :计算机与网络 | 被引量 : 0次 | 上传用户:zhml0726
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  针对复杂网络和多样化业务对网络效能和健康度提出的高要求,总结梳理了能够反映网络整体效能的评估指标体系,包括网络传输能力、抗干扰能力、抗毁能力、抗信息截获能力、运维管控能力;针对每一个能力体系,详细分解和细化评估指标、指标含义、对效能的影响。
  网络效能评估研究是一个复杂而广泛的研究课题,因此网络效能评估研究迄今为止尚未形成公认的标准。目前已经有几种典型的评估算法,如模糊综合评判法、层次分析法、模块分析法、熵值法和主成分分析法等,这些评估方法大都是利用数学模型,从不同角度出发,建立或选择不同的评估指标,形成不同的评判准则进行研究,或主观或客观的进行网络效能评估。
  纵观已有的典型评估算法,评估的前提和基础都是评估指标体系的建立。
  通常系统效能评估一般划分为宏观的几大能力,其中每个大的评估能力又可以细分为具体的能力指标,同时具体的能力指标根据需要还可以进一步细化为更多层指标,通常单个评估指标只代表整个系统效能的一个维度,因此通过单一指标进行系统效能评估缺乏全面性和整体性。
  文章针对网络传输能效、抗干扰等级、抗毁能力、抗信息截获、灵活易用、运维管控能力等代表性且能够反映网络整体效能的指标体系进行了详细梳理和论述。
  网络传输效能指标
  数据包传输时延:测量周期内某个数据包在某网络段(从接入网到核心网,或从接入网到接入网)中传输经历的时间,与该包是否成功传送无关。
  网络传输平均时延:测量周期内某网络段(从接入网到核心网、接入网到接入网)中一个数据流中所有数据包传输(从进入该段网络到离开)延迟时间的算术平均值。
  传输时延变化:测量周期内在某网络段(从接入网到核心网,或从接入网到接入网),第x个数据包的实际传输时延与参考传输时延的差值。
  时延抖动:测量周期内在某网络段(从接入网到核心网,或从接入网到接入网),顺序传递的相邻2个帧的转发时延之差的绝对值。
  组播服务查询时延:测量周期内,组播组成员请求接入交换路由器查询组播服务标识所属的组播管理中心的接入标识,并收到接人交换路由器返回组播服务标识查询结果的时延。
  误包率:测量周期内错误传送的数据包个数与传输数据包总个数的比值。其中,成功传送含义为—个数据包进入—个观测网段特定时间后成功离开该网段,并且传出数据包与传人的原始包严格一致且合法。错误传送结果含义为一个数据包进入—个观测网段特定时间后成功离开该网段但传输数据包与原始数据包并非全部一致或存在非法。
  丢包率:测量周期内丢失的数据包个数与传输的数据包总个数的比值。其中,丢失包传送结果的含义为—个数据包进入—个观测网段之后并没有成功传送离开该网段。
  包吞吐量:测量周期内在测量点上观测到的所有成功传送的数据包数量除以该时间间隔。
  链路容量:测量周期内两个测量点之间能够传输的最大比特数。上述2个测量点由一条可实现数据包成功传输的交换链路分隔开来。
  已用链路容量:测量周期内2个测量点之间实际传输的比特数,单位bit。
  链路利用率:测量周期内一条链路上已用链路容量占链路容量的比值。
  抗干扰能力指标
  干扰独立的路径比率:测量周期内网络中干扰独立的路径数目占总路径数目的比率。其中,如果两条链路可以被—个干扰机同时干扰掉,称该2条路径是干扰相关的。反之,如果2条链路不能被一个干扰机同时干扰掉,称该两条路径是干扰独立的。
  节点覆盖半径:测量周期内所有节点物理覆盖范围的算术平均值,单位m。
  节点分布密度:测量周期内所有正常工作节点的数量除以网络总覆盖范围,单位个/m2
  抗毁能力指标
  灾备系统切换平均时延:测量周期内从自主互联网网络管理系统切换到备份网络管理系统的平均延迟时间。
  灾备系统业务恢复平均时延:测量周期内从备份网络管理系统开始启动到系统中全部业务顺利接续的平均延迟时间。
  备份带宽:测量周期内备份网络的总带宽量。
  对抗能力:反映了通信网络具备的电子对抗能力,主要包括处理增益和干扰容限、多址方式、频谱利用率等指标。
  电子支援能力:包括信息可检测性、保密性、示假能力、截获概率等指标。
  频率管理能力:指系统对无线电频率划分、分配和指配的能力。主要包括频率分配、频率分配方案评估、电磁环境监测和频率协调管理。
  电磁兼容能力:指系統设备能在其电磁环境中正常工作且不对系统其他设备构成不能承受的电磁骚扰的能力。主要包括抵抗来自电子设备和机动车的电磁干扰。
  抗敌电子干扰能力:指系统在敌有意电子干扰情况下,仍能保证正常工作的能力。主要包括抗干扰样式、抗干扰容限两方面的内容。
  信息截获防御能力指标
  通信内容的加密方式和加密算法强度:目前已有的通信内容加密方式分为硬加密和软加密2种。其中硬加密是通过使用解码硬件连接计算机,对通信信息进行解密,从而得到信息内容。而软加密是常用加密方式,效率高,通过哈希算法或者MD5算法等方式对通信内容进行加密,期间还可以利用信封技术和KEY技术提高保密级别。因此,通信内容的加密方式和加密算法是一种重要的评估指标,加密算法的强度通常可以通过密钥长度来反映。
  通信协议的加密方式和加密算法强度:除了通信内容,通信过程的加密方式也能反映出通信被破解的难度,因此也是一个有用的指标,加密算法强度也可以通过密钥长度来反映。
  是否使用跳频及跳频速率:无线通信过程抗干扰和信息截获的一种方式是跳频。是否使用跳频,以及跳频的速率是衡量系统抗截获能力的一项重要指标。
  通信接收机的灵敏度:针对不同来源的信号,通信接收机的灵敏度,即能够感受到的最小信号强度值,反映了对各种信号源的识别能力。   干扰信号的识别能力:针对不同类型的信号,在识别之后,确定出信号类型是否是干扰。在指标上反映为干扰信号的识别比例。
  高风险端口的防御等级:在有线网络中,高风险的端口往往成为信息采集和获取的渠道,因此,高风险等级的端口的阻隔情况,也是抗信息截获能力的评价指标之一。
  混合信号的发射能力:为了抑制干扰和信息截获,通信终端可在监测到干扰终端时,通过发送混合信号的方式来抑制干扰或者窃听源,是反映设备主动抗截获的能力之一。
  干扰源定位能力:依据多个通信终端的联合分析,确定出干扰源或者窃听源位置的能力。
  异常终端的隔离能力:当有窃听设备通过部署探针或者其他方式接入网络时,能够将其阻断并隔离的能力,可以用异常终端的隔离成功率来表示。
  异常流量的识别率:当网络中设备由于被干扰产生异常监测流量时,网络能够识别异常流量的行为并进行隔离,可以通过异常流量的识别率来表示。
  网络灵活易用性指标
  组网能力:高动态通信网络的网络结构要灵活,组网方式要多样化,在复杂地形和通信终端机动中,能组成不同类型,不同规模的网络。因此,面对不同的应用任务和网络环境,网络自适应的组网并提供通信的能力,是重要的评价指标之一。
  适应能力:高动态网络应该对不同类型、不同样式的应用任务具有广泛的适应性,既适用于防御任务的通信保障,也适用于主动任务的通信保障,既能满足应用对通信的要求,又能满足协同、技术保障等方面对通信的要求。这些能力也是需要重点的评判对象。
  数据处理能力:反映通信网络在机动过程中对网络信息传输能力产生的影响,需要进一步的量化分类。
  建造费用:高动态通信网络的价格包括设计和实现的费用,是必须考虑的,因为通信网络的性能与其价格密切相关。通信网络为获得越高的性能、越快的速率,其价格也必然越高。因此,在工程实践中要结合实际需要进行合理的取舍,不能刻意追求高性能而忽视经济效益。
  标准化程度:高动态通信网络采用“模块化”设计思路,需要遵循特定的通信网络设计标准,最好采用通用的国际设计标准。采用标准化设计不仅可以得到更好的互操作性,易于升级换代和维修,也更便于得到技术支持,从而降低研发成本。
  提升空间:在5G网络技术发展大背景下,高动态网络进入高速发展时期,因此在通信网络设计之初就应该考虑到今后的规模扩大和性能升级。若没有强大的可拓展性和可升级性支撑,重新设计、制造更新的通信网络将会使费用大增,从而造成资源的浪费。通信网络的性能越高,其拓展、升级费用往往也更高,难度也会相应增加。
  运维能力评估指标
  连通性:运维管理系统是否与被管网络或被管设备正常通信;
  抗毁性:运维管理系统软件在干扰以及不可预测破坏的情况下持续运行的能力;
  资源管控率:运维管理系统对资源的规划、使用、监视和评估的全生命周期管理;
  弹性部署能力:运维管理系统是否基于微服务架构设计,是否具有按需快速弹性部署能力;
  管理覆蓋度:运维管理系统是否按照合同要求,将管理范围、管理对象全部监控管理;
  管理实时性:网络运行过程中对新的管理对象的即时管理能力、大规模网络规划时间、参数查询响应时间、参数配置生效时间等;
  跨平台能力:既能在Windows操作系统平台下运行,也能在中标麒麟操作系统下运行,跨平台运行能力;
  易操作性:运维管理系统操作是否可视化、简单易用、界面汉化、重要操作提示等。
  效能评估是关系系统或网络整体性能和可用性的重要工作,是网络健康度评估的重要因素,是系统或网络整体运行态势的晴雨表,而效能评估最重要的2个步骤:一是评估指标体系的确定,二是评估方法和算法的选择。文章针对评估指标体系,分类详细描述了指标含义、单位、性能影响等。随着大数据人工智能新技术的产生和迅猛发展,指标体系的选择建立也会日臻精准和完善,指标体系的确定也会日益客观真实。
其他文献
随着计算机的全面普及,大众对于计算机教育也越来越予以重视。在此基础之上,由于学生掌握计算机技术的层次参差不齐,导致高职院校对于计算机教育的难度系数增大,此时复式分层教学法为计算机教育提供了有利途径。在计算机教育中运用复式分层教学法能够有效利用教学资源,从学生实际情况出发,更加贴合目前的教育水准,本文具体阐述了复式分层教学法。
采用室温拉伸、500℃高温拉伸、显微硬度、SEM、TEM等方法研究中国低活化马氏体钢(CLAM钢)多道次模压变形诱导沉淀相回溶和析出对力学性能的影响。结果表明,三道次模压变形后,有效细化了晶粒和沉淀相,尺寸为5μm以上的晶粒所占体积分数减小为0.49%,M23C6相和MX相平均尺寸分别从107.32和17.12 nm减小到93.97和13.59 nm。累积应变为2.32时,抗拉强度和硬度分别为720 MPa和2.46 GPa,较变形前分别增加了22.87%和12
网络犯罪分子对一款针对Windows系统的著名恶意软件进行了编码修改,并将其改造成一款新型的信息窃取型恶意软件——XLoader。XLoader变种不仅能够攻击Windows系统,还可以针对MacOS系统执行信息窃取任务。  XLoader目前在一个暗网地下论坛中以僵尸网络加载服务(MaaS)的形式提供给网络犯罪分子使用。由于该恶意软件不仅便宜,还很简单,傻瓜模式的操作使其在竞争恶意软件中脱颖而出
本文分析了大数据给课程思政带来的机遇和挑战,提出了在大數据背景下进行课程思政需要遵循的原则,依据原则给出了课程思政如何结合大数据开展的策略,最后,对课程思政日后的发展进行了展望。  在全国高校思想政治工作会议上,习近平总书记强调:“要运用新媒体新技术使工作活起来,推动思想政治工作传统优势同信息技术高度融合,增强时代感和吸引力。”《关于深化新时代学校思想政治理论课改革创新的若干意见》再次强调:“大力
氢作为新型载能体在未来能源市场占据举足轻重的地位,然而金属材料的氢脆现象却成为阻碍氢能发展的主要瓶颈。由于原子氢在材料内部的固有本质(如可快速扩散、跨尺度分布以及不稳定性等),氢脆问题一直是个悬而未决但又引人入胜的科学问题。近20年来,随着多尺度力学表征技术的发展,冶金学者针对氢脆问题做了大量研究工作。本文基于此,综述了氢脆研究的最新进展:首先简述了表征材料氢脆倾向性的宏观力学尺度实验(如恒载荷、慢应变速率拉伸实验等)并对比分析各自优缺点;其次从介观尺度上分析了氢-压痕法的特点及主要应用范围;最后基于纳米
随着我国科技水平与信息技术的不断发展与提高,计算机技术在人们的日常生活中占据着越来越重要的地位。然而随着计算机网络中数据量的不断增多,诸多计算机网络问题便浮现出来,阻碍了计算机网络的平稳运行,基于此,本文对大数据时代计算机网络信息安全及防护策略进行了探究。  大数据与计算机网络安全  大数据的定义  在日益进步的当代社会,人们的需求与以往大不相同,大数据的产生使工作和生活都有了很大改变。与传统互联
数字化转型步伐加快,软件定义整个世界,云计算与大数据、人工智能、5G等新—代信息技术互融互通……新华三把一切变化概括为“云智原生时代来临”。云智原生最核心的推动力是_个“智”字,主要目的是满足各个行业及企业敏捷、高效的应用需求,最终释放更强大的数据价值。问题是,在混合应用环境下,如何既能满足涵盖云平台全生命周期(需求-资源-开发-交付)的敏捷开发特征,又能兼备基于智能服务(采集-治理-分析-应用)
对冷变形引入位错缺陷的奥氏体316不锈钢进行电化学充氢实验,采用正电子湮没谱学和热脱附谱仪对样品的氢致缺陷和充氢含量进行实验分析,研究位错对氢致缺陷的形成及氢在材料中滞留行为的作用。结果表明,充氢后正电子湮没Doppler展宽能谱的S参数增大,形变样品的S参数变化更为明显,表明形变样品充氢后形成了大量的空位型缺陷,而且H原子有可能在位错附近聚集形成大量开体积缺陷。S-W曲线显示充氢后正电子湮没参数向近表面移动,反映了样品中位错缺陷对H原子扩散行为的抑制作用,分析表明,充氢过程中氢与空位(V)结合形成H
采用GH3625合金铸态管坯及均匀化态管坯进行相同工艺热挤压管材制备实验,均匀化态管坯能成功挤出,而铸态管坯出现管爆裂现象.通过OM、SEM等手段观察了 GH3625合金铸态及均匀
基于等离子弧和熔池的数值模拟,研究了热导型等离子弧焊的电弧物理特性和熔池动态行为,并使用光谱诊断、熔池红外热成像和示踪粒子检测对数值模拟结果进行了实验验证.结果表