Multi
Wissenschaftliche Berichte Band 12, Artikelnummer: 8365 (2022) Diesen Artikel zitieren
678 Zugriffe
Details zu den Metriken
In diesem Artikel wird zunächst ein mehrdimensionales quantitatives Modell zur Bewertung des Kommunikationsnetzwerkwerts erstellt und die Quantifizierung des abstrakten Konzepts des Netzwerkwerts realisiert. Durch die Analyse verschiedener Faktoren, die die Bewertung des Netzwerkwerts aus mehreren Perspektiven beeinflussen, wird ein Indexsystem zur mehrdimensionalen Netzwerkwertbewertung erstellt. Durch die Anwendung der Methode des analytischen Hierarchieprozesses (AHP) wird nicht nur das Gewicht jeder Dimension angemessen bestimmt, sondern auch das Gewicht verschiedener Indikatoren in der zweiten Dimension. Anhand der Eigenschaften jeder Dimension und ihrer Gewichtung im Bewertungssystem wird ein mehrdimensionales quantitatives Modell zur Bewertung des Kommunikationsnetzwerkwerts erstellt. Durch die Analyse des Werts des passiven optischen Ethernet-Netzwerks (EPON) wird die Rationalität des vorgeschlagenen quantitativen Modells demonstriert.
Als wichtige Infrastruktur der modernen Informationsgesellschaft verfügt das Kommunikationsnetzwerk über enorme Ausmaße. Und mit der Entwicklung der Zeit wird sich der Maßstab rapide vergrößern1,2. Die Frage, wie man riesige Netzwerkressourcen voll ausnutzen kann, um der Gesellschaft besser und effizienter zu dienen, hat bei Menschen (insbesondere bei Betreibern) großen Wert darauf gelegt3,4,5. Die Bewertung des Kommunikationsnetzwerkwerts bietet eine wichtige Unterstützung zur Lösung der oben genannten Probleme. Durch die Bewertung des Werts von Kommunikationsnetzwerken können Betreiber ihre Netzwerke präzise optimieren und Ressourcen rational zuweisen. Daher ist die Forschung zur Netzwerkwertbewertung von großer Bedeutung und praktischem Anwendungswert.
Derzeit konzentriert sich die Forschung zum Netzwerkwert hauptsächlich auf das Geschäftsmodell6,7,8, und die Forschung zum Kommunikationsnetzwerkwert befindet sich noch im Anfangsstadium. Bob Metcalfe, der als Erster das Konzept des Netzwerkwerts vorschlug, berücksichtigte bei der Definition des Netzwerkwerts nur die Anzahl der Netzwerkgeräte9. Xia et al. definierte den Netzwerkwert als das Verhältnis der Priorität jedes Dienstes zur Summe der Prioritäten aller Dienste im virtuellen passiven optischen Netzwerk (VPON), was aus einer einzigen Perspektive der Dienstpriorität10 gilt. In 11 und 12 hängt der Wert des Netzwerkdienstes neben den Dienstprioritäten auch von der Bandbreite ab. Diese Studien liefern nur eine einfache Definition des Netzwerkwerts ohne weitere Forschung und Analyse. In diesem Artikel werden verschiedene Faktoren, die die Bewertung des Netzwerkwerts beeinflussen, aus mehreren Perspektiven eingehend analysiert und ein quantitatives Modell des Kommunikationsnetzwerkwerts erstellt. Es wird eine theoretische Grundlage für die zukünftige Bewertung und Optimierung des Netzwerkwerts liefern.
In diesem Artikel schlagen wir zunächst ein Netzwerkwertbewertungsindexsystem vor. In diesem mehrdimensionalen System werden die Bewertungsindikatoren des Netzwerkwerts anhand dreier Dimensionen detailliert analysiert: sicherer und zuverlässiger Wert, QoS-Wert und wirtschaftlicher Wert. Anschließend wird ein mehrdimensionales Netzwerkwert-Quantifizierungsmodell gemäß dem Netzwerkwert-Bewertungsindexsystem erstellt. Der analytische Hierarchieprozess wird verwendet, um die Gewichtungen verschiedener Dimensionen und die Gewichte von Indikatoren im QoS-Wert zu bestimmen. Es realisiert die Transformation der Bewertung des Netzwerkwerts von der qualitativen Beschreibung zur quantitativen Berechnung. Abschließend wird eine detaillierte Netzwerkwertanalyse passiver optischer Ethernet-Netzwerke durchgeführt.
Der Rest dieses Artikels ist wie folgt aufgebaut. Im Abschnitt „Das Indexsystem der mehrdimensionalen Netzwerkwertbewertung“ wird ein Indexsystem der mehrdimensionalen Netzwerkwertbewertung vorgeschlagen. Im Abschnitt „Mehrdimensionales quantitatives Modell des Netzwerkwerts“ wird das mehrdimensionale quantitative Modell des Netzwerkwerts erstellt. Im Abschnitt „Netzwerkwertanalysen“ wird der Netzwerkwert des passiven optischen Ethernet-Netzwerks (EPON) berechnet und analysiert. Abschließend schließen wir das Papier im Abschnitt „Schlussfolgerung“ ab.
Bei einem Kommunikationsnetzwerk bezieht sich der Wert des Netzwerks nicht nur auf den Gewinn, den das Netzwerk bringen kann, sondern auch auf die Qualität des Netzwerks. Daher sollte die Bewertung des Netzwerkwerts mehrdimensional erfolgen. Das Netzwerkwertbewertungsindexsystem ist in Abb. 1 dargestellt. Aus der Abbildung ist ersichtlich, dass in diesem Artikel ein Netzwerkwertmodell aus drei Dimensionen erstellt wird. Die erste Dimension ist der sichere und zuverlässige Wert des Netzwerks. Die Sicherheit und Zuverlässigkeit des Netzwerks werden als Bewertungsindizes herangezogen, um sicherzustellen, dass das Netzwerk erfolgreich kommunizieren kann. Die zweite Dimension ist der Quality of Service (QoS)-Wert des Netzwerks. Die Bewertung des Werts eines Netzwerks im Hinblick auf seine Servicequalität kann die Leistung des Netzwerks widerspiegeln. Die dritte Dimension ist der wirtschaftliche Wert des Netzwerks. Der Netzwerkumsatz als eine der Kennzahlen zur Messung des Netzwerkwerts kann dafür sorgen, dass Betreiber höhere Gewinne aus dem Netzwerk erzielen. Die Bewertungsindikatoren dieser drei Dimensionen werden im Folgenden detailliert beschrieben.
Indexsystem zur Bewertung des Netzwerkwerts.
Der sichere und zuverlässige Wert wird als Wert der ersten Dimension angesehen. Dies liegt daran, dass Sicherheit und Zuverlässigkeit die wichtigsten Leistungen für Kommunikationsnetzwerke sind und andere Leistungen des Netzwerks auf dieser Leistung basieren. Die Bewertung des Werts dieser Dimension kann anhand von Sicherheit bzw. Zuverlässigkeit erfolgen. Hier bezieht sich die Sicherheit des Netzwerks auf die Fähigkeit des Netzwerks, Angriffen von außen zu widerstehen. Wir alle wissen, dass unterschiedliche Netzwerke für die nationale Sicherheit, die wirtschaftliche Entwicklung und das soziale Leben von unterschiedlicher Bedeutung sind. Daher sind die Sicherheitsanforderungen für verschiedene Netzwerke unterschiedlich. Der Zweck der Verwendung der Netzwerksicherheitsstufe als einer der Bewertungsfaktoren für den Wert der Netzwerksicherheit besteht darin, verschiedene Ebenen von Netzwerken unterschiedlich zu analysieren, um eine genauere Wertbewertung zu erreichen. Der Sicherheitsindex der Netzwerkarchitektur misst hauptsächlich drei Aspekte. Eine besteht darin, festzustellen, ob das Netzwerk anhand von Faktoren wie Wichtigkeit in verschiedene Netzwerkbereiche unterteilt ist und ob technische Isolationsmaßnahmen zwischen wichtigen Netzwerkbereichen und anderen Netzwerkbereichen ergriffen werden. Es gewährleistet die Sicherheit wichtiger Netzwerkbereiche. Zweitens muss festgestellt werden, ob das Netzwerk Hardware-Redundanz für Kommunikationsleitungen, kritische Netzwerkgeräte und kritische Computergeräte bietet. Dadurch wird die Verfügbarkeit des Netzwerksystems sichergestellt. Die dritte besteht darin, zu bestimmen, ob die Serviceverarbeitungsfähigkeit der Netzwerkausrüstung und die Bandbreite jedes Teils des Netzwerks den Servicespitzenbedarf decken können. Dies gewährleistet die Sicherheit des Spitzendienstes. Der Indikator für die Kommunikationsübertragung soll feststellen, ob bei der Datenübertragung Authentifizierungstechniken und Sicherheitsmaßnahmen zum Einsatz kommen. Dieser Indikator gewährleistet die Integrität und Vertraulichkeit der Daten während der Kommunikation. Bei der vertrauenswürdigen Authentifizierung wird festgestellt, ob das Netzwerk auf einem vertrauenswürdigen Root basiert, und es werden der System-Bootloader, Systemprogramme, wichtige Konfigurationsparameter und Kommunikationsanwendungen des Kommunikationsgeräts überprüft. Und ob Alarm gegeben werden soll, wenn die Glaubwürdigkeit des Geräts zerstört wird. Dieser Index stellt sicher, dass das Netzwerk nicht durch Anwendungssoftware und Viren beschädigt wird, und kann die Sicherheit des Netzwerksystems wirksam schützen.
Die Zuverlässigkeit des Kommunikationsnetzwerks bezieht sich hier auf die Fähigkeit des Netzwerks, Daten erfolgreich zu übertragen. Es umfasst hauptsächlich drei Aspekte: Zuverlässigkeit der Infrastruktur, Netzwerkkonnektivität und Datenübertragungsrate. Unter Infrastrukturzuverlässigkeit versteht man die Zuverlässigkeit von Netzwerkhardwareeinrichtungen. Dieser Index kann anhand der Unzuverlässigkeit der Netzwerkausrüstung beim Entwurf der Netzwerkarchitektur berechnet werden. Im Allgemeinen muss es die Bedingung von mehr als 99,999 % erfüllen. Unter Netzwerkkonnektivität versteht man das Verhältnis der Anzahl miteinander verbundener Knotenpaare zur maximal möglichen Anzahl an Knotenpaaren im Netzwerk. Die Netzwerkzuverlässigkeit wird anhand der Gesamtverbindung des Netzwerks beurteilt. Je größer der Wert dieses Indikators ist, desto mehr Pfade haben die Daten vom Ursprung zum Ziel. Dementsprechend ist die Wahrscheinlichkeit einer erfolgreichen Datenübertragung umso höher. Die Datenwiederübertragungsrate bezieht sich auf das Verhältnis der Datenmenge, die im Netzwerk erneut übertragen werden muss, zur Gesamtdatenmenge, die im Netzwerk übertragen wird. Es beurteilt die Zuverlässigkeit des Netzwerks anhand der Übertragungsebene der Datenverbindung. Je größer der Wert, desto weniger zuverlässig ist die Datenverbindungsübertragung.
Der QoS-Wert als zweite Dimension des Netzwerkwerts bewertet den Netzwerkwert anhand des Niveaus der Netzwerkdienstqualität. ITU-T definiert netzwerkinhärente QoS als Netzwerkleistung, die sich durch Parameter wie Bandbreite, Paketverlustrate, Verzögerung und Verzögerungsjitter widerspiegeln kann. Um die Netzwerkqualität des Dienstes umfassender zu beschreiben, wird in diesem Artikel auch die Wahrnehmung der Benutzer berücksichtigt. Der QoS-Wert des Netzwerks kann sich in der Zufriedenheit der Benutzer mit dem Netzwerk widerspiegeln. Daher sind die Bewertungsindizes des QoS-Werts Bandbreitenzufriedenheit, Paketverlustzufriedenheit, Verzögerungszufriedenheit und Verzögerungsjitterzufriedenheit. Hier stellen wir das Benutzerzufriedenheitsmodell vor, um diese Indikatoren darzustellen. Gemäß13,14 werden diese vier Indikatoren in Form von Sigmoidfunktionen definiert, wie in den Gleichungen dargestellt. (1)–(4). \({Q}_{bs}\), \({Q}_{pl}\), \({Q}_{d}\) und \({Q}_{j}\) stellen die Bandbreitenzufriedenheit dar , Paketverlustzufriedenheit, Verzögerungszufriedenheit bzw. Verzögerungsjitterzufriedenheit. \({b}_{m}\), \({d}_{m}\) und \({d}_{jm}\) repräsentieren die vom Benutzer angeforderte Bandbreite, die erfüllte Verzögerung und den erfüllten Verzögerungsjitter. \(b\), \(l\), \(d\) und \({d}_{j}\) repräsentieren die zugewiesene Bandbreite, die Paketverlustrate, die Verzögerung und den Verzögerungsjitter. \(\delta \) ist ein Parameter, der die Form der Kurve steuert. Je größer \(\delta \) ist, desto mehr neigt die Sigmoidfunktion dazu, eine Stufenfunktion zu sein.
Die letzte Dimension ist die wirtschaftliche Wertdimension. Diese Dimension bezieht sich auf den wirtschaftlichen Gewinn, den das Netzwerk erzielen kann. Es kann anhand der Einnahmen und Kosten des Netzwerks berechnet werden. Der Netzwerkumsatz bezieht sich auf den gesamten wirtschaftlichen Umsatz, der durch den Verkauf von Netzwerkressourcen an Benutzer erzielt wird. Es hängt hauptsächlich von den insgesamt verfügbaren Ressourcen des Netzwerks, dem Einheitspreis der Ressourcen und der Anzahl der Netzwerkbenutzer ab. Netzwerkkosten beziehen sich auf Investitionsausgaben (CAPEX) und Betriebsausgaben (OPEX). Bei den Investitionsausgaben handelt es sich um die anfänglichen Einrichtungskosten des Netzwerks, hauptsächlich um die Kosten für den Netzwerkaufbau, einschließlich der Kosten für die Bereitstellung des Netzwerks und der Netzwerkausrüstungskosten15. Bei den Betriebsausgaben handelt es sich hauptsächlich um die Kosten für den Betrieb und die Wartung des Netzwerks.
Abschnitt „Das Indexsystem der mehrdimensionalen Netzwerkwertbewertung“ analysiert das Bewertungsindexsystem des Netzwerkwerts. In diesem Abschnitt wird ein mehrdimensionales quantitatives Modell des Netzwerkwerts gemäß dem Bewertungsindexsystem erstellt.
Der Wert der Netzwerksicherheit hängt eng mit den Sicherheitsanforderungen des Netzwerks zusammen. Daher ist es notwendig zu verstehen, wie viele Sicherheitsstufen ein Kommunikationsnetzwerk hat und welche unterschiedlichen Anforderungen die einzelnen Stufen haben. Gemäß der Baseline for Classified Protection of Cybersecurity16 und der Evaluation Requirement for Classified Protection of Cybersecurity17 kann das Netzwerksicherheitsschutzniveau in fünf Stufen unterteilt werden, wie in Tabelle 1 dargestellt. Das Verfahren für Betreiber zur Bestimmung des Netzwerksicherheitsschutzniveaus ist wie folgt: Bestimmung des Bewertungsgegenstandes – vorläufige Festlegung des Niveaus – Gutachten – Genehmigung durch die zuständige Behörde – Protokollprüfung.
Verschiedene Ebenen von Kommunikationsnetzwerken stellen unterschiedliche Anforderungen an die Netzwerkarchitektur, die Kommunikationsübertragung und die vertrauenswürdige Authentifizierung. Bei der Bewertung des Sicherheitsniveaus eines Kommunikationsnetzwerks ist die Anzahl der Bewertungselemente für jeden Index des Netzwerks unterschiedlicher Ebenen unterschiedlich. Die konkrete Zahl ist in Tabelle 2 aufgeführt. Für das Netzwerk der fünften Ebene muss lediglich beurteilt werden, ob das Netzwerk bei einer Verletzung des Netzwerks der nationalen Sicherheit besonders schweren Schaden zufügt. Daher wird es in der Tabelle nicht angezeigt. Die Einzelheiten zu den einzelnen Bewertungspunkten in Tabelle 2 finden Sie in 16.
Abhängig vom Sicherheitsniveau des Kommunikationsnetzwerks und dem Grad, in dem jede Netzwerkebene die Anforderungen der nationalen Bewertung des Netzwerksicherheitsniveaus erfüllt, können wir den Sicherheitswert des Netzwerks angeben:
In der obigen Gleichung bezieht sich „Erfüllt die Standards nicht“ auf das Vorhandensein von Nichtkonformitätselementen in den Bewertungsergebnissen des Netzwerks auf dieser Ebene, und die Sicherheitsprobleme im Netzwerk führen dazu, dass das Netzwerk einem höheren Risikoniveau ausgesetzt ist . „Grundsätzlich den Standards entsprechen“ bedeutet, dass es Elemente in den Bewertungsergebnissen gibt, die den Standard nicht vollständig erfüllen, diese Probleme jedoch kein hohes Risiko für das Netzwerk darstellen. \({num}_{i\_m}^{item}\) stellt die Anzahl der Bewertungselemente dar, die den Standard im i-ten Index erfüllen. \({num}_{i}^{item}\) stellt die Gesamtzahl der Bewertungselemente des i-ten Index dar. Wenn alle Bewertungsindizes des Kommunikationsnetzwerks die Anforderungen erfüllen, ist S 1. Der Grad, in dem die verschiedenen Indizes eines Netzwerks die Bewertungsanforderungen erfüllen, kann von professionellen Bewertungsinstituten bewertet werden.
Der Zuverlässigkeitswert des Netzwerks hängt hauptsächlich von der Zuverlässigkeit der Infrastruktur, der Netzwerkkonnektivität und der Datenübertragungsrate ab. Die Infrastrukturzuverlässigkeit \({R}_{f}\), die Netzwerkkonnektivität \({R}_{c}\) und die Datenübertragungsrate \({R}_{t}\) sind wie folgt definiert:
In der obigen Formel stellt \({R}_{fa}\) die Zuverlässigkeit der Netzwerkarchitektur dar, \({num}_{pair}\) stellt die Anzahl der miteinander verbundenen Knotenpaare dar,\({num}_{max}\ ) stellt die maximal mögliche Anzahl von Knotenpaaren im Netzwerk dar, \({T}_{re}\) stellt die Datenmenge dar, die erneut übertragen werden muss, \({T}_{total}\) stellt die Gesamtmenge dar der im Netzwerk übertragenen Daten. Da Betreiber eine Zuverlässigkeit der Netzwerkinfrastruktur von mehr als 99,999 % verlangen, wird \({R}_{f}\) gleich 1 zur Prämisse des Netzwerkzuverlässigkeitswerts. Darüber hinaus korreliert die Netzwerkzuverlässigkeit positiv mit der Netzwerkkonnektivität und negativ mit der Datenübertragungsrate. Wir gehen davon aus, dass die Netzwerkkonnektivität und die Datenübertragungsrate den gleichen Einfluss auf die Netzwerkzuverlässigkeit haben. Dies spiegelt sich in der Formel für den gleichen Absolutwert der Ableitung wider. Darüber hinaus sollte der Zuverlässigkeitswert des Netzwerks zwischen 0 und 1 liegen. Aus den oben genannten Gründen kann der Zuverlässigkeitswert \(R\) wie folgt definiert werden:
Die partielle Ableitung der obigen Formel kann erhalten werden:
Aus den beiden obigen Gleichungen ist ersichtlich, dass die Absolutwerte der beiden partiellen Ableitungen gleich sind. Dies bestätigt die Annahme, dass Netzwerkkonnektivität und Datenübertragungsrate den gleichen Einfluss auf die Netzwerkzuverlässigkeit haben. \(\frac{\partial R}{\partial {R}_{c}}\) ist eine positive Zahl, die angibt, dass die Netzwerkzuverlässigkeit positiv mit der Netzwerkkonnektivität korreliert. \(\frac{\partial R}{\partial {R}_{t}}\) ist eine negative Zahl, die angibt, dass die Netzwerkzuverlässigkeit negativ mit der Datenübertragungsrate korreliert.
Das endgültige sichere und zuverlässige Wertmodell lautet wie folgt:
Aus der obigen Formel ist ersichtlich, dass der sichere und zuverlässige Wert des Netzwerks direkt Null ist, wenn das Netzwerk die Anforderungen des Sicherheitsniveaus überhaupt nicht erfüllt oder die Architekturzuverlässigkeit des Netzwerks nicht 99,999 % erreicht. Die Voraussetzung dafür, dass ein Netzwerk einen sicheren und zuverlässigen Wert hat, ist daher, dass das Netzwerk grundsätzlich sicher und die Netzwerkarchitektur zuverlässig ist.
Aus dem zweiten Abschnitt können wir erkennen, dass der QoS-Wert des Netzwerks mit vier Indikatoren zusammenhängt: Bandbreitenzufriedenheit, Paketverlustzufriedenheit, Verzögerungszufriedenheit und Verzögerungsjitter-Zufriedenheit. Die gewichtete Summe dieser vier Indikatoren wird zur Erstellung des QoS-Wertmodells des Netzwerks verwendet. Es ist wie folgt definiert:
wobei \({W}_{i}\) das Gewicht jedes Index darstellt, \({Q}_{i}\) den Wert jedes Index darstellt.
Hier bezieht sich die Gewichtung auf den quantitativen Beitrag jedes Indikators zum QoS-Wert. Der Analytic Hierarchy Process (AHP) ist eine einfache, flexible und praktische Methode zur quantitativen Bestimmung der Gewichtung von Indikatoren18. In diesem Artikel wird AHP angewendet, um die Gewichtung jedes Index zu bestimmen. AHP zerlegt das Problem im Allgemeinen in drei Ebenen, nämlich die Zielebene, die Kriteriumsebene und die Schemaebene. Basierend auf der Beurteilung der objektiven Realität bestimmt diese Methode durch paarweisen Vergleich die relative Bedeutung jedes Faktors auf jeder Ebene und drückt sie quantitativ aus. Anschließend wird das Gewicht der relativen Bedeutung aller Faktoren auf jeder Ebene durch eine mathematische Methode bestimmt, um als Referenz für die endgültige Entscheidung zu dienen. In diesem Artikel müssen wir nur die relativen Wichtigkeitsgewichte aller Indikatoren in QoS berechnen, sodass nur eine hierarchische Einzelsortierung erforderlich ist. Die relative Wichtigkeit zwischen den einzelnen Indizes wird durch die Delphi-Methode19 bestimmt. Als nächstes wird das Gewicht jedes Index berechnet.
Zunächst wird die Vergleichsmatrix der Expertenindizes mit der Delphi-Methode erstellt. Wir haben 20 Professoren, Forscher und andere Experten eingeladen, die QoS-Wertindikatoren Paar für Paar unabhängig zu vergleichen20. Und sie wurden gebeten, die Bedeutung jedes Faktors anhand einer neunstufigen Skala zu bewerten. Die Bedeutung der verschiedenen Scores ist in Tabelle 3 dargestellt.
Basierend auf den Bewertungsergebnissen von Experten kann eine Vergleichsmatrix erstellt werden. Hier wird eines der Ergebnisse als Beispiel für die Analyse herangezogen. Die Bewertungsergebnisse sind in Tabelle 4 aufgeführt. Die „3“ in der ersten Spalte von Tabelle 4 zeigt an, dass die Verzögerungszufriedenheit mäßig wichtiger ist als die Bandbreitenzufriedenheit, und das letzte „1/3“ in der zweiten Spalte gibt an, dass das Paket Die Verlustzufriedenheit ist mäßig wichtiger als die Verzögerungs-Jitter-Zufriedenheit.
Basierend auf den obigen paarweisen Vergleichsergebnissen kann eine Vergleichsmatrix erstellt werden:
Der Eigenwert der Matrix \(Q\) kann mit den folgenden Formeln berechnet werden:
Beim Lösen der obigen Formel beträgt der maximale Eigenwert \({\lambda }_{max}=4,0335\). Der entsprechende Eigenvektor ist \({[0,1454 0,8776 0,3405 0,3045]}^{T}\).
Um zu verhindern, dass die Ergebnisse der hierarchischen Einzelsortierung zu zufällig sind, muss beurteilt werden, ob das aktuelle Ergebnis dem Konsistenzteststandard entspricht. Der Konsistenzindex (\(CI\)) kann durch den maximalen Eigenwert \({\lambda }_{max}\) berechnet werden, wie in Gleichung gezeigt. (17).
wobei \(n\) die Größe der Matrix ist.
Als nächstes muss das Konsistenzverhältnis (\(CR\)) berechnet werden. Die Definitionsformel ist in Gl. dargestellt. (18). Wenn \(CR\) größer als 0,1 ist, weist dies darauf hin, dass die aktuelle Beurteilungsmatrix sehr zufällig ist und den Konsistenztest nicht besteht. Daher sind entsprechende Modifikationen erforderlich. Nur wenn \(CR\) kleiner als 0,1 ist, ist das Ergebnis gültig.
In der obigen Gleichung ist \(RI\) der durchschnittliche Zufallskonsistenzindex, der aus Tabelle 5 erhalten werden kann.
In diesem Artikel gibt es vier QoS-Wertindikatoren, also ist \(n\) gleich 4 und \(RI\) ist 0,9. Daher lauten die Berechnungsergebnisse von \(CI\) und \(CR\) wie folgt:
Aus der obigen Formel ist ersichtlich, dass das erhaltene Ergebnis den Konsistenztest erfüllt. Das Ergebnis ist also gültig. Schließlich kann das Gewicht \({W}_{sample}\) durch Normalisierung des Eigenvektors erhalten werden, der dem maximalen Eigenwert entspricht.
Die Verarbeitungsverfahren für andere Proben sind die gleichen wie bei der obigen Probe. Nehmen Sie abschließend das Durchschnittsgewicht aller Proben, um das Endgewicht zu erhalten:
Daher lautet das konstruierte QoS-Wertmodell wie folgt:
Die Lösung des wirtschaftlichen Werts kann in zwei Teile zerlegt werden: Umsatz und Kosten. Der Netzwerkumsatz hängt hauptsächlich von den Netzwerkressourcen, dem Stückpreis der Ressourcen und der Anzahl der Benutzer ab. Unter der Annahme, dass der jährliche Umsatz des Kommunikationsnetzes unter der Bedingung, dass die gesamten Netzwerkressourcen unverändert bleiben, konstant ist, wird der Netzwerkumsatz wie folgt definiert:
Dabei stellen \({\alpha }_{1}\) und \({\alpha }_{2}\) den Einheitspreis der Bandbreite für Haushaltsbenutzer bzw. den Einheitspreis der Bandbreite für Unternehmensbenutzer dar. \({y}_{ij}\) stellt die Menge an Ressourcen dar, die dem Benutzer i durch Link j zugewiesen werden. \({x}_{ij}\) kann nur 0 oder 1 sein. Der Wert 0 zeigt an, dass Benutzer i nicht mit Link j verbunden ist, und der Wert 1 zeigt an, dass eine Verbindung besteht. N stellt die Anzahl der Links dar, m stellt die Anzahl der Haushaltsbenutzer dar und n stellt die Anzahl der Unternehmensbenutzer dar. Y steht für das Jahr der Netzwerknutzung. Mit zunehmender Netzwerknutzungsdauer steigen die Netzwerkeinnahmen allmählich.
Die Kosten eines Kommunikationsnetzwerks umfassen hauptsächlich Investitionsausgaben (CAPEX) und Betriebsausgaben (OPEX). CAPEX werden für das erste Jahr verbucht15. Es kann ausgedrückt werden durch:
Dabei sind \({C}_{fd}\) und \({C}_{eq}\) die Kosten für die Glasfaserbereitstellung bzw. die Ausrüstungskosten. OPEX kann wie folgt zerlegt werden:
wobei \({C}_{co}\), \({C}_{O\&M\_H}\) und \({C}_{O\&M\_E}\) der Betrieb und die Wartung sind ( \(O\&M\)) Kosten der Zentrale, der Haushaltsbenutzerseite bzw. der Unternehmensbenutzerseite.
Unter der Annahme, dass die OPEX von Jahr zu Jahr steigen, beträgt der Erhöhungsbetrag \({C}_{opex\_incre}\). Die Gesamtkosten für die Nutzung des Netzwerks für Y Jahre betragen:
Der wirtschaftliche Wert des Netzwerks ist definiert als:
Die Normalisierung des wirtschaftlichen Netzwerkwerts kann anhand des Verhältnisses des aktuellen Werts zum Maximalwert berechnet werden:
In den vorherigen Unterabschnitten wurden die Werte der drei Dimensionen modelliert. In diesem Abschnitt wird der Wert des Kommunikationsnetzwerks modelliert. Der Kommunikationsnetzwerkwert ist die gewichtete Summe jedes Dimensionswerts. Ebenso wird die hierarchische Einzelsortiermethode verwendet, um die Gewichte verschiedener Dimensionen zu ermitteln. Die erhaltene Beurteilungsmatrix lautet wie folgt:
Der maximale Eigenwert der Matrix V beträgt \({\lambda }_{max}=3,0536\). Der entsprechende Eigenvektor ist \({[0,8021 0,5053 0,3183]}^{T}\).
Wie aus der obigen Gleichung ersichtlich ist, entspricht die Lösung dem Konsistenztest. Das Gewicht W jedes Dimensionswerts kann durch Normalisierung des Eigenvektors ermittelt werden, der dem maximalen Eigenwert entspricht:
Das endgültige quantitative Modell des Netzwerkwerts lautet wie folgt:
Das in diesem Artikel vorgeschlagene Modell ist auf alle optischen Kommunikationsnetze anwendbar. Um zu zeigen, wie das Modell auf optische Netzwerke angewendet werden kann, analysieren wir in diesem Abschnitt den Netzwerkwert eines EPON. Die in diesem Artikel verwendete EPON-Architektur ist in Abb. 2 dargestellt. Das Netzwerk besteht aus einem optischen Leitungsterminal (OLT) und 16 optischen Netzwerkeinheiten (ONUs). Drei ONUs bedienen Unternehmensbenutzer und 13 ONUs bedienen Haushaltsbenutzer. Die Übertragungsrate der Netzwerkverbindung beträgt 1 Gbit/s. Auf der OLT-Seite werden für DBA22,23 die Algorithmen Interleaved Polling with Adaptive Cycle Time (IPACT) und Cyclic Polling with Fixed Cycle Time (CPFCT) verwendet. Um für das in diesem Dokument verwendete Kommunikationsnetzwerk geeignet zu sein, werden IPACT- und CPFCT-Algorithmen angepasst, um die QoS-Leistung von Benutzern mit hoher Priorität sicherzustellen. Im Folgenden werden der sichere und zuverlässige Wert, der QoS-Wert, der wirtschaftliche Wert und der Gesamtwert des Netzwerks analysiert.
EPON-Architektur.
Wenn das in diesem Dokument verwendete EPON-Netzwerk beschädigt wird, kann dies zu schweren Schäden bei Einzelpersonen oder Organisationen führen. Das Netzwerk ist also ein Sicherheitsschutznetzwerk der dritten Ebene. Angenommen, das Netzwerk erfüllt alle Bewertungsanforderungen des Sicherheitsnetzwerks der dritten Ebene und die Zuverlässigkeit der Infrastruktur erfüllt die Anforderung von 99,999 %, d. h. \(S=1\), \({R}_{f} =1). \). Da alle ONUs in diesem Netzwerk mit OLT verbunden sind, beträgt die Netzwerkkonnektivität 1.
Die sicheren und zuverlässigen Werte des Netzwerks unter verschiedenen Sicherheitsszenarien sind in Abb. 3 dargestellt. Wie aus der durchgezogenen Linie in der Abbildung ersichtlich ist, sind die sicheren und zuverlässigen Werte der beiden Algorithmen nahezu gleich, wenn die Netzwerklast weniger als 0,8 beträgt das gleiche. Dies liegt daran, dass bei geringer Auslastung die Datenübertragungsrate des Netzwerks unabhängig vom verwendeten Algorithmus immer sehr niedrig bleiben kann. Wenn die Last 0,8 überschreitet, beginnt der sichere und zuverlässige Wert des Netzwerks zu sinken. Dies liegt daran, dass die Datenpaketverarbeitungsrate zu diesem Zeitpunkt niedriger ist als die Datenpaketgenerierungsrate. Und das Datenpaket ist anfällig für Übertragungsfehler, was zu einer höheren Datenübertragungsrate führt und den sicheren und zuverlässigen Wert verringert. Mit der Abnahme des Netzwerksicherheitswerts oder der Netzwerkverbindungsrate verringert sich der sichere und zuverlässige Wert des Netzwerks erheblich. Darüber hinaus sind die Auswirkungen eines verringerten Sicherheitswerts auf den sicheren und zuverlässigen Wert des Netzwerks größer als die Auswirkungen verringerter Netzwerkverbindungsraten. Es zeigt auch, dass der Sicherheitswert ein größeres Gewicht hat. Wie aus Abb. 3 ersichtlich ist, wirken sich Netzwerksicherheit, Netzwerkkonnektivität und die Verwendung verschiedener DBA-Algorithmen auf den sicheren und zuverlässigen Wert des Netzwerks aus. Durch diese drei Aspekte können Betreiber den sicheren und zuverlässigen Wert des Netzwerks verbessern.
Sicherer und zuverlässiger Wert.
In diesem Abschnitt wird der QoS-Wert des Netzwerks analysiert. Die Werte von \(\delta \) in Formel (1) und Formel (2) sind 1 bzw. 513. Der Wert von \({d}_{m}\) in Formel (3) ist die Hälfte der durchschnittlichen Verzögerung, wenn die Last 0,9 beträgt und \(\delta \) 1 ist. Der Wert von \({d}_ {jm}\) in Formel (4) ist die Hälfte des Verzögerungsjitters, wenn die Last 0,9 beträgt, und \(\delta \) ist 1. Bei Verwendung verschiedener DBA-Algorithmen ist die QoS-Wertkurve des EPON in Abb. dargestellt. 4. Aus der Abbildung ist ersichtlich, dass der Netzwerk-QoS-Wert größer als 0,9 ist, wenn die Netzwerklast weniger als 0,7 beträgt. Da die Bandbreite, die Verzögerung, der Verzögerungsjitter und die Paketverlustrate des Netzwerks die Benutzeranforderungen zu diesem Zeitpunkt erfüllen können. Wenn die Last größer als 0,7 ist, beginnt der QoS-Wert des Netzwerks mit zunehmender Last stark zu sinken. Dies liegt daran, dass bei hoher Netzwerklast die Ressourcen des Netzwerks nicht ausreichen, um die Anforderungen aller Benutzer zu erfüllen, was zu einer Verringerung der Benutzerzufriedenheit führt. Insgesamt ist der QoS-Wert des IPACT-Algorithmus größer als der des CPFCT-Algorithmus. Dies weist darauf hin, dass unterschiedliche Algorithmen unterschiedliche Auswirkungen auf den QoS-Wert des Netzwerks haben.
Netzwerk-QoS-Wert verschiedener Algorithmen.
Wenn der IPACT-Algorithmus übernommen wird, ändert sich der QoS-Wert des Netzwerks mit der Anzahl der ONUs, die Unternehmensbenutzer bedienen, wie in Abb. 5 dargestellt. Während die Auslastung weniger als 0,7 beträgt, unterscheidet sich der QoS-Wert von Netzwerken mit unterschiedlicher Anzahl von Unternehmensbenutzern kaum . Wenn die Auslastung größer als 0,7 ist und die Anzahl der Unternehmensbenutzer im Netzwerk zunimmt, steigt der QoS-Wert des Netzwerks allmählich an. Und je größer die Belastung, desto größer die Steigerung. Dies liegt daran, dass Unternehmensbenutzer eine höhere Priorität haben. Bei hoher Auslastung kann die QoS von Unternehmensbenutzern weiterhin gewährleistet werden. Dementsprechend erhöht sich der QoS-Wert des Netzwerks.
Netzwerk-QoS-Wert verschiedener Unternehmensbenutzer.
Der wirtschaftliche Wert des Netzwerks wird im folgenden Teil analysiert. Die Werte der einzelnen Parameter in den Formeln (24)–(32) sind in Tabelle 6 aufgeführt. Gehen Sie davon aus, dass sich bis zu 25 Haushaltsnutzer 100 Mbit/s teilen können. Die Veränderung des Gewinns des EPON-Netzwerks im Laufe der Jahre ist in Abb. 6 dargestellt. Aus der Abbildung ist ersichtlich, dass das Netzwerk im ersten Jahr nur sehr wenig Gewinn erwirtschaftete. Dies liegt an den hohen Kosten für den Netzwerkaufbau. Mit der Jahressteigerung werden die Netzwerkgewinne schrittweise steigen. Da jedoch die Anzahl der Unternehmensbenutzer zunimmt, zeigen die Netzwerkgewinne einen Abwärtstrend. Und je größer die Anzahl der Jahre, desto größer die Reduzierung. Dies liegt daran, dass bei konstanter Gesamtnetzwerkkapazität die Anzahl der Haushaltsbenutzer, die das Netzwerk aufnehmen kann, viel größer ist als die der Unternehmensbenutzer. Obwohl der Einheitspreis der Bandbreite für Unternehmensanwender viel höher ist als der für Heimanwender, ist der Gewinn des Netzwerks durch Heimanwender immer noch größer als der für Unternehmensanwender.
Der EPON-Gewinn variiert je nach Jahr.
Die Kurve des wirtschaftlichen Werts des Netzwerks über die Jahre ist in Abb. 7 dargestellt. Aus der Abbildung ist ersichtlich, dass der wirtschaftliche Wert des Netzwerks im ersten Jahr relativ gering ist. Ab dem zweiten Jahr steigt mit zunehmender Netzwerklebensdauer der wirtschaftliche Wert des Netzwerks allmählich an und bleibt schließlich tendenziell stabil. Mit zunehmender Zahl der Unternehmensnutzer nimmt der Wert der wirtschaftlichen Vorteile des Netzwerks ab, was mit Änderungen der Netzwerkgewinne im Einklang steht. Im Allgemeinen kann der Wert des wirtschaftlichen Nutzens durch eine Reduzierung der Netzwerkkosten oder durch eine vernünftige Planung der Anzahl der Unternehmensbenutzer und Haushaltsbenutzer verbessert werden.
Ökonomischer Wert.
In den ersten drei Unterabschnitten wurde jeweils der Wert jeder Dimension analysiert, und in diesem Teil wird der Gesamtwert des Netzwerks analysiert. Sowohl der sichere und zuverlässige Wert als auch der QoS-Wert werden als Wert angenommen, wenn die Last 0,9 beträgt. Die Netzwerkwerte ändern sich mit der Anzahl der Unternehmensbenutzer, wie in Abb. 8 dargestellt. Darunter ist die durchgezogene Linie der in diesem Artikel verwendete Netzwerkwert von EPON, die gepunktete Linie ist der Netzwerkwert bei Änderung der Anzahl der Unternehmensbenutzer. Wie aus der Abbildung ersichtlich ist, ist der Netzwerkwert im ersten Jahr deutlich geringer als in den anderen Jahren. Dies liegt daran, dass der wirtschaftliche Wert des Netzwerks im ersten Jahr sehr gering ist. Ab dem zweiten Jahr veränderte sich der Netzwerkwert im Laufe des Jahres kaum und blieb im Wesentlichen auf einem stabilen Wert. Mit zunehmender Anzahl von Unternehmensbenutzern steigt der Wert des Netzwerks. Dies liegt daran, dass der QoS-Wert des Netzwerks mit der Anzahl der Unternehmensbenutzer steigt. Obwohl der wirtschaftliche Wert des Netzwerks mit zunehmender Anzahl von Unternehmensbenutzern abnimmt, gleicht der Anstieg des QoS-Werts den Rückgang des wirtschaftlichen Werts aus. Der Wert des Netzwerks steigt also. Im wirklichen Leben wird sich die Anzahl der Benutzer des Netzwerks weiterhin ändern und auch die vom Netzwerk verwendeten Algorithmen werden aktualisiert. Daher ändert sich der Netzwerkwert in praktischen Anwendungen auch nach dem zweiten Jahr weiter.
Der Netzwerkwert variiert mit der Anzahl der Unternehmensbenutzer.
Die Netzwerkwerte in verschiedenen Sicherheitsszenarien sind in Abb. 9 dargestellt. Die Abbildung zeigt, dass der Netzwerkwert stark verringert wird, wenn der Sicherheitswert des Netzwerks verringert wird. Wenn die Netzwerkkonnektivität abnimmt, verringert sich auch der Netzwerkwert. Und die Auswirkungen der Reduzierung des Sicherheitswerts auf den Netzwerkwert sind viel größer als die der Netzwerkkonnektivität. Im Vergleich zu Abb. 8 weist die Kurve in Abb. 9 eine größere Änderung auf. Dies wird durch das Gewicht des Indikators bestimmt. Der sichere und zuverlässige Wert nimmt im Netzwerkwert das größte Gewicht ein und hat daher den größten Einfluss auf das Netzwerk. Gleichzeitig ist aus den beiden Abbildungen ersichtlich, dass unterschiedliche Algorithmen unterschiedliche Auswirkungen auf den Netzwerkwert haben. Im Vergleich dazu hat das Netzwerk, das den IPACT-Algorithmus verwendet, einen höheren Netzwerkwert als die Verwendung des CPFCT-Algorithmus.
Netzwerkwert in verschiedenen Sicherheitsszenarien.
Wie beim oben erwähnten einzelnen OLT-Netzwerk erfolgt auch die Wertbewertung eines Multi-OLT-Netzwerks anhand dreier Dimensionen: sicherer und zuverlässiger Wert, QoS-Wert und wirtschaftlicher Wert. Für den sicheren und zuverlässigen Wert wird die Sicherheit von Multi-OLT-Netzwerken auf die gleiche Weise bewertet wie die Sicherheit von einzelnen OLT-Netzwerken. Im Hinblick auf die Zuverlässigkeit sollte die Verbindungsrate eines Multi-OLT-Netzwerks die Verbindung zwischen der ONU und allen OLTs berücksichtigen. Hinsichtlich des QoS-Werts und des wirtschaftlichen Werts gibt es keinen Unterschied zwischen dem quantitativen Modell eines Multi-OLT-Netzwerks und eines Single-OLT-Netzwerks. Der vom Multi-OLT-Netzwerk verwendete Algorithmus muss lediglich die Ressourcenzuteilung zwischen den mehreren OLTs berücksichtigen.
Im Allgemeinen gibt es drei Möglichkeiten, den Netzwerkwert zu verbessern. Die erste besteht darin, dafür zu sorgen, dass die Netzwerkindikatoren die entsprechenden Bewertungsanforderungen so weit wie möglich erfüllen, um den Sicherheitswert des Netzwerks zu verbessern. Zweitens kann der Netzwerkwert durch eine rationale Planung der Anzahl der Unternehmensbenutzer und der Anzahl der Heimbenutzer gesteigert werden. Schließlich können leistungsfähigere DBA-Algorithmen verwendet werden, um den Wert des Netzwerks zu steigern.
Wir haben zum ersten Mal ein mehrdimensionales quantitatives Modell des Kommunikationsnetzwerkwerts erstellt und das abstrakte Konzept des Netzwerkwerts quantifiziert. Zunächst analysierten wir verschiedene Faktoren, die die Bewertung des Netzwerkwerts aus mehreren Perspektiven beeinflussen, und erstellten ein Indexsystem zur mehrdimensionalen Netzwerkwertbewertung. Als nächstes wurde die AHP-Methode angewendet, um das Gewicht jeder Dimension und das Gewicht verschiedener Indikatoren in der zweiten Dimension zu bestimmen. Darüber hinaus wurde entsprechend den Merkmalen jeder Dimension und ihrem Gewicht im Bewertungssystem ein mehrdimensionales quantitatives Modell des Kommunikationsnetzwerkwerts erstellt. Abschließend wurde der Wert von EPON detailliert berechnet und analysiert und den Betreibern drei Strategien zur Steigerung des Netzwerkwerts vorgeschlagen.
Der Code und der relevante Datensatz wurden unter der folgenden URL veröffentlicht: https://github.com/Echoooooo121/network-value.git.
Bennis, M., Debbah, M. & Poor, HV Extrem zuverlässige drahtlose Kommunikation mit geringer Latenz: Tail, Risiko und Skalierung. Proz. IEEE 106(10), 1834–1853. https://doi.org/10.1109/JPROC.2018.2867029 (2018).
Artikel Google Scholar
Ji, B. et al. Leistungsanalyse eines durch UAV-Relais unterstützten IoT-Kommunikationsnetzwerks, das durch Energiegewinnung erweitert wurde. IEEE Access 7, 38738–38747. https://doi.org/10.1109/ACCESS.2019.2906088 (2019).
Artikel Google Scholar
Surendran, R. & Tamilvizhi, T. Wie kann die Ressourcennutzung im Cloud-Rechenzentrum verbessert werden? im Jahr 2018 Int. Konf. Innov. Intel. Informieren. Berechnen. Technol. (3ICT), 1–6. https://doi.org/10.1109/3ICT.2018.8855740 (2018).
Sun, Y., Qin, S., Feng, G., Zhang, L. & Imran, MA Servicebereitstellungs-Framework für RAN-Slicing: Benutzerzulässigkeit, Slice-Zuordnung und Bandbreitenzuweisung. IEEE Trans. Mob. Berechnen. 20(12), 3409–3422. https://doi.org/10.1109/TMC.2020.3000657 (2020).
Artikel Google Scholar
Panayiotou, T., Manousakis, K., Chatzis, SP & Ellinas, G. Ein datengesteuertes Bandbreitenzuweisungs-Framework mit QoS-Überlegungen für EONs. J. Lightwave Technol. 37(9), 1853–1864. https://doi.org/10.1109/JLT.2019.2894179 (2019).
Artikel ADS Google Scholar
Haaker, T., Bouwman, H. & Faber, E. Kunden- und Netzwerkwert mobiler Dienste: Anforderungen und strategische Interessen in Einklang bringen. im Int. Konf. Inf. Syst, DBLP (2004).
Soviar, J. & Vodak, J. Wertnetzwerk als Teil neuer Kommunikationstrends. Komm. Wissenschaft. Lette. Univ. Zilina 14(2), 70–75. https://doi.org/10.26552/com.C.2012.2.70-75 (2012).
Artikel Google Scholar
Haaker, T., Faber, E. & Bouwman, H. Balance zwischen Kunden- und Netzwerkwert in Geschäftsmodellen für mobile Dienste. Int. J. Mob. Komm. 4(6), 645–661. https://doi.org/10.1504/ijmc.2006.010360 (2006).
Artikel Google Scholar
Metcalfe, B. Metcalfes Gesetz nach 40 Jahren Ethernet. Computer 46(12), 26–31. https://doi.org/10.1109/MC.2013.374 (2013).
Artikel Google Scholar
Xia, W. et al. Mit der Matrixtheorie modellierter Bandbreitenzuweisungsalgorithmus für ein verkehrsorientiertes, auf mehreren Subsystemen basierendes virtuelles passives optisches Netzwerk in einem optischen Metro-Access-Netzwerk. Opt. Ing. 55(9), 096111 (2016).
Artikel ADS Google Scholar
Wang, Opt. Fasertechnologie. 52, 101940. https://doi.org/10.1016/j.yofte.2019.101940 (2019).
Artikel Google Scholar
Qian, C., Li, Y. und Wang, M. Gemeinsamer Algorithmus zur Bandbreitenzuweisung und Zulassungsentscheidung basierend auf dem Netzwerkwert in softwaredefinierten hybriden passiven optischen Netzwerken. im Jahr 2019 Asia Communications and Photonics Conference (ACP), 1–3. (2019).
Zhan, N., Gan, C., Hui, J. & Guo, Y. Faire Ressourcenzuweisung basierend auf der Benutzerzufriedenheit in virtuellen passiven optischen Multi-OLT-Netzwerken. IEEE Access 8, 134707–134715. https://doi.org/10.1109/ACCESS.2020.3010962 (2020).
Artikel Google Scholar
Antonioli, RP, Rodrigues, EB, Maciel, TF, Sousa, DA & Cavalcanti, FR Adaptives Ressourcenzuteilungs-Framework zur Maximierung der Benutzerzufriedenheit in drahtlosen Netzwerken mit mehreren Diensten. Telekommunikation. Syst. 68(2), 259–275. https://doi.org/10.1007/s11235-017-0391-3 (2018).
Artikel Google Scholar
Rahman, MM, Despins, C. & Affes, S. Designoptimierung der Wireless-Access-Virtualisierung basierend auf Kosten- und QoS-Kompromiss-Nutzenmaximierung. IEEE Trans. Wirel. Komm. 15(9), 6146–6162. https://doi.org/10.1109/TWC.2016.2580505 (2016).
Artikel Google Scholar
Informationssicherheitstechnologie. Baseline für den klassifizierten Schutz der Cybersicherheit (GB/T 22239-2019). http://c.gb688.cn/bzgk/gb/showGb?type=online&hcno=BAFB47E8874764186BDB7865E8344DAF (2019).
Informationssicherheitstechnologie. Bewertungsanforderung für den klassifizierten Schutz der Cybersicherheit (GB/T 28448–2019). http://c.gb688.cn/bzgk/gb/showGb?type=online&hcno=7E736CDF4502B6FF1258DD250AA3EC8C (2019).
Saaty, TL Was ist der analytische Hierarchieprozess? in Mathematische Modelle zur Entscheidungsunterstützung, 109–121. (Springer, 1988). https://doi.org/10.1007/978-3-642-83555-1_5.
Padilla-Rivera, A., do Carmo, BBT, Arcese, G. & Merveille, N. Soziale Kreislaufwirtschaftsindikatoren: Auswahl durch Fuzzy-Delphi-Methode. Aufrechterhalten. Prod. Verbrauch. 26, 101–110. https://doi.org/10.1016/j.spc.2020.09.015 (2021).
Artikel Google Scholar
Tam, MC & Tummala, VR Eine Anwendung des AHP bei der Anbieterauswahl eines Telekommunikationssystems. Omega 29(2), 171–182. https://doi.org/10.1016/S0305-0483(00)00039-6 (2001).
Artikel Google Scholar
Al-Harbi, KMAS Anwendung des AHP im Projektmanagement. Int. J. Projektmanagement. 19(1), 19–27. https://doi.org/10.1016/S0263-7863(99)00038-1 (2001).
Artikel Google Scholar
Kramer, G., Mukherjee, B. & Pesavento, G. IPACT, ein dynamisches Protokoll für ein Ethernet PON (EPON). IEEE-Komm. Mag. 40(2), 74–80. https://doi.org/10.1109/35.983911 (2002).
Artikel Google Scholar
Choi, SI Zyklische Polling-basierte dynamische Bandbreitenzuweisung für differenzierte Dienstklassen in passiven optischen Ethernet-Netzwerken. Photonennetz. Komm. 7(1), 87–96. https://doi.org/10.1023/A:1027461505117 (2004).
Artikel Google Scholar
Khan, J., Khan, Y., Ullah, S. & Querishi, SS Übertragungsleistung und Kostenanalyse eines auf mehreren Trägern basierenden, wellenlängenmultiplexierten passiven optischen Zugangsnetzwerks. J. Opt. Komm. 41(2), 159–165. https://doi.org/10.1515/joc-2017-0157 (2020).
Artikel CAS Google Scholar
Mahloo, M., Machuca, CM, Chen, J. & Wosinska, L. Schutzkostenbewertung von WDM-basierten optischen Zugangsnetzwerken der nächsten Generation. Opt. Schalten. Netw. 10(1), 89–99. https://doi.org/10.1016/j.osn.2012.07.002 (2013).
Artikel Google Scholar
Referenzen herunterladen
Diese Arbeit wurde teilweise vom National Key Research and Development Program of China (2021YFB2900800), der Science and Technology Commission of Shanghai Municipality (Projekt-Nr. 20511102400, 20ZR1420900) und dem 111 Project (D20031) unterstützt.
Schlüssellabor für Spezialfaseroptik und optische Zugangsnetze, Gemeinsames internationales Forschungslabor für Spezialfaseroptik und fortgeschrittene Kommunikation, Shanghai University, Shanghai, 200444, China
Lijuan Wu, Chaoqin Gan, Zhongsen Xu und Jianqiang Hui
Sie können diesen Autor auch in PubMed Google Scholar suchen
Sie können diesen Autor auch in PubMed Google Scholar suchen
Sie können diesen Autor auch in PubMed Google Scholar suchen
Sie können diesen Autor auch in PubMed Google Scholar suchen
Dieses Papier wurde von einer Reihe von Autoren verfasst, von denen jeder einen Beitrag leistete: WL: Konzeptualisierung, Methodik, Software, Schreiben – Originalentwurf. GC: Supervision, Schreiben – Überprüfen und Bearbeiten. XZ: Datenkuration, Untersuchung. HJ: Datenkuration, Visualisierung.
Korrespondenz mit Chaoqin Gan.
Die Autoren geben an, dass keine Interessenkonflikte bestehen.
Springer Nature bleibt neutral hinsichtlich der Zuständigkeitsansprüche in veröffentlichten Karten und institutionellen Zugehörigkeiten.
Open Access Dieser Artikel ist unter einer Creative Commons Attribution 4.0 International License lizenziert, die die Nutzung, Weitergabe, Anpassung, Verbreitung und Reproduktion in jedem Medium oder Format erlaubt, sofern Sie den/die ursprünglichen Autor(en) und die Quelle angemessen angeben. Geben Sie einen Link zur Creative Commons-Lizenz an und geben Sie an, ob Änderungen vorgenommen wurden. Die Bilder oder anderes Material Dritter in diesem Artikel sind in der Creative Commons-Lizenz des Artikels enthalten, sofern in der Quellenangabe für das Material nichts anderes angegeben ist. Wenn Material nicht in der Creative-Commons-Lizenz des Artikels enthalten ist und Ihre beabsichtigte Nutzung nicht gesetzlich zulässig ist oder über die zulässige Nutzung hinausgeht, müssen Sie die Genehmigung direkt vom Urheberrechtsinhaber einholen. Um eine Kopie dieser Lizenz anzuzeigen, besuchen Sie http://creativecommons.org/licenses/by/4.0/.
Nachdrucke und Genehmigungen
Wu, L., Gan, C., Xu, Z. et al. Mehrdimensionales quantitatives Modell des Kommunikationsnetzwerkwerts. Sci Rep 12, 8365 (2022). https://doi.org/10.1038/s41598-022-12501-0
Zitat herunterladen
Eingegangen: 08. März 2022
Angenommen: 11. Mai 2022
Veröffentlicht: 19. Mai 2022
DOI: https://doi.org/10.1038/s41598-022-12501-0
Jeder, mit dem Sie den folgenden Link teilen, kann diesen Inhalt lesen:
Leider ist für diesen Artikel derzeit kein gemeinsam nutzbarer Link verfügbar.
Bereitgestellt von der Content-Sharing-Initiative Springer Nature SharedIt
Durch das Absenden eines Kommentars erklären Sie sich damit einverstanden, unsere Nutzungsbedingungen und Community-Richtlinien einzuhalten. Wenn Sie etwas als missbräuchlich empfinden oder etwas nicht unseren Bedingungen oder Richtlinien entspricht, kennzeichnen Sie es bitte als unangemessen.