首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 406 毫秒
1.
关晓惠  钱亚冠  周志敏 《电讯技术》2011,51(11):121-128
认识Internet拓扑结构及其演化趋势对下一代网络技术的研究至关重要.总结了htemet拓扑研究成果,综述了Internet静态拓扑模型和动态演化模型,着重考察了拓扑在节点度和结构两方面的演化特征,据此提出了今后的研究方向,即运用统计物理的非广延Tsallis熵理论来研究拓扑特征以及用分层的方式研究Internet拓...  相似文献   

2.
张昕  赵海  张文波  李超 《通信学报》2006,27(9):58-65
首先通过海量数据统计,计算并分析了Internet的无尺度特性及小世界规律。然后在其基础上提出了一个新的面向Internet的资源查找算法——连接度优先路由查找算法(CFR,connection—coefficient first routing),充分利用其上节点间平均最短路径短以及存在少量连接度较高节点的特点,实现了在Internet上高效的资源查找。最后实现了Internet拓扑生成器,通过仿真实验,验证了该算法在超大规模的复杂网络环境下,具有查找效率及命中率较高,并且时间开销和造成的网络流量较小的优点。  相似文献   

3.
基于hops的Internet复杂网络分割度分析   总被引:1,自引:1,他引:0  
首先讨论了相同分割度对不同网络传播行为的影响,并以小世界网络为例讨论了不同分割度对相同网络传播行为的影响;定义了基于hops的Internet分割度,根据CAIDA提供的全球范围30个主要monitor5年以来采集的数据,对Internethops进行统计分析,并计算出Internet分割度,与国际该领域研究成果进行相比,更进一步揭示了Internet小世界效应的规律;针对hops与RTT进行了10种模型的回归分析,得出hops与RTT更符合幂函数关系及其关键参数,从统计上证明了Internet复杂网络传播行为的幂率关系,并以此建立了Internet分割度时间敏感性模型(ISTSDM);建立了针对Internet分割度的时间序列随机过程模型(MTSSPISD),并以此讨论了Internet分割度的时间演化规律;最后利用模型ISTSDM和模型MTSSPISD对2008年北京奥运期间Internet分割度和IP层数据平均传播时间进行了预测。  相似文献   

4.
针对传统方法在分析DNA序列相似性方面的不足,提出了一种基于样本熵的DNA序列相似性分析方法.以5种东亚钳蝎神经毒素的基因序列作为分析对象,首先通过DNA序列的图形表示把DNA序列转换为时间序列,然后运用样本熵算法计算出时间序列的样本熵值,将样本熵的互值大小作为分析序列之间相似性的依据,最后将样本熵方法与DTW(Dynamic Time Warping,动态时间弯曲)方法的实验结果进行比较.实验结果表明,样本熵分析方法能有效分析序列之间的相似性,与DTW分析方法相比较,显示出更强的相似性和区别度,可将其进一步应用于生物序列的分析.  相似文献   

5.
链路预测旨在发现复杂网络中的未知连接和未来可能的连接,在推荐系统等实际应用中具有重要作用.考虑到许多真实网络的时序特性,时序链路预测逐渐成为研究热点.当前,基于时间序列分析的方法往往忽略了网络演化过程对网络本身的影响,而基于静态网络演化的方法大多仅考虑了局部连边的演化影响,对网络拓扑结构的演化特性挖掘有限.针对上述问题...  相似文献   

6.
提出了一种基于相似度特性和三角形结构的复杂网络演化算法,利用平均场理论给出网络的度分布、聚类系数和平均距离等特性的理论分析,并利用NetworkX工具包进行仿真验证,证明该演化模型在增加相似节点连接概率的同时具有幂率分布和小世界特性。  相似文献   

7.
针对基于加密分组数据的网络流量分类问题,该文提出两种基于行为特征的分析方法。结合流量矩阵和网络结构熵技术,定义了出入度熵指数等参数用于描述节点间的连接行为和数据传输特征,并利用多个周期和时间尺度下的熵指数分析不同流量特征。通过可视图建网方法将流量序列转化为连接网络,利用网络结构相关参数分析流量中蕴含的节点间交互行为的差异。实验表明不同业务流量矩阵的熵指数变化趋势差别较大,而流量序列对应连接网络的聚集系数等存在明显差异。两种方法对于不同业务流量具有较好的分类效果。  相似文献   

8.
李超  赵海  葛新  张君 《电子学报》2009,37(12):2657-2661
 结合非线性时间序列分析方法与CAIDA组织授权的真实Internet海量样本数据,计算了网络延迟演化序列的混沌特征量,结果表明演化序列具有混沌特征.在此基础上,对混沌系统中典型的Logistic模型加以改进,提出了一种基于Logistic模型的以正余弦函数作为指数衰减因子的模型,以描述网络延迟的演化态势.使用微粒群算法根据实际数据,分别从算法收敛性、模型的拟合准确度及预测准确度等方面对备选模型参数选优.实验结果表明最终优选模型在结构选择上比较合理,能够准确反映网络延迟的变化情况.  相似文献   

9.
BA无标度网络模型可对自然界和人类社会中大多数的网络演化特征进行描述。然而目前还没有一种可以描述BA无标度网络增长特性和优先连接特性的演化模拟软件。针对软件的缺失,设计了基于LabVIEW与Matlab的BA无标度网络演化模拟软件。利用LabVIEW构建人机界面和实现动态演化,并以Matlab计算邻接矩阵、节点度和连接概率等数据。最终实现每点击一次增长按钮,就会增加一个节点的BA无标度网络演化的动态显示。该软件有利于学习和理解BA无标度网络模型。通过BA无标度网络演化示例进行结果验证表明,软件不仅能够演示网络演化过程,还可动态计算邻接矩阵、节点度和连边概率。  相似文献   

10.
链路预测旨在发现网络的未知、缺失连接,具有重要的实际应用价值。基于网络结构相似性的链路预测方法具有简单且有效的特点,受到各领域学者的普遍关注。然而,许多现有方法在计算节点间存在连接可能性时,忽视了节点间资源承载能力的影响。鉴于此,该文提出一种基于节点间资源承载度的链路预测方法。该方法首先通过分析节点间资源传输过程,进而对节点间资源承载能力进行量化,提出资源承载度。然后,基于资源承载度对节点间连接可能性的影响进行分析,并提出相应的链路预测方法。9个真实网络的实验结果表明,相比其他链路预测方法,该方法在3个衡量标准下均具有较高的预测精度。  相似文献   

11.
物联网技术及其标准   总被引:1,自引:0,他引:1  
物联网有3个层次,从下到上依次是感知层、传送层和应用层。物联网涉及的关键技术非常多,从传感器技术到通信网络技术,从嵌入式微处理节点到计算机软件系统,包含了自动控制、通信、计算机等不同领域,是跨学科的综合应用。目前介入物联网领域主要的国际标准组织有IEEE、ISO、ETSI、ITU-T、3GPP、3GPP2等,这些标准组织在物联网总体架构、感知技术、通信网络技术、应用技术等方面制订了一系列标准。  相似文献   

12.
With the rapid development of the Internet of Things (IoT), there are several challenges pertaining to security in IoT applications. Compared with the characteristics of the traditional Internet, the IoT has many problems, such as large assets, complex and diverse structures, and lack of computing resources. Traditional network intrusion detection systems cannot meet the security needs of IoT applications. In view of this situation, this study applies cloud computing and machine learning to the intrusion detection system of IoT to improve detection performance. Usually, traditional intrusion detection algorithms require considerable time for training, and these intrusion detection algorithms are not suitable for cloud computing due to the limited computing power and storage capacity of cloud nodes; therefore, it is necessary to study intrusion detection algorithms with low weights, short training time, and high detection accuracy for deployment and application on cloud nodes. An appropriate classification algorithm is a primary factor for deploying cloud computing intrusion prevention systems and a prerequisite for the system to respond to intrusion and reduce intrusion threats. This paper discusses the problems related to IoT intrusion prevention in cloud computing environments. Based on the analysis of cloud computing security threats, this study extensively explores IoT intrusion detection, cloud node monitoring, and intrusion response in cloud computing environments by using cloud computing, an improved extreme learning machine, and other methods. We use the Multi-Feature Extraction Extreme Learning Machine (MFE-ELM) algorithm for cloud computing, which adds a multi-feature extraction process to cloud servers, and use the deployed MFE-ELM algorithm on cloud nodes to detect and discover network intrusions to cloud nodes. In our simulation experiments, a classical dataset for intrusion detection is selected as a test, and test steps such as data preprocessing, feature engineering, model training, and result analysis are performed. The experimental results show that the proposed algorithm can effectively detect and identify most network data packets with good model performance and achieve efficient intrusion detection for heterogeneous data of the IoT from cloud nodes. Furthermore, it can enable the cloud server to discover nodes with serious security threats in the cloud cluster in real time, so that further security protection measures can be taken to obtain the optimal intrusion response strategy for the cloud cluster.  相似文献   

13.
为了应对车联网中计算资源密集、可分离型任务的卸载环境动态变化和不同协同节点通信、计算资源存在差异的问题,提出了一种在V2X下多协同节点串行卸载、并行计算的分布式卸载策略。该策略利用车辆可预测的行驶轨迹,对任务进行不等拆分,分布式计算于本地、MEC及协同车辆,建立系统时延最小化的优化问题。为求解该优化问题,设计了博弈论的卸载机制,以实现协同节点串行卸载的执行顺序;鉴于车联网的动态时变特性,利用序列二次规划算法,给出了最优的任务不等拆分。仿真结果表明,所提策略能够有效减少计算任务系统时延,且当多协同节点分布式卸载服务时,所提策略在不同的参数条件下仍然能够保持稳定的系统性能。  相似文献   

14.
为了应对车联网中计算资源密集、可分离型任务的卸载环境动态变化和不同协同节点通信、计算资源存在差异的问题,提出了一种在V2X下多协同节点串行卸载、并行计算的分布式卸载策略。该策略利用车辆可预测的行驶轨迹,对任务进行不等拆分,分布式计算于本地、MEC及协同车辆,建立系统时延最小化的优化问题。为求解该优化问题,设计了博弈论的卸载机制,以实现协同节点串行卸载的执行顺序;鉴于车联网的动态时变特性,利用序列二次规划算法,给出了最优的任务不等拆分。仿真结果表明,所提策略能够有效减少计算任务系统时延,且当多协同节点分布式卸载服务时,所提策略在不同的参数条件下仍然能够保持稳定的系统性能。  相似文献   

15.
The advancement of the Internet of Things (IoT) brings new opportunities for collecting real-time data and deploying machine learning models. Nonetheless, an individual IoT device may not have adequate computing resources to train and deploy an entire learning model. At the same time, transmitting continuous real-time data to a central server with high computing resource incurs enormous communication costs and raises issues in data security and privacy. Federated learning, a distributed machine learning framework, is a promising solution to train machine learning models with resource-limited devices and edge servers. Yet, the majority of existing works assume an impractically synchronous parameter update manner with homogeneous IoT nodes under stable communication connections. In this paper, we develop an asynchronous federated learning scheme to improve training efficiency for heterogeneous IoT devices under unstable communication network. Particularly, we formulate an asynchronous federated learning model and develop a lightweight node selection algorithm to carry out learning tasks effectively. The proposed algorithm iteratively selects heterogeneous IoT nodes to participate in the global learning aggregation while considering their local computing resource and communication condition. Extensive experimental results demonstrate that our proposed asynchronous federated learning scheme outperforms the state-of-the-art schemes in various settings on independent and identically distributed (i.i.d.) and non-i.i.d. data distribution.  相似文献   

16.
为了推动基于工业互联网的智慧工厂快速发展,边缘智能技术相关研究与应用获得广泛关注。针对边缘节点计算资源受限的难题,提出了基于边缘智能协同的工业互联网体系,并给出了边缘智能协同计算任务分配与边缘智能模型轻量化方法。边缘智能协同计算技术解决了单一边缘节点计算能力与智慧工厂应用海量计算资源需求间的矛盾,降低了边缘智能技术的部署开销,提高了工业互联网部署的灵活性与可扩展性。  相似文献   

17.
随着科学技术的不断发展,信息通信业获得了较好发展,以云计算为基础的物联网也开始受到很多人的关注.物联网中形成的大量信息和时间以及空间有着一定关联,其具有动态、异构以及分布的特点,这对物联网数据挖掘而言是相当艰难的.本文对建立在云计算之上的物联网数据挖掘模式进行研究,以期可以给其日后发展带来一些有用的参考信息.  相似文献   

18.
张昕  赵海  李超 《电子学报》2008,36(1):57-63
通过对CAIDA多监测点获得的测量数据的分析,提取出表征Internet路由级拓扑规律的多项特征值.在特征值分析的基础上,综合考虑了路由级拓扑的动态变化,拓扑的层次性,以及节点间非线性连接的特点,提出了面向Internet路由级拓扑的DNLH(Dynamic Non-Linear Hierarchy)模型,并给出建模算法.以实际数据为依据,结合遗传算法优化了节点间非线性连接参数.通过实验分析,证明了该建模方法的有效性.  相似文献   

19.
Wireless sensor networks (WSNs) are composed of thousands of smart‐sensing nodes, which capture environment data for a sink node. Such networks present new challenges when compared with traditional computer networks, namely in terms of smart node hardware constraints and very limited energy resources. Ubiquitous computing can benefit from WSNs from the perspective that sensed data can be used instead of the user without explicit intervention, turning ubiquitous computing into a reality. Internet connectivity in WSNs is highly desirable, featuring sensing services at a global scale. Two main approaches are considered: proxy based or sensor node stack based. This second approach turns sensors into data‐producing hosts also known as ‘The Internet of Things’. For years, the TCP/IP (Transmission Control Protocol/Internet Protocol) suite was considered inappropriate for WSNs, mainly due to the inherent complexity and protocol overhead for such limited hardware. However, recent studies made connecting WSNs to the Internet possible, namely using sensor node stack based approaches, enabling integration into the future Internet. This paper surveys the current state‐of‐the‐art on the connection of WSNs to the Internet, presents related achievements, and provides insights on how to develop IP‐based communication solutions for WSNs today. Copyright © 2010 John Wiley & Sons, Ltd.  相似文献   

20.
青巧  陈志忠  梁睿 《通信技术》2011,44(7):31-32,36
容错性是大型网络的重要特性,而现有的评测参数难以进行准确的评价。引入路径损失作为评测参数,通过对因特网自治系统(AS,Autonomy System)网络拓扑数据的分析,研究了单节点失效情况下网络的容错特性,并与经典的网络模型相比较。结果表明,AS网络的容错特性表现出网络规模无关性,单节点失效引起的路径损失呈幂率规律变化,度较大和度较小的节点都可能对网络容错性产生较大影响,而现有的网络模型未能成功模拟AS网络的容错特性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号