搜索
热门
最新
全本
侦探推理
其他类型
历史军事
恐怖灵异
散文诗词
武侠修真
玄幻魔法
科幻小说
网游动漫
都市言情
香艳高辣
《灰烬神主》第827章 地球轨道!七百丈法身!
今天没码完,所以晚一会儿更新,大概凌晨一两点吧,主要是这一章确实有点费劲了,写了两三个小时了,但却还是差了一大截,等更新之后只要重新刷新这一章就行了。
摘要:为了减少多元异构网络数据安全传输时延,设计一个基于机器学习的多元异构网络数据安全传输技术。通过选择数据源与数据属性的重要性定义,对多元异构网络数据预处理,并建立多径并行传输架构,在此基础上,采用机器学习方法进行有效带宽估计与参数滤波处理,最后进行带宽调度与信道安全协议体系建立,从而完成基于机器学习的多元异构网络数据安全传输。实验结果表明,此次研究的基于机器学习的多元异构网络数据安全传输有效减少了数据传输时延,并减少了数据传输中断情况与数据丢包率,满足数据传输技术的设计需求。
关键词:机器学习;多元异构网络;数据安全传输;网络数据预处理;并行传输构架
2k
1引言
当前,通信技术发展迅速,多种网络特点明显,并经过多年的改革创新,使无线接入技术的传输速率逐渐逼近极限。在这种背景下,为满足多种业务需求,需要进行多网写作。但是,传统的写作机制在网络传输资源使用上,不能同时、高效的使用,不能有效保证高效传输业务,并且会增加传输中的能耗问题,从而导致传输过程中发生干扰问题。因此,很多学者开展了关于多元网络数据传输方法的研究。文献[1]中,石玲玲,李敬兆研究了异构网络中安全数据传输机制,该机制主要采用一种基于优化的AES-GCM认证加密算法和基于SHA的数字签名算法相结合的安全数据传输机制进行数据的传输;文献[2]中,周静,陈琛研究了基于异构网的一种数据安全模型,该模型预先对数据加密处理,然后建立安全传输信道进行了数据的传输。上述两种方法能够获得一定的效果,但是还存在一定的不足。针对上述的不足,为此本文将机器学习方法应用到多元异构网络数据安全传输中,以解决目前存在的问题。实验结果表明,此次研究的多元异构网络数据安全传输技术有效解决了目前存在的问题,具备一定的实际应用意义。
2多元异构网络数据预处理
在多元异构网络数据安全传输中,有很多数据是没有用的,为此需要从多元网络数据中选取相关的数据源进行传输,从而提高数据传输的准确率与效率。在有效数据源选择过程中,采用重要性衡量数据属性之间的关系[3-4],捕获关联性较强的数据,其计算表达式如下所示:(1)公式(1)中,T表示所有数据源的综合表数,(i,j)表示示例源类间的相关性。根据对数据源重要性的判断,可以选择关联程度最高的数据表集合,减少不相关表。在上述重要数据源选择完成后,分析数据属性,由于一个数据源是有一组数据属性组成的,通过这些属性特征能够反映出待传输数据的基本信息。主要通过数据元组的相关性进行衡量,分析元组数据出现的次数,即通过元组数据密度进行定义,数据元组密度图如图1所示。图1中,ε表示指定邻域的半径。按照这种思路,对上述数据集中的每个元组数据进行权重的分配[5-7],它的表达式如下:(2)公式(2)中,w(C)表示属性权重,w(tk)表示核心元组的数目,δ表示异常值,w(tb)表示边的元组数目。
3多径并行传输架构
在上述预处理完成后,建立多径并行传输架构,主要内容如下:预先对流量分割,通信流分割是发送端用来将大型数据块分割成不同大小或相同大小的数据单元[8],其大小由通信流分割的粒度决定,主要分为以下几类:第一,在分组级业务分割中,分组是数据流的最小构成单元,因此,分割方法粒度最小,且分组概率相互独立,可以发送到发送端;第二,流层面的流量分割[9],将特定目标地址封装在包头部,然后将具有相同目标地址的包聚合为数据流,这些不同的数据流彼此独立,并通过唯一的流标识符加以区别。利用流级分割技术可以有效地解决数据失真对多径传输的影响[10]。第三,子流层面的流量分割,同一目的地头部的数据流被分成多个子流,所有子流中的包都有相同的目的地地址,在一定程度上解决了流分割算法中的负载不平衡问题。多径并行传输架构如图2所示。除此之外,在带宽聚合体系结构中,调度算法是决定业务传输方式和业务子流调度次序[11],确保业务子流有序到达接收端的核心,接下来我们将讨论数据调度。
4带宽调度方桉制定
对于多元异构网络的数据传输,当某个路径的带宽达到一定值时,网络的带宽会不断增加,传输性能会相对稳定。为提高吞吐量,分配过多带宽会降低频谱利用率,从而导致频谱资源的浪费。在当前频谱资源日益紧张的情况下,对多径并行传输中各路带宽进行调度和管理,不仅能保证多径并行传输的传输性能,而且能有效地利用资源。为此进行处理,实现的主要步骤如下:第一,采用机器学习方法进行有效带宽估计,合理地估计每个子流可充分利用的无线带宽资源,以及以较少的带宽资源达到高吞吐率的要求,是带宽调度算法的关键。为此采用耦合拥塞控制算法,对各个子流联合控制,其表达式如下:(3)公式(3)中,MSS表示报文最大长度的常数,由协议设置,RTTi、PLRi分别表示子流所处路径的往返延迟和丢包率。第二,参数滤波处理,因为无线信道的多样性和时变特性,链路参数和路径有效带宽都会发生动态变化,且存在误差。为去除误差,对网络参数进行卡尔曼滤波器滤波,以获得精确的估计值。卡尔曼滤波是一种离散时间递推估计算法,通过对当前时刻的差分递推,根据当前状态的测量值、最后时刻的状态以及预测误差,计算出更精确的当前时刻状态作为输出。研究离散控制系统时,采用线性随机微分方程如下:(4)公式(4)中,xk、xk-1分别代表k时刻与k-1时刻的状态参数,Ak、Bk分别代表系统参数,在多模型系统中为矩阵,分别表示状态转移矩阵和输入矩阵,uk表示控制的输入参数,wk表示计算时的噪声。第三,带宽调度,假设一多径连接条子流,每个子流都彼此独立,每条子流占用一个路径进行数据传输,下面是它的调度过程如图3所示。依据上述过程对带宽调度,最后建立信道安全协议,以保证多元异构数据安全传输。安全协议由SSL协议、规则建立协议、隧道信息协议等构成。其中,SSL协议主要包括认证算法和加密算法两大部分,所有服务器端的数据包都将通过SSL协议进行加密,以保证消息通信的安全性,规则建立协议包括连接信息和消息识别,记录表匹配成功生成socket,转发布保证数据信息在VPN技术通道上的转发和应用。采用OpenVPN编程是实现隧道消息协议的主要方法。客户端发送请求命令消息,以建立与服务器的连接。通过连接后,服务器根据SSL协议将经过加密验证的数据信息写入隧道信息数据区,实现与客户端的数据交换和传输。信道安全协议结构如图4所示。在数据传输过程中,按照上述信道安全协议进行传输,以此完成基于机器学习的多元异构网络数据安全传输。
5实验对比
为了验证所设计的基于机器学习的多元异构网络数据安全传输技术的有效性,进行实验分析,并将文献[1]的异构网络中安全数据传输机制、文献[2]的基于异构网的一种数据安全模型做对比,对比三种系统的有效性。此次实验中的实验数据集如表1所示。通过上述采集的实验数据能够看出,实验选取的数据是越来越多的,从而更好的验证三种方法的有效性,主要对比三种方法的传输时延、数据传输中断情况以及链路丢包率,具体内容如下所示。
5.1传输时延对比
分别对比三种方法的传输时延,其对比结果如图5所示。通过分析图5发现,在谷歌公开数据集传输上,三种方法传输时延均较小,随着传输数据量的增加三种方法的数据传输时延都有所增加,但经过对比能够发现,此次研究的基于机器学习的多元异构网络数据安全传输技术传输时延最小,少于传统的两种方法。
5.2数据传输中断情况对比
分别对比应用三种传输技术后,数据传输中断情况,其对比结果如图6所示。通过图6能够发现,此次研究的传输技术发生数据传输中断情况最少,在几次实验中均少于传统两种传输技术。
5.3链路丢包率对比
分别采用此次研究的基于机器学习的多元异构网络数据安全传输技术与传统两种传输技术进行数据传输,三种方法的丢包率对比结果如图7所示。通过分析图7能够发现,传统的异构网络中安全数据传输机制的链路丢包率最高,高于基于异构网的一种数据安全模型与此次研究的传输技术。综上所述,此次研究的基于机器学习的多元异构网络数据安全传输技术较传统两种传输技术传输时延少,丢包率少。其原因在于该研传输技术预先对多元异构网络数据进行了预处理,并制定带宽调度方桉,建立了安全传输协议,从而提高了多元异构网络数据安全传输效果。
6结束语
本文设计了一个基于机器学习的多元异构网络数据安全传输技术,并通过实验验证此次研究技术的有效性。该技术能够提高数据传输的效率,还能够减少数据传输丢包率,实际应用意义较强。但由于研究时间的限制,此次研究的多元异构网络数据安全传输技术还存在一定的不足,为此在后续研究中,还需要进一步优化。
摘要:阐述虚拟化技术保证了信息使用的稳定性和流畅性,云存储技术保证了数据体分配的合理性,信息安全技术保证了大数据使用和浏览的安全性。
关键词:计算机系统,大数据,云存储,虚拟化。
0引言
计算机软件技术可以在较短时间内处理大量数据,采取一定的逻辑进行编辑分析,提出用户需要的有关数据信息,进行再加工处理,确定服从于用户需要的数据分析的有关数据内容。
1虚拟化技术
虚拟化技术是计算机软件技术的创新性技术,它能够在较短的时间内创造一个新的虚拟机位以供用户使用,虚拟化技术真正将信息化资源做到了合理利用,有效的配置软件资源与调动,合理分配计算机软件资源并利用,也能使计算机软件在运行的过程中不会因为软件资源的分配不均导致计算机出现卡、慢等情况。灵活变换是虚拟化技术的显着特征,它能在虚拟出来的计算元件上运行与计算,实现了计算机的跨域分享与合作,将用户所需的资源处理与切换,形成新的资源链。虚拟化技术主要包括以下几类:服务器虚拟化、Docker容器技术,其中重点是Docker容器技术。服务器虚拟化建立在计算机的多次元虚拟化的基础上,将一台本体计算机虚拟成多台虚拟逻辑关联计算机,建立虚拟化层级将计算机的硬件与逻辑关联系统相互联系,通过解耦关联而实现具体功能。所谓的虚拟化层级,就是能够在一台实体计算机上运行多台虚拟化的操作系统,可以互相切换,并且这些层级上的虚拟计算机可以共享某一种或某几种独有的软硬件资源,例如常规计算机中的内存、主板、显卡等,在此基础上,加上相应的操作系统支持,用户可以随意在其上下载程序与软件以供自己使用(图1)。
第826章 职业等级LV.35!前往外太空!
第828章 陨石天降!灭世大洪水!
小说推荐
灰烬神座
天降陨石坠落在古老的魔法帝国奥斯兰与新型的联合帝国巴克达的交界地带—厄尔达斯山脉。陨石坑中发现了绚烂而稀有的魔晶矿脉,作为人类赖以生存且濒临枯竭的稀缺能源,这一意外的发现挑起了各方势力的垂涎,战火在悄无声息中慢慢酝酿.然而这一切却并不仅仅是个意外,蓄谋已久的巨大阴谋渐渐浮出水面,埋藏在残缺的《上古编
冷风吟寒
连载
最新章:
第九十五章 谜之黑影
漫威之无限数据
【A级签约作品:漫威之无限数据】被背叛而死的墨非穿越到漫威世界,但是一出现就是监狱是什么鬼?幸好,初来乍到的墨非觉醒了系统“杀死卢克凯奇,宿主你获得1342罪恶值“卢克凯奇爆出异能卡,B级异能刀枪不入“杀死剑齿虎,宿主你获得3423罪恶值“剑齿虎爆出异能卡,A级异能不死之身“杀死金并,宿主你获得15
落日的灰烬
连载
最新章:
第七十五章罗 修罗道
大唐:开局在罗马帝国登基
【小说网独家签约小说:大唐:开局在罗马帝国登基 公元626年,玄武门之变爆发,东宫惨遭屠戮,李建成之子李承道率领东宫旧臣仓皇逃离长安,从西域进入欧洲 十年之后,李承道灭东罗马帝国,建立大乾帝国 在无数金发碧眼的罗马公民注视之下,如同神明一般登上王座,于君士坦丁堡登基称帝 号神圣皇帝陛下 登基当天,大
灰灰灰灰灰
连载
最新章:
【53】盛世大唐,李世民的自信
从火影开始的主神聊天群
热血的少年,为打破次元壁一往无灰色死神最新鼎力大作,年度必看网游小说
灰色死神
连载
最新章:
第四勾十一章 死亡光棱与八尺琼勾玉
少年张三丰之名剑少主
穿越《少年张三丰,成为悲剧人物易继风。这下可不妙了,要和张三丰做对手啊“叮!声望系统为您服务,花费声望即可抽奖,请尽快登上武林盟主之位吧“叮!恭喜宿主成为武林盟主,获得声望一百万“叮!恭喜宿主花费一万声望抽奖,获得【九阴真经】秘籍”易继风“爷爷!我想学名剑八式”易云“胡闹!学习名剑八式之前要能释放剑
炮灰教主
连载
最新章:
第五十八章 何为剑?
综漫之王者系统
在学园默示录中 一剑,一酒,一盒粉笔,几个黑板擦,横扫死体 偷星九月天中,我是守护古悉兰的狐仙 为守护所爱之人拔剑 在大不列颠中 我是阿尔托利亚的哥哥,至于所谓的王道?滚吧(题目相同,内容不同。文笔不好,请见谅。如若不喜,出门左拐。如有问题,请在评论区提出。如若喜欢,投个月票,点个收藏,打个赏,投个
hui小灰灰
连载
最新章:
第十九章 秒杀
从炮灰到主角[快穿]
后来他们都向岑非打听成功的秘诀 岑非眯着眼睛,微微一笑:上帝给你们关了一扇门的时候,即使不开窗,也会帮你们把空调打开 而我不一样,他把我门窗关上后还封了我的烟囱 庆幸的是,我比你们都早死了些,在那以后,我便住到了他的心房里,融入他的骨血中,在他的记忆深处永生 1月4号入v,当日三更,谢谢小可爱们支持
楼不危
连载
最新章:
142.四
玄幻都市之万界棺材铺
穿越平行世界,成为棺材铺老板!得了个系统,为嘛竟然还是棺材系统 方昊郁闷的打开大礼包,好嘛!又是一堆棺材,难道我这辈子注定要和棺材打交道吗“叮!西门吹雪为叶孤城定制一口棺材,建议出售水晶蛟龙棺。宿主将得到叶孤城的全部剑道修为,请问宿主是否进行交易“叮!叶天帝听说睡在你的棺材中会有很大的顿悟几率,向你
炮灰教主
连载
最新章:
第四百六十五章 御天心威慑三尊者(下)
灵魂摆渡之4号便利店
穿越灵魂摆渡世界,以鬼差身份成仙得道 闲时装逼泡妞,忙时抓鬼积功德 地藏想要占据冥界?怼之 陈拾想要长生不老?杀之 豪姬想要复活丰臣?一掌拍死之 收孟七!收玄女!收阿茶 妖女、仙女、冥女全不放过 不一样的鬼差,4号便利店,比444号便利店更精彩
炮灰教主
连载
最新章:
第五十六章 接连突破(1/?求首订!)
返回首页
返回目录