首页 排行 分类 完本 用户中心
懒人小说 > 科幻 > 灰烬神主 > 第831章 十级大地震!海平面上升!

第831章 十级大地震!海平面上升!

书名:灰烬神主 作者:就是要叫白熊 分类:科幻 更新时间:2023-02-12 02:05:33

因为码的确实有点费劲的原因,所以这一章又没码完,真的好后悔在月初就用掉请假条,所以,大概会晚一会儿更新,大概凌晨一点吧,到时候只要重新刷新这一章就行了。

有时候我也在想,像这种实在码的费劲的时候要不要狠狠心请个假,但又实在狠不下来,所以才变成了现在这个模样,每当这个时候我都会思考人生,为什么要去码字,就老老实实的当一个程序猿他不香吗?

摘要:为了减少多元异构网络数据安全传输时延,设计一个基于机器学习的多元异构网络数据安全传输技术。通过选择数据源与数据属性的重要性定义,对多元异构网络数据预处理,并建立多径并行传输架构,在此基础上,采用机器学习方法进行有效带宽估计与参数滤波处理,最后进行带宽调度与信道安全协议体系建立,从而完成基于机器学习的多元异构网络数据安全传输。实验结果表明,此次研究的基于机器学习的多元异构网络数据安全传输有效减少了数据传输时延,并减少了数据传输中断情况与数据丢包率,满足数据传输技术的设计需求。

关键词:机器学习;多元异构网络;数据安全传输;网络数据预处理;并行传输构架

1引言

当前,通信技术发展迅速,多种网络特点明显,并经过多年的改革创新,使无线接入技术的传输速率逐渐逼近极限。在这种背景下,为满足多种业务需求,需要进行多网写作。但是,传统的写作机制在网络传输资源使用上,不能同时、高效的使用,不能有效保证高效传输业务,并且会增加传输中的能耗问题,从而导致传输过程中发生干扰问题。因此,很多学者开展了关于多元网络数据传输方法的研究。文献[1]中,石玲玲,李敬兆研究了异构网络中安全数据传输机制,该机制主要采用一种基于优化的aes-gcm认证加密算法和基于sha的数字签名算法相结合的安全数据传输机制进行数据的传输;文献[2]中,周静,陈琛研究了基于异构网的一种数据安全模型,该模型预先对数据加密处理,然后建立安全传输信道进行了数据的传输。上述两种方法能够获得一定的效果,但是还存在一定的不足。针对上述的不足,为此本文将机器学习方法应用到多元异构网络数据安全传输中,以解决目前存在的问题。实验结果表明,此次研究的多元异构网络数据安全传输技术有效解决了目前存在的问题,具备一定的实际应用意义。

2多元异构网络数据预处理

在多元异构网络数据安全传输中,有很多数据是没有用的,为此需要从多元网络数据中选取相关的数据源进行传输,从而提高数据传输的准确率与效率。在有效数据源选择过程中,采用重要性衡量数据属性之间的关系[3-4],捕获关联性较强的数据,其计算表达式如下所示:(1)公式(1)中,t表示所有数据源的综合表数,(i,j)表示示例源类间的相关性。根据对数据源重要性的判断,可以选择关联程度最高的数据表集合,减少不相关表。在上述重要数据源选择完成后,分析数据属性,由于一个数据源是有一组数据属性组成的,通过这些属性特征能够反映出待传输数据的基本信息。主要通过数据元组的相关性进行衡量,分析元组数据出现的次数,即通过元组数据密度进行定义,数据元组密度图如图1所示。图1中,e表示指定邻域的半径。按照这种思路,对上述数据集中的每个元组数据进行权重的分配[5-7],它的表达式如下:(2)公式(2)中,w(c)表示属性权重,w(tk)表示核心元组的数目,δ表示异常值,w(tb)表示边的元组数目。

3多径并行传输架构

在上述预处理完成后,建立多径并行传输架构,主要内容如下:预先对流量分割,通信流分割是发送端用来将大型数据块分割成不同大小或相同大小的数据单元[8],其大小由通信流分割的粒度决定,主要分为以下几类:第一,在分组级业务分割中,分组是数据流的最小构成单元,因此,分割方法粒度最小,且分组概率相互独立,可以发送到发送端;第二,流层面的流量分割[9],将特定目标地址封装在包头部,然后将具有相同目标地址的包聚合为数据流,这些不同的数据流彼此独立,并通过唯一的流标识符加以区别。利用流级分割技术可以有效地解决数据失真对多径传输的影响[10]。第三,子流层面的流量分割,同一目的地头部的数据流被分成多个子流,所有子流中的包都有相同的目的地地址,在一定程度上解决了流分割算法中的负载不平衡问题。多径并行传输架构如图2所示。除此之外,在带宽聚合体系结构中,调度算法是决定业务传输方式和业务子流调度次序[11],确保业务子流有序到达接收端的核心,接下来我们将讨论数据调度。

4带宽调度方案制定

对于多元异构网络的数据传输,当某个路径的带宽达到一定值时,网络的带宽会不断增加,传输性能会相对稳定。为提高吞吐量,分配过多带宽会降低频谱利用率,从而导致频谱资源的浪费。在当前频谱资源日益紧张的情况下,对多径并行传输中各路带宽进行调度和管理,不仅能保证多径并行传输的传输性能,而且能有效地利用资源。为此进行处理,实现的主要步骤如下:第一,采用机器学习方法进行有效带宽估计,合理地估计每个子流可充分利用的无线带宽资源,以及以较少的带宽资源达到高吞吐率的要求,是带宽调度算法的关键。为此采用耦合拥塞控制算法,对各个子流联合控制,其表达式如下:(3)公式(3)中,mss表示报文最大长度的常数,由协议设置,rtti、plri分别表示子流所处路径的往返延迟和丢包率。第二,参数滤波处理,因为无线信道的多样性和时变特性,链路参数和路径有效带宽都会发生动态变化,且存在误差。为去除误差,对网络参数进行卡尔曼滤波器滤波,以获得精确的估计值。卡尔曼滤波是一种离散时间递推估计算法,通过对当前时刻的差分递推,根据当前状态的测量值、最后时刻的状态以及预测误差,计算出更精确的当前时刻状态作为输出。研究离散控制系统时,采用线性随机微分方程如下:(4)公式(4)中,xk、xk-1分别代表k时刻与k-1时刻的状态参数,ak、bk分别代表系统参数,在多模型系统中为矩阵,分别表示状态转移矩阵和输入矩阵,uk表示控制的输入参数,wk表示计算时的噪声。第三,带宽调度,假设一多径连接c包含n条子流,每个子流都彼此独立,每条子流占用一个路径进行数据传输,下面是它的调度过程如图3所示。依据上述过程对带宽调度,最后建立信道安全协议,以保证多元异构数据安全传输。安全协议由ssl协议、规则建立协议、隧道信息协议等构成。其中,ssl协议主要包括认证算法和加密算法两大部分,所有服务器端的数据包都将通过ssl协议进行加密,以保证消息通信的安全性,规则建立协议包括连接信息和消息识别,记录表匹配成功生成socket,转发布保证数据信息在vpn技术通道上的转发和应用。采用openvpn编程是实现隧道消息协议的主要方法。客户端发送请求命令消息,以建立与服务器的连接。通过连接后,服务器根据ssl协议将经过加密验证的数据信息写入隧道信息数据区,实现与客户端的数据交换和传输。信道安全协议结构如图4所示。在数据传输过程中,按照上述信道安全协议进行传输,以此完成基于机器学习的多元异构网络数据安全传输。

5实验对比

为了验证所设计的基于机器学习的多元异构网络数据安全传输技术的有效性,进行实验分析,并将文献[1]的异构网络中安全数据传输机制、文献[2]的基于异构网的一种数据安全模型做对比,对比三种系统的有效性。此次实验中的实验数据集如表1所示。通过上述采集的实验数据能够看出,实验选取的数据是越来越多的,从而更好的验证三种方法的有效性,主要对比三种方法的传输时延、数据传输中断情况以及链路丢包率,具体内容如下所示。

5.1传输时延对比

分别对比三种方法的传输时延,其对比结果如图5所示。通过分析图5发现,在谷歌公开数据集传输上,三种方法传输时延均较小,随着传输数据量的增加三种方法的数据传输时延都有所增加,但经过对比能够发现,此次研究的基于机器学习的多元异构网络数据安全传输技术传输时延最小,少于传统的两种方法。

5.2数据传输中断情况对比

分别对比应用三种传输技术后,数据传输中断情况,其对比结果如图6所示。通过图6能够发现,此次研究的传输技术发生数据传输中断情况最少,在几次实验中均少于传统两种传输技术。

5.3链路丢包率对比

分别采用此次研究的基于机器学习的多元异构网络数据安全传输技术与传统两种传输技术进行数据传输,三种方法的丢包率对比结果如图7所示。通过分析图7能够发现,传统的异构网络中安全数据传输机制的链路丢包率最高,高于基于异构网的一种数据安全模型与此次研究的传输技术。综上所述,此次研究的基于机器学习的多元异构网络数据安全传输技术较传统两种传输技术传输时延少,丢包率少。其原因在于该研传输技术预先对多元异构网络数据进行了预处理,并制定带宽调度方案,建立了安全传输协议,从而提高了多元异构网络数据安全传输效果。

6结束语

本文设计了一个基于机器学习的多元异构网络数据安全传输技术,并通过实验验证此次研究技术的有效性。该技术能够提高数据传输的效率,还能够减少数据传输丢包率,实际应用意义较强。但由于研究时间的限制,此次研究的多元异构网络数据安全传输技术还存在一定的不足,为此在后续研究中,还需要进一步优化。

摘要:阐述虚拟化技术保证了信息使用的稳定性和流畅性,云存储技术保证了数据体分配的合理性,信息安全技术保证了大数据使用和浏览的安全性。

关键词:计算机系统,大数据,云存储,虚拟化。

0引言

计算机软件技术可以在较短时间内处理大量数据,采取一定的逻辑进行编辑分析,提出用户需要的有关数据信息,进行再加工处理,确定服从于用户需要的数据分析的有关数据内容。

1虚拟化技术

虚拟化技术是计算机软件技术的创新性技术,它能够在较短的时间内创造一个新的虚拟机位以供用户使用,虚拟化技术真正将信息化资源做到了合理利用,有效的配置软件资源与调动,合理分配计算机软件资源并利用,也能使计算机软件在运行的过程中不会因为软件资源的分配不均导致计算机出现卡、慢等情况。灵活变换是虚拟化技术的显着特征,它能在虚拟出来的计算元件上运行与计算,实现了计算机的跨域分享与合作,将用户所需的资源处理与切换,形成新的资源链。虚拟化技术主要包括以下几类:服务器虚拟化、docker容器技术,其中重点是docker容器技术。服务器虚拟化建立在计算机的多次元虚拟化的基础上,将一台本体计算机虚拟成多台虚拟逻辑关联计算机,建立虚拟化层级将计算机的硬件与逻辑关联系统相互联系,通过解耦关联而实现具体功能。所谓的虚拟化层级,就是能够在一台实体计算机上运行多台虚拟化的操作系统,可以互相切换,并且这些层级上的虚拟计算机可以共享某一种或某几种独有的软硬件资源。

目录
设置
设置
阅读主题
字体风格
雅黑 宋体 楷书 启体
字体风格
适中 偏大 超大
保存设置
恢复默认
手机
手机阅读
扫码获取链接,使用浏览器打开
书架同步,随时随地,手机阅读
收藏
听书
听书
发声
男声 女生 逍遥 软萌
语速
适中 超快
音量
适中
开始播放
推荐
反馈
章节报错
当前章节
报错内容
提交
加入收藏 < 上一章 章节列表 下一章 > 错误举报