引论:我们为您整理了13篇网络的概率范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。
篇1
在一定的网络区域内,以节点随机移动为例,理论上经过足够长的时间,节点会遍历网络,经历网络的各种负载状态,我们称之为节点的网络各态历经性。也就是在经过足够的时间后,节点能够掌握足够丰富的网络负载信息,而这些信息与当前时刻其他节点的负载高度相关。节点之间没有任何的负载信息交互。因此节点对网络状态感知的准确性就成为负载均衡的关键之一。基于历史信息的负载映射利用节点的历史负载信息来映射网络的负载状态,为节点的路由准入提供有效的参考。研究发现节点负载强度与节点在网络中的位置有很大的关系,当节点处在网络的中心区域时,由于经过的路由数比较多,所以节点负载一般较高;相反,当节点处在网络边缘时,负载较低。又由于节点的移动,节点在网络中的位置不断发生变化,从而节点的负载状态也在不断改变。所以,节点在历经各种网络负载状态时,记录下相应时刻的负载描述值,作为路由准入时的横向比较参考,使路由准入更准确。四个相隔不远时刻的网络拓扑,图中着色的节点为同一个节点A。从图中可以看到,从t1时刻到t4时刻这段时间内,节点A由网络的中心运动到了网络的边缘(其它节点也会移动,只是我们并不关心),而节点移动之后的位置被其它节点取代。2(b)中的t2时刻,节点B运动到了节点A在t1时刻的位置,其它几个图同理。节点在网络中位置的变化导致节点的负载状态改变,在t1、t2、t3、t4四个时刻,节点A的负载描述值分别为9、7、5和3,可见节点的负载在逐渐降低。而在这个过程中,节点不断记录负载信息,包括变化过程中负载的最大值、最小值以及整个过程中的负载平均值等。节点A记录的负载最大值是t1时刻,其负载描述值为9,负载的最小值是在t4时刻,其负载描述值为3,整个过程负载的平均值为(9+7+5+3)/4=6。节点利用这些历史负载信息来映射网络的负载状态。比如节点记录的历史最大负载描述值为9,那么很可能此时网络中的其它某个节点的负载值为9。通过当前的负载值与历史负载值比较,节点很容易判断出自己的负载轻重,从而决定是否准入路由,达到负载均衡的目的。
3.H&P算法
篇2
文献标志码:A
Node energy-aware probabilistic routing algorithm for delay/disruption tolerant network
FU Kai*,XIA Jing-bo,LI Ming-hui
Institute of Information and Navigation, Air Force Engineering University, Xi’an Shaanxi 710077, China
Abstract:
Considering the problem of limited energy in Delay/Disruption Tolerant Network (DTN), a node energy-aware probabilistic routing algorithm was proposed. Nodes in network were distinguished according to energy situation, and different message delivery mechanism and energy-efficient buffer management strategy were adopted in order to achieve the balance between delivery ratio and energy consumption. Simulations indicate that the algorithm improves delivery ratio and reduces overhead ratio on low energy consumption, and has better performance on network lifetime compared with other algorithms.
英文关键词 Key words:
Delay/Disruption Tolerant Network(DTN); routing algorithm; energy-aware; message delivery; buffer management
0 引言
容迟/容断网络(Delay/Disruption Tolerant Network, DTN)[1-2]是一类采用“存储—携带—转发”机制的新型网络,主要应用于深空通信、战争网络、移动自组网,以及无线传感器网络等。在DTN中,由于节点的移动性通常不存在一条完整的端到端路径,而且节点的缓存资源和能量有限,存在较大且可变的时延,因此传统的Internet路由协议不能获得理想的性能。
为了在链路间歇中断的情况下提高消息传输的效率,研究人员提出了几种典型的DTN路由算法[3-4]。Epidemic算法[5]采用传染机制尽可能地增加消息副本数量来提高传输成功的概率,但对于节点能量和缓存资源的消耗很大。PROPHET算法[6]基于历史信息计算转发效用,有效克服了消息的盲目转发,减少了消息副本数量和节点能量消耗。First Contact算法[7]是一种不需要先验知识的单副本路由算法,只选择首先接触到的节点为转发节点,对于网络资源的要求较低,但不能保证消息成功传输到目的节点。
随着研究的深入和DTN应用的推广,节点的能耗问题越来越值得关注,尤其对于一些小型移动设备更为突出,因此在路由算法设计中节能也是必须考虑的。文献[8]提出基于能量约束和历史信息的容迟网络路由算法,节点依据历史记录和剩余能量进行层次编码,提高了节点将数据传输到基站的可能性。文献[9]提出基于节点优先级的数据转发策略,考虑了节点剩余能量对传输优先级的影响,有效地控制了消息平均副本数,并降低了能量消耗。为合理利用网络中的能量传输消息,本文提出一种节点能量敏感的概率路由算法,在消息转发和缓存管理上体现了节能的理念,延长了网络寿命。
1 网络模型和问题描述
1.1 基于节点能量的网络模型
在网络中,每个节点都被赋予一个初始能量Einit,节点实时剩余能量为Eres。为了方便研究节点能量对路由选择的影响,本文依据节点能量剩余率RE(RE=Eres/Einit)设置能量状态门限Estate和能量告警门限Ewarn,并将网络中的节点划分为高能节点(RE≥Estate)、低能节点(EwarnEs。另外,在所研究的网络中具有以下假设条件:
1)维持节点移动性等所需的能量消耗不在考虑范围之内,如车载、机载等通信设备的运动能耗由车辆或飞行器提供。
2)Et和Er依据每次接收或发送一个数据包计算,Es为每分钟的扫描能耗,并认为以上均为固定值,当能量耗尽时不再进行扫描和收发消息。
篇3
1 背景资料
流行音乐(Popular Music)于19世纪末20世纪初起源于美国,从音乐体系看,流行音乐是在布鲁斯、爵士乐、摇滚乐、等美国大众音乐架构基础上发展起来的音乐。中国流行音乐的风格与形态主要受欧美影响,在此基础上逐渐形成本土风格。近年来流行音乐中刮起了一股“中国风”,音乐风格不同的音乐人借助这一元素共同表达了一种向中国传统元素靠拢的趋势,使得流行音乐具有独特的中国风格。中国流行音乐中中国元素有逐渐增多的趋势,如流行音乐出现了戏曲元素、古典元素等,使得我国流行音乐得到了更大的发展,我国的流行音乐中的音乐元素也开始呈现多样性发展景象。像我国最近几年流行的Pop(流行)、Country(乡村)、Jazz(爵士)、Rock(摇滚)、R&B(节奏布鲁斯)、NewAge(新世纪)、经典(classic)等。
随着经济的快速发展,我国信息化速度的加快,互联网的不断发展,流行音乐的传播媒介从传统的电台和唱片逐渐过渡到网络下载和网络电台等。流行音乐的结构短小、内容通俗、形式活泼、情感真挚,并被广大群众所喜爱,广泛传唱或欣赏,流行一时的甚至流传后世的器乐曲和歌曲。这些乐曲和歌曲,植根于大众生活的丰厚土壤之中。在近几十年里,流行音乐慢慢的被作为商业性的音乐消遣娱乐,以及与此相关的一切“工业”现象许多的网络电台都会搜集上符合大部分人喜好的音乐,以供收听者的下载和播放。由于每个人喜好的音乐可能横跨若干种风格,各种网络电台需要搜集大部分人对不同音乐的喜好程度,需要根据流行音乐的风格分成各种类别的音乐。
2 模型的建立与求解
2.1 数据处理
我们选取中国流行音乐中的六大类风格音乐作为训练样本,选取的七个音符在乐谱中的数目百分比可以反应歌曲的风格。根据数据源分别计算出主要音符在乐谱中出现的频率。从计算的数据中,我们可以看出歌曲乐谱中的音符数频率满足一定的均匀分布,基本分布在0到1之间,我们的样本数据可以作为训练样本,在神经网络系统中试验,我们希望我们的试验可以达到一定的准确率。
2.2 概率神经网络模型
概率神经网络(PNN)是一种基于Bayes分类规则与Parzen窗的概率密度函数估计方法发展而来的并行算法。[1]在实际应用中,尤其是在解决分类问题的应用中,它的优势在于用线性学习算法来完成非线性学习算法所做的工作,同时保持非线性算法的高精度等特性。PNN网络可以用来进行更多样本的预测,训练样本较大时且要求精度较高时,网络常常不收敛且往往陷入局部最优。
概率神经网络由径向基神经元和竞争神经元组成,经常用来解决分类问题。概率神经网络的拓扑机构如图2所示,共分4层,分别为输入层、模式层、求和层和输出层。[2]
(1)输入层接受来自训练样本的值,将特征向量传递给网络,其神经元数目和样本矢量的维数相等;
(2)模式层计算输入特征向量与训练集中各个模式的匹配关系;
(3)模式层神经元的个数等于各个类别样本数之和,给曾每个模式的输出为
式中,;为输入层到模式层连接的权值,为平滑因子,它对分类的起着至关重要的作用。
(4)求和层,是将属于某类的概率统计,按①式计算,从而得到故障模式的估计概率密度函数。因此求和层单元简单地将自己类的模式层单元的输出相加,而与属于其他类别的模式层单元的输出无关。[3]求和层单元的输出与各类基于内核的概率密度的估计成比例,通过输出层的归一化处理,就能得到各类的概率估计。
(5)基于PNN故障诊断方法。
假设有两种已知的故障模式、,对于要判断的故障特征样本:若,则;
式中,先验概率(,);我们可以根据现有的故障特征样本求其统计值。
2.3 模型的求解
用训练好的PNN神经网络对训练数据进行迭代,得到60个样本的判定结果,如图2,可见只有6个样本判断错误,准确率达到90%,之后我们仍然用的是MATLAB软件做出误差图,能更清晰地发现该模型的准确性,其中出错的6个样本是因为这些样本不仅只有一种风格属性,还有其它风格的属性,因为该模型的决策属性是音符、高八度、低八度、空拍、节拍减半、节拍延长、浮点音符在乐谱中的出现频率所组成,难免会出现前几个属性服从一种风格,而其余几个属性却服从另外一种风格,所以判断会有误差,因此可以判定,该模型确实可以对现有的音乐分类做出相对准确的判断。
2.4 模型的预测检验
将测试数据的代入,由图3,我们用测试的样本数据通过神经网络试验,我们得到预测的错误率是21%,预测的效果还是可以说明了该模型的可行性以及有效性。
3 模型的推广
3.1 对流行音乐市场的分析
随着互联网的发展,在利用概率神经网络模型的分类,我们通过MATLAB对其实现,可以看出我们的分类准确度较高,达到将近95%以上,这表明该分类方法合理。利用此方法对音乐的分类详细,搜索灵敏度高,比如对网络电台对音乐的推荐会有很大帮助。在音乐电台中经常要满足听众的需求而搜索好多不同类型的歌曲,其歌曲因人的喜好而具有不同风格的歌曲,按照我们的模型概率神经网络(PNN)来模拟的分类方法可以将各种不同类型的歌曲进行详细准确无误的分类,从而能在音乐电台时间可以找到听众所需求的歌曲,而且迅速及时刚好符合短时间内的多需求量的特点。使得其音乐电台更加受听众的喜爱。
3.2 基于流行音乐的大众审美研究等
通过对音乐细致精确地分类,我们从内心直觉感受出发通过音响激发想象和联想,去审美音乐,并且视听联觉形象思维和创造性思维[4]等能力培养与审美音乐有密切关系,所以我们可以充分调动视听联觉通过音乐审美可以锻炼自己的想象思维,掌握审美音乐的特征和方法,可以了解审美音乐的心理要素及其活动过程,从而更容易引导和锻炼人的思维和想象能力。
参考文献
[1]Specht D.F.probabilistic neural networks[J].cural Ncural Networks,1990.3(1):109—118.
篇4
Key words: PPP project;Bayesian network;risk probabilistic assessment;characteristics of Gansu
中图分类号:F283 文献标识码:A 文章编号:1006-4311(2015)36-0087-03
1 研究背景
PPP模式,也称公私合营模式,是一种新型的项目融资方式,它是由政府或公共部门与私人部门基于特定项目进行合作的模式,常应用于公共基础设施建设项目中[1]。首先,PPP模式可以避免政府因为对基础设施建设投入过多的资金而产生的债务危机;其次,可以充分利用私人企业的商业高效率,摆脱了由政府主导的基础设施建设的低效率困扰;最后,PPP模式的引进,促进了政府和地方企业的技术交流,可以使双方都获益[2]。
随着经济的全球化,我国应用PPP模式进行基础设施建设取得了很大的进展,如20世纪80年代的深圳沙角B电厂,20世纪90年代成都的自来水厂,广西来宾B电厂等。甘肃省地处西北,基础设施明显建设滞后于经济建设和社会发展的要求且建设资金短缺,PPP模式为改善这种现状提供了一个很好的途径[3]。但是,由于甘肃省自身具有很多方面的不足,导致开展PPP项目的建设存在一些难以避免的风险,目前甘肃省与其他发达省份相比PPP项目的开展还相对滞后,故对甘肃省政府开展PPP项目进行风险研究并采取合理的方式规避或解决,对于加强PPP项目的推广具有很重要的实际意义。
本研究基于贝叶斯网络方法,对PPP项目全过程中可能对项目成败产生影响的主要风险因素进行归纳分类,并对各类风险发生的概率进行排序,并针对发生概率较高的风险提出合理建议。
2 研究方法
研究方法实施步骤如下所示:
整体来讲,贝叶斯网络是先研究某一般事件的风险概率情况,再通过结合特殊环境下的各风险因素发生的条件概率,通过贝叶斯概率计算出特殊环境下该事件的风险概率情况。即通过先验概率,结合后期调查计算出后验概率的过程。
首先,通过查阅相关文献,找到在一般情况下的某事件存在的风险因素,进行整理分类,根据风险事件和风险因素之间的“父子”关系构件贝叶斯网络图。设计调查问卷,问卷采取模糊综分析法描述的形式,如表1所示,向专家咨询各风险因素发生的概率,对答卷者选择的选项所代表的概率范围取中值,明确各节点之间的逻辑关系,构建各子节点的CPT。将调查所得的数据导入贝叶斯网络图,得到各风险状态下风险事件发生的概率,并将结果反馈给专家检验其合理性和准确性,并根据专家意见做出修正,此时得到的结果为先验概率。
其次,分析在特殊环境下该事件面临的特殊情况,构件条件概率表,如表2所示,该表描述在第一列的特殊情况下第一行的风险因素发生的可能性。假设有k种特殊环境ak(k=1,2,…),由于a1,a2,…,ak之间相互独立,则风险因素b1发生的概率为
P(b1)即为一般情况下风险因素b1发生的概率,将计算得出的根节点发生的概率导入贝叶斯网络,分别计算出各风险状态下风险事件发生的概率,此时得到的概率为后验概率。
最后,将在该特殊环境下的风险状态对风险事件影响的大小进行排序,找出概率最大的风险状态,并根据实际情况提出合理建议,减少风险事件发生的概率。
3 研究方法实际运用
本文将该研究方法应用于对甘肃省政府开展PPP项目进行风险评估,希望可以使推进甘肃省PPP项目的建设更加顺利的进行。
3.1 构建PPP项目的贝叶斯网络
通过阅读大量PPP项目风险类相关文献[7-11],总结了14种影响项目成败的主要风险因素,如表2所示,本文要站在政府的角度研究10种非政府因素对项目成败的影响。然后通过与5位相关专业老师的讨论,构建PPP项目的风险贝叶斯网络图。
3.2 构建各子节点的CPT和各风险因素发生的平均概率表
经过分析,子节点“市场和社会环境方面”,“开发商方面”,“国家宏观调控方面”,“不可抗力”均为“或”节点,而“项目失败”为“综合”节点。对于“项目失败”节点需要通过对专家进行调查问卷。调查对象是至少有3年以上的PPP相关研究经验的在校工程管理专业大学本科教师。此次问卷共有5人参与,答卷有效率为100%,得到如表3所示的条件概率表。
为了得到一般情况下的PPP项目主要风险因素发生的概率,本研究总结了大量相关文献的数据[7-11],并未发现争议较大的风险因素,故历史数据可以作为本研究使用,具体见表4。
3.3 通过贝叶斯网络进行平均风险概率水平评估
将表3和表4中的数据输入贝叶斯网络中,通过Netica软件的计算分别得到市场和社会环境方面、开发商方面、国家宏观调控方面、不可抗力方面这四种类型的风险事件导致项目失败的概率,如图1至图4所示。这里得到的先验概率不针对特定省份,是一个平均值。
将四种类型的风险事件导致项目失败的概率进行排序,得到结果如表5所示,可以得出结论,在一般情况下,最有可能导致项目失败的是市场和社会环境,其次是开发商和国家宏观调控最后才是不可抗力。
3.4 特定省份PPP项目风险概率水平评估
本研究针对的是甘肃省这个特殊省份,通过对以往研究[12-13]的分析与总结,得出甘肃省与其他发达省份相比,政府担保和制定政策方面的缺失、法律体系和金融体系方面的不足、收入保证与收费的批准存在问题、审批体系存在问题和专业机构和专业人员力量不足,对风险因素的发生概率具有一定的影响。因此在进行风险评估时需要把这五个特点考虑进去,对专家进行问卷调查的结果如表6所示,调查对象同表3。该条件概率表描述在第一列条件的影响下各风险因素发生的可能性。
根据表4和表6计算出甘肃省PPP项目各风险因素发生的概率,如表7所示。
将表7中数据导入贝叶斯网络,计算可得出甘肃省除政府外各风险事件导致PPP项目失败的概率,此为后验概率。结果如表8所示。
通过评估结果可以看出,市场和社会环境对项目的失败影响最大,其次是开发商和国家宏观调控,最后是不可抗力。
4 结论与建议
首先,从甘肃省自身出发,政府固有的缺陷给PPP项目的开展创造了不利条件。要从根源入手,加强政府信用,断绝内部腐败,提高办事效率,为PPP项目的开展创造一个良好的前提条件。其次,市场和社会环境对项目的成败影响最大,在进行PPP项目融资前必须要对市场和社会环境做一个全面的调查,尽量做到准确的预测市场未来的发展趋势和社会公众对项目的支持度,减少不利因素的发生。政府在选择合作的开发商前也应该反复对比,选择信誉高,技术先进,资金力量雄厚的开发商,尽量避免在开发商方面出现风险。最后,也是最重要的是要合理分配风险,政府和承包商应共同分担风险,分配原则遵循“哪一方能够最好地控制该风险,且能产生最大的整体效益,则将风险分配给谁”[14]。这样才能实现项目的效益最大化,风险最小化。
参考文献:
[1]刘继才,王颖林,唐丝丝.我国PPP项目关键风险实证研究[J].生产力研究,2012,4:93-96.
[2]liujicai. Real Option’s Application in Risk Management of PPP/PFI Projects[M].北京:科学出版社,2010.
[3]罗旭.BOT模式及其对甘肃省铁路融资的思考[J].中小企业管理与科技,2009.
[4]郭波,龚时雨,谭云涛.项目风险管理[M].北京:电子工业出版社,2007.
[5]魏彩荷,王恩茂.基于贝叶斯网络节能住宅的投资决策[J].节能,2013(11):9-11.
[6]汪涛,廖彬超,马昕,方东平.基于贝叶斯网络的施工安全风险概率评估方法[J].土木工程学报,2010,43(增刊):384-391.
[7]牛学峰.PPP项目融资风险指标体系及模糊综合分析方法研究[D].重庆:重庆大学,2008.
[8]张晓兵,张小富.基于ISM的国际PPP项目风险因素相互影响分析[J].建筑经济,2013(2):38-41.
[9]晁岱壮.基于PPP的公共基础设施项目融资风险管理研究[D].湖南:中南大学,2011.
[10]亓霞,柯永建,王守清.基于案例的中国PPP项目的主要风险因素分析[J].中国软科学,2009(5):107-113.
[11]王昕,徐友全,高妍芳.基于贝叶斯网络的大型建设工程项目风险评估[J].工程管理学报,2011,25(5):544-547.
篇5
Keywords: structural damage; Damage identification; Cantilever version; The probability of wavelet neural network (WPNN); Data fusion
中图分类号:TU973+.1 文献标识码:A文章编号:
1引言
当前,世界范围内建筑工业的重心正在从大规模新建转向新建与维修加固并举[1]。土木工程结构如房屋建筑、桥梁、海洋平台等在投入使用之后,由于地震、火灾、咫风等自然灾害或一长期作用的疲劳、腐蚀等原因而产生不同程度的损伤,结构损伤经过长期的累积必然会导致结构发生破坏或使用性能降低[2]。结构的损伤检测、诊断是土木工程结构经历自然灾害、长期作用后进行维修、加固的基础,是一项复杂的系统工程,其核心的问题是基于什么理论进行损伤的检测[3]。
在损伤识别以及其它的信息获取及处理过程中,信息的确定程度主要取决于选用传感器的种类、所选择的方法以及信息源本身[4]。进一步说,单一传感器获得的信息通常是不完整、不精确的。多传感器数据融合技术从多源信号中获取信息,减小了信息的不确定度,助于帮助制定决策。无损检测数据融合近几年发展很快。来自不同国家的很多人对它表现出极大的兴趣,他们已经提出了多种适用于无损检测数据融合的模型[5]。本文给出了一种新的基于小波概率神经网络(wavelet probabilistic neural network , WPNN)和数据融合的结构损伤检测方法模型,并给出了该模型在结构损伤识别中的应用。
2基于频率的结构损伤识别原理
运用试验测试的数据来确定结构系统运动方程中的参数叫做参数识别。参数识别的典型过程包括在结构系统的模态试验中测量由于外部激励作用下的结构响应;从响应的数据中直接地或通过数据处理技术确定系统的动力特性,诸如自振动频率和振型。结构的频率相对振型来说更容易较准确测量,而且能够反映结构整体特征,使其成为结构损伤识别中的重要特征参数。由于系统的自振动频率和振型是系统参数如质量和刚度的函数,所以可以将实验得到的结构动力特性与数学模型预测的结构动力特性进行比较从而确定系统参数[6]。结构损伤探测的基本方法正是基于以上的基本概念而产生的。
当不考虑阻尼时,结构振动的特征值方程为
(1)
其中矩阵 、 分别表示离散的质量矩阵、刚度分布, 与 分别是结构第i阶固有频率和正则化振型向量。设损伤使结构刚度矩阵、质量矩阵、频率及振型向量的变化分别为 、 、 和 则有
(2)
由于结构定部分的质量和刚度损失而引起的 、 的任何变化,都将在自振频率和振型的测量值中有所反应。当系统自振频率和振型的测量与原始未损伤系统自振频率和振型之间出现了差异时,就是表示系统中出现了损伤。一般来说,建筑结构的损伤对结构质量的影响很小,即可取 。将上式左乘 然后展开并忽略二阶项,则有
(3)
P.Cawley研究表明两阶频率的变化比值只与损伤位置有关,而与损伤程度无关。通常采用归一化的频率变化率,设第i频率的变化率为:
(4)
式中fui和fdi分别是结构损伤前后的第i阶频率。FCRi与损伤程度和损伤程度有关,假定损伤不引起质量变化,则有
(5)
将(9)式关于 级数展开并忽略高阶项,可得:
(6)
将频率变化按下式归一化,得
(7)
可见,归一化的频率变化也只与损伤位置有关。
3小波概率神经网络与多传感数据融合技术原理
目前,基于动力响应的各种智能损伤诊断技术得到研究,但这些技术存在着识别精度不高或适用条件等缺陷。迅速发展的数据融合技术具有充分利用各个数据源包含的冗余和互补信息的优点,可以提高系统决策的准确性和鲁棒性。基于小波概率神经网络(wavelet probabilistic neural network , WPNN)和数据融合的结构损伤检测方法将两者有机结合,扬长避短在损伤识别中显示出独有的优越性。
为了充分发挥数据融合与 WPNN 的优点,提出了基于 WPNN 与数据融合的损伤检测模型见图1,它首先将来自传感器 1 的结构响应进行数据预处理、特征提取,采用小波理论,获得该传感器的小波能量特征向量;依次类推,获得其他传感器的小波能量特征向量;然后将这些小波能量特征向量放入WPNN中,进行神经网络训练及融合计算;最后根据最大的概率密度函数值得到融合损伤识别结果及损伤类型。
图1基于WPNN与数据融合技术的损伤识别模型
可见,基于 WPNN 与数据融合技术的损伤识别与诊断过程是根据从目标的检测量得到损伤特征向量(模式),经过数据融合分析计算与处理,进行损伤识别及损伤定位的过程。
4结构损伤在线检测原理
结构损伤检测的核心技术是模式识别,而模式识别就是将理论分析得到的损伤模式特征库与实测的模式进行匹配。一般先通过分析各种不同的损伤序列或破坏模态来建立模式库,然后观察实测振动信号的变化,并将它与可能发生损伤的模式数据库进行比较,选择最相似的模式。神经网络本身具有模式匹配与记忆的能力,而且对于具有一定噪声的模式,识别效果更好。运用模式识别进行损伤检测与用神经网络进行损伤检测是两种不同的诊断方法,但二者密切相关,可以用神经网络来实现模式识别的损伤检测。结构损伤的在线检测原理如图2所示。
5数值模拟实验分析
为了验证神经网络技术在结构损伤检测中的有效性,利用ANSYS有限元程序模拟钢筋混凝土悬臂板,物理参数为:板长lm,宽度0.5 m,密度为7.85 ×103 kg/m3,杨氏模量2.02 ×105 MPa,泊松比0.3。数值模拟试验模型图如图3所示。以单元刚度折减15%来模拟结构的损伤,并忽略结构损伤引起的结构质量的改变。
悬臂板无损伤时前三阶频率为: =8.3206Hz,=35.6900Hz,=51.7780Hz。(理论值为 =8.5620Hz,=36.8200 Hz,=53.2900Hz),用16个位置刚度分别降低5%来模拟单元的损伤情况。
图2 结构损伤在线检测原理
图3 数值试验单元网格划分图
由于结构中某类损伤的发生可能只与几个监测参数相关联,即只跟损伤状态样本中与该损伤状态模式对应的非零特征量相关;同样,某一传感器的输出数据也可能与几类损伤状态模式有关。为了充分利用各传感器的输出数据进行损伤检测,采用1、3、4、5、6、8、9、10、12、13、14、15、16单元所得到的训练样本进行损伤检测与识别模型的训练,基于 WPNN 与数据融合的损伤识别模型的训练样本数可以确定出来,检验样本数为2、7、10、11单元的数据。WPNN模型的拓扑结构为20-165-5-5,即输入层神经元个数为 20,模式层神经元个数为 165,求和层和决策层中的神经元均为5 个。模型配置训练好后,用另外2、7、10、11这4个检验样本进行检验,基于 WPNN 与数据融合损伤检测方法的识别正确率较好。
6结论
多传感器数据融合损伤识别性能较好,使用基于 WPNN 与数据融合的损伤识别方法能够提高损伤识别与诊断的准确性与可靠性。多传感器所采集的信息具有冗余性,当其中有一个甚至几个传感器信息不可靠时,经过数据融合处理后会使基于 WPNN 与数据融合的损伤识别方法在利用这些信息时具有良好的容错性。总之,利用神经网络进行特征级数据融合对结构损伤进行诊断与识别,具有很大的潜力,值得进一步在理论与实际应用上开展深入研究,这种方法也必定将成为结构损伤诊断研究领域的新方法。
参考文献
[1] 李国强,李杰.工程结构动力检测理论与应用[M].北京:科学出版社, 2-4
[2] Tsou P., Shen M. H. Structural damage detection and identification using neural networks [J]. AIAA Journal, 1994,32: 176-183
[3] 杨英杰,虞和济.结构损伤状态识别的神经网络方法[J].东北大学学报,1994,15 (2):210-214.
篇6
当然,实践中的情况总是那么复杂。笔者曾经遇到过一些这方面比较有意思的案例。比如,金庸先生写过一本脍炙人口的武侠小说《笑傲江湖》,该小说的名称有没有原创性?单就这四个字而言,如果是金庸原创应该是有著作权的。而据笔者了解,《西游记》中就有一首词的最后一句为“得来烹煮味偏浓,笑傲江湖打哄。“《西游记》创作于明朝,并且包含了”笑傲江湖“四个字。即便金庸先生原创了这个词,但因为《西游记》里有那就可以证明此词更早时另有出处,则单以名称侵犯著作权作为诉讼理由就不充分了。
其次,小说的作者如果有法律意识,可能把小说名称申请为商标,如果游戏开发者以此命名的,则存在商标侵权法律风险。笔者的建议是,网游团队在游戏命名前,先委托专业的知识产权保护机构进行商标检索,以避免风险。可能有朋友会问,如果该名称没有申请商标,我们可以申请吗?笔者的答案是,可以申请,但小说的版权人也有权以恶意抢注为由申请撤销该商标,同时,即便申请了商标,如果有其他侵权行为,比如在游戏中使用了小说的人物、地域名称等元素,还是有侵犯原作者版权的法律风险。
第三,如果游戏和小说的名称相同或者相似,同时又使用了小说中的一些元素,则面临版权侵权和不正当竞争的法律风险,这个在《著作权法》和《反不正当竞争法》中都有明确的规定。当然,这种侵权风险并不是绝对的,就笔者个人的经验而言,很多时候,游戏使用的内容虽然在某部小说中有,但这个内容并非该小说原创,而是一类网络文学中通用的,就未必构成侵权。
篇7
Keywords: fine coverage new technology
中图分类号: C35 文献标识码: A 文章编号:
前言:
3G时代,数据应用成为运营商提高市场竞争力的重要手段。3G网络覆盖是电信运营商面临的最大难题。随着数据业务浪潮的到来,满足为用户提供优质稳定的数据业务与服务,作为通信网络的神经元,站点更需要精细化覆盖到最小的角落,应对多场景变化,并实现站址获取、快速交付、绿色环保、TCO节省等目标。
一、精细化网络覆盖下的绿色基站演进
2G时代,基站建设基本采用室内站方式,随着分布式基站的应用,室外站开始大量增加,并逐渐成为3G时代建站的主流模式。
一个典型的通信站点包括八个子系统:供电系统、制冷系统、综合布线系统、集成管理系统、消防系统、防雷接地系统、机柜系统、土建和装修系统。
网络建设早期的投资收益率(ROI)较低,运营商往往不太关注通信站点的建设和维护,只要能满足网络的正常运营就可以了。随着市场的发展,在低成本网络需求的驱动下,运营商对通信站点的“两难两高一长”痛点感受越来越强烈。“两难”是指站点获取和保留难,“两高”是指CAPEX 和OPEX高,“一长”是指建设周期长;
“两难两高一长”为通信站点解决方案的评估和改进提供了依据,它包含CAPEX、OPEX、站址获取/保留、建站周期等因素。
三代通信站点的演进:
第一代站点(G1)是室内站点,适合通信网络发展的初期。它的缺点是占地面积极大、功耗高、建设周期长;第二代站点(G2)的演进方向是室外站点,适合通信网络建设中期。它的不足之处是室外附属设备多、维护麻烦。第三代站点(G3)是绿色集成的移动微型站点,具有体积小、结构紧凑、绿色节能、智能管理、TCO低、与环境协调、建设周期短等特点。
二、精细化网络覆盖下的基站覆盖场景
2.1、城市场景覆盖:与环境融合是重点
城市中需要覆盖的场景众多且复杂,所面临的困难也大。例如,无法获取足够大的站点空间,不能满足传统站点的建设需求。目前,随着新技术的开发应用,Mini-shelter一体化设备内部收容了电源、配电、监控、走线、基站、传输、备电等,占地却仅有1㎡∕机柜,让运营商建站寻址变得非常容易。
在居民环保意识逐渐增强的今天,特别是在城市中一些人文景区,由于传统站点与周边环境不协调,导致站点获取困难,而经过诸多园景设计师和城市规划设计师设计的美化站点,能够以各种形态完美融入人文环境。
城市覆盖中还有一个重要场景,旧城区改造带来的原有站点被取消而新站点尚未获取的问题。如果使用应急通讯车,资源站用大、使用时间长;若新建一个永久站点,则投资大、耗时长。针对这种情况,第三代站点充分体现出它的优势,它可以在2天内快速完成基站基本设施的建设,且后期可以对整套站点进行搬迁,移到其它地方继续使用。造价远远低于应急通讯车,具有可移动、开通迅速的特点,很好地满足了旧城区改造临时建站的需求;此外,还能满足室内覆盖及WLAN热点覆盖的需求。
2.2、农村场景覆盖:建设成本是重点
乡镇∕农村的无线网络和覆盖情况要比城市简单很多,在站点的获取上不存在很大困难,运营商一般比较关心建站成本,同时希望有足够的空间来支持站点演进和升级。
随着通信设备的环境适应性提高及外形尺寸的减小,室内站点逐步向室外移动站点演进。传统室内站点需要电源柜、电池柜、设备柜等诸多设备,室外站则可以将所有设备收容进一个机柜中,减少站地、降低成本,并确保部署快速。
目前,一体化户外站解决方案中,电源模块仅有1U高,且能输出将近97%的转换效率;分布式基站BBU单元只需要2U的空间高度,同时环境适应性强,可在40-50℃的温度下工作;传输设备只有1-2U高度;而整个基站的备电电池在150Ah/300Ah条件下就可以满足4小时以上备电。
2.3、偏远覆盖:方便管理是重点
偏远地区,尤其是经济不发达地区,办公基础设施较差,没有道路、缺乏电力,使得站点初期建设和后期维护困难且费用高昂;而由于经济落后和人口稀少,ARPU值低,给运营商带来的回报有限。因此运营商最希望的是低成本,易管理地为当地居民提供通信服务。
“绿色、一体化、小容量” Easysite站点解决方案在太阳能资源丰富的地区使用太阳能供电,彻底解决了基站供电和维护难题,实现节能环保。一体化的站点设计,大大减少了站点的土建工程,加快了施工速度,降低了建站初期的投资成本。
2.4、公路铁路覆盖:供电稳定是关键
高速铁路移动通信覆盖是一个世界性难题,在铁路/高速公路的场景中,小区的频繁切换导致掉话率大大升高,用户体验很差。RRU拉远共小区方案可以扩大小区覆盖距离,降低切换频率和掉话率,因此成为首选方案,而这种方案的关键是就地取电和备电。
为了更好应用这种方案,小容量、带备电的壁挂式电源应运而生。其安装灵活,可以抱杆安装,也可以和RRU一起直接挂在铁塔上,帮助RRU拉得更远,使网络质量更好,同时还提高了防盗性能;壁挂式电源还可以配备小容量电池保证2-4小时备电,很好地解决了电网不稳定的难题。
2.5、特殊覆盖:温控精准是关键
室外站的应用,意味着电源设备的工作环境温度远高于或低于室内站时代的22℃-25℃,电源的奈高、低温特性,防尘、防雷等能力备受挑战。目前,通信基站温控能耗占了整个通信基站能耗的45%,因此基站温控改造成了基站节能减排的重中之重;精准送风、直通风、智能通风、机房温度等是基站温控改造的重要措施。
三、精细化网络覆盖下的基站绿色供电技术
篇8
【文献标识码】A
【文章编号】1672-5158(2012)12-0063-01
1 当前网络环境概述
历史上曾经发生过三次技术革命,分别是十八世纪中叶的工业革命、十九世纪的电力革命和二十世纪至今的信,息技术革命。每一次技术革命都促进了生产力的提高和文明的进步,尤其是信息技术革命期间,计算机和互联网的发展,更是极大地提高了生产力,甚至从许多方面改变了人们的生活和工作方式,人们也因此步人了信息时代。当前,我们的生活越来越离不开互联网,电子商务和电子政务已经成为企业和政府未来的发展方向,这不仅极大地提高了企业和政府的办事效率,更是方便了数据的传输和整合,以达到生活的信息化。然而,随着互联网技术的不断发展和网络带宽的不断扩张,网络环境也正在变得越来越复杂。
1.1 黑客的威胁
隐私权对于网络信息安全来说是十分重要的。随着互联网的普及,越来越多的人能够在互联网接触并学习到先进的网络技术,然而,黑客们利用先进的技术去未经用户许可,利用安全漏洞盗取网络用户的隐私,甚至被收买去入侵企业内部,窃取企业核心机密和商业数据,对个人的隐私和企业的商业安全造成极大的威胁,严重扰乱网络秩序,造成信任危机。
当今的信息时代,黑客侵犯网络隐私权的特征可以概括为:侵权形式的多样化;客体的扩大化和数据化;侵权对象性质的双重化;侵权行为手段的智能化和隐蔽化;侵权后果的严重化和复杂化。
1.2 知识产权制度的不完善
在当前信息爆炸的大背景下,互联网使用者从最初的信息消费者变成了信息生产者,人们不但可以使用互联网上的资源,还可以自主上传资源分享给互联网其他用户,这也是当前许多资源可以在网络上免费获得的原因。然而,部分互联网用户未经产权所有者或者资源拥有者的允许就将其资源上传至互联网供互联网用户免费使用,导致了许多产权纠纷的案例。2005年,美国著名的互联网巨头企业GOOGLE公司实施了图书馆计划,自此就开始了和出版商就书籍版权纠纷。AAP控告GOOGLE无视版权保护,将他们的书籍扫描数字化,并面向大众。在今年的明份,法国三家出版商也对GOOGLE,控告其侵权,并要求GOOGLE赔偿98亿欧元。此案最终结果是GOOGLE购买版权连接,并继续推行其图书馆计划。
这是互联网巨头的侵权案例,在自由的网络环境中还存在许多大大小小的无视知识产权的上传及下载行为,网络知识产权制度的建立迫在眉睫。
2 云计算技术的利弊分析
云计算是基于互联网计算方式提供给计算机及其他设备共享的软件信息、资源。云计算简单的说就是由分布在互联网上的大型计算进行数据存储、运算,网上全体用户共享计算机软、硬件等计算资源,对数据资源实施配置、安装及维护等服务资源。云计算的出现,推动电子商务和电子政务,以及个人办公网络化和企业信息化向着更高的水平发展。然而,云计算自身的安全性是阻碍其发展的一大障碍。多个用户共享同一个云计算基础设施,这必然威胁到用户自身的信息安全和数据安全。2006年,江西省公安厅网监总队对169家政府网站进行网络安全测试,发现其中90%的网站服务器存在安全漏洞;在对93家重点政府网站,包括民航、铁路、金融、电力等要害部门网站进行的测试中,发现11家网站服务器终端存在安全漏洞。
3 信息安全状况法律分析
从个人方面说,对互联网用户信息安全造成最大威胁的是未经个人允许的个人信息的泄漏,这包括两个方面:(1)个人信息的商业运用。个人信息商业运用是指互联网用户在使用互联网的过程中,通过网站注册和文件上传等操作行为在网上录入了自己的信息,而商家未经消费者的同意利用信息技术收集个人信息并利用或贩卖的情况,导致个人信息完全失控。(2)侵犯个人隐私权。网络黑客通过信息技术入侵互联网用户的个人账户,窃取用户数据和信息并公开,还有一些用户未经当事人许可就将当事人私密视频、照片或日记上传网络,对当事人的隐私权造成了极大的侵犯。
从企业方面说,互联网促进了企业信息化和电子商务的快速发展,云计算的出现将其又推向,可以肯定未来云计算必定对企业信息化的发展产生深刻影响。然而在互联网环境中,尤其是云计算的环境中工作,企业和其他企业将共享同一个数据仓库,其自身信息安全和数据安全风险增大,企业机密泄露的事件层出不穷,法律纠纷不断。
4 网络信息安全法律保护
篇9
0引言
能源是支撑人类文明进步的物质基础,是现代社会发展不可或缺的基本条件。在中国实现现代化和全体人民共同富裕的进程中,能源始终是一个重大战略问题。大力发展新能源和可再生能源,是推进能源多元清洁发展、培育战略性新兴产业的重要战略举措,也是保护生态环境、应对气候变化、实现可持续发展的迫切需要, 到“十二五”末,非化石能源消费占一次能源消费比重将达到11.4%,非化石能源发电装机比重达到30%\[1\]。
风电作为可再生能源中最具开发价值的能源,在世界范围内得到了广泛的开发利用。但是由于风速的随机性,导致风电功率具有很大的波动性和不确定性,这给电力系统的稳定运行带来了影响,从而限制了电力系统对风电功率的吸纳。据国家能源局最新统计报告中指出:内蒙古风电装机容量占该地区所有能源总量的30%左右,但是并到电网上的风电机组容量份额不到总风电装机容量的2%。要提高对风电的开发利用,需要进一步提高风电功率预测的准确性。文献\[2,3\]介绍了利用传统BP神经网络来对风电场短时功率进行预测,在预测过程中考虑了风速的季节性变化,预测结果满足应用要求;文献\[4\]给出利用历史功率信息进行预测和利用历史气象信息与功率信息进行预测的不同,并指出利用历史气象信息和功率信息的预测结果要高;文献\[57\]介绍由多种预测算法组合而成的风电场功率预测算法,并指出这些组合预测算法的预测精度比单一预测算法的精度有所提高,但是计算时间比单一预测算法要长。
本文首先对传统BP神经网络进行了改进,然后利用过去10天的NWP数据和功率数据,作为改进后BP神经网络的输入数据对神经网络进行训练。以未来3小时的NWP数据作为改进后BP神经网络的输入数据对输出功率进行预测,预测结果既确保了较低的预测误差,又提高了系统的稳定性和收敛速度。
1BP神经网络算法改进
1.1BP神经网络理论
BP网络又称为误差逆传播算法,典型的BP网络由输入层、隐含层和输出层组成,各层之间实行全连结。BP网络的学习过程,由模式顺传播、误差逆传播、记忆训练、学习收敛4个过程组成。
1.1.1模式顺传播
模式顺传播是由输入模式提供给网络的输入层开始,输入层各单元对应于输入模式向量的各个元素。设输入模式向量Xz=(x1,x2,…,xn)(z=1,2,…,m),其中,z为学习模式对,n为输入层单元个数。对应输入模式的希望输出向量Yz=(y1,y2,…,yq),其中,q为输出层单元个数。根据BP网络的计算原理,隐含层各单元的输入为:
sj=∑n[]i=1wijai-θj(1)
式(1)中:s\-j为隐含层输入值;θ\-j为隐含层阈值,j=1,2,…,p;p为隐含层单元个数;w\-\{ij\}为输入层和隐含层的连接权值;a\-i为输入层的第i个神经元,i=1,2,…,n。
为模拟生物神经元的非线性特性,以s\-j为S函数的自变量,计算隐含层各单元的输出,S函数的数学表达式为:
bj=f(sj)=1[]1+e-sj(2)
式(2)中:b\-j为隐含层第j个神经单元的输出值。
单元输出阈值θ\-j为模拟生物神经元的阈值电位而设置,它在训练过程中不断被修改。输出层各单元的输入为:
Lt=∑p[]j=1vjt-γ\-t(3)
Ct=f(Lt)(4)
式(3)、(4)中:v\-\{jt\}为隐含层神经元j至输出层神经元t的连结权值;γ\-t为输出层神经元的阈值,t为输出层神经元个数,t=1,2,…,q;f为S函数;L\-t为输出层神经的输入值。
1.1.2误差逆传播
误差逆传播的第一步是进行误差计算,误差逆传播过程是由输出层的误差d\-j向隐含层的误差e\-j传递的过程,输出层的校正误差为:
dkt=(ykt-Ckt)f′(Lt)(5)
式(5)中:(y\+k\-t-c\+k\-t)表示网络希望输出与实际输出的绝对误差,k=1,2,…,m;f′(L\-t)是根据每个单元的实际响应调整偏差量。
为完成误差向隐含层传递,需要计算隐含层各单元的校正误差,隐含层校正误差为:
ekj=∑q[]t=1vjtdktf′(sj)(6)
式(6)的物理意义与(5)相似,只不过每一个中间隐含层单元的校正误差都由q个输出层单元校正误差传递而产生。
得到了校正误差d\+k\-t与e\+k\-j之后,沿逆方向调整整个输出层至隐含层、隐含层至输入层之间的连接权以及各单元的输出阈值,其调整公式为:
Δvjt=dktbkj(7)
Δγt=dkt(8)
Δwij=βekjaki(9)
Δθj=βekj(10)
式(7)~式(10)中:、β为学习速率,0
1.2BP神经网络算法改进
由于传统BP网络算法收敛速度慢,容易陷入局部最小点,实际使用效果较差。本文采用惯性校正算法来对传统BP网络算法进行改进。所谓惯性校正算法,就是在每一次对连接权或输出阈值进行校正时,按一定的比例加上前一次学习时的校正量,即惯性项,加速网络学习的收敛。
ΔW(N)=d+ηΔW(N-1)(11)
式(11)中:ΔW(N)为本次应得校正量;ΔW(N-1)为前一次校正量;d为本次误差计算得到的校正量;η为惯性系数(0
上面提到的学习速率、β在标准BP算法中是常数,如果学习系数选择不当,将会导致网络收敛速度较慢,运算时间较长,在训练时如何选择最佳的学习系数是一件困难的事情,本文采用一种自适应调整学习速率的方法\[8\]。在训练过程中,学习速率根据局部误差曲面作出不断调整,学习速率的调节如式(12)所示。
α(n+1)=kincα(n),E(t+1)E(t)α(n) ,E(t+1)=E(t)(12)
其中,学习速率增量k\-\{inc\}大于1,学习速率减量k\-\{dec\}小于1。当E(t+1)E(t)时,表明第t次迭代运算是无效的,应减小学习速率。
2模型建立及数据处理
根据以上BP神经网络的学习原理,结合风电场数值天气预报数据和功率数据,构建BP神经网络的模型。本文的神经网络模型由输入层、隐含层和输出层三层构成,输入层的输入数据主要是数值天气预报的数据,包括风速、风向、温度、湿度和压力,其中风向可由角度的正弦值和余弦值来进行表示,从而可确定神经网络的输入层神经元数量为6个。按照神经网络构建经验,隐含层神经元个数约是输入层神经元个数的2倍左右,本文中取隐含层神经元个数为13个。输出层的输出主要是风电场的功率,所以输出层神经元个数为1个。图1是按照本文要求设计的神经网络结构。
数据样本为某风电场2月1日-10日之间的天气预报数据和风电场的输出功率数据,每15min采集一次数据样本,共960组训练数据。该风电场风机类型为GE公司1.5WM风机,切入风速为3m/s,额定风速为13m/s,整个风电场装有风机122台,风电场装机总容量183WM。
3网络训练及数据分析
将10天采集的960组数值天气预报数据作为数据,对神经网络进行训练,训练次数为1 000次,训练误差为0.03,误差训练结果如图2所示。通过图2可知,当训练到达98次时,均方误差已经达到训练要求。
图3是训练样本中风电场实际输出功率与网络计算功率的比较图,实线表示风电场实际输出功率,虚线表示神经网络计算功率。从图中可知,风电场实际功率与神经网络输出功率的变化趋势相同,证明利用改进的BP神经网络对未来数据进行预测具有实际可行性。
本文以2月11号3h的风电场数值天气预报数据作为输入,利用训练好的改进后的BP神经网络对未来3h的风电场可能输出功率进行预测,预测误差在12%左右,满足国家电网公司对风电场功率预测的要求\[9\]。
4结语
对常规BP神经网络进行了改进,加快了BP神经网络的收敛速度,克服了BP神经网络容易陷入局部最小点的缺点,增加了BP神经网络的实用价值。
以某一风电场2月1-10日共10天的风电场数值天气预报数据和风电场输出功率数据为训练样本,对改进后的BP神经网络进行训练,训练过程收敛速度快,训练结果理想。利用训练后的BP神经网络对2月11号3h内的风电场输出功率进行预测,预测结果满足能源局要求。
参考文献:
\[1\]国务院新闻办公室.《中国的能源政策(2012)》白皮书\[R\].北京:新华社,2012.
\[2\]袁铁江,晁勤,李义岩,等.大规模风电并网电力系统经济调度中风电场出力的短期预测模型\[J\].中国电机工程学报,2010(13).
\[3\]ZHENHAI GUO, JIE WUB, HAIYAN LU, et al. A case study on a hybrid wind speed forecasting method using BP neural network\[J\].KnowledgeBased Systems,2011(24).
\[4\]MARIA GRAZIA DE GIORGI, ANTONIO FICARELLA, MARCO TARANTINO. Assessment of the benefits of numerical weather predictions in wind power forecasting based on statistical methods\[J\].Energy,2011(36).
\[5\]J P S CATAL O, H M I POUSINHO. Hybrid waveletpsoanfis approach for shortterm wind power forecasting in portugal\[J\].IEEE Transactions on Sustainable Energy,2011(1).
\[6\]方江晓,周晖,黄梅,等.基于统计聚类分析的短期风电功率预测\[J\].电力系统保护与控制,2011(11).
篇10
文献标识码:A
文章编号:16727800(2017)004019704
0引言
随着互联网的迅猛发展,网络规模及其应用的复杂性日益加大,网络及电脑设备的负荷不断增长,导致网络性能不断降低,运行缓慢、系统崩溃等现象时有发生,给用户带来了许多风险。网络风险评估是指对网络中已知或潜在的安全风险进行探测、识别、计算、评价的过程。通过对网络风险进行评估,可以了解潜在的危害,有针对性地加以安全防范,从而保障网络的安全运行。 近年来,风险评估相关研究受到国内外学者的广泛关注,提出了许多研究方法。孙鹏程、陈吉宁[1]通过贝叶斯网络直观地表示事故风险源和河流水质之间的相关性,并用时序蒙特卡洛算法将风险源状态模拟、水质模拟和贝叶斯网络推理过程结合,对多个风险源进行量化评估。吴欣[2]提出了一种新的基于贝叶斯网络的方法有效地处理故障诊断中存在的问题,同时根据提出方法的特点设计了基于多系统(MAS)的故障诊断体系结构。闫峰[3]提出基于攻击图的网络安全风险评估方法,将攻击图技术应用到网络安全风险评估中,通过攻击图展示攻击者利用网络中脆弱性及脆弱性间依赖关系综合入侵目标网络的攻击场景,并在此基础上计算网络的安全风险并寻找最小代价的网络加固措施。由于贝叶斯网络本质上是一个有序无环图,基于贝叶斯网络的概率计算方法也只能m用于无环的攻击图,且计算繁杂度为指数级,不适合大规模网络使用。 国外学者S Kondakci[4]提出了一种基于贝叶斯信念网络的因果关系评价模型,用来分析和量化由各种威胁源造成的信息安全风险。TT Chen和SS Leu[5]建立了一种基于故障树转换的贝叶斯网络,对桥梁建设项目进行下跌风险评估。S Barua,X Gao[6]等提出了一种基于贝叶斯网络的动态系统风险评估方法,建立了一个化工过程系统动态故障树,将它映射到贝叶斯网络,通过动态贝叶斯网络来演示动态操作风险评估方法。传统推理方法不适合确定风险因素的后验概率,不同专家提供的数据会直接影响精确度和评估质量。 贝叶斯网络分析方法是一种新的定量分析方法,通过使用概率理论来描述不同因素之间的关系,这种概率推理方法本质上是基于一个有向无环图,它代表着节点间的概率相关性。并且,它能够有效地处理现实生活中的不确定性问题。许多专家都使用贝叶斯网络分析方法来进行风险评估,并应用于交通事故、水污染事故、电力故障和信息安全等。贝叶斯网络能够有效地处理不确定性问题,它提供了强大的计算能力,能够通过已知信息计算未知信息,进而进行有效推理。由于在网络风险评估方面也有许多不确定性因素,且存在着一定的相似性,故本文使用贝叶斯网络方法对网络运行过程中的风险进行评估。
1贝叶斯网络
1.1贝叶斯网络的描述
作为描述不确定性信息和推理的最有效理论模型之一,贝叶斯网络应用于人工智能的几大分领域包括因果推理、不确定性知识表示、模式识别和分类等,它结合了人工智能、概率理论以及图形理论,是一种将因果知识和概率知识相结合的信息表示框架。它可以直观地表达出各风险因素之间的相互关系,便于从不完整或不确定的信息中进行推理。贝叶斯网络包含2个部分:一个是网络拓扑结构,另一个是条件概率表。网络拓扑结构是模型的定性描述部分,是一个有向无环图,其中每个节点代表论域中的随机变量,变量之间存在一条有向弧连接相邻节点,有向弧代表变量间的依赖关系,如果两个节点之间没有边连接,那么它们没有直接依赖关系相互独立;节点与其父节点之间的条件概率表用来描述变量之间的关系强度。节点与父节点之间存在一种因果联系,这种因果联系可以准确地反映出它们之间的依赖关系。在贝叶斯网络中,定性信息主要通过网络的拓扑结构表达,而定量信息主要通过节点的联合概率密度表示。 贝叶斯网络的条件独立性假设是一个非常重要的特性,它显著地减少了使用先验概率进行网络推测的计算难度。对于任何一个节点,当给定它所有父节点的状态时,该节点与其所有祖先节点条件独立[7]。
贝叶斯网络模型构建包括2个步骤:①构建网络拓扑结构,定性描述各节点之间的因果关系;②构建一个条件概率表,定量描述网络中各节点的关系强度。
1.2基于贝叶斯网络模型的网络风险评估结构
基于贝叶斯网络的风险评估流程如图1所示。①风险因素识别,从所有网络性能指标中,选取适当的几个指标进行实验;②构建网络拓扑结构,通过贝叶斯网络进行分析,确定各指标之间的依赖关系,画出贝叶斯网络拓扑结构图;③风险因素概率计算,首先,采集数据并进行归一化处理,得到对应指标某一时间段的时间序列图,然后进行统计分析,计算出各指标的先验概率,最后,通过BNT工具箱计算出各指标的后验概率;④网络风险评估。通过上述计算结果,结合给定的评估系数公式,求出各指标的φ(xi)并进行排序,最后,计算网络风险率p(R),结合风险等级表查看当前时刻的网络风险等级。
1.2.1风险识别在网络运行过程中,由于用户使用不当或者网络攻击可能造成网络性能降低,产生网络风险,网络风险可能由多种风险因素的相互作用而引起。本文通过相关文献查阅、实验调查和数据采集,选取了流量、CPU和内存3个风险因素,对应的状态如表1所示。
1.2.2网络拓扑结构构建通过一个邻接矩阵LJ=(aij)n×n构建网络结构,当节点i是节点j的父节点时,aij=1;否则aij=0。然后,通过矩阵对角元素来确定最终矩阵。如果,邻接矩阵的对角元素不全为0,那么该网络结构就不符合有向无环图,反之,则适合。由于在网络运行过程中,流量、CPU、内存的超标都可能引起网络风险,所以网络风险与流量、CPU、内存之间存在直接依赖关系。而流量的超标也有可能导致CPU、内存超标,所以CPU、内存与流量之间也存在直接依赖关系。因此,可得到如下邻接矩阵:
由式(4)可知,邻接矩阵LJ中所有对角元素均为0,所以该结构是一个有向无环图,满足模型需求。因此,图2中的网络拓扑结构是一个合理的贝叶斯网络结构。
其中,节点1代表流量,节点2代表CPU,节点3代表内存,节点4代表网络风险。
1.2.3风险因素概率计算通过实验,分别监测一段时间内看视频、看网页、下载以及网络攻击情况下的网络性能指标情况,得到流量、CPU、内存的时间序列图,经过归一化后如图3-图5所示。
现假定流量、CPU、内存超标的临界值分别为0.7、0.6、0.6[810],从2 000个数据中分别进行统计,得到各指标的条件概率表(见表2-表5)。
由表2、表3、表4、表5可获得先验概率分布,如图6所示。接下来通过BNT工具箱,输入流量、CPU、内存的条件概率,得到各指标的后验概率,如图7所示。图6是根据实验数据统计得出的流量、CPU、内存各状态发生风险的先验概率,而图7是通过BNT工具箱计算得到的当风险发生情况下流量、CPU、内存各状态发生风险的后验概率。通过比较图6和图7可知,当确定有网络风险发生时,流量、CPU、内存为True状态时的概率都增加了,其中流量变化最明显。通过BNT工具箱还可以得出,当只有流量超标情况下,发生风险的概率为0.018 8,而当增加一个风险因素,即流量、CPU都超标的情况下,发生风险的概率为0.026 0。由此可见,当更多的不利因素呈现时,网络风险的概率就会增加。
1.2.4网络风险评估通过对造成网络风险主要因素的讨论,给定一个参考系数,作为某个风险因素的概率变化的最大允许量[11],表达如下:
其中,Xi是某个风险因素,i=1,2,3;RT表示发生网络风险,RF表示没有发生网络风险,S是风险因素的状态,u取T(True)或者F(False)。根据上文计算结果结合式(5)可以得到φ(X1)=76.07,φ(X2)=14.87,φ(X3)=21.56,即φ(X1)>φ(X3)>φ(X2) 。其中,X1、X2、X3分别代表流量、CPU、内存,φ越高则它造成网络风险的可能性就越大。因此,由上述排序可知,在该段时间内,流量造成网络风险的可能性最大,其次是内存,最后是CPU。得到流量、CPU、内存的后验概率后,给定一个网络风险率公式[11]如下:P(R)=P(L)×P(C)×P(M)〖JY〗(6)其中,P(L)、P(C)、P(M)分别表示在风险发生的情况下,是由流量引起的概率、是由CPU引起的概率以及是由内存引起的概率。将上文计算结果代入式(6)可得,P(R)=0.042 1。文献[12]给出了风险频率范围的分类标准,如表6所示。由此可知:①网络风险率结果显示,该段时间的概率为0.042 1,属于略高风险级别,需要加以重视;②由各网络风险因素的影响程度可知,该时刻流量对网络的影响程度最大,因此,需要对流量进行重点监控,必要时可进行限制。
2结语
本文主要研究了基于贝叶斯网络方法的网络风险评估问题,提出了相应的计算模型,并进行了实例计算。风险评估的过程主要包括风险识别、模型构造、定量计算。本文利用贝叶斯的条件独立性假设这一特性,简化了模型的计算复杂度,具有一定的应用价值。
参考文献:
[1]孙鹏程,陈吉宁.基于贝叶斯网络的河流突发性水质污染事故风险评估[J].环境科学,2009,30(1):4751.
[2]吴欣.基于改进贝叶斯网络方法的电力系统故障诊断研究[D].杭州:浙江大学,2005.
[3]闫峰.基于攻击图的网络安全风险评估技术研究[D].长春:吉林大学,2014.
[4]S work security risk assessment using bayesian belief networks[C].IEEE Second International Conference on Social Computing,2010:952960.
[5]TT CHEN,SS LEU.Fall risk assessment of cantilever bridge projects using Bayesian network[J].Safety Science,2014,70(70):161171.
[6]S BARUA,X GAO,H PASMAN,et al.Bayesian network based dynamic operational risk assessment[J].Journal of Loss Prevention in the Process Industries,2015(41):399410.
[7]WANG L,WANG B,PENG Y.Research the information security risk assessment technique based on Bayesian network[C].International Conference on Advanced Computer Theory and Engineering,2010:600604.
[8]杨嵘,张国清,韦卫,等.基于NetFlow流量分析的网络攻击行为发现[J].计算机工程, 2005,31(13):137139.
[9]孙知信,唐益慰,张伟,等.基于特征聚类的路由器异常流量过滤算法[J].软件学报,2006,17(2):295304.
篇11
Ad Hoc网络是一种最初被开发出来用于军事领域的特殊的无线移动网络。随着移动设备和无线网络的普及,Ad Hoc网络将拥有越来越广阔的应用前景。但由于其自身无中心、自组织、多跳、节点能源及计算能力有限等特点,使得Ad Hoc网络更容易受到安全威胁。
建立一套行之有效的Ad Hoc网络安全评价与分析方法可以为Ad Hoc网络安全机制的建立提供方向。因此国内外有不少学者对此进行了研究。刘建军等[1]提出了一种基于不确定性理论的Ad Hoc网络可信性评价模型,该模型采用不确定变量来描述网络的评价因子的权重系数,最后用实验结果表明了模型方法的可行性和有效性。何明等[2]提出了一种可以有效评估自然失效和能量束缚条件下的无线传感器网络的网络可靠性。针对同一时刻有多种拓扑结构且每种拓扑结构以一定概率出现的Ad Hoc网络,肖坤等[3]提出了一种基于韧性度的Ad Hoc网络可生存性度量方法。马涛等[4]提出了一种针对Ad Hoc网络攻击的改进攻击树建模方法,该方法可以有效地对节点的属性参数进行量化分析。
以上针对Ad Hoc网络的安全性评价方法都在一定程度上对Ad Hoc网络的某一项安全属性进行了分析,但在模型的动态描述能力上存在着不足。针对这一问题,提出了一种基于随机博弈网(Stochastic Game Nets,SGN)[5]的Ad Hoc网络安全分析方法。该方法将随机博弈思想与随机Petri网相结合,用随机博弈中的行为强度和选择概率给随机Petri网中的变迁赋值,然后通过求解随机Petri中位置的稳态概率和变迁的吞吐量等数值对网络安全进行定量分析的一种方法。最后,在该模型基础上用仿真实验对Ad Hoc网络的攻击行为成功概率进行了分析。
1 基于SGN的Ad Hoc网络模型
1.1 Ad Hoc网络SGN的模型定义
对于Ad Hoc网络,考虑博弈双方为网络攻击者与网络系统自身。由于网络攻击者的收益会成为网络系统的损失,因此博弈类型为双人随机零和博弈。
定义1 Ad Hoc网络的SGN模型为一个9元组,SGN(Ad Hoc)=(N,P,T,F,π,λ,R,U,M),其中:
(1)N={N1,N2},N1表示Ad Hoc网络攻击者,N2表示Ad Hoc网络自身;
(2)P=P1∪P2∪…∪Pn为位置集合,表示系统可能处于的状态;
(3)T=A∪D为行为集合,A(a1,a2,…,an)表示Ad Hoc攻击者的攻击行为集合,D(d1,d2,…,dn)表示Ad Hoc网络的防御行为集合;
(4)F为弧的选择概率;
(5)π:T[0,1],表示某条弧(攻击或防御行为)的选择概率;
(6)λ=(λ1,λ2,…,λn),表示Ad Hoc网络攻防行为强度;
(7)R:T(r1,r2,…rn)表示Ad Hoc网络攻击和防御行为被选择后带来的收益或损失;
(8)Uk(pi)(k=1,2)表示Ad Hoc网络攻击者与Ad Hoc网络自身在位置pi处的收益函数;
(9)M为标识集合。
1.2 Ad Hoc网络攻击行为与防御策略描述
选用Ad Hoc网络典型的攻防策略构建Ad Hoc网络攻防行为集合。其中Ad Hoc网络攻击者的攻击行为描述为:
(1)虫洞攻击[6](wormhole):一种由两个恶意结点合谋针对Ad Hoc路由协议的严重攻击;
(2)Sybil攻击[7]:攻击者假冒多个节点,造成虚假的节点冗余信息,使得依赖于节点冗余特性的路由算法以及其它算法无法正常工作;
(3)自私性攻击[8](selfish attack):攻击者节点只接受数据包和路由包,而不转发数据包和路由包,从而对网络的通信流量和延迟造成较大的影响;
(4)RREQ flooding攻击:攻击者大量、连续地发送RREQ报文,使整个网络充满RREQ报文,占用大量无线通信带宽,导致网络拥塞,正常通信无法进行,网络性能严重下降;
(5)无攻击行为。
针对网络攻击者的攻击行为Ad Hoc网络自身的防御措施描述如下:
(1)“数据包限制”[11](packet leashes):采用一种有效的认证协议TIK检测并防御虫洞攻击,即匹配每个数据包的时间戳和位置戳,以检测系统中是否有虫洞入侵;
(2)身份认证技术:使用惟一对称密钥,即通过此密钥每个节点能够证明其邻节点的身份,防止身份的假扮以此来防御Sybil攻击;
(3)强制合作:采用基于令牌的强制合作机制来尽可能地降低自私性攻击带来的影响;
(4)设定RREQ的发送优先级:如果节点发送过多的RREQ包,则降低对它的处理优先级,以此来防御RREQ flooding攻击;
(5)无防御行为。
1.3 SGN分角色模型
根据前一节给出的Ad Hoc网络攻击行为,可以构建基于攻击者视角的SGN模型,如图1所示。其中,圆形表示位置,代表系统所处于的状态;矩形表示变迁,代表攻击者或防御者所采取的行为;圆形中带有黑点的位置表示模型的初始状态。同理,可以构建网络防御者视角的SGN模型,如图2所示。
1.4 Ad Hoc网络的SGN攻防组合模型
根据图1,图2构建的分角色SGN模型,通过将相同含义的位置进行合并可以得到Ad Hoc网络的SGN攻防组合模型,如图3所示。其中,黑色的变迁表示攻击者的攻击行为,白色的变迁表示Ad Hoc网络的防御策略。由于空行为对模型的计算没有任何影响,因此省略该位置。表1给出了各个位置的具体含义。
2 Ad Hoc网络SGN模型的稳态概率
2.1 SGN组合模型参数设置及攻击行为均衡策略计算
Ad Hoc网络攻击者的目标是破坏Ad Hoc网络,使其无法正常健康地运行。其中Ad Hoc网络攻击者的收益即为Ad Hoc网络系统自身的损失。由于Ad Hoc网络攻击者并不知道Ad Hoc网络自身会采取怎样的防御措施,因此Ad Hoc网络攻击者不能按纯策略来选取攻击行为,而应是一种混合策略。
定义2 对于Ad Hoc网络SGN模型中的位置P0,给出以下收益描述矩阵:
其中,收益矩阵中的元素rij表示Ad Hoc网络攻击者和防御者在位置P0处采用行为对(ai,dj)时网络攻击者可以获得的收益。
由于攻击行为只会被相对应的防御行为影响,因此收益矩阵的参数可以设置为r11=2,r12=r13=r14=8,r22=3,r21=r23=r24=5,r33=1,r31=r32=r34=4,r44=1,r41=r42=r4=6。根据随机博弈均衡策略的标准计算方法[12],可以计算得到Ad Hoc网络攻击行为的均衡策略。其中攻防行为强度λ及计算得到的均衡策略概率π如表2所示。
2.2 同构的连续时间马尔科夫链
已经证明,一个随机Petri网同构于一个连续时间马尔科夫链(CTMC)。由于SGN是一种特殊的随机Petri网,同理可得一个SGN同构于一个CTMC,根据标准技术,求出可达标识集如表3所示,同构马尔科夫链如图4所示。
图4中,可达标识集Mi(i=1,2,3,4,5)表示位置集(P1,P2,P3,P4,P5)拥有的标识情况。弧上的标记表示同构CTMC的变迁实施速率,其值为πi1λi1,πi2λi2(i=1,2,3,4)。其中πi1,λi1表示Ad Hoc网络攻击者某一攻击行为的选择概率与行为强度,πi2,λi2表示Ad Hoc网络自身防御行为的选择概率与行为强度,具体数值表2已经给出。
根据变迁实施速率和CTMC的标准计算方法,可以得到同构CTMC的状态转移矩阵Q,如表4所示。
3 Ad Hoc网络攻击成功概率分析
3.1 Ad Hoc网络攻击成功概率计算方法
基于已经求得的同构CTMC的可达标识的稳态概率,系统的很多安全性评价指标就可以被量化分析,如:首次安全事件的平均时间,安全事件的平均间隔时间,网络系统的机密性、完整性,攻击的成功概率与响应时间等。
以下给出系统单位时间内攻击成功概率的计算公式:
pattack(ai)=P[M(pr)≠0]=1-P[M(pr)=0] (3)
式(3)中,pattack(ai)表示系统单位时间内的Ad Hoc网络攻击者的攻击成功概率,P[M(pr)=0]表示攻击行为的结果位置标识为空的概率。
随着系统时间的发展,攻击成功概率可以理解为攻击者在系统时间t内至少有一次攻击成功的概率,根据公式(4)可以给出攻击成功概率随着系统时间发展的计算公式:
ptattack(ai)=1-Pt[M(pr)=0] (4)
式(4)中,t(t=1,2,3,……)表示系统时间,ptattack(ai)表示系统时间t内Ad Hoc网络攻击者的攻击成功概率,Pt[M(pr)=0]表示单位时间内攻击行为的结果位置标识为空的概率的t次方。
3.2 Ad Hoc网络攻击成功概率Matlab仿真分析
根据公式(4),使用Matlab对Ad Hoc网络攻击概率进行仿真分析,得到的结果如图5和图6所示。
图5和图6中,曲线表示虫洞攻击的成功概率随系统时间发展的变化情况,曲线表示Sybil攻击的成功概率随系统时间发展的变化情况,曲线表示自私性攻击的成功概率随系统时间发展的变化情况,+曲线表示RREQ flooding攻击的成功概率随系统时间发展的变化情况。
从图5,图6可以看出各种攻击行为的成功概率都随着系统时间的发展而增加。其中,Sybil攻击的成功概率最大,虫洞攻击的成功概率第二,RREQ flooding攻击的成功概率次之,自私性攻击的成功概率最低。
通过比较图5,图6可以看出攻击成功概率与攻击的速率无关,而只与Ad Hoc网络攻击者的攻击行为强度以及其预期收益有关。这是一个很重要的结论,这意味着Ad Hoc网络防御机制的设计者将不需要关心攻击行为的频率,而只需要关心攻击行为的强度和预期收益即可。
Ad Hoc防御机制的设计者可以根据不同的实际情况对模型的初始行为强度和预期收益进行设定,从而得到满足自己需求的安全数据。
4 结语
行之有效的Ad Hoc网络安全分析方法将会为Ad Hoc网络安全机制的设计提供方向和借鉴。针对这一问题,本文提出了一种基于随机博弈思想和随机Petri网相结合的随机博弈网模型方法,通过建立Ad Hoc网络攻防随机博弈网模型,求解与模型同构的马尔科夫链可达标识的稳态概率,可以为Ad Hoc网络安全性指标进行定量分析。通过仿真分析可知:攻击行为的成功概率与攻击频率无关。
下一步的工作将会把Ad Hoc网络攻击行为的相互影响考虑进去,构建更加完善的Ad Hoc网络攻防随机博弈网模型。
参考文献:
[1]刘建军.不确定环境下的Ad Hoc网络可信性评价模型研究[J].计算机科学,2011,38(8):101-105.
[2]何明,董强,袁黎苗.无线传感器网络的可靠性评估模型[J].理工大学学报(自然科学版),2010(4):392-396.
[3]肖坤,古天龙,常亮.一种Ad Hoc网络可生存性度量方法[J].桂林电子科技大学学报,2011(3):213-216.
[4]马涛,单洪.移动Ad Hoc网络的改进攻击树建模方法研究[J].计算机应用与软件,2009,26(4):271-273.
[5]王元卓,林闯,程学旗.基于随机博弈模型的网络攻防量化分析方法[J].计算机学报,2010(9):1748-1762.
[6]黄成兵.基于Ad Hoc的虫洞攻击与防御研究综述[J].网络安全技术与应用,2012(6):17-19.
[7]王峰,李平,朱海.一种基于社交网络的Sybil攻击防御[J].计算机应用与软件,2013,30(6):38-39,59.
[8]李庆城,任开,宫晓利,丛跃进.结合结点信任度的Ad Hoc地址配置协议研究[J].计算机应用与软件,2013,30(2):270-276.
[9]Yih-chun Hu,Adrian Perrig, David B Johnson.Packer leashes: A Defense against Wormhole Attacks in Wireless Ad Hoc Networks. Proceedings of the Twenty-Second Annual Joint Conference of the IEEE Computer and Communiciton Societies (IN-FOCOM 2003),IEEE[C].San Francisco,CA,April 2003(3):1976-1986.
[10]Sallhammar K,Helvik B E,Knapskog S J.On stochastic modeling for integrated security and dependability evaluation[J].The Journal of Networks,2006,1(5):31-42.
[11]Zuberek W M. Performance evaluation using unbound timed Petri nets.In:Proceedings of the Third International Workshop on Petri Nets and Performance Models[C].Kyoto Japan,1989,180-186.
[12]Molloy M K.Structurally bounded stochastic Petri nets. In: Proceedings International Workshop on Petri Nets and Performance Models[C].Wisconsin,USA 1987.
篇12
文章编号:1004-373X(2008)09-031-04オ
Arbitration Probability-based Access Selection Algorithm
CHEN Jie,YU Kai,ZHANG Ping
(Wireless Technology Institute,Beijing University of Posts and Telecommunications,Beijing,100876,China)
オ
Abstract:In order to direct subscribers to select the most suitable radio access network in B3G heterogeneous network environment,a network selection algorithm based on arbitration probability is proposed.Arbitration probability takes network provided Quality of Service(QoS) satisfaction level,monetary cost,and relative link quality into account.The heterogeneous network environment consisting of UMTS and 802.11e is established under NS2 platform.Simulation results exhibit the behavior of users′ network selection.The simulation results show that terminals access the most satisfactory network based on the proposed access selection algorithm.
Keywords:access selection;arbitration probability;heterogeneous wireless data network;NS2 simulation
在异构的无线网络系统中,使用多模或变模终端的用户更倾向于选择最合适的接入技术来承载业务。但如何在众多无线接入技术中选择一个最合适的接入技术是一个有待研究的问题。现有文献提出的相关解决方法,如随机选择算法、高带宽优先选择算法、基于模糊逻辑的算法[1]以及基于层次分析法和灰度关联法[2]等,都忽略了用户对网络所提供业务质量的满意度。此外,实际中的用户将考虑服务质量和价格双方面因素。基于上述原因,在综合考虑用户对服务质量满意度、价格、相对链路质量等因素的基础上提出了决策概率的概念。决策概率从数学上描述了用户愿意选择某网络的程度。
1 决策概率
为了能用数学方法描述用户对无线网络提供的QoS的满意程度,首先引入满意度函数概念。用函数S(b)表示用户的满意度,他实际上是将服务质量相关的参数映射到实数域。在一个由M个异构无线网络组成的系统中,用向量[WTHX]b[WTBX]=(b1,…,bM)表示这M个网络为用户提供服务的QoS参数。б虼耍若用户使用不同网络的服务,将会有不同的QoS体验,而这种不同的QoS体验则会对应不同QoS满意度。不失一般性地,以网络j为例,用户对该网络提供的服务的满意度应满足下列条件:
И
sj(b)bj≥0, sj(b)bi≤0 (i≠j),
┆limbj∞sj(b)=l
(1)
И
其中l是正的常数。上式中的最后一个条件反映了QoS参数超出一定范围后,用户对QoS参数的提升将不再敏感,进而用户不会再因为网络服务质量的提升而增加其满意度。
在本文中,服务质量以网络接入带宽为例,但所提出的满意度概念可广泛应用于网络所提供的其他QoS参数,而不仅限于接入带宽。
事实上,用户的满意度行为与用户所使用的业务类型有关。对最简单的业务,如话音业务,一般认为用户满意度只有两个值,分别是完全满意和完全不满意。而对于下一代基于分组的多媒体业务而言,这种仅考虑两个离散值的满意度将不再适用。出于对这类业务的考虑,采用连续函数对用户满意度进行建模。
其次,如果价格变化,用户对业务的感知情况不可能不发生变化。
前文中,用户满意度是QoS的函数。这里,价格同样表示为QoS的函数。根据上下文的内容,这里所说的QoS参数是网络提供的接入带宽。一般而言,网络j提供的服务的价格pj(bj),只与网络j分配给用户的接入带宽有关。与满意度函数类似,价格函数应满足下面这个条件:
И
dpj(bj)dbj≥0
(2)
И
此外,除了满意度和价格,用户在选择网络时还应考虑与网络间相对通信链路质量。в忙j表示终端与网络j的接入点间的相对通信链路质量值。该参数值由用户与网络j间通信链路质量和用户与其他网络间通信链路质量共同决定。δjвβ足下列条件:
И
郸jqj>0, 郸jqi
(3)
И
其中,qi表示用户与网络i间的通信链路质量。值得注意的是,不同的用户将检测到不同的相对链路质量(δj)值。从δj的定义可知,该值越大,则用户与网络j间的相对通信链路质量越好。И
实际上,只有当服务质量和价格都是在可接受的情况下,用户才可能对网络所提供的业务表示满意。只有当终端与网络接入点间的相对通信链路质量较好时,用户才可能与网络建立连接。综合考虑这三个因素,提出决策概率的概念。用决策概率表示用户接受网络服务的或然率。д攵酝络j,定义决策概率为:Aj(sj,pj,δj),该值反映用户决策使用网络j的服务的概率值。事实上,该值随QoS满意度和相对链路质量的增加而增加、随价格的增加而减小,即Aj(sj,pj,δj)满足:
(8)И
其中,C,μ,ε,是正值常数,而p┆max是价格的最大值。实际上,由于系统容量等的限制,网络为用户提供的接入带宽不是无限大,因此,网络的收费也不会是无限大。所以存在价格的最大值,且满足p┆max
2 网络选择算法
如前文所述,下一代网络系统中,多个异构网络覆盖同一地区将是一个很普遍的现象。不同的网络为用户提供不同的接入带宽以满足用户各种需求。而对于那些位于多网络重叠覆盖区域的用户,有理由相信他们能够且需要在这众多网络中选择最适宜的网络进行接入。多模、变模技术使移动终端有能力进行异构网络的接入选择,而提出的接入网络选择算法则用于移动终端选择一个最合适的无线接入网络。多个异构网络通过广播消息,向用户广播其接入带宽。移动终端在收到该广播消息的基础上通过计算所提出的决策概率的值,从而决定哪个网络最适宜接入。
进一步,在描述用户对QoS的感知时一般比较通用的函数形式是S形曲线函数[4]。因此,本文提出的满意度函数也同样采用S形曲线。在综合考虑所有网络提供的QoS参数后,用户对网络j提供服务的满意度可表示为如下形式:
И
sj(b)=bj1M-1•∑i≠jbi+Kυ
1+bj1M-1•∑i≠jbi+Kυ
(9)
И
其中,Е ≥ 2;K是可调整的参数,通过他区分不同用户的满意度;M表示用户可收集到M个网络的信息。这里假设用户的满意度对其上限做了归一化处理,即随着bj的增大,满意度渐进于1。И
对于价格的考虑,有很多文献提出了不同的定价方案[5,6],但到目前为止,这些定价策略的可行性有待进一步研究。因此,为了使本文中所提出的接入网络选择算法在实现时更易操作,本文采用价格与接入带宽呈线性关系的定价策略,依据此策略网络j的定价为:
И
pj(bj)k•bj
(10)
И
其中k是一正值常数,bj为网络j为用户提供的接入带宽。
对于相对链路质量,反映的是用户与各网络间通信条件的好坏情况。这里的通信条件应该是各异构网络间可相互比较的参数。在异构网络系统中,由于使用的物理层的技术各不相同,因此在同构网络中经常使用的信号强度不再适用于做通信条件的衡量标准。为此,采用相对公平的误码率(BER)或误帧率(FER)做相对链路质量的衡量参数。定义用户与网络j间相对链路质量为:
И
δj1-BERj∑Mi=1(1-BERi)
(11)
И
其中M表示终端可采集到M个网络的误码率(误帧率)信息,而BERj表示终端检测到的来自于网络j的数据的误码率(误帧率)。由式(11)可知相对链路质量δj的取值范围为[0,1]。
值得注意的是,式(9)和式(10)所定义的满意度和价格可在终端接收到网络广播的接入带宽信息后计算而得,而公式定义的第三个参数相对链路质量δj,则可由终端对收到的广播信息进行测量而得。由此,根据式(8)的定义,终端可以计算出是否接受网络j提供服务的决策概率Aj(sj,pj,δj)。综上所述,提出终端进行网络选择的算法:当终端在选择要使用哪个无线网络的资源时,首先计算接受各无线网络服务的决策概率,之后选择具有最大决策概率值的网络接入。具体而言,终端的网络选择算法可用下列伪码描述:
(1) Set the initial candidate network list listcandidate = null,and initial arbitration probability Aaccept = 0.Let M be the maximum number of networks whose information are collected by the user.Also let k=1.
(2) For all k such that k≤NИ
(a) Given bk and measured relative link quality of network k,compute the arbitration probability for network k Ak = Ak(sk,pk,δk)
(b) IF (Aaccept
(i) Set Aaccept =Ak,
(ii) Set listcandidate=k
ELSE IF (Aaccept==Ak) THEN
(i) Append candidate list (i.e.listcandidate) with k
(3) At this time,the index of network should be selected randomly in the list listcandidate.
3 系统实现与仿真结果
本节给出基于决策概率的网络选择算法实现方案框图和基于此方案在NS2[7]环境下完成的仿真结果。
图1是针对多模终端所设计的可以完成基于决策概率的网络选择算法的体系结构。
图1 基于决策概率的网络接入选择系统体系结构
在该体系结构中,网络选择模块负责通过网络驱动接口规范(NIDS)设备接口采集网络信息并进行存储。NIDS设备用于操作所有网络驱动。当需要建立业务时,网络选择模块根据存储的各网络信息按本文提出的算法选择最合适的网络进行接入,同时设置位于NIDS中的用户数据网络接口转发模块,使用户业务数据从选定的网络接口中发送。
为验证所提出的网络选择算法,基于图1的系统体系结构在NS2平台下搭建了异构仿真环境。仿真环境如┩2所示,包括一个UMTS网络和一个802.11e的WLAN网络。用户位于UMTS网络与WLAN网络的重叠覆盖区域。
图2 仿真场景
这里所采用的WLAN技术是提供QoS保证并可以进行速率控制。同时,UMTS网络和WLAN网络都有足够容量为有限的用户提供数据服务,且这两个网络为用户提供的数据服务的接入带宽分别为2个单位和6个单位。在该仿真场景中UMTS的Node B和WLAN的AP负责周期广播其接入带宽,而用户随机的发起数据业务并在两个网络中选择最优的一个网络建立业务连接。具体仿真参数如表1所示。
表1 网络选择算法仿真参数列表
在图2的仿真场景中,安排用户在10 s开始从远离WLAN的AP位置缓慢向WLAN的AP移动;在100 s附近开始从接近WLAN AP的位置开始以相同速度远离该AP。图3是根据以上设置完成的仿真结果。该图反映用户在接入网络时决策概率值的变化情况。最初,由于移动台距离WLAN的AP较远导致信号比较弱,相对链路质量差,因而选择UMTS的决策概率较大。随着移动台的移动,WLAN的信号逐渐增强使得UMTS网络的相对链路质量变差。在综合考虑WLAN提供的接入带宽、价格、相对链路质量后,用户选择WLAN的决策概率大于选择UMTS的决策概率,因此WLAN覆盖的绝大多数地区,移动终端总会选择WLAN做接入。当移动台离WLAN的AP较远时,选择UMTS的决策概率才会逐渐回升。
图3 移动终端选择网络时决策概率仿真结果
值得注意的是,尽管仿真中仅涉及到两个异构网络,但所提出的接入网选择算法并不限于两个网络。
4 结 语
下一代无线系统的特点是各种异构的无线接入网络相互合作、补充,共同为用户提供数据服务。随着技术的发展,首先将是多模终端的出现,使终端摆脱了只能与一个接入网络建立连接的束缚。继而SDR技术、端到端重配置技术使移动终端终将发展为可变模的智能设备。在这种情况下,终端有能力而且有必要从众多的服务网络中挑选最合适的一个网络与之建立数据连接。本文正是基于此,提出决策概率的概念,使用户能挑选出最合适的接入网络。决策概率同时考虑了用户对网络提供的QoS的满意程度、价格因素和用户与网络间相对链路质量三个方
面因素。基于此决策概率,提出了移动终端侧的异构网络选择的算法。通过在NS2平台上建立仿真场景并执行一系列的试验,验证了提出的用户接入网络选择算法。同时,文中也给出了移动终端在面对UMTS和WLAN两个网络时的决策概率变化情况。
目前,我们也正在对基于决策概率的用户网络选择算法进行扩展,增加网络调控部分,使网络动态调整其QoS参数,通过影响用户网络选择行为而同时达到网络收益最大和负载均衡的目的。
参 考 文 献
[1]Tripathi N D,Reed J H,Vanlandinghum H F.Adaptive Handoff Algorithm for Cellular Overlay Systems Using Fuzzy Logic[A].IEEE 49th VTC,1999.
[2]Song Qingyang,Jamalipour work Selection in an Integrated Wireless LAN and UMTS Environment using Mathematical Modeling and Computing Techniques[J].IEEE Wireless Communications,2005,12(3):42-48.
[3]Varian H R.Intermediate Microeconomics:A Modern Approach[M].Morton,New York,1999.
[4]Siris V.Resource Control for Elastic Traffic in CDMA Networks[A].Proceedings of ACM MobiCom[C].2002:193-204.
[5]Shenker S,Clark D D,Estrin D S Herzog.Pricing in Computer Networks:Reshaping the Research Agenda[A].ACM Computer Communication Review,1996,26:19-43.
[6]Courcoubetis C,Kelly F P,Siris V A,et al.A Study of Simple Usage-based Charging Schemes for Broadband Networks[A].Telecommunications Systems,2000,15:323-343.
篇13
火灾的发生是一个综合现象,包括温升、烟雾和气体浓度变化等等,单一类型传感器火灾监测已不能满足人们的需求,所以数据融合理论就应用在火灾监测领域。数据融合理论不是把表示火灾特征的几个参数(温度、烟雾、CO)进行随机组合,而是把这些参数的模拟量转换为数字信号送到火灾控制系统中利用数据融合理论算法进行判断是否发生火灾。本文将采用BP神经网络算法用于多传感器信息的融合,应用更新迭代校正不同传感元件的网络权值系数,获得经过的融合计算后的判定结论,可以快速、及时、准确预警火灾是否发生,进而减少了因火灾引起的经济损失,具有十分重要的现实意义。
1 火灾监测技术
1.1 火灾监测系统的组成
火灾监测系统是由火灾探测器和火灾报警控制系统两部分组成。火灾探测器主要作用是多传感器信息采集及数据处理。火灾报警控制系统的主要作用是接收火灾探测器处理后的信息,并判断火灾是否发生,反馈给工作人员。
1.2 火灾监测技术的工作原理
火灾发生发展的过程与周边的环境密切相关,在火灾发展的过程中火灾特征参数(温度、烟雾和CO浓度等)产生不同程度的变化,火灾监测技术就是根据这些特征参数的变化利用相关的传感器将表征这些参数的物理量(模拟信号)转化为电信号(数字信号),再通过火灾监测算法(本文采用BP神经网络数据融合算法)对数据进行处理,得出结论并判断火灾是否发生。
2 BP神经网络模型
本文所采用的BP神经网络模型,通过网络模型综合运算以及归一化运算过的3个检测参数数值(温度、烟雾、CO浓度)当作数据融合中心的3个输入变量;把火灾划分成明火、阴燃以及无火3类情形,它们各自发生的概率值作为数据融合中心的3个输出变量。具体结构如图1所示。
BP神经网络算法本质就是计算误差函数的最小数。它使用非线性计划中的梯度下降学习规则,依据误差函数的反梯度方向校正网络层的权系数。
3 结果与仿真对比
对所研究算法进行仿真测试,采用的火灾探测器,是使用现场检测装置,通过使用温度传感元件、烟雾浓度传感元件和CO浓度传感元件各自检测收集监测对象火灾现场的温度值、烟雾浓度和CO浓度信息。把这些收集的数据信息通过多传感器信息融合算法计算得到实际火灾发生的概率,判定监测对象是否存在火灾产生,再向火灾预警控制系统发出指令,控制系统的屏幕上将出现经算法判断后的结论,工作人员依据此结论进行下一步工作。
在模拟监测对象明火环境中,温度在3个火灾特征参数中数值最大并变化程度比较小,数据变动较小并趋于平稳,温度参数为验证是否产生明火的最核心参数;烟雾浓度数据值比较低并变动程度小,数据变动很小并趋向平稳;CO浓度数据变化程度比较大。在模拟监测对象火灾阴燃环境下,温度是这3种火灾特征参数中的数值比较小并变化很小;烟雾浓度参数变动波动比较大,表现出快速地上升的走向,烟雾浓度参数是检验是否是阴燃火灾的主要参考参数;CO浓度参数在这3种火灾特征参数中数值最大,数据变动幅度相对平稳,CO浓度参数是判断阴燃火灾的根本性参考参数。在模拟监测对象没有发生火灾的环境下,温度、烟雾、CO浓度的数值都相对较低,而且参数数据变化比较缓慢,相较于火灾的明火环境与阴燃环境下的火灾特征参数,在火灾的无火环境下火灾特征参数数据变动较为平稳。
在模拟监测对象火灾环境下取得的仿真y试数据样本,将测试样本数据通过火灾预警网络算法计算出火灾发生实际概率数值,再与火灾试验期望概率数值进行对比,判断基于多传感器数据融合的火灾预警算法的有效性与准确性。利用BP神经网络模型,计算出实际火灾发生的概率。结果如图2~图4所示。
图2为监测对象的明火环境下火灾产生期望概率输出值与计算得出的火灾产生实际概率输出值的比较图,依据图2可知,监测对象处于火灾的明火环境,火灾产生的概率输出值较高,火灾预警网络算法的火灾产生期望概率输出值与火灾产生实际概率输出值十分近似相等,系统误差值很小,精确度高,可以精确有效地判定明火火灾。
图3为阴燃环境中火灾发生期望概率值与计算得出的火灾发生实际概率值的比较图,依据图3可以看出,火灾预警网络算法的火灾产生期望概率输出值与火灾发生实际概率输出值十分近似相等。它说明了在监测对象火灾的阴燃环境下,火灾预警网络算法的火灾产生期望概率输出值与火灾产生实际概率输出值的曲线近似重合,误差值很小,效果明显,火灾预警网络算法能够快速富有成效地判别监测对象是否产生的是阴燃火灾,达到火灾初期预警的目标。
图4表示在监测对象的没有发生火灾环境下火灾产生期望概率输出值和计算得出的火灾产生实际概率输出值的对比图,依据图3可以了解,在监测对象的没有发生火灾环境下,火灾预警网络算法的火灾产生期望概率输出值与火灾产生实际概率输出值的曲线近似重合,两条曲线基本重合,火灾预警网络算法的实际概率输出值和期望概率输出值之间的误差值很小,说明了火灾预警网络算法有非常高的监测准确度,可以有效辨别监测对象没有发生火灾情形。
4 结论
火灾预警网络算法将在3种火灾环境下传感器系统收集到的测试样本数据做了记忆和处理并进行了归一化计算,然后用仿真曲线图直观地分析了这些参数数据(温度、烟雾、CO)在火灾不同阶段环境的变化趋势。经过基于BP神经网络融合算法进行运算,获得了在模拟火灾的3类环境下火灾的实际发生概率输出值,然后和对应的火灾的期望输出概率输出值进行对比和解析,仿真出火灾实际概率输出值与期望概率输出值的曲线对比图。曲线对比图说明火灾预警网络模型的实际概率输出值与期望概率输出值之间的误差值很小,此算法的准确性高,对监测对象发生火灾状况可以实时迅速地预警及报告,提升了火灾预警的精确度,有效地降低了漏报率及误报率。
参考文献