共查询到19条相似文献,搜索用时 218 毫秒
1.
复杂网络领域中,链路预测在网络演化规律的研究中被广泛应用,具有巨大的实际应用价值。针对现有的基于网络拓扑的链路预测方法存在预测精度偏低的问题,提出了一种基于复杂网络的Psor链路预测算法。该算法综合节点自身和邻居节点的度,定义了节点的Psor指数和Psor相似性指标进行链路预测。该算法能够全面考虑复杂网络的局部结构信息,更加准确地对复杂网络链路进行预测。仿真结果表明,Psor链路预测算法的预测精度相比8种经典的相似性算法的预测精度最高提升了37.96%。 相似文献
2.
为了解决网络层析成像中链路故障诊断的NP难问题,提出一种基于蚁群算法的故障链路诊断方法。首先将问题建模成一个组合优化问题,利用蚁群算法在解决组合优化问题中独特的优势进行求解。不同于传统的蚁群算法,求解故障链路时蚁群在初始放置点和可行路径上都受约束。为了加快算法的收敛速度,对蚁群算法的初始信息素浓度进行优化。仿真结果表明,所提出的算法在故障链路检测中具有较好的精度和召回率。 相似文献
3.
针对当前复杂通信网络环境入侵行为检测中存在检测结果精确度低和召回率低的问题,在引入FS算法和极限学习机的基础上,开展对通信网络入侵检测方法的设计研究。通过通信网络入侵行为分类及检测模式匹配、基于FS算法的通信网络入侵行为特征提取、基于极限学习机的入侵行为检测及学习效果优化、基于投票策略明确通信网络入侵行为属性,提出一种全新的检测方法。通过实验进一步证明,新的检测方法与基于GA-SVM算法的入侵检测方法相比,检测结果的精确度和召回率都得到有效提升,保证通信网络环境的安全性。 相似文献
4.
5.
针对多径路由带来的端到端测量路径不确定性以及布尔模型不能很好地解决多拥塞链路的问题,该文在识别端到端测量路径的基础上,提出一种基于扩展状态空间的网络拥塞链路识别算法。首先基于探测流时延相关性进行自适应聚类,进而得到各路径与探测流之间的映射关系。其次采用多门限的方式,将具有不同丢包程度的拥塞路径赋予不同的拥塞状态。最后将拥塞链路识别问题转化为一个约束最优化问题,并提出基于扩展状态空间的拥塞链路识别算法(ESSCLI)算法求解该问题。仿真结果表明,ESSCLI算法能够在多种不同网络场景下取得比当前算法更高的拥塞链路检测率。 相似文献
6.
针对当前网络链路漏洞检测方法对于路由数据的分析能力较差,导致漏洞检测结果误报率较高且检测周期较长的问题,提出基于路由交换数据的网络链路漏洞检测方法。应用人工智能技术,完成网络链路中的信息进行初步处理。用数据在线分析算法预测路由交换输的复杂程度,并实现路由数据的数据序列信号重塑。根据免疫原理,生成数据包检查码。应用功率累积尺度提取网络链路复用特征函数,设计网络链路漏洞检测算法。构建实验环节,实验结果证实:此方法的路由数据分析能力较强,可进一步降低检测误报率,缩减检测周期,提高网络信息安全性。 相似文献
7.
8.
9.
10.
11.
基于银行交易具有动态变化、时效性和重复性的特点,文中通过对银行网络进行清洗和压缩,研究银行网络的基本拓扑统计性质和聚类结构,并得到交易网络满足复杂网络的小世界和无标度特性。针对已有的链路预测算法在动态网络预测中的不足,提出一种自适应的动态链路算法对银行客户交易进行预测。该方法在预测网络的基础上添加了节点重要性与节点连接强弱性两个特性,并将3种预测算法结合随机算法进行了对比分析。随后将这3种算法运用到具有动态交易特性的3类真实数据集中进行实验验证。实验结果显示,新算法的预测精度约为75%。将该算法与经典的预测算法进行比较发现,提出的算法在预测方面的性能提升了5%~10%。 相似文献
12.
13.
针对分布式实时系统中无主式时钟同步存在时钟拜占庭故障和节点通信链路丢失故障的问题,文中提出一种基于灰色预测容错时钟同步算法。该算法基于广播式通信网络LL模型,使用GM(1,1)的灰色预测方法对前轮次的校正偏差值进行分析,从而预测出该节点在故障伦次中的校正偏差值,再通过计算得到修正值。实验结果表明,文中提出的灰色预测算法能够容忍拜占庭故障,同时可克服节点通信链路丢失故障带来的问题,提升了FTA算法的普适性。通过数据对比分析结果表明,该算法的时钟同步精密度相比于原始算法提高了24.3%;相较于其他算法,文中算法在复杂度上也有一定的优势。 相似文献
14.
15.
16.
随着雷达网络传输技术的发展,雷达网络中的数据拥塞和流量分配不均衡问题亟待解决.文中针对多个被覆线与无线AP所组成的雷达传输网络中的流量分配不均衡问题,对多链路负载均衡算法(CIAP)中的任务调度算法进行改进.算法依据网络传输链路本身的固有特性,在进行链路碎片调度时,采用模糊聚类的思想对任务调度算法进行改进,该算法根据网络中各链路的剩余带宽和链路时延对负载较大的链路的路由碎片进行实时调度.实验结果表明,与传统的基于循环招标任务调度的多链路负载均衡算法比较,改进的算法能够迅速高效地均衡雷达网络中的链路负载. 相似文献
17.
Network virtualization is a promising way to overcome the current ossification of the Intemet. It is essential challenge to find effective, efficient and robust embedding algorithms for recovering virtual network. The virtual network mapping algorithm based on integer programming which was proposed months ago. But it did consider the faults of physical network resources, which is so called survivable virtual network embedding (VNE) problem. Previous strategies for enabling survivability in network virtualization focused on providing protection for the physical network or enhancing the virtual networks by providing backup physical resources in advance, and treated all the physical failures as link failures. In the article, a dynamic recovery method is proposed to solve the survivable virtual network embedding problem based on the integer programming VNE algorithm. The dynamic recovery method doesn't need to backup physical resources and it makes more substrate resources which can be used in the embedding. The dynamic recovery process will be activated only when physical failures occur. Different algorithms are used to recovery node and link failures. Simulations show that the method helps to recover almost all of physical failures by finding the substitute nodes and paths, and its performance is very close to that of pure VNE method without considering physical failures. 相似文献
18.
The performances of two classes of routing algorithms, randomized and deterministic, are evaluated and compared in terms of revenue generated and link failures. The randomized algorithm evaluated is dynamic alternate routing, and for the deterministic algorithm, attempts to carry a call are made in a specific precomputed order. The design of the routing sequences depends upon analytic approximations based on fixed-point equations to evaluate network performance and heuristics for the complicated problem of network revenue maximization. The control mechanism of trunk reservations is shown to play an important role in all cases. The performances of the algorithms were evaluated on a fully connected six-node network, the data for which were extracted from a realistic network. The design tools, time constants of various algorithms, and hybrid algorithms developed using the evaluation results are described 相似文献