当前位置:主页 > 管理论文 > 移动网络论文 >

基于数据驱动的虚拟网络映射算法

发布时间:2020-03-21 22:40
【摘要】:网络虚拟化使得多个虚拟网络共享底层物理网络成为可能,而传统的启发式映射算法遵循人工制定的静态规则,无法自动优化,因此无法实现最优的节点排序与映射结果。为解决此问题,本文将数据驱动的思想引入虚拟网络映射过程中,设计并实现了两种数据驱动的虚拟网络映射算法,这两种算法从历史映射数据中学习到关于映射方法和底层网络的知识,自动优化算法参数,并用于后续虚拟网络映射的底层节点排序。本文提出的第一种算法对底层物理网络各节点进行特征抽取,针对历史上的虚拟网络请求数据进行粒子群优化,确定权重向量各个维度取值,使用优化后的权重向量对底层网络节点进行排序和映射;第二种算法基于强化学习,首先对底层物理网络进行特征抽取作为策略网络输入,使用策略网络计算底层网络节点的映射概率分布,并在历史映射数据上使用策略梯度方法优化映射的收益消耗比,对策略网络进行多轮训练。本文对提出的两种数据驱动的虚拟网络映射算法进行了仿真实验,并对比了两种主流的基于节点排序的虚拟网络映射算法。仿真实验结果说明本文所提出的数据驱动的虚拟网络映射算法具有更好的请求接收率,实现了更高的长期平均收益,和更高的收益消耗比。
【图文】:

效果图,测试集,训练集,效果


第三章基于粒子群优化的数据驱动的虚拟网络映射算法期收益成本比随着训练的进行先是快速提升,并在一段时间内甚至超越的表现,随后稍微回落,最终同样趋向稳定。这表明当算法参数更新使训提升时,不一定能给测试集上的表现带来提升,可能会有负面作用,但总据集的表现是正相关的。实验证明,对算法的粒子群优化过程起到了良好着训练的进行,训练的优化目标在训练集与测试集上都取得了很大的提升果与很多机器学习算法表现出了一定的相似性,即在训练集上拥有比测的表现,说明相对于测试集来说,算法的确针对训练集的数据进行了很大,而这些优化并不只对训练集有效,其中的一部分对于测试集仍然有效,化能力,这就说明数据驱动的虚拟网络映射算法是可行且有效的。逡逑0.58逦?邋I逦■逦I逦1逦I逦1逦I逦1逦I逦1逦I ̄逡逑

曲线,评价标准,算法,目标


北京邮电大学工学硕士学位论文化目标时得到的三种算法(DD-REV,DD-ACC和DD-RCR)在相应标准时间变化的曲线。长期平均收益以及接收率随着实验的进行逐渐减小趋于由于网络资源逐渐被消耗殆尽,在最开始可以随意接收请求,而在底层网,只能等待已映射的请求结束后再把资源分配给新的用户。逡逑从图中可以观察到,当以某个评价标准为优化目标进行训练时,得到的集上在该评价标准下拥有极佳的表现,超越了对比算法。例如以长期平均目标对算法进行训练后,得到的参数用于测试集时具有较高的长期平均收以不同的评价标准为目标进行优化的过程中,权重向量会自动调整,以在过程中适应此目标,使其最优化。在某些情况下,,可能对特定的评价指标追可以适当减少对其它评价指标的要求,例如当基础设施运营商要求更多,而可以适当放弃对客户的接收率指标时,可能会要求较高的长期平均收以以长期平均收益作为优化口标进行训练,把得到的算法用于实际部署。地证明了本文所提出的算法具有极强的适应性和针对性。逡逑
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP393.01

【相似文献】

相关期刊论文 前10条

1 杜胜军;;计算机网络安全中虚拟网络技术的应用[J];科技资讯;2016年33期

2 陆易;;计算机网络安全在虚拟网络技术中的作用[J];电子技术与软件工程;2015年23期

3 贾伟;夏靖波;;网络虚拟化环境下虚拟网络资源描述及发现模型[J];微电子学与计算机;2016年01期

4 罗慧兰;;计算机网络安全中虚拟网络技术的应用研究[J];电子技术与软件工程;2016年03期

5 唐卫国;;简析计算机网络安全中虚拟网络技术的作用效果[J];电子技术与软件工程;2016年03期

6 耿丽娟;;计算机网络安全中虚拟网络技术的应用[J];电子技术与软件工程;2016年07期

7 甘露;曹帮琴;;计算机网络安全中虚拟网络技术的运用[J];时代农机;2016年04期

8 陈杰新;;信息安全中虚拟网络技术的应用研究[J];科技经济导刊;2016年13期

9 刘培;;浅谈计算机网络安全中虚拟网络技术的作用[J];通讯世界;2015年11期

10 朱强;王慧强;马春光;冯光升;吕宏武;;虚拟网络可生存的启发式可靠映射算法[J];通信学报;2015年07期

相关会议论文 前10条

1 刘婧;刘丰;朱俊林;陈捷;;虚拟网络实验室模型及关键技术研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

2 谭海涛;;Linux的TUN/TAP程序设计[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年

3 马塞;黄辉;夏仕俊;金耀辉;罗萱;;网络虚拟化互通技术研究[A];软件定义 面向未来——2014电力行业信息化年会论文集[C];2014年

4 李祥晨;何高奇;潘志庚;;虚拟网络马拉松:分布式虚拟环境中的健身网络体育[A];第八届全国体育科学大会论文摘要汇编(一)[C];2007年

5 荆国栋;赵永明;邹立尧;;气象信息化背景下教育云平台建设的探究[A];第33届中国气象学会年会 S20 气象信息化——业务实践与技术应用[C];2016年

6 吴丹青;陈勤;汤锋;;基于Linux的IP隧道的实现及其改进[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年

7 刘辉邦;罗萱;黄保青;金耀辉;;云计算中虚拟网络服务的性能测量及运营实践[A];中国高等教育学会教育信息化分会第十二次学术年会论文集[C];2014年

8 李瑶瑶;;试析虚拟网络交往的自我暴露心理[A];荆楚学术2017年第3期(总第十期)[C];2017年

9 李剑锋;刘渊;张浩;王晓锋;;面向IaaS云平台的路由转发优化研究与实现[A];第32次全国计算机安全学术交流会论文集[C];2017年

10 张基温;江森林;严俊;;HONEYD解析[A];第十九次全国计算机安全学术交流会论文集[C];2004年

相关重要报纸文章 前10条

1 宋义江;虚拟网络电视[N];计算机世界;2004年

2 ;以太网进入10G时代[N];人民邮电;2002年

3 本报记者 棠棣;虚拟网络中的真实校园[N];中国教育报;2004年

4 ;利用SDN扩展虚拟网络[N];网络世界;2014年

5 杨春贵 思维敏;元谋县 构建虚拟网络社会综合防控体系[N];楚雄日报(汉);2012年

6 VMware公司华南区首席系统顾问 赵铭;解密虚拟网络[N];网络世界;2010年

7 ;安全虚拟网络在金融业的应用[N];计算机世界;2002年

8 李 霞;SK电讯开拓海外移动虚拟网络运营[N];中国商报;2005年

9 张铭;虚拟网络融入日常生活[N];上海金融报;2000年

10 关雅文;警惕虚拟网络的真实伤害[N];中国文化报;2015年

相关博士学位论文 前10条

1 柳旭;动态环境下的虚拟网络映射算法研究[D];北京邮电大学;2018年

2 张胜;面向高效资源分配的虚拟网络部署问题研究[D];南京大学;2014年

3 陈茂科;隧道虚拟网络行为的建模和分析[D];清华大学;2004年

4 丁健;网络虚拟化中的虚拟网络映射技术研究[D];北京邮电大学;2015年

5 杨宇;网络虚拟化资源管理及虚拟网络应用研究[D];北京邮电大学;2013年

6 刘光远;可靠的虚拟网络映射算法研究[D];北京邮电大学;2014年

7 丰e

本文编号:2594043


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2594043.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户594aa***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com