网络映射

2024-08-31

网络映射(精选12篇)

网络映射 篇1

0引言

计算机网络产生于20世纪60年代,从最初的军事网, 到后来的科研网、商业网和民用网,计算机网络无处不在,整个世界通过互联网实现通信和资源共享。为了应对全球网络规模的不断扩张,20世纪90年代出现了诸如IPV6等促进网络发展的新技术,但由于互联网是由不同的异构自制域( AS) 组成的,改造的高成本使得在所有AS上部署新架构非常困难,许多新技术也因此并未得到广泛部署和应用。

2004年,Anderson和Peterson等提出采用网络虚拟化( Network Virtualization) 思想来克服当前互联网在网络基础创新上所面临的难点难关。网络虚拟化是指在共享的底层物理网络基础设施之上构建彼此隔离的多重异构虚拟网络, 这些虚拟网络可以运行各自的协议、拥有各自的架构,从而为网络基础创新研究提供实验环境和平台,同时也为当前互联网向未来网络演进提供可行途径。网络虚拟化是近几年来国内外学者的一个重要研究方向,研究中,虚拟网络映射是其最基本的问题之一。一个虚拟网络( Virtual Network, VN) 由虚拟节点和连接虚拟节点的虚拟链路构成拓扑,是底层物理网络( Substrate Network,SN) 的一个资源片。虚拟网络映射也称为虚拟网络植入( virtual network embedding) ,将虚拟节点映射至底层物理网络节点,将虚拟链路映射至底层的一条或多条物理路径。

本文第2节对虚拟网络映射问题进行了建模,给出了VN映射算法的目标函数和时间窗模型; 第3节论述了如何采用启发式算法和整数规划方法进行VN映射,从是否同时映射虚拟节点和虚拟链路的角度,阐述了分离型映射算法和整合型映射算法; 第4节对全文进行了归纳并对VN映射算法的研究进行了展望。

1虚拟网络映射问题

虚拟网络映射将合适的物理网络资源片分配给虚拟网络请求,而将虚拟网络则部署到底层物理网络资源上,同时要求分配给虚拟网络的物理网络资源片必须满足虚拟网络资源约束。虚拟网络资源约束包括节点资源约束( 如计算能力、部署位置等) 和链路资源约束( 如链路带宽、延迟约束等) 。此外,虚拟网络映射还要解决在线请求、准入控制、拓扑多样性等问题[1]。

1. 1虚拟网络映射模型

虚拟网络映射就是一个满足约束的图匹配问题,因而可用无向有权图对底层物理网络和虚拟网络请求进行描述和建模。

现将底层物理网络形式化,表示为无向有权图GS=(NS,LS,ASN,ASL)。其中,NS表示底层节点集合,LS表示底层链路集合,ASN表示底层节点属性集合(如节点的计算能力、物理位置),ASL表示底层链路属性集合(如链路带宽、延迟特性)。虚拟网络请求可以形式化为无向有权图GV=(NV,LV,CVN,CVL),其中Nv表示虚拟节点集合,Lv表示虚拟链路集合,CVN表示虚拟节点约束集合,CVL表示虚拟链路约束集合。

再将虚拟网络映射记为: M: GV→( NS',LS',RNS' ,RNS' ) ,其中NS'NS,LS'LS,RNS' 和RLS' 分别表示分配给虚拟网络请求的底层节点资源集合和链路资源集合。可以分解为节点映射和链路映射:

节点映射:MN:(NV,CVN)→(NS',RS'N)

链路映射:ML:(LV,CVL)→(LS',RS'N)

虚拟网络映射示意如图1所示。

图1中,六边型结点代表虚拟节点,虚拟节点旁边矩形框中的数字表示该虚拟节点的CPU能力需求,虚拟节点之间的连线代表虚拟链路,虚拟链路上的数字即表示其带宽需求; 圆形结点代表底层网络中的物理节点,物理节点旁边矩形框中的数字表示其可用CPU能力,物理节点之间的连线代表物理链路,物理链路上的数字表示其可用带宽,而物理节点之间的虚线则代表虚拟链路映射到的物理路径,并且VN请求中虚拟节点b具有位置约束。映射结果如图1所示,节点映射为{ a→B,b→A,c→C} ,链路映射为{ ( a,b) → ( B,A) ,( b,c) →{ ( A,F) ,P( F→C) } ,( c,a) →{ C,B} } ,其中( b,c) 映射到的物理路径包含两条物理链路。

进行虚拟网络映射时,不同VN请求的虚拟节点可以映射到同一个SN物理节点,同一个VN请求的虚拟节点只能映射到不同的SN物理节点。VN请求的一条链路可以映射至SN的一个物理路径( 当SN不支持路径切割时) 或多个物理路径( 当SN支持路径切割时) ,每个物理路径可具有一个或多个相连的物理链路,而一个物理链路可以同时承载多个虚拟链路的网络流。

1. 2目标函数

进行虚拟网络映射,需要采用映射算法来决策资源分配。参考与虚拟网络映射有关的文献可知,大多是将虚拟网络映射的长期平均收益、长期收益/开销比和虚拟网络请求接受率作为映射算法的优化目标[2 -4]。主要目标函数如下:

( 1) 长期平均收益 

其中,u( nv) 是虚拟网络请求的节点CPU效能需求函数,b( lv) 是链路带宽需求函数。

( 2) 长期收益/开销比R/C

其中,fi表示一条网络流,虚拟链路lv可映射到k(k≥1)条网络流上,b(fi)是网络流fi的带宽,hops(fi)是网络流fi对应的物理路径的跳数。

R / C的取值范围为[0,1],虚拟链路映射到底层物理路径的跳数越多,产生的映射开销越大,R/C就越小; 如果R/C越大,分配资源位置即相对集中,网络的负载均衡性就可能会较差。

( 3) 虚拟网络请求接受率 α

其中,VNRa表示已经接受的虚拟网络请求数,VNRt表示到达的虚拟网络请求总数。

虚拟网络映射算法的主要目标是最大化长期平均收益, 减少长期映射开销,接受尽可能多的虚拟网络请求,并且要维持底层网络负载均衡。

1. 3时间窗模型

在虚拟网络映射算法中,考虑SN资源有限的情况,通常采取时间窗模型[3],来解决VN映射的在线请求和准入控制问题。

时间窗模型将在线到达的虚拟网络请求转化为离线式映射处理问题,以时间窗为单位周期性执行VN映射。在一个时间窗开始时,释放上个时间窗内离开的VN请求占用的资源,收集该时间窗内的VN请求( 新到达的和重新排队的) ,并将该时间窗内的VN请求按照其映射收益( 或其它度量标准) 从大到小实现排序,再按序映射至物理网络。对一个时间窗内的VN请求,可以采用批处理的方式先映射该时间窗内所有VN请求的虚拟节点,如果某个VN请求的节点映射不成功,当其重映射次数小于重映射阈值( 算法中设置) 时,即将该VN请求送至下个时间窗的等待队列,否则,该VN请求被拒绝; 然后对该时间窗内所有完成节点映射的VN请求采用批处理的方式进行虚拟链路映射,链路映射不成功的VN请求则被送至下个时间窗的等待队列或者被拒绝。 对一个时间窗内的VN请求进行处理时,也可以在完成一个VN请求的节点和链路映射之后,再进行下一个VN请求的节点和链路映射,不能成功映射的VN请求,将被送至下个时间窗的等待队列或者被拒绝。

通过计算一个或多个时间窗内成功映射的虚拟网络请求总数与到达的虚拟网络请求总数比值,即可得到虚拟网络请求接受率,用其来衡量VN映射算法的优劣。

2虚拟网络映射算法

虚拟网络映射通常要满足节点资源约束、链路资源约束、拓扑约束、目标约束等,其优化问题通常是NP - hard的, 可以采用启发式算法或建模为整数规划问题进行求解。

2. 1启发式算法和整数规划方法

启发式算法主要采用图搜索的方式,从局部出发,根据反馈不断寻找满足目标的虚拟节点和路径,构建虚拟网络。 文献[5]提出了一种保持节点紧凑的虚拟网络映射算法,将符合虚拟节点资源约束的所有物理节点作为候选宿主并将其组织成簇,在分簇过程中候选宿主节点除了要满足计算能力等约束外,还需要通过1_割检验,使得该算法求解的节点映射存在可行的链路映射与之对应的概率极大。文中定义了虚拟节点平均分布距离,设计了启发式算法求解最紧凑节点映射问题,然后将链路映射建模为多商品流问题,由此获得对应的最优链路映射方案。该算法求解的VN映射使虚拟节点分布更加紧凑,占用的资源较少,且增大了收益/开销比。但是该算法不适合于有节点位置约束的VN映射问题, 由于映射过于集中在局部网络资源,不利于负载均衡,在某种程度上可能降低VN请求接受率。文献[6]提出了基于经典的蚁群算法和遗传算法的VN映射算法,并与已有的VN映射算法在映射收益、映射开销和VN请求接受率等方面进行了比较,为采用经典人工智能算法优化VN映射问题提供了参考。

虚拟网络映射问题可以建模为混合整数规划问题,从全局角度求解虚拟网络构建问题。为降低求解复杂性,通常将整数规划问题松驰为线性规划问题求解。文献[4]是一个具有节点位置约束的VN映射问题,通过将具有位置约束的虚拟节点引入到SN模型图中,构建增广图,并采用混合整数规划方法对VN映射问题进行建模。为降低求解难度,将整数约束松弛为线性约束,求解节点映射,再将所有虚拟节点映射到底层物理节点; 而后采用多商品流算法进行链路映射( 当底层不支持路径切割时,采用k短路径算法) 。文中采用线性规划工具glpk求解VN映射的线性规划问题和多商品流问题。在某些情况下,采用松弛整数规划求解VN映射, 性能或许较差,此时应考虑合理设置目标函数、调整或增加约束条件,从而得到更优化的映射方案。

2. 2分离型映射算法和整合型映射算法

基于对一个VN请求的节点映射和链路映射是否交替进行的不同状况,可以将VN映射算法归结为分离型映射算法和整合型映射算法两类,现对其展开分析探讨如下。

分离型映射算法是,首先映射完成所有虚拟节点,然后再映射虚拟链路,可参见文献[3 - 5]。文献[3]中,将节点映射和链路映射分为两个阶段。在节点映射阶段,基于贪婪策略,将虚拟节点请求按其收益进行排序,优先映射收益大的虚拟节点; 对每个虚拟节点进行映射时,即在底层网络中寻找满足其资源约束的候选宿主集合,并将所有候选宿主按其CPU能力和周围链路带宽的乘积进行评分,再将虚拟节点映射到评分最高的候选宿主上。在链路映射阶段,则采用基于多商品流的线性规划方法。而对于某些分离型映射算法,在映射虚拟节点时可能并未考虑跟链路有关的因素,当映射某两个虚拟节点间的具有带宽约束的虚拟链路时,就会发生找不到满足带宽需求的物理路径的可能,从而导致映射失败。

整合型映射算法则是,在映射虚拟节点的同时进行虚拟链路映射,如果找不到合适的链路映射,则回溯至上一次节点映射方案重新映射节点。文献[7]提出了子图同构检测方法,在底层网络中逐步构建满足VN约束的子图,子图构建时,需要先定位节点,再寻找可行链路,如果找不到可行链路,则回溯至上一步,重新映射节点,直至完成所有虚拟节点和虚拟链路的映射。当VN请求规模较大时,多次回溯就可能使算法性能变得较差。

3结束语

已有的文献大多基于不同的优化目标来设计VN映射算法,却对在VN映射的同时要确保物理网络的良好连通性较少付诸考虑,未来的研究可以尝试基于割集理论,从最小割集的角度来设计VN映射算法,以此来获取物理网络负载的均衡和连通性,并使得底层网络基础设施可以容纳更多虚拟网络、提高资源利用率。

网络虚拟化的概念虽然已经提出很长时间,但当前与虚拟网络相关的大部分研究多是停留在实验室仿真阶段,基本上都使用GT - ITM工具生成底层物理网络和虚拟网络请求拓扑。VN映射是网络虚拟化最关键的问题之一,只有设计高效的VN映射算法才能推进网络虚拟化技术在实际网络中的实施和部署,从而加快网络技术的创新。

摘要:虚拟网络映射是网络虚拟化的关键问题之一,其目的是在满足虚拟网络资源需求的前提下,为该虚拟网络分配合适的底层网络节点和链路资源,从而在共享的物理网络基础设施之上构建彼此隔离的多重异构虚拟网络,为网络基础创新研究提供实验环境和平台,为网络新应用提供承载服务。论述了虚拟网络映射模型和映射算法,并提出基于最小割集理论设计VN映射算法。

关键词:网络虚拟化,虚拟网络映射,节点映射,链路映射

网络映射 篇2

环境为Windows98对等网,教师机名为“Teacher”,硬盘分成四个区为C、D、E、F;学生机有60台,计算机名为~60,硬盘分成三个分区C、D、E。

首先在教师机的F盘上建立60个文件夹,文件夹的名字为~60号,并全部设置成共享,共享名为对应的数字。

再进行学生机的相应设置。以号机为例子来说明设置方法:在号机“我的电脑”上单击右键选择“映射网络驱动器”;设置驱动器名为F盘,路径为“Teacher”,同时一定要选中“登录时重新连接”。这样“映射的驱动器”即为教师机的号文件夹。然后再依次设定其他学生机的“映射网络驱动器”。这样每次启动计算机即自动重新建立连接。

这样设置以后,学生上机操作时就可以很方便地进行文件存取。学生把文件保存在F盘中,实际上就是保存在教师机的F盘中。一定要注意每次上机时最好先打开教师机,这样学生机才会顺利找到“映射网络驱动器”。

但是用了一段时间发现学生很容易通过“网上邻居”打开教师机中的所有共享文件夹(为了管理方便,我已将所有学生机的文件与打印共享关闭),

于是我又把教师机中~60号文件夹的共享名后加上“$”这个符号,譬如文件夹的共享名为“$”;并逐一设置每台学生机映射驱动器的路径,最后都加上$,譬如号机为“Teacher$。把共享文件夹隐藏起来,这样一来就安全多了。

二、为每个学生机提供资源并定时收作业

首先在教师机的F盘上建立一个新的文件夹名为“资源”,并设立共享名为ziyuan$,在它的里面建立“素材”和“作业”两个文件夹,将这一共享映射到每个学生机的G盘,路径是Teacherziyuan$。

只要教师把素材放到F盘的“素材”文件夹中,也就对应着映射学生机的G盘的“素材”文件夹,这样为学生提供素材就非常方便了。

同时设立的“作业”也大大方便学生定时上交作业,只要学生把作业存在G盘下的“作业”中即可。交作业时规定文件名前面附加学生的机号,作业收齐后教师就可以统一批阅。为防止文件丢失也可以把文件拷贝另存,这样就保证万无一失了。

一个问题的映射 篇3

swathed in flame is a sparrow.

They said: my face

was the waves, the world’s face a pile of mirrors,

a lighthouse, and the sailor’s sorrow.

I arrived and the world in my way

was ink, each gesture a phrase.

I did not know that between it and me

there was a bridge named Brotherhood

made of steps, prophecy, and fire.

I did not know that my face

was a ship that sails inside a spark.■

我询问,他们答:绑在火上

的树杈是一只麻雀

他们说:我的脸

是海浪,世界的脸是一叠镜子,

是一座灯塔,是水手的悲哀

我来了,途中,世界

是墨水,每一个手势都是一个词

我不知道,在世界和我之间

有一座桥叫手足情深

里面是阶梯,台阶和火焰。

我不知道,我的脸

是一艘行使在火花中的船。■

网络映射 篇4

动态网络是近两年人们关注的焦点, 因为一个节点可以代表一个个体, 一个组织或者一个细胞等, 一个边可以代表我们定义的关系[1]。随着混沌动力学的不断兴起, 对于耦合动力学网络下出现的混沌现象的研究是一个日益突出的问题, 也必将是一个重点问题。Henon映射, 在能源预测, 化工生产, 以及处理湍流现象都有很好的应用[2,3]。为此, 我们将二维Henon映射应用在一些耦合网络中, 验证耦合网络在叠加中出现混沌现象的条件。将节点数目增加到N个, 使其能更好地在比较大型的耦合网络中得到应用。并在此基础上, 分析不同参数的取值对于Henon映射的影响, 不同耦合网络对于Henon映射的不同影响, 并加以比较, 进一步阐释了耦合网络对于Henon映射的影响关系。

1 Lyapunov指数及Henon映射

1.1 Lyapunov指数

Lyapunov指数是一种描述系统在迭代过程中产生混沌状态的因子, 其数学定义式为

其中λ称为Lyapunov指数, 它表示系统在多次迭代中, 平均每次迭代所引起的指数分离中的指数[4]。

若λ<0, 则意味着相邻点最终要靠拢合并成一点, 这对应于稳定的不动点和周期运动;若λ>0, 则意味着相邻点最终要分离, 这对应于轨道的局部不稳定。若轨道还有整体的稳定因素, 则在此作用下反复折叠并形成混沌吸引子[5]。

对于一个二维映射的迭代, 满足方程式:

根据Lyapunov指数定义式, 可得

1.2 Henon映射

Henon映射是一个典型的二维系统, 在能源预测, 化工生产, 以及处理湍流现象都有很好的应用。[2,3]其迭代格式方程如下:

其中a与b为参数, 在参数不同的情况下, 会出现周期性轨迹和混沌[7]。选取参数a=1.2, b=0.3[8], 做出前50个迭代点与Lyapunov指数的关系图 (图1) 。

首先研究参数a与Henon映射的关系。因为yn+1=b*xn, 遵循一定的倍数关系原则, 可知在b一定的时候, 图像y和图像x的走势相同, 相差的只是一个系数。故仅需研究参数a与x的关系, 可以得知参数a与整个映射之间的关系。 (图2)

由此可以得知, 在节点数目一定时, a是属于 (0.0.38) 中的某个邻域内的一个点, 迭代过程发生分岔现象不明显, 此过程与节点数目N无关。但随着a的不断增大, Henon映射发生了周期性的分岔以及混沌。其次研究参数b和Henon映射之间的关系。在参数a取值使得系统发生混沌时, 以及参数a取值使系统不发生混沌时, b点值与Henon映射之间的影响如图3。

有以上得知, 参数b本身的取值不会影响Henon映射在迭代中产生分岔和混沌的结果, 只是加强了参数a对于分岔和混沌现象影响的结果。

2 耦合网络的迭代行为以及混沌的出现

2.1 耦合网络

如果A= (aij) N×NRN×N代表耦合的配置网络, 如果在节点i和节点j有联系 (i≠j) , 那么aij=aji=1, 否则aij=aji=0, 取对角线元素

(1) 全局耦合网络:N个节点的全局耦合网络, 其每两个节点都具有关联性, 共有边。其对应的耦合矩阵A为:

(2) 星型网络:N个节点的星型网络, 只有一个中心节点, 每个节点只和中心节点发生关联, 与其他边不发生关联。其对应的耦合矩阵A为:

(3) 最近邻点耦合网络:N个节点的最近邻点耦合网络, 每个节点只和最临近的节点发生关联。其耦合矩阵A为:

2.2 耦合网络迭代中混沌的出现

在耦合网络中进行数据迭代, 除自身影响混沌性以外, 节点和节点之间也会相互影响, 影响系数记作c, 表示耦合强度。

如果系统是一个离散的过程, 第x节点对应的迭代方程为xi (k) =f (xi (k) ) , 则对于固定的耦合强度c, 第x+1节点对应的迭代方程为

如果系统是一个连续的过程, 第x节点对应的迭代方程为xi (k) =f (xi (k) ) , 则对于固定的耦合强度c, 第x+1节点对应的迭代方程为

假定在连接之前每一个带参数的节点在初始系统状态下是不混沌的, 但随着节点数目的增加以及耦合矩阵的迭代次数不同, 某些耦合网络会发生混沌现象。

对于全局耦合矩阵和星型节点矩阵, 当网络结构中节点数的数目增加到一定量的数值时, 对应的全局耦合网络和星型网络结构可以经过有限次叠加完成从初始的非混沌状态到混沌状态的转变;对于最近邻点耦合网络, 只要网络足够大, 系统就不会有混沌状态的发生[1]。

3 Henon映射在耦合网络中的迭代

因为Henon映射自身会从从非混沌状态叠加到混沌状态, 针对这种情况, 选取出现混沌效果不明显的Henon映射 (即a的取值很小) 在三种网络中进行结果模拟, 映射图如图4所示 (均以第一个点为例, 第一图为全局耦合网络, 第二图为最近邻点耦合网络, 第三图为星型网络) 。因为节点数过小, 在全局耦合矩阵和星型节点矩阵中混沌现象体现的不明显。

在上述论述中, 我们验证了初始状态是不混沌的Henon映射在耦合网络中叠加产生混沌的结果。此时, a的取值过于小。而在一般研究中, 我们常采用参数a=1.2, b=0.3条件下的Henon映射[6], 此时Henon映射在初始状态随着自身叠加已经出现了混沌状态。对此, 研究不同参数条件下不同的耦合网络对于Henon映射的不同影响是十分必要的。 (图5、6)

由此我们可以看出, 在参数a略大的时候, Henon映射节点和节点之间也会在叠加过程中相互影响, 对应的全局耦合网络和星型网络结构可以经过有限次叠加增加其混沌性, 并且影响十分大:在节点数目一定的时候, 叠加一定次数的全局耦合网络和星型网络已经接近于无穷;对于最近邻点耦合网络, 只要网络足够大, 系统的混沌性不会改变。

4 结论

本文分析了一定数目的Henon映射随着节点数目的叠加, 在不同的耦合网络情况下发生从非混沌到混沌状态的改变, 验证了耦合网络混沌状态转变的条件并能够更实用的应用在大型耦合网络中.分析不同参数, 以及不同耦合网络同时对于Henon影射的影响, 得出:最近邻点耦合网络, 只要网络足够大, 初始状态不发生混沌的系统不会发生混沌现象;初始状态发生混沌状态的系统的混沌性不会改变。我们可以在其他条件相同的情况下, 更好更合理的利用大型的最近邻点耦合网络, 使其应用效率达到更高的水平。

参考文献

[1]Hai-Feng Zhang Rui-Xin Wu Xin-Chu Fu.The emergence of chaos in complexdynamical networks.Chaos Solitions andFractals[J].2006, (28) :472-479.

[2]包森, 田立新, 王军帅.中国能源生产与消费趋势预测和碳排放的研究[J].自然科学报, 2010 (, 8) .

[3]http://wenku.baidu.com/view/998896c20c22590102029d8c.html[ol].

[4]刘秉正, 彭建华.非线性动力学[M].北京:高等教育出版社, 2004.

[5]刘宗华.混沌动力学基础及应用[M].北京:高等教育出版社, 2005.

[6]肖江, 唐依民, 张焕英.矿区地下水系统演化混沌特性的Lyapunov指数判别[J].煤炭科学技术, 2005, 33 (9) .

[7]于万波.混沌的计算实验与分析[M].北京:科学出版社, 2008.

映射教案 篇5

映射教案

教学目标 1.使学生了解映射的概念、表示方法. 2.使学生了解象、原象的概念. 3.使学生通过简单的对应图示了解一一映射的概念. 4.使学生认识到事物间是有联系的,对应、映射是一种联系方式。 教学重点 映射、一一映射的概念. 教学难点 映射、一一映射的概念. 教学方法 讲授法. 教具准备 幻灯片4张: 第一张:课本P47图2―1中四个对应图(记作A)。 第二张:初中学过的对应的例子(记作B)。 (1)对于任何一个实数,数轴上都有唯一的点和它对应; (2)对于坐标平面内的任何一个点,都有唯一有序实数对(x,y)和它对应; (3)对于任意一个三角形,都有唯一确定的面积和它对应; (4)对于任意一个二次函数,相应坐标平面内都有唯一的抛物线和它对应。 第三张:判断下面的对应是否为映射(记作C) (1)设A={1,2,3,4},B={3,4,5,6,7,8,9}。集合A中的元素x按照对应法则“乘2加1”和集合B中的元素2x+1对应,这个对应是否为集合A到集合B的映射?为什么? (2)设A=N+,B={0,1}。集合A中的元素x按照对应法则“x除以2得的余数和集合B中的元素对应”,这个对应是否为集合A到集合B的映射?为什么? 第四张:课本P48图2―2。(记作D)。 教学过程 (I)复习回顾 师:前面一章,我们学习了元素与集合之间的关系 “∈”、“”,集合与集合之间的关系 “”、“≠ ”“”。请同学们回忆一下“∈”、“”符号的哪边是元素? AB、A≠ B、AB的含义是什么? 生:(略) 师:在初中我们学过一些对应的.例子,如(打出幻灯片B,师生共同看例子)。这一节我们来学习一种特殊的对应 映射(导入课题并板书)。 (II)讲授新课 先看两个集合A、B的元素之间的一些对应的例子(打出幻灯片A),为简明起见,这里的A、B都是有限集合。 (对每个对应都要强调对应法则,集合顺序) 师:这四个对应分别是怎样的对应? 生:一对多、一对一、多对一、一对一。 师:这四个对应的共同特点是什么? 生:对于集合A中的任何一个元素,按照某种对应法则,在集合B中都有确定的元素和它对应。 师:观察图2、3、4,想一想这三个对应有什么共同特点? 生:这三个对应的共同特点是:对于左边集合A中的任何一个元素,按照某种对应法则,在右边集合B中都有唯一的元素和它对应。 (上面的问题,学生不可能回答得确切、准确,老师要抓住时机予以引导。) 师:一般地,设A、B是两个集合。如果按照某种对应法则,对于集合A中的任何一个元素,在集合B中都有唯一的元素和它对应,那么这样的对应(包括集合A、B及A到B的对应法则f)叫做集合A到集合B的映射。记作:f:A→B 注意:(1)符号“f:A→B”表示A到B的映射; (2)映射有三个要素:两个集合,一种对应法则; (3)集合的顺序性:A→B与B→A是不同的: (4)箭尾集合中元素的任意性(少一个也不行)。箭头集合中元素的唯一性(多一个也不行)。 (再回到图:幻灯片A) 师:根据映射的定义,请指出哪个对应是A到B的映射? 生:(2)、(3)、(4)三个对应都是A到B的映射,(1)的对应不是A到B的映射。 师:判断下面的对应是否为映射。 (指出幻灯片C)(师生一块讨论作答) 师:给定一个集合A到集合B的映射,且a∈A,b∈B。如果元素a和元素b对应,那么我们把元素b叫做元素a的象,元素a叫做元素b的原象。 (再回到图,幻灯片A),结合例子巩固象与原象的概念。 注意:给定映射f:A→B。则集合A中任何一个元素在集合B中都有唯一的象,而集合B中的元素在集合A中不一定都有原象,也不一定只有一个原象。 §2.1.2 一一映射 (打出幻灯片D) 师:图中所示的三个对应是不是映射?生:是 师:图中的(1)、(2)所示的映射有什么特点?生:有两个特点:(1)对于集合A中的不同元素,在集合B中有不同的象;(2)集合B中的每一个元素都有原象。 师:一般地,设A、B是两个集合。f:A→B是集合A到集合B的映射,如果在这个映射下,对于集合A的不同元素,在集合B中有不同的象,且B中每一个元素都有原象,那么这个映射叫做A到B上的一一映射。 (再回到图:幻灯片D) 师:分析图中(2)、(3)是否为集合A到集合B的一一映射?为什么? 生:(略) 师:注意: (1)一一映射是一种特殊的映射。(A到B是映射,B到A也是映射,或从一一映定义解释。) (2)在映f:A→B中,象的集合C≠BJF ,映射不是一一映射,即C=B是一一映射的必要条件。 (想一想为什么不充分?)(因为映射f:A→B未指出对于集合A中的不同元素的集合B中有不同的象。即f:A→B可能是多对一的情形。) (再回到图:幻灯片A)想一想,图中的(2)、(3)、(4)的映射是不是A到B上的一一映射? (III)课堂练习:课本P49练习1―4。 (IV)课时小结 本节课我们学习了映射的定义、表示方法、象与原象的概念、一一映射的定义。强调注意的问题(前面所述)指出:映射是一种特殊的对应:多对一、一对一;一一映射是一种特殊的映射:A到B是映射,B到A也是映射。 (V)课后作业 一、课本P49,习题2.1 1―4。 二、预习:课本P50―P54例2,预习提纲: 1.函数的定义是什么? 2.函数的定义有几个要素?各是什么? 3.函数是一种特殊的映射,特殊在哪里? 4.函数的表示法有几种?各有什么优点? 5.区间是怎样规定的? 6.函数的定义域是怎样确定的? 板书设计 第二章 函数 一、映射与函数 §2.1. 映射 §2.1.1 映射 §2.2.2 一一映射 定义: 定义: 注意: 注意: 象与原象的概念 小结: 教学后记

“映射语言”等4则 篇6

颅相学者认为仅仅靠摸一下人的头盖骨就能判断人的性格

19世纪早期,弗朗兹·尤塞弗·加尔曾提出,人类的大脑的不同部位参与了不同的心理活动,人的心理活动可以映射在大脑也就是头盖骨上。颅相学者从庸俗化的立场出发认为仅仅靠摸一下人头部的头盖骨就能判断人的性格,但没过多久,颅相学就被认为是一种江湖骗术,被正统的医学从业人员所抛弃。

1861年,巴黎病理学家兼解剖学家保罗·白洛嘉医生的大脑定位说又卷土重来。诊断失语症病人的经历和对病人死后的调查是他将人们丧失说话能力的原因归结于大脑皮层某个部位受到了伤害。1861年他提出人们发出语言的中心位于大脑左半球的第三个额骨脑回。

白洛嘉第一次明确地指出具体的语言功能受特定的大脑区域支配。他的观点很快得到了研究癫痫病的约翰·修理斯·杰克逊的支持。事实上,一些关于映射的研究对神经外科学是非常有益的。例如,1884年,约翰·里克曼·戈德利从病人的额骨和头顶骨脑叶之间取出一个核桃大小的肿瘤就与对病人的症状预测吻合。20世纪的神经科学家们强调大脑不同区域与人类各种行为和情感之间的联系。这无疑使得外科参与心理疾病的治疗成为可能。最著名的执业医生安东尼·埃各兹·莫尼兹,就因从事额叶前叶切断术——控制精神分裂症及其他精神混乱症的研究,于1949年获诺贝尔奖。

神经系统

卡米罗·戈尔吉(1843~1926年),圣迭戈·拉蒙·卡哈尔(1852~1934年)

19世纪,细胞成为生物学研究的最新热点。人们需要新的方法分析细胞的组成成分以及单个的细胞如何组成了一个体系。显微镜方面的改进是必要的,而细胞染色法揭开了生命结构的奥秘。

意大利组织结构学家卡米罗·戈尔吉介绍了硝酸银的用法。从前对于大脑和脊髓的研究之所以进展缓慢就在于其复杂的结构使得众多的研究者望而却步。1873年,戈尔吉应用新方法研究大脑,发现自己能够识别单个的细胞并详细地指出它们的特征。他也能够轻易地辨明细胞体内较短的树突和较长的轴突部分。他认为轴突的末端部分相互交织结成连续的网络——这就是后来形成的网状结构理论。他还证明大脑通过身体内的感觉神经接受信息并通过运动神经传递它。

西班牙内科医生圣迭戈·拉蒙·卡哈尔在戈尔吉的理论基础上研究细胞之间的相互关系。1889年他探明了大脑和脊髓中灰色物质的细胞之间的紧密联系,并且指出细胞中的树突接受信息并通过轴突发出信息。他进一步推翻了细胞网状结构理论指出细胞的轴突部分并不与其他细胞有联系。他的观点支持神经细胞既是自我封闭的单位又是相互影响的神经元理论。查尔斯·谢灵顿把它称作神经元触处。

1906年,戈尔吉和卡哈尔双双荣获诺贝尔生理学和医学奖。有趣的是,戈尔吉曾经举行讲座反对网状结构理论并反驳卡哈尔的学说。

潜意识

西格蒙得·弗洛伊德(1856~1939年)

“癔症”是一种医学疾病的观点在古希腊人中非常盛行。1895年,西格蒙得·弗洛伊德和尤塞弗·布罗伊尔提出了有关癔症的新的解释和疗法。《癔症研究》一书是他们两人共同努力的科研成果。书中详细记载了他们为患多种复杂的心理疾病的维也纳中产阶层的妇女治疗的病例。他们采用普通的催眠术疗法进行治疗,但是不久弗洛伊德断定癔症多是幼年时期性伤害引起的。一开始弗洛伊德与一位名叫威尔姆·夫莱斯的柏林医生共同进行精神分析研究,后来根据他自己的性心理发育观点解释神经疾病患者的病因。

在随后出版的一系列作品,尤其是《梦的解析》《性理论三题》中,他提出正常和非正常发育的性作用是导致精神病的关键。弗洛伊德认为我们幼年时期的生活就充满了性。男孩和女孩花费很长时间识别自己的性身份。通过不断地接触患者,他提出的恋母情结就是一种潜意识的三重心理结构。这种症状只有靠自由联想的方法治疗,也就是说让患者毫无约束地讲述自己意识里面的东西。后来弗洛伊德详述了自己的相关思想与人类学、宗教和历史学之间的联系。

弗洛伊德一直认为自己的方法是一种心理认识的有效工具,而不单纯是一种治病的方式。精神分析主导了美国精神病学界整整一个世纪,如今其影响虽大不如前,但是从大众层面上来说,我们依然是弗洛伊德的学生。

神经传递素

亨利·哈莱特·戴尔(1875~1968年),乔治·巴格(1878~1939年),奥托·勒韦(1873~1961年)

神经系统内部各部分如何交流是一个古老的话题。测量过外围神经脉冲速度的19世纪的生理学家们反对思想和行动同步的说法。直到今天,被查尔斯·谢灵顿称作触处的神经末梢连接处仍然是一个谜。

大多数科学家接受电子模型的解释,但是英国的亨利·哈莱特·戴尔和德国的奥托·勒韦则努力寻求化学上的解释方法。戴尔,化学家乔治·巴格的同事,潜心研究人体生理上非常活跃的化学物质,包括导致敏感症、麦角症等症状的组胺以及显示子宫收缩的麦角。1914年,他从乙酰胆碱中分离出麦角菌类,从而证明它可以起到与副交感神经(控制血压、消化、排汗等非自动神经功能)类似的作用。20世纪20年代末期进行的一系列经典实验证明,乙酰胆碱是副交感神经释放出来的。

勒韦对正常神经支配的孤立的心脏加以研究,证明刺激神经可以加快或者放慢心律速度,只是这要取决于交感神经或副交感神经是否在运转。由于证明了触处的神经脉冲化学传递的方法,戴尔和勒韦两人分享了1936年诺贝尔医学和生理学奖。

网络映射 篇7

关键词:网络虚拟化,僵化,虚拟网络映射,底层网络,拓扑感知,云计算

0 引言

随着互联网技术的快速发展, 现有的网络体系结构是难以维持那些具有网络僵化问题的各种不同的应用程序[1]。因为其具有多个供应者的特征, 因此只是对现有的利益竞争攸关方来达成共识是很难实现的。网络虚拟化允许使用多个虚拟网络 (VNs) 来模拟运行在一个共享的基础设施上来满足各种网络应用程序。这已被公认为克服Internet僵化的有效方式。例如, 它可以使多个研究人员在一个共享的实验设施上评价新的网络协议[1,2,3]。

虚拟网络映射问题 (VNMP) 是网络的虚拟化一个关键的问题, 其能在满足虚拟节点以及链接约束下将多个VNs映射到底层网络 (SN) 上 (如图1所示) [4,5,6]。VNs以及SN分别是有服务提供上 (SPs) 以及基础设施提供商 (In Ps) 来提供的。一种有效的映射方式将会提高底层资源的利用率并且能够避免SN中的拥塞问题。

在多租户的虚拟环境中In Ps和SPs是两个重要的角色。In Ps是用来管理基础设施资源, 而SPs用来创建VNs并且提供端到端的服务[7,8,9]。Guo[10]等提出了一个叫做Second Net的数据中心网络虚拟化架构[11]。在Second Net中, 云计算的多个租户的资源分配的单位被称为虚拟数据中心 (VDC) , 其实由虚拟机 (VMs) 以及虚拟链接组成的。VDC资源分配问题是VNMP的一个应用, 而主要不同是问题的规模而已。因此, 研究如何提高效率的VNMP具有实际的意义;例如, 它是一个有效的分配策略来指导云提供商分配资源, 这对于云计算中用户计算需求以及云提供商的收益需求都是非常重要的。

VNMP的主要研究是研究各种启发式方法。在这些方法中, 映射过程都被划分成两个阶段:节点映射和链接映射。它们分别将虚拟节点映射到底层节点以及将虚拟链接映射的底层路径上。在离线模式上已经有很多的研究。Zhu和Ammar等的目标是在SN中达到负载平衡并且避免一些管理控制的需求。Lu等[12]考虑在骨干星型拓扑下的单个VN, 他们的主要目标是为了最小化代价。对于在线模式也有一些研究。Chowdhury等[13]将VN映射问题看成一个通过SN扩展的混合线性程序 (MIP) , 然后通过放松整数约束来获得一个线性程序[14,15]。Yu等[16]综合考虑了节点约束、链接约束、管理控制以及在线映射问题。

但是VNs的拓扑结构也忽略了映射阶段, 因此可能会导致对基础设施资源的利用率。考虑了图2中的情况, 我们想映射一个具有三个节点 (1, 2, 3) 的VN到一个具有五个节点 (A, B, C, D, E) 的基础设施上。假设node 1和node 2已经分别被映射到基础设施node A和node B上。另外, 假设node 3有两个映射选择———基础设施node C和node D。但是如果考虑了VN的拓扑, 我们知道在node 1和node 3之间有一个虚拟链接, 而node 2和node 3之间没有虚拟链接。则我们将会选择node D而不是node C, 这是因为node D比node C更加靠近node A。则在映射链接 (1, 3) 的时候基础设施路径将会更短并且将使用更少的基础设施资源, 因此node D是一个更好的选择。当考虑VNs的拓扑结构时 (例如节点之间的关系) 可以获得一个更好的映射模式。

本文针对在线的VNMP提出一个新的拓扑感知的算法。在该算法的节点映射阶段将考虑VNs的拓扑结构, 其能够有效减少基础设施路径的平均跳数并且具有一个很高的资源利用率。

1 虚拟网络映射问题 (VNMP)

本节首先描述VNMP的一般模型, 然后提出解决该问题的主要目标。

1.1 形式化定义

定义1虚拟网络 (SN) 用一个无向图GS= (VS, ES, ASV, ASE) 来描述一个SN, 其中下标S是一个SN, VS和ES分别表示基础设施节点及链接集合。ASV和ASE分别表示基础设施顶点和链接的属性。

这与文献[6, 11, 15, 16]的定义是类似的;本文只考虑基础设施节点的CPU以及基础设施链接的带宽。

PS={p1, p2, …, pm}代表SN中底层路径。对于一个底层路径pi∈Ps, 则有一些底层节点vSi1, vSi2, …, vSin∈VS, 要满足pi=es (i1, i2) →es (i2, i3) →…→es (in-1, in) , 其中pi是节点vSi1和vSin的底层路径并且由es (ij, ij+1) (0≤j≤n-1) 链接组成。

定义2虚拟网络 (VN) 本文使用一个无向图GV= (VV, EV, CVV, CVE) , 来定义一个VN, 其中下标V代表VN, VV和EV分别代表虚拟节点和链接, 而CVV和CVE分别代表虚拟节点和链接的约束。

定义3虚拟网络映射问题 (VNMP) VNMP是一个GV到GS的映射过程, 表示为其中需满足另外RV和RE分别是将底层资源分配到虚拟节点和虚拟链接上。

在大部分情况下, VNMP由节点映射阶段和链接映射阶段来组成。 (1) 节点映射阶段是在满足CPU约束的前提下降虚拟节点映射到底层节点上; (2) 链接映射阶段是在满足带宽约束的条件下将虚拟链接映射到底层路径上[12,18]。

本文用来代表节点映射阶段其中和RV代表被分配到虚拟节点的资源。另外相同的VN上的不同虚拟节点不能映射到相同底层节点上是一个硬性的约束。

本文使用来表示链接映射, 其中 (PS*, RE) 和RE都是分配到虚拟链接上的资源。

图3是一个VNMP的例子。 (c) 给出了 (a) 和 (b) 这两个VNs的映射方案。我们可以很容易地确定对于相同的问题具有很多不同的映射解决方案 (例如, 映射虚拟节点b到底层节点A) ;并且我们还能获得其他的不同映射方案。

1.2 解决的目标

与文献[4, 18]类似, 接收一个VN的GV在时间t的收益可以被定义为:

其中CPU (vV) 代表虚拟节点vV需要的CPU, BW (eV) 代表虚拟链接eV需要的带宽。考虑到CPU以及带宽在不同应用程序的重要性, 因此我们定义一个因子α来修改式 (1) , 因此一个VN的接收收益可以定义为:

与文献[18]类似, 一个VN的GV在时间t的接收代价可以定义为式 (3) , 其也是用于定义分配到VN中的所有底层资源:

其中feSeV∈{0, 1}, 并且feSeV=1代表底层链接eS分配到虚拟链接eV上, 否则feSeV=0。分配到虚拟链接的带宽等于虚拟链接需要的带宽和底层路径跳数的乘积。我们通过相关因子α来平衡CPU和带宽的重要性。

与文献[4, 18]类似, 长期收益的平均值可以定义为:

与文献[4]类似定义为长期收益代价比例, 可以形式化为:

是调整映射算法性能的一个重要因素, 因为它代表基础设施资源的有效利用率。

本文同样考虑了访问控制机制, 当底层资源没有被有效地分配到一个新到达的VN上, 我们将拒绝对该VN的访问。因此, 我们定义VN接收比例, 与文献[4]类似, 其可以被形式化为:

其中VNs代表VN请求被SN接受的数量, 而VN是到达的VN请求数量。

2 拓扑感知的虚拟网络映射算法

Yu等[16]提出了一个简单的映射算法 (基准算法) , 该算法使用贪婪算法映射虚拟节点以及k最短路径算法来映射虚拟链接。基准算法在映射虚拟节点时并没有考虑VN的拓扑结构, 这将很容易导致虚拟节点的虚拟链接会很长 (很多跳) 。因此, 通过式 (3) 可以知道在基准算法上基础设施资源利用率很低。

根据基准算法的缺点, 本文提出了一个新的拓扑感知的映射算法, 其在节点映射阶段考虑了VNs的拓扑结构。

2.1 节点映射阶段

基准算法中, 首先对底层节点根据可用的资源H (vS) 进行降序排序。然后将虚拟节点映射到可用资源最大的底层节点上。但是其在节点映射阶段并没有考虑VN的拓扑结构。底层节点的可用资源与文献[16]的定义一样:

其中CPU (vS) 代表底层节点VS可用的CPU资源。L (VS) 代表节点VS的所有链接的集合。BW (lS) 中底层链接lS空闲的带宽资源。

在本文的算法中, 通过节点的度将虚拟节点进行降序排序。假设m=VV, 不失一般性虚拟节点的排列顺序可以定义为:

vV1, vV2, …, vVm

并且DG1≥DG2≥…≥DGm, 其中DGi是虚拟节点的节点度vVi。

在本文的算法中, 我们根据最大节点选择综合因素 (NSIF) 来将虚拟节点映射到底层节点上, 其中NSIF定义为:

其中MV (vVj) 代表将虚拟节点vVj映射到底层节点上, 而hops (MV (vVj) , vS) 代表在SN中底层节点MV (vVj) 和VS之间最小跳数的底层路径。代表在集合vV1, vV2, …, vVi-1中虚拟节点vVi之间的虚拟链接所包含的虚拟节点数量。当虚拟节点vVi和vVj有一个虚拟链接, 则链接 (vVi, vVj) 的值是1否则是0。

NSIF在节点映射阶段考虑了VN的拓扑结构。该过程如下, 我们根据排列好的序列将第i个节点vVi进行映射, 我们知道这些节点vV1, vV2, …, vVi-1已经被映射到SN上。为了减少底层路径的平均跳数, 我们必须将具有虚拟链接的两个虚拟节点进行映射, 但是不要有太长的映射路径。当我们映射vVi时, 我们必须考虑这些节点vV1, vV2, …, vVi-1与vVi是否有虚拟链接。如果节点vVi和vVj (0≤j≤i-1) 之间具有虚拟链接, 则我们就选择靠近的MV (vVj) 的底层设施MV (vVi) 。

考虑虚拟节点vV1, vV2, …, vVi-1, 如果在节点vVi和vVj之间具有一个虚拟链接, 我们必须选择一个靠近所有节点MV (vVj) (0≤j≤i-1) 的节点VS。因此, 底层节点必须最小化下面等式的值:

同时还要考虑底层节点剩余的CPU, 从而获取节点选择元素NSIF。节点映射算法如算法1所示。

算法1节点映射阶段

2.2 链接映射阶段

在链接映射阶段将会与文献[4]和文献[16]类似。我们采用k最短路径算法[7]来将虚拟节点映射到一个底层路径上。

算法2链接映射阶段

3 实验结果及分析

3.1 实验环境设计

本文使用一个模拟实验来评价本算法的性能。本文的模拟实验是在2008年虚拟网络嵌套模拟器上进行的VN映射模拟器的修改版本。

我们的实验与文献[16]的类似, 该SN拓扑结构将有100个节点并且由570个链接, 是一个中等规模的ISP (Internet Service Providers) 。我们使用GT-ITM[17]工具来产生SN。每个节点以及链接的CPU和带宽的最大值为50和100。

对于每个VN, 虚拟节点的数目是符合2和20之间的均匀分布所决定的。VN的平均连通度固定为50%, 其说明有n个节点的VN, 平均会拥有个链接。虚拟节点以及链接上需要的CPU和带宽是符合在0和50之间的均匀分布。到达的VN请求模型是一个泊松处理, 每分钟将会有两个请求。一个VN请求的生命周期在10分钟之内符合一个指数级的分布。对于每个模拟程序将运行60分钟。

我们考虑两种情况, 这两种情况下相关因子α分别定义为1和2。

3.2 结果分析

我们的实验结果将能有效地量化这两个算法。很多性能评价指标都被用来评价算法的性能, 包括长期的平均收益、接手比例、底层路径的平均跳数比例以及算法的运行时间。我们同样从两个方面来评价我们的结果———普通的VNs和SN以及SN中有可改变的节点。

(1) 一般的VNs和SN

对于一般的VNs和SN, 就说明SN和VNs的属性和假设的是一样的, 并且不会发生改变。

图4的 (a) 和 (b) 是当α=1和α=2两种情况下两个算法的比例变化。从结果上可以知道拓扑感知算法的比例明显比基准算法大。

从图5上可以知道拓扑感知算法的平均跳数明显比基准算法小。拓扑感知算法的平均跳数都是围绕着1.1, 而基准算法则是在围绕着2.0。根据式 (3) 可以知道, 对于相同的VNs后者的平均代价将会比前者来得高, 其结果在图4中已经得到验证。

从图6可以知道, 两个算法的时间复杂度基本上是线性的同时是多项式时间的算法。拓扑感知的算法的时间复杂度比基准算法大, 但是其仍然是多项式时间复杂度。这是因为前者算法在计算NSIF值时花了太多时间在底层节点的距离, 而后者在计算H (vS) 值时是很简单的。

图7是两个算法的接收比例的比较。可以知道拓扑感知算法明显比基准算法大。更高的比例将会有更高的资源利用率, 从而能够在一定的基础设施资源上接受更多的VNs。

图8的 (a) 和 (b) 分别是α=1和α=2下两个算法的平均收益。可以知道拓扑感知算法比基准算法具有更高的平均收益。前者的接受比例更高, 在相同的时间窗口下可以接受更多的VNs, 因此会有更高的收益。

(2) 具有可改变结构的SN

因为VNs的属性和假设的是一样的, 我们将使用接受VNs (大部分VNs模拟运行在SN上) 的最大数量作为我们改变SN的节点。

图9是接受VNs的最大数量, 并将底层节点数目从50变化到100。我们可以知道该结果是近似线性的, 而拓扑感知算法比基准算法稍微好些。

4 结语

网络映射 篇8

为了实现变电站内不同厂家设备的互操作性,IEC TC57工作组在2000年SPAG会议上决定以IEC 61850标准作为电力系统无缝通信体系标准[1]。IEC 61850通信协议采用面向对象技术和抽象通信服务接口对站内智能电子设备(Intelligent Electronic Device,IED)的数据对象统一建模,实现了智能变电站内的无缝通信[2]。网络通信系统承载智能变电站SV采样值和GOOSE跳闸信号等关键数据通信业务,非常关键。但IEC 61850并未构建网络交换机配置、管理信息模型,给站内网络管理和维护带来困惑。因此,将网络交换机作为一种IED设备纳入IEC 61850标准体系中,研究其在IEC 61850标准下的信息模型建立和映射实现具有现实意义。

1 IEC 61850标准下IED建模方法

1.1 IEC 61850通信体系架构

IEC 61850按照变电站自动化系统所要完成的控制、监控和继电保护三大功能,从逻辑上将系统分成三层,即站控层、间隔层、过程层。如图1所示。过程层主要完成开关量I/O、电流/电压模拟量的采样和控制命令的发送等与一次设备相关的功能,该层的物理设备主要是合并单元(Merging Unit,MU)、智能终端(Intelligent Terminal,IT)或气体密封组合开关(Gas insulated Switchgear,GIS)装置。间隔层的功能是利用本间隔的数据对本间隔的一次设备产生作用,如保护设备、测控设备和计量设备。站控层的功能分为两类:一是利用各个间隔或全站的信息对多个间隔或全站的一次设备发生作用,如母线保护或全站范围的互锁,二是与接口相关的变电站层功能,主要是人机界面接口(Human Machine Interface,HMI)、远方控制中心接口(Tele Control Interface,TCI)以及与远方监视和维护工程师的接口(Tele Monitoring Interface,TMI),该层的物理设备主要有带数据库的监控主机,工程师站和远方通信接口等。

过程层网络负责过程层设备和间隔层设备之间电压互感器(PT)和电流互感器(CT)瞬态采样值(SV)的采集和保护控制开关量传输;站控层网络承载间隔之间五防联锁信号、间隔和站控层之间四遥(遥信、遥测、遥控、遥调)信号。网络交换机尤其是过程层交换机的运行状态对保护测控的影响很大,因此对网络交换机实施统一信息建模,实现后台统一监控管理显得十分必要。

1.2 IED的建模步骤

IEC 61850系列标准采用了面向对象的统一建模技术,用对象继承的方法设计不同层次的类,为系统建立了一个统一的信息分层抽象数据对象模型[3]。并采用了独立于具体网络应用协议(如MMS)的抽象通信服务接口(ACSI)实现信息交换。因此,依据IEC 61850标准,对变电站IED设备的自动化功能服务建模可归纳为以下几个步骤[4,5,6]:

(1)将IED应用功能分解成最小单元-逻辑节点(Logical Node,LN),多个LN合并成逻辑设备(Logical Device,LD),用数据对象(Data Object,DO)、数据属性(Data Attribute,DA)对模型进行填充、描述,实例化信息模型属性。

(2)依照抽象通信服务接口(Abstract Communication Service Interface,ACSI),构建抽象通信服务模型。

(3)依照特殊通信服务映射(Specific Communication Service Mapping,SCSM)将抽象的通信服务映射到具体的通信网络协议上。

(4)使用变电站配置描述语言(Substation Configuration description Language,SCL)将建好的抽象模型生成IED设备的自描述配置文件,保证各个厂商的产品可以相互识别,自由沟通。

本文依据上述IED建模步骤研究IEC 61850标准下智能变电站网络交换机的信息模型和映射实现方法。

2 网络交换机信息模型

2.1 网络交换机的功能

按照OSI的七层网络模型,以太网交换机可以分为二层交换机、三层交换机等。二层交换机属于数据链路层设备,根据报文MAC地址查找对应端口的方式进行报文的存储转发。由于其交换速度快,转发时延小,普遍应用在智能变电站过程层和站控层网络。

依据国家电网公司《智能变电站网络交换机技术规范》[7],智能变电站具有全站信息数字化、通信平台网络化的基本特点,对网络交换机功能提出了具体要求[8],如图2所示。

(1)服务质量标识(Qo S):以太网包头中添加优先级序号,按照流量分配原则或权重设置对GOOSE报文优先转发。

(2)虚拟局域网(VLAN)和多播过滤技术:基于端口、MAC和协议的VLAN技术;基于多播MAC地址表的静态组播和GMRP/IGMP snooping两种协议下的动态组播,对通信区域进行划分,实现安全隔离。

(3)快速生成树协议(RSTP):变电站通信采用环形网络时,采用RSTP或多生成树协议(MSTP),每个交换机的最长恢复时间不超过50 ms。

(4)精确时间同步协议(PTP):当过程层采用IEEE1588网络对时方式时,交换机应支持精确时钟同步传输协议,需支持E2E和P2P透明时钟技术。

(5)多链路聚合(TRUNK):支持逻辑上多条单独的链路作为一条独立链路使用,链路聚合功能开启过程中数据不丢失。

(6)简单网络管理协议(SNMP V2/V3):支持端口状态实时监控、端口流量数据统计;提供端口断线告警和其他异常告警提示;日志和自检报告。

本文旨在对智能变电站网络交换机按照IEC 61850协议进行统一建模,替代SNMP对网络交换机的管理方式,将交换机纳入全站监控体制中,实现无缝连接和互操作。

2.2 网络交换机信息模型

信息模型将IED的功能分解并虚拟化成可视和可访问的实体,这些实体被称为逻辑节点。逻辑节点包含带专用数据属性的数据对象。在IEC 61850中以“类”方式命名和描述信息模型。标准7-4部分定义了变电站特定的逻辑节点和数据类,7-3部分定义了公用数据属性类(CDC)。为保证模型良好的通用性和一致性,应按下列原则建模[9]:

(1)每个最小功能单元建模了一个LN(逻辑节点)对象,属于同一功能对象的数据和数据属性应放在同一LN对象中。

(2)尽量采用IEC 61850标准规定的LN类型;如需扩充LN类型,应遵守标准规定和命名规范。

(3)数据属性类全部引用CDC类和国网企业标准[8]已扩充的类型。

2.2.1 逻辑节点零(LLN0)建模

逻辑节点零代表可被访问的逻辑设备公用数据信息。逻辑设备具有唯一的逻辑节点零。表1所示交换机LLN0类,是针对与交换机功能无关的系统配置和系统状态特定信息,在继承公用逻辑节点类的全部数据基础上创建的兼容逻辑节点类。

2.2.2 功能逻辑节点命名

基于2.1节对交换机功能的分析,由于标准7-4中没有已定义逻辑节点类适用于待建模的功能,需要新建交换机独特的系列功能逻辑节点类,同时建立数据对象、数据属性及使用方式。新建逻辑节点的命名首字母以“Z”开头,定义为其他电力系统设备(Further Power System Equipment)。表2为新建交换机逻辑节点,其中端口配置、流量统计和告警管理为指定逻辑节点类。

2.2.3 端口管理ZSPM类和流量统计ZSTS类建模

目前,大多数管理型交换机的网络管理通过SNMP代理访问管理信息库(Management Information Base,MIB)实现,它包括一些标准库和私有库。MIB-II库主要由RFC1213和RFC2819定义[10]。通过将MIB库的管理信息结构(Management Information Structure,MIS)中对象类型(OBJECT-TYPE)映射到逻辑节点类的数据对象;并根据MIS的语法(SYNTAX)和访问方式(ACCESS)选择合适的CDC类中定义的属性类型,最后将状态(STATUS)映射到M/O,可以实现新建ZSPM类和ZSTS类。按照上述映射方式建立的端口管理ZSPM类和流量统计ZSTS类模型分别如表3、表4所示。

2.2.4 告警管理GGIO类建模

按照国网企业标准关于告警信号建模的要求,告警管理通过扩展GGIO类实现。表5所示为告警管理ZASM类建模。其中,电源和温度告警门限、端口告警开启通过“控制”配置,告警状态数据对象由原总告警Alm扩展所得。GGIO中可以定义多个端口的告警信息。

2.2.5 交换机物理设备建模

一个物理设备应建模为一个IED对象。该对象是一个容器,包含服务器(server)对象,server对象至少包含一个LD对象。每个LD对象中至少包含3个LN对象:LLN0、LPHD和其他应用逻辑节点[11]。图3所示为交换机物理设备模型。交换机包含一个服务器,分别由基本功能逻辑设备LD1和高级功能逻辑设备LD2组成,LD1中的ZSPM、ZSTS可以根据端口数目建成多个实例。高级功能逻辑设备LD2中的逻辑节点可以根据上述建模方法自行建模。

3 交换机信息交换服务模型

逻辑节点、数据、数据属性定义了应用所需的信息,必须借助于服务模型实现信息交换。IEC 61850标准设计了独立于网络和应用层协议的抽象通信服务接口(ACSI)。ACSI提供了两种基本抽象通信服务接口,如图4所示:客户/服务器模型(client/server)和对等(Peer to Peer)模型,前者用于控制和数据访问服务,后者用于通用变电站事件交换(GOOSE和GSSE)服务,一个IED和多个远程IED之间快速和可靠的系统事件分发以及采样测量值传输[12]。

交换机信息模型的主要功能是对交换机进行配置管理和状态监控,符合客户/服务器模型。ACSI提供了14类服务模型,信息模型中的数据对象及属性通过对服务的引用实现信息模型的信息交换。逻辑设备所需服务模型子集在交换机逻辑节点LLN0中定义。以基本功能逻辑设备LD1为例,逻辑节点ZSPM、ZSTS、GGIO的数据对象类型以“控制”和“状态信息”为主,LD1除了引用SERVER、LD、LN、DATA基本信息模型中定义的服务外,还可定义数据集(DATA-SET)、报告控制块(REPORT-CONTROL-BLOCK)、日志控制块(LOG-CONTROL-BLOCK)等服务模型,以满足通信带宽使用效率和事件驱动信息交换的要求。

4 网络交换机通信服务映射实现

ACSI提供了抽象的通信服务模型,没有定义具体的ACSI报文。ACSI服务映射到应用层的一个或多个报文(PDU协议数据单元)由特定通信服务映射(SCSM)规定。SCSM采用特定通信栈映射实现信息与服务模型,一种SCSM是将服务映射到制造报文规范(Manufacturing Message Specification,MMS)以及TCP/IP,另一种SCSM是将报文直接映射到以太网链路层和单向多路点对点串行链路;前者主要针对变电站站控层和间隔层的客户/服务器类型的通信映射,后者针对快速的GOOSE报文和采样值传输。

网络交换机的管理大部分时间传输的是配置管理和状态监控报文,告警触发时产生随机突发报文。IEC 61850规定远方人机接口与变电站之间的访问控制报文属于低速报文(类型3),交换机管理报文满足低速报文的要求。根据标准8-1中对于类型2、3、5的报文要求面向报文的服务,交换机的SCSM映射就是将交换机的客户/服务器类型服务映射到MMS报文,其中传输层至少支持TCP/IP框架[13]。

目前,智能变电站多采用“三层结构两层网络”的通信网络架构,过程层和站控层网络交换机均可采用管理口传输MMS管理报文,通过站控层网络连接后台监控系统或直接连接到多网卡后台监控系统实现网络交换机的统一管理。

5 交换机的SCL语言描述

为了实现设备互操作性,IEC 61850标准采用变电站配置描述语言SCL对变电站系统和IED设备进行配置自描述,实现通信系统配置数据在IED配置工具和不同制造商提供的系统配置工具之间的相互交换[14]。

SCL语言通过Schema模式定义了具体的SCL语法,主要包括头(Header)、变电站(Substation)描述、IED描述、通信系统(Communication)描述、以及逻辑节点数据类型模板(Data Type Templates)五部分。IED部分描述了预配置信息,包括LD、LN、DO和所具备的通信服务能力。

以交换机LD1为例,编写的交换机SCL描述文件示意如下:

限于篇幅,文中没有对LD1包含的所有服务、逻辑节点和数据对象进行描述,实际的IED能力描述文件(IED Capability Description,ICD)应根据交换机信息模型和服务模型进行具体设定,完成实例化过程。

6 应用实例

以某220 k V电压等级智能变电站过程层网络为例。GOOSE A和GOOSE B网各采用五台网络交换机以星形结构进行组网。按照上述信息模型设计的网络交换机,得到了实际工程应用。网络交换机以MMS报文方式通过站控层网络连接后台监控系统,实现了网络交换机参数的设置、端口统计流量查询和告警信息的上传。后台监控系统设置和读取交换机参数属于客户/服务器模式。该工程的应用验证了采用基于IEC 61850信息建模方式设计网络交换机的正确性,为智能变电站通信网络的远程监控和无人值守奠定了基础。

7结论

智能变电站网络交换机影响整个变电站的可靠和稳定,在工程应用中受到广泛的关注。网络交换机通过后台监控系统实现网络设备的IED化管理,成为必然趋势。本文对网络交换机信息建模和映射实现进行了初步探讨,鉴于依据IEC 61850标准对交换机逻辑节点建模时发现,数据对象的命名依然存在很大的灵活性,希望尽快出台网络交换机统一建模规范,实现不同厂家网络交换机的统一管理。

摘要:智能变电站通信网络承载着采样值和保护跳闸等重要信号,网络交换机是信息可靠传输的关键。对网络交换机进行信息建模是实施IED化管理的前提。介绍了IEC 61850通信体系架构和IED功能服务建模步骤。在分析智能变电站网络交换机功能的基础上,研究了网络交换机的信息模型,重点列举了逻辑节点零、端口管理、流量统计和告警管理的逻辑节点类模型。然后探讨了网络交换机的服务模型和通信服务映射实现方法,并展示了交换机的变电站配置描述语言(SCL)示例。最后给出了网络交换机信息建模在智能变电站的应用实例。

网络映射 篇9

各种医学成像技术的临床应用,使得医学诊断和治疗技术取得了快速的进展。如X线断层成像(X-ray Computerized Tomography,X-CT)、核磁共振成像(Magnetic Resonance Imaging,MRI)、数字血管减影成像(Digital Subtraction Angiography,DSA)等,已能够分别以不同的时空分辨率提供各种解剖信息和(或)功能信息。为了更加准确地获取所关心的特定组织,本文采用一维自组织特征映射神经网络对医学图像进行聚类分析,实现对图像中不同组织的自动分割。利用本文的方法能较好地保证分割结果的准确性和完整性。

1 自组织特征映射神经网络

Kohonen根据神经系统的特性,在1981年提出了自组织特征映射神经网络(Self-Organizing Feature Map Neural Network,SOFMNN)模型,也称为Kohonen网络。这种网络模型可以在一维或二维的处理单元阵列上形成输入信号的特征分布拓扑图。其学习过程不仅要调节竞争获胜单元的各连接权值,还要调节获胜单元邻域单元的权值。对于给定的输入模式,自组织特征映射网络的不同区域具有不同的响应特征。

自组织学习的结果是将神经元分类,它们分别代表输入样本,反映输入样本的特征,这个映射过程用一个简单的竞争算法来完成。其结果可以使一些无规则的输入自动排序,在连接权的调整中可使权的分布与输入样本的概率密度分布相似;同时它又是一种样本特征检测器,在样本排序、样本分类、样本检测方面有着广泛的应用。利用SOFM网络这种特性,可以从外界环境中按照某种测度来抽取特征以及表达环境对象的根本规律。

Kohonen网络由输入层和输出层两层组成,如图1所示。

Kohonen网络输入层中的每一个神经元,通过权与输出层的每一个神经元相连,输入层的神经元可以是一维也可以是二维排列的。在输入层中竞争是这样进行的:对于输入层中获胜的神经元Yc,在其邻域Nc内神经元得到不同程度的兴奋,而在Nc以外的神经元都被抑制,这个Nc区域可以为方形或六角形,也可以为其它形状,如图2所示,Nc是时间t的函数,随着t增加,Nc的面积按比例缩小,最后只剩下一个神经元或一组神经元,它们反映一类样本的属性。

输入样本用矢量xp表示,P=1,2,…,k,共有k个样本,而每个样本的分量xundefined与输入层的第i个神经元相联,i=1,2,…,n,n为样本的维数,xundefined与输入层第j个神经元之间的权为wij,其输出为yi,则有:undefined

其中f()为输出层神经元的传递函数,一般为单调递增的非线性函数,如Sigmoid函数;θj为输出层神经元的阈值:n和m分别为输入和输出层神经元的个数。竞争是在神经元的输出yi之间进行的。根据不同的测度标准,可判断神经元的输赢。权wij的学习满足Hebb规则。Hebb学习规则的基本思想是:单元uj接收来自另一单元ui的输出,如果两个单元都高度兴奋,则从ui到uj的权值wij便得到加强。

2 基于自组织特征映射神经网络的聚类分析

自组织神经网络的具体学习算法:

(1) 初始化。从输入神经元到输出神经元的权值可以随机地取得一个较小的值vj且使wij=vj,j=1,2,…,n。

(2) 在样本x1,x2,…,xk中,任取一个样本作为网络的输入。

(3) 计算测度,得出竞争得胜的神经元。在自组织神经网络的实际应用中,经常取输入神经元与输出神经元之间的欧几里德距离dj作为测度,有:

undefinedj*∈[1,m]

其中j*为使欧氏距离最小的输出神经元标号,对应得胜神经元。

(4) 按照下式来改变输出神经元与其邻接神经元的相应权值:

undefined

神经元j的邻接神经元的集合Nc(t)一开始很大,约为1/2的输出平面,形状可为正方形或六角形,随着迭代次数的增多而逐渐减小。式中t为迭代次数;α(t)为学习速率因子,且是t的减函数,一般选为0<α(t)<1,以保证算法的收敛。

(5) 重复第(2)~(4)步,直到输出神经元平面上的兴奋神经元与输入样本稳定对应为止。

按照上述方法进行训练,自组织特征映射神经网络可以把医学图像的像素分成c类。给定矢量X={X1,…,Xi,…,Xn}是Rn空间中的N个观测量,其中Xi为X中的第i个观测量,Xi∈Rn。

对于X有函数f:Rn→Rc,取U=f(x)∈Rc,则:

U={u1,u2,…,uN}={f(X1),f(X2),…,f(XN)}

定义{X′1,X′2,…,X′c}为X的分类,则有:

X′i≠0 1≤i≤c

X′i∩X′j=0 i≠j

undefined

此时U={0,1}定义为:

undefined

本文根据医学图像的特点,确定Kohonen神经网络的输出神经元个数为16,即分类数为16。图3为原始医学图像迭代1000次后的权向量,wj表示输出神经元与输入神经元的连接权值。

3 对聚类分析后的医学图像进行分割

图像经过上述聚类分析后,每一个像素都对应一个分类数。用p(m,n)表示点(m,n)的灰度值,按矢量U(m,n)={u1,u2,…,uc}(m,n)进行分类,uj表示该像素对应于类j的分类情况,L为图像像素灰度可取的最大值,若图像为8位灰度图像,那么L的取值为256,则该点在图像中的灰度值计算如下:

p(m,n)=(u1w1+u2w2+…+ucwc)×(L-1)

为了得到特定的组织,需要对分类结果进行判断,c(m,n)表示该点的类别,find()查找向量中值不为0项的位置,[levell,levelh]表示特定组织的分类域,分割图像的计算如下:

c(m,n)=find(U(m,n));

if c(m,n)∈[levell,levelh]

p(m,n)=(u1w1+u2w2+…+ucwc)×(L-1);

else

p(m,n)=0;

首先找出特定组织的分类域,然后对像素的分类结果进行判断,若属于特定组织则计算其灰度值,若不属于该组织,则置0。

图4为原始的胸部CT图像,以骨组织为例,其部分组织的灰度值已接近软组织的灰度值,若直接使用灰度门限分割方法将无法保证分割的准确性。

图5为采用灰度门限法对原始CT图像进行分割,为了从软组织中分离出骨组织,选择了较大的阈值,但同时也丢失了部分骨组织信息。

图6为采用SOFMNN神经网络聚类分析后的图像,聚类分析的结果将原始图像分为16个区域。

图7为采用本文的方法对聚类分析后的图像进行分割的结果。从图中可以看到,分割结果很好地保留了骨组织信息。

图8为对采用本文分割方法分割后的图像运用种子填充算法提取骨组织轮廓线的结果,由于采用本文方法分割后目标与背景图像的灰度不同,所以很容易提取出目标组织的轮廓线。在实际的应用中,由于医疗器械及放射性物质剂量的差异,图像的灰度及对比度情况将更加复杂。而采用本文方法进行分割时,由神经网络对CT数据进行学习进而聚类分析来确定CT数据中所需要的信息,使得在实现自动分割的前提下保证了分割结果的准确性和完整性。

4 结束语

本文采用基于自组织特征映射神经网络的分割技术,对医学图像中的不同组织进行分割,得到的分割结果具有较好的准确性和完整性。同时也为基于面绘制的三维重建算法中等值线的提取奠定了基础。

摘要:采用一维自组织特征映射神经网络对医学图像进行聚类分析,实现对不同组织的自动分割。避免了直接使用灰度门限分割方法由于门限值选择不当所导致的分割结果有失准确性的缺点。试验结果表明,利用该方法能够较好地保证分割结果的准确性和完整性。

关键词:自组织特征映射神经网络,医学图像分割,聚类分析,分类

参考文献

[1]Juha Vesanto,Johan Himberg,Esa Alhoniemi,Juha Parhankangas.Self-organizing map in Matlab:the SOM Toolbox.Proceedings of the MatlabDSP Conference 1999,Espoo,Finland,November 16~17,1999:35-40.

[2]Anna Bartkowiak1.Adam Szustalewicz1 Stanis?law Cebrat2,Pawe?lMackiewicz2:Kohonen s self-organizing maps as applied to graphicalvisualization of some yeast DNA data.Lboff.tex,May 2,2004.

[3]Heather Erin Rickard.Feature Selection For self-Organizing FeatureMap Neural Networks With Applications in Medical Image Segmenta-tion,1999.

[4]Tina Kapur.Knowledge Based 3D Medical Image Segmentation,August2,1999.

[5]Kapur J N,Sahoo P K,Wong A K C.A newmethod for gray-level pic-ture thresholding using the entropy of the histogram.Computer Vision.Graphics and Image Processing,February 29,1985.

[6]Otsu N.A threshold selection method from gray-level histogram.IEEETrans,January 1,1979.

[7]张桂林,陈益新,李强,等.基于灰度与边缘的图像分割方法.华中理工大学学报,1994,5.

[8]张兆礼,赵春晖,梅晓丹.现代图像处理技术及Matlab实现.北京:人民邮电出版社,2001.

网络映射 篇10

自组织特征映射网络也称为Kohonen网络,或者称为Self-Organizing Feature Map(SOM),是由芬兰学者Teuvo Kohonen于1981年提出的。该网络是一个由全连接的神经元阵列组成的无教师自组织与自学习网络。Kohonen认为:处于空间中不同区域的神经元有不同的分工,当一个神经网络接受外界输入模式时,将会分为不同的反应区域,各区域对输入模式具有不同的响应特性[1]。SOM网络的主要特性:一是自组织排序性质,即拓补保持能力;二是自组织概率分布性质[2]。SOM网络的主要功能是实现数据压缩、编码和聚类,实际应用包括模式识别、过程和系统分析、机器人、通信、数据挖掘以及知识发现等。本文利用SOM网络对常见的几类粮仓害虫进行了分类识别,并取得了较理想的识别效果。

1 自组织特征映射神经网络的结构

SOM网络结构(如图1所示)由输入层和竞争层组成。输入层由N个神经元组成,竞争层由M个输出神经元组成,且形成一个二维阵列。输入层与竞争层各神经元之间实现全互连接,竞争层之间实行侧向连接,从而形成输入信号的特征拓补分布。因此,SOM网络具有抽取输入信号模式特征的能力。

SOM网络的学习算法过程如下:

1) 初始化。对N个输入神经元到输出神经元的连接权值赋予较小的权值。选取输出神经元j个“邻接神经元”的集合Sj。其中,Sj(0)表示t=0的神经元j“邻接神经元”集合;Sj(t)表示时刻t的“邻接神经元”的集合。区域Sj(t)随着时间的增长而不断缩小。

2) 提供新的输入模式X。

3) 计算欧氏距离dj,即输入样本与每个输出神经元j之间的距离。

undefined

计算出一个具有最小距离的神经元j*,即确定出某个单元k,使得对于任意的j都有undefined。

4) 给出一个周围的领域Sk(t)。

5) 按照下式修正输出神经元j*及其“邻接神经元”的权值。

ωij(t+1)=ωij(t)+η(t)[xi(t)-ωij(t)] (2)

其中,η为一个增益项,并随时间变化逐渐下降到0,一般取 η(t)=1/t,或者undefined。

6) 计算输出Ok。

undefined

其中,f(.)一般为0-1函数或其他非线性函数。

7) 提供新的学习样本,来重复上述学习过程,直到网络收敛[3]。

2 图像获取和预处理

试验样品为4种主要储粮害虫,即长角扁谷盗、赤拟谷盗、书虱和玉米象。害虫被放置于白色样品台上,利用MTV-13V1 1 / 3 ″黑白高解析带OSD摄像机获取256级的灰度图像,所有的害虫图像均按相同的放大倍率归一化到460×320的图片上。害虫样品由华中农业大学植保系提供。

害虫图像获取以后,由于存在背景和光照不均匀等带来的噪声影响,还要进行去噪(害虫图像减去背景图像)、对比度增强、中值滤波、阈值分割和二值化处理,获取害虫的二值化图像[4]。

在图像识别的过程中,基于图像的几何形状特征往往是非常重要的。因此,本文主要提取了面积、周长、高度、宽度、占空比、延伸率、复杂度、等效圆和偏心率共9个几何特征参数。上面提取到的害虫原始特征不仅维数多,而且各个特征之间不可避免地存在相关性,需要进行特征选择来减少原始特征的数目。经过分析和对比研究,最终选取面积、周长、宽度、高度、复杂度和偏心率等6个几何特征作为害虫模式识别的特征参数。

由于各种特征值之间幅值有较大的差异,为提高神经网络识别的精度,对已有的实验数据进行了归一化处理,采用平移方法标准差变化公式为[5]

undefined

其中,x和x′分别为归一化前后的数据,而meanx和stdx为原始数据的均值和方差。

3 神经网络设计

本文以4类害虫的样本集训练由输入层和竞争层构成的SOM神经网络。由于选择的害虫种类和样本数量不多,所以竞争层神经元选择为4×4的二维阵列。

3.1 网络训练

实验采用了4类害虫各5个样本(共20个样本)对神经网络进行了训练。对于网络的学习误差精度,不能取得过小,否则不但会增加网络学习的难度,而且也会造成过拟合现象;同时也不能取得过大,否则达不到进行有效分类的效果[5]。

3.2 仿真结果及分析

实验抽取了训练样本以外的12幅害虫图片(每类害虫取了3个样本)进行预处理,提取了6个特征量,并输入神经网络进行识别。神经网络的输出结果如图2所示。其中,每个表分为4*4共16格区域,其中A,B,C,[D]为训练网络的分类结果,而1……12为12个样本仿真后的结果输出。

通过对不同训练次数的实验结果进行分析,可以看出:当误差较大、训练次数少时,不能对待测样本进行有效的分类,训练网络误将赤拟谷盗和玉米象两类害虫归为一类,如图2所示;在训练误差精度过小、训练次数太多时,造成了过拟合现象,将本来为同类的害虫分开了,如图3所示;在训练75次时,SOM网络能达到较快的识别速度和较高的识别率,本实验的有效识别率达到91.7%,如图4所示。

摘要:综合利用计算机视觉技术和自组织神经网络技术,实现了对粮仓害虫的无损检测。通过对粮仓害虫图像的CCD图像预处理,提取了近十个几何特征参数,并通过优化选取其中6个参数输入神经网络进行训练。仿真结果表明,训练网络对粮仓4类常见害虫的识别率达到了91.7%,得到了较好的识别结果。

关键词:自组织特征映射,神经网络,粮仓害虫,分类识别

参考文献

[1]闻新.MATLAB神经网络仿真与应用[M].北京:科学出版社,2003:258.281;300.319.

[2]李春华,李宁,史培军.自组织特征映射神经网络原理和应用研究[J].北京师范大学学报(自然科学版),2006,42(5):543.547.

[3](美)冈萨雷斯(Gonzalez,R.C.).数字图像处理(2版)[M].阮秋琦,译.北京:电子工业出版社,2003:70.81;93.108;460.463.

[4]飞思科技产品研发中心.神经网络理论与MATLAB7实现[M].北京:电子工业出版社,2005:44.58;100.108;165.173.

一切缘于成长的映射 篇11

作家的初期创作,大多数会撷取生命体验中最为深刻的那部分,这其中,童年的苦难记忆、成长期的心灵风景和现实生活的激烈撞击,最易勃发作家的创作冲动。走近沈从文的生活,我们会发现,在创作之初,6年的军旅生活当是他的生命重镇。他的童年生活,并非太多的苦难,缺少唤醒记忆的强劲支点。浸润童年的文化以及由此引发的人生思考,他尚未能触摸。而初到北平,人生地不熟,他有心绪却无太多的生活经历。以此相比,军旅生活极有可能成为他开始创作最可进入的生活现场。当然仅有此,是不够的。沈从文14岁便入行伍,成了名副其实的小兵。在他从军的16岁到20岁这一年龄段,正是人生最为奇妙的成长期。短篇小说《卒伍》就是沈从文离家从军的自传,平实地叙述着“我”出家门进营门的生活细节。参军,本是最为关键的细节,却被作者最大限度地弱化,重墨铺陈的是普通家庭的日常生活,是父母对于出远门孩子的担心与叮嘱。对于一个军旅世家,当兵是件不陌生的事;对于处处是兵营的湘西,“我”入伍后的兵营离家的距离并不太远。然而,“我”的成长迎来的环境是全新的,心理距离又是遥远的。所以,参军并不重要,重要是“我”从此要走出家门,走向社会,一个未成年的孩子要去独自面对人生。如果说他从小就生活在一个巨大的兵营之中,那么他穿上军装,才真正在军旅生活中成长。毕竟,生活其中与零距离的自身体验,是不尽相同的。与其说是他进入了军旅生活,还不如说是军旅生活主宰了他一生中最为重要的成长阶段。在这时段,他由军营的旁观者转化为亲历者。之于他而言,生命进入自觉期,外在的一切与他的心灵在撞击。在对接、在相抵、在相融,与社会与世界的对话是稚嫩的又是深刻的。或许,这一时期的经历在他生命中并没有童年生活那样具有强大的内驱力,但在他的记忆库里是最为鲜活的,是他在创作之初最为明晰的生活经历,心灵稍加搅动,便能迅捷活泛。可以想象出,当身处异乡的沈从文坐在书桌前铺开稿纸,首先想到的是故乡,军旅生活又是有关故乡记忆最强的音符。十分的熟悉,又在空间上相距甚远,可以舒展一定的想象力,自然也就成为写作最易用的资源。

沈从文在《从文自传》中写道:“我应当照城市中人的口吻来说,这真是一个古怪地方!只由于两百年前满人治理中国土地时,为镇抚与虐杀残余苗族,派遣了一队戍卒屯丁驻扎,方有了城堡与居民。……两世纪来满清的暴政,以及因这暴政而引起的反抗,血染红了每一条官路同每一个碉堡。”也就是说,他生活的地方就是一个巨大的战场,而他从军后,虽说不是战斗士兵,但也参与了清乡剿匪、后方留守和援川作战等军事活动。也就是说,如果正面描写战争,抑或状写战斗场景,沈从文当不缺第一现场的创作素材。可偏偏舍弃了这些,专注于军营里的日常生活,更为准确地说,是尽可能剔除了战争元素,只抒写日常生活中的军人。《逃的前一天》写的是兵们的嬉戏揪打,书记官吃烟喝茶,众人的逛街购物,如果不是点明他们是一群兵,那几乎与正常百姓的生活没有什么两样。《占领》《传事兵》似乎就是青年人的浪漫生活集锦,吹号、放马、炖狗肉、钓蛤蟆,既是浓郁的生活,又是开心的游戏。而在《我的教育》中,更是将此生活演绎到极致,就连捉逃兵、审罪犯和屠杀这样的军事行动,也轻巧地抒写为生活情趣。应当说,作品取名《我的教育》是有意蕴的,是暗示着“我”军旅生活的主体,或者军旅生活之于“我”成长的滋养特质。

处于成长期的少年,其实是迷茫的,浑浊的,对于社会的理解是自我的。一个十四五岁的孩子,感性左右着生活,不可能对于战争有着多么深邃的理解,无法上升到某种高度。这时候的沈从文是有着强烈好奇心的半大孩子,只有那样陌生的新鲜的生活,才会冲击他的心灵,在他的记忆中扎根。战争的丑陋、战斗的惨烈,固然会对人产生强刺激,可这些原本就是沈从文从小到大的生活常态。在这一点上,入伍前后,对他并没有本质性的变化。从军,其实是让他过早地进入了成人化的生活,这在他的成长中是一大跃升。心灵尚未完全开化,身体与心理都只在成熟的初期,那么对生活人认识还多半处于就是打闹玩耍的阶段。对于身边的人和事,他没有过多的辨识能力,有的是目光的触及和直观的感受。也正因为如此,他对于军营生活更多的是不加粉饰的自然呈现,而这种创作态度,恰恰为我们展示了人性的丰富性与生存的真实状态。《哨兵》中对于黑夜和臆想的神秘力量的恐惧,写的是别人,也是沈从文值勤上哨时的心理状态。《会明》中的火夫是一个再平常不过的兵,做着与军人无太大干系的烧水做饭之类的杂务,但有着极强的生活质感,表达了人生的质朴、美好的人格力量和饱满的信仰。《连长》讲述了一个青年军人与寡妇热烈而无功利化的爱情。连长与驻地的青年寡妇产生了爱情,先是每天早晚与之相会,后来索性搬出兵营住进了寡妇家。在这里,所谓的军人只是一身军装,连长回到了平凡的人。“在把一种温柔女性的浓情作面网,天下的罪人,没有能够自夸说是可以陷落在这网中以后容易逃遁。学成了神仙能腾云驾雾飞空来去自如的久米仙人,为一眼望到妇女的白胫也失了他的法术,何况我们凡人秉承了爱欲的丰富遗产,怎么能说某一类人便不会为这事情所缚缠?在把身子去殉情恋的道路上徘徊的人,其所有缠缚纠纷的苦闷,其实是没有很大区别的。一个皇帝同一个兵士地位的不同,是相差到几乎用手可以摸得出,但一到恋着一个人,在与女人为缘的应有心灵上的磨难,兵士所有的苦闷的量与皇帝可并不两样。一个状元同一个村塾师也不会不同。一个得文学博士的人同一个杂货店徒弟也总只会有一种头痛。因此在连长的身份上,就不必怎样去加以此时那尽量饮酒的解释,也很容易明白了。”这样的爱情行为和爱情观,可以说在成长期的男女中间,比比皆是。连长的爱情举动,又是处于成长期的沈从文从未领略过的。而当这一切成为过去时,如此勇敢的爱,相信又是沈从文可望而不可求的。

是的,沈从文的军旅小说抵近军人的日常生活,实现了军人首先是人的人本创作。他是在诉说独特的成长风景,一个少年的成长,一群军人作为人的成长,展现的是人性的自由度和丰富性。在他所处的那个时代,他是先锋的。而他之后直到当下,我们的军旅作家不要说有所突破,就连与沈从文同行都没有做到,最多还处于突围态势。

沈从文的军旅小说还有一个鲜明个性,那就是写出了军人的可爱,写出了他们的真情与美好。在他那个兵灾横行,兵匪混杂的年代,也是绝无仅有的。在《从现实中学习》一文中,沈从文写道“那时正是中国最黑暗的军阀当权时代,我同士兵、农民、小手工业者以及其他形形色色社会底层人们生活在一起,亲身体会到他们悲惨的生活,亲眼看到军队砍下无辜苗民和农民的人头无数,过了五年不堪回首的痛苦生活,认识了中国一小角隅的好坏人事。”可见,他遭遇过太多的军中丑恶,战火中的生灵涂炭,是他心中永远的痛。在沈从文看来,“兵卒纯善如平民,与人无侮无扰。”是的,普通士兵都是百姓出身,他的许多亲朋好友、左邻右舍都是军中人,他们都是纯朴善良之人,即使在军中做了些恶事,那也是军官们所逼迫,或因军纪所约束。

网络映射 篇12

关键词:关联规则,映射,生物信息网络,数据挖掘算法

数据挖掘实际上是通过算法对隐藏的数据信息进行挖掘与寻找的过程, 数据挖掘过程需要使用模拟识别、人工智能等技术, 这样能够更快速地找到数据排列规律。随着多媒体技术的进步, 音频、视频、图像等对数据查询与管理出现不足, 而使用具有学习功能的数据挖掘技术则能够实现数据聚类, 能够对大量信息进行管理与收集。生物信息网络就是使用数学算法与图形理论, 借助网络拓扑等方法对生物信息系统网络进行研究, 生物科学、计算机科学以及数学模型的运行使结构更为合理, 数据挖掘处理更加高效。

1 概述

在不确定性数据流上对有效算法进行频繁挖掘, 这种算法能够对有效的数据结构中的事物流项进行存储, 并在此基础上设计出一种SRUF-mine数据挖掘算法, 使用全局树能够有效地对数据流进行挖掘与构思。还有学者提出了一种非常有效的数据流频繁项目算法, 这种方法是在近似值方法基础上对数据流中的频发项进行挖掘, 用户能够通过这种方式进行查询。其优点是能减少算法存在的空间复杂性, 还能够使平均处理时间缩短, 降低频率误差。本文提出一种基于环路紧密型的复杂网络社区挖掘算法, 这种算法能够依靠紧密值对网络社区进行有效聚类, 遍历全图使用的是优先遍历算法, 归属值是核心中最紧密的值, 在每组实验当中, 应用真实性网络数据集能够实现对算法的有效挖掘, 得到有效验证。并提出一种关系矩阵融合多媒体聚类方法, 能够对图像、视频、数据等进行矩阵相关性统计, 通过融合相关性的方式对数据集进行挖掘而生成一种语义。

2 数据集关联规则映射

通常, 在一个完整的生物信息网络当中, 能够实现对网络结构中的拓扑结构图进行映射与挖掘, 而要想实现这种处理, 就要将生物信息网络中具有特征性的数据复杂性降低。本文在数据关联映射基础上将网络数据集关联规则确定下来, 进而提升数据挖掘效率, 还能够使用数据概率估算的方法将数据频率挖掘出来, 要引入相对误差提高数据挖掘精度。图1是关联规则映射法结构[1]。

为了更好地表现数据关联映射过程, 在生物信息网络结构拓扑图中, 可以先定义一个拓扑结构图, 本文将其定义为R= (A, C) 。其中, A表示网络结构部分, C表示结构组织边际。在A= (A1, A2.........An) 中, 数据集表示为:Ai (0≤i≤n) , Ai= (x1i, x2i.......xmi) , 其中, xmi (0≤j≤m) , 代表着一个数据集中包含一个有效的集合。可以使用表示数据集A1与Ak之间的关联程度, 数据间的大小由表示, 而语义关联由表示出来, 最后, 代表数据集之间的所属关联类型。由此, 对数据集的关联映射, 其定义有以下几种:

定义一:由A1与Ak之间的关联属性组表示任意2个数据集合之间的关联程度[2]。

定义二:使用关联矩阵法将关联属性表示出来, 并且任意2个关联系数矩阵之间存在平均值。关联矩阵如下:

定义三:数据之间不仅存在关联, 其差异性也非常显著。可使用差异性系数矩阵关联倒数表示出来。矩阵如下:

按照系数关联矩阵, 可以对数据集A1与Ak进行映射, 两者关联映射表示为:

在使用了关联映射对数据集进行描述以后, 能够最终得到A1与Ak之间的关联映射效果, 并且使用矩阵法能够将关联规则的数据集表示出来, 能够在2个数据集中区分A1与Ak。从众多数据集中将A1与Ak区分出来以后, 还要再使用关联映射方法对两者进行区分[3]。本文将使用数据估算方法对数据频率进行挖掘, 应用到的数据概率估算公式为:

在公式中, 挖掘因子由表示, 取值范围是 (0, 5) 表示预期数据挖掘概率以及数据间存在的相对误差。为了与的取值范围相对应, 就要将数据挖掘的概率提升到最大。

3 多维数据集特性挖掘

本文将作出一个多维空间分布假设, 假设中以样本为依据, 如果2个样本间有着非常强的相关性, 则表示2个数据样本存在的关联程度高, 反之, 如果相关性较差, 就表示样本间的关联性低。要想在同一个空间中对不同的样本进行区分, 则要按照样本关联性强弱与分布规则进行。如果在同一个空间内分布着众多小的下属空间, 则不能按照大空间的分布规律, 而是要按照小空间的关联性区分[4]。

将空间维度设为d, 要想获得不同数据集就要对不同数据集的关联性进行挖掘, 将子空间的矩阵设为E, 将产生如下定义:

如果在2个不同的子空间内同时具有A1与Ak, 并且, 通过计算, 最终得出的欧几里得距离为D (i, k) , 2个不同数据集欧几里得表示的距离为d (i, k) 。

4 实验分析

本文以实验方式提出关联规则映射生物信息网络多维数据挖掘算法, 实验操作使用的平台为IBM与PC, 2.5GHz CPU为主频, Windows XP是使用的操作系统, 系统内存为5GB。使用的软件平台为MATLAB8.5, 随机数据集是其中准确的内容, 比如, 金融数据集、天气预报数据集等, 可以在每集中使用1200个数据包。以对比的方式进行实验, 将实验算法分为2组, 一种算法是异构数据挖掘分析, 一种是应用粗糙集理论进行的数据挖掘。结合不同数据集所占内存大小情况, 将实验分为3个部分, 分别是算法挖掘精度、数据集容量、算法运行频率等[5]。

针对不同数据集数量所占内存情况, 如果内存占的比重小, 则表示数据挖掘算法性能越优越, 算法结果越精确, 对真实性、大型数据集进行挖掘较为适合。通常情况下, 如果关联规则下所占的挖掘算法占较少内存, 则粗糙集理论与异构信息挖掘量将增加, 将占更多内存。由此, 在对数据进行挖掘过程中, 多维度数据挖掘算法更有优势。

在不同数据集数量算法挖掘精度下, 需要结合精度情况, 如果数据集涵盖的内容较广、数量越多却还能保持较好的挖掘精确度, 则表示挖掘算法在实际运用中有效性强。多维度数据挖掘具有明显的挖掘精度高的优势, 如果数据集合量为1100, 挖掘精度将能达到78.9%, 但Sun算法挖掘精度则较低, 仅为67.4%, Bal算法仅为77.8%, 并且随着数据集不断增加的, 挖掘精度变化幅度将非常大, 但是生物信息网络多维度数据挖掘算法变化则较小[6]。

不同数据集数量下, 算法运行时间与算法数量呈正相关, 如果数据集数量增多, 则算法运行时间也将延长, 如果数据集量达到1500, 生物信息网络多维度数据挖掘算法下的运行时间为15.9s, Sun算法运行时间为20.6s, Bal算法运行时间是23.9s, 如果运行时间短, 则表示算法越具有优势, 就越容易进行大规模的数据挖掘[7]。

5 结语

本文主要分析了一种基于关联规则映射的生物信息网络多维数据算法, 通过本文的分析可以看出, 使用这种算法能够对大规模、大范围的生物信息进行处理与挖掘, 此过程应用到了数据关联规则映射与多维度数据特征挖掘, 通过使用数据关联规则映射方法能够提高数据挖掘的频率与精确度, 而使用多维度数据精度法则能够在不同空间内对数据集特征进行区分, 进而增强数据挖掘效果。本文主要以实验方式将挖掘算法划分为3组进行分析, 最终表现出在精确度、内存占用空间以及运行时间上算法所具有的优势。

参考文献

[1]唐晓东.基于关联规则映射的生物信息网络多维数据挖掘算法[J].计算机应用研究, 2015 (6) :1614-1616, 1620.

[2]杨加, 马皓, 张蓓, 等.基于信息度量和多维数据挖掘算法的网络异常检测系统[J].中国教育网络, 2011 (1) :90-92.

[3]李光昱, 嵇晓平.基于网络异常流量分析及数据挖掘算法的主动网络安全多维模型应用[J].电力信息化, 2011 (9) :66-69.

[4]郭浩.多维数据挖掘处理对层次分析法构建挖掘模型的应用[J].计算机光盘软件与应用, 2013 (21) :108, 110.

[5]王成, 李民赞, 王丽丽, 等.基于数据仓库和数据挖掘技术的温室决策支持系统[J].农业工程学报, 2010 (11) :169-171.

[6]张群洪, 刘震宇, 许红, 等.基于映射关联规则算法的业务流程重组关键成功因素识别[J].系统工程理论与实践, 2011 (6) :1077-1085.

上一篇:英语教学创新模式下一篇:樟子松容器苗培育技术