精华内容
下载资源
问答
  • 网络游戏-不对称网络话务流控制.zip
  • 在经济学中的信息不对称和对称破缺的基础上,介绍了复杂网络中的信息不对称的概念。 链路上两个节点之间流动的信息是双向的,其大小与网络上的流量动态密切相关。 基于不对称信息理论,我们提出网络节点之间的信息流...
  • 离散Hopfield模型神经网络对称性研究
  • 如果将对称振子天线从馈电点将天线分为两半,若这两半的几何结构形式或尺寸不完全相同,则该天线称为不对称芩线,例如单根长导线天线、倒V形天线、盘锥天线等。其中典型的不对称天线为不对称偶极天线和单极天线。...
  • C2C网络零售市场中的信息不对称分析,陆弘彦,,在网络交易中,人们对信息的搜寻突破了传统,呈现出新的特点,本文通过对目前C2C网络零售市场中存在的信息不对称现象进行研究分析
  • 研究一类具有不对称互连结构的广义时滞神经网络的动态行为. 通过构造适当的L yapunov 泛函及扇区条 件, 给出了平衡点渐近稳定的充分条件, 并对由推论给出的一种小增益条件进行了分析. 仿真结果进一步证明了结论...
  • 在比赛的过程中他自己用tensorflow设计出了一个 对称性神经网络 ,能保证输出的 最终结果 具有 对称性(具体表现为 输出结果的数值分布 呈现 左右对齐)。 讨论 师兄问我,如果让我设计这个网络,该如何实现。 我...

    前言

    这个Idea其实不是我想出来的。

    实验室师兄参与了一个强化学习竞赛,让仿生人体学会站立行走乃至跑起来。在比赛的过程中他自己用tensorflow设计出了一个 对称性神经网络 ,能保证输出的 最终结果 具有 对称性(具体表现为 输出结果的数值分布 呈现 左右对齐)。

    讨论

    师兄问我,如果让我设计这个网络,该如何实现。

    我想到的是,如果网络结构比较简单的话,保证 每一层的参数分布 左右对齐 就行了。只用设计一半数量的变量存储,让 对称位置 的参数 存储在同一个变量中 。在反向传播时,对称位置 的 参数变化 取平均结果,再进行偏移即可。

    师兄说他的网络结构设计也是这样的,但是在反向传播时,累加 对称位置 的 参数变化,之后再进行偏移。

    不过在我看来,区别只在于前方案的 learning_rate 是后方案的二分之一,并没有其他区别。

    展开全文
  • 针对当前非业务性网络前后向流量呈现对称性的问题,提出一种基于双向网络流模型的分析方法。与传统的单向网络流模型相比,双向网络流模型以主机为粒度实现流量双向聚合,利用网络流在协议、端口分布和流对称性方面的...
  • 网络游戏-在码分多址通信网络中用于移动台的不对称信道分配.zip
  • 面向网络中介的信息不对称控制系统动力学研究,王林,王庆国,提出了
  • 对于口袋比较紧的企业来说,利用不对称交换机来提高网络的性能,是一个不错的选择。如不对称交换机可以用在服务器与客户端的连接上。如网侠以前在一家小企业当网络管理员的时候,那时交换机还是一个比较昂贵的设备。...
  • 合作网络中双重不对称信息下的中继激励机制契约设计
  • 信息不对称下的网络银行滞后原因分析 一?问题提出的理论依据 斯蒂格利茨在信息不对称市场理论研究上的最大贡献主要体现在对保险市 场?信贷市场?金融市场效率?非自愿失业和发展经济学等所作的深入研究的几篇 经典学术...
  • 现实中存在对称性和非对称性的相依网络。目前在研究相依网络级联失效时选择的对象主要为对称相依网络。为了综合分析相依网络的鲁棒性,针对非对称相依网络的级联失效问题进行了研究。首先利用典型BA无标度网络和WS小...
  • 具有不对称社交加权图的D2D无线网络的资源分配
  • 相互依赖的不对称性使得多层系统对连锁故障更具鲁棒性
  • 因此,无论是冷兵器时代、工业化时代、网络时代,攻防不对称律一直都存在,只不过以前是守方有利,现在和未来则是攻方有利,双方的科技实力和军事实力差距越大,不对称优势就越大。   在网络时代,人工智能、脑...

    一.冷兵器时代,或者说农业化时代,进攻方没有远程可以摧城拔寨的热武器,只能靠人肉进攻,功与守是矛与盾的直接对抗,防守方依据地理优势可以轻松构筑强大的防线,使进攻方难以突破,高大的城墙,险峻的山寨,都会成为进攻方的绞肉机,中国历朝历代君主不惜代价修筑万里长城的防守价值也在于此;在古代的攻城战中,在双方个体战力、士气、补给相当的情况下,防守方一般是占据绝对优势的,进攻方至少要准备三倍于防守方的兵力才可能成功,这个时代的攻防不对称非常明显,守方占据明显优势。


    二.工业化时代,机枪,大炮、坦克、飞机开始出现,战争变得更加残酷和高效,第一次世界大战时已经有了各种热武器,但双方仍基本沿用冷兵器时代的战术,这个阶段攻防不对称的态势仍然存在,所以如果收方建立起坚固的防线,仍将给攻方带来极大的困难,马奇诺防线是法国在第一次世界大战后,为防德军入侵而在其东北边境地区构筑的防线,大炮都藏在坚固的地堡下,各种地道纵横交错,堪称当时世界第一防线,"钢铁长城",第二次世界大战期间,如果德军直接进攻马奇诺防线势必要付出血肉代价,然而德国想办法绕过了马奇诺防线,这条著名
    防线也就失去了原本的价值。


        二战之后,军事科技高速发展,开始出现悬在所有人类头上的达摩克里斯之剑-核武器,同时喷气式战斗机、导弹、火箭、卫星开始出现,战争不再拼个体战力,开始拼科技实力和综合国力,这个阶段进攻方的武器杀伤力理论指数(TLIS)开始由冷兵器时代的线性增长变成指数级增长,进攻能力大大增加,巡航导弹、洲际导弹、战略轰炸机可以无视地理距离和天险而随时随地发起进攻,而防守方的地利优势则被大大削弱,防御难度和防御成本大大增加,预警时间和响应时间大大缩短,这个阶段,攻防不对称仍然存在,只不过换了一个角度,防守方难度较进攻方难度大大增加。如果没有核武器条约的限制,一颗核弹就可以从地球上抹去一个小国,而小国基本没有防御能力或反击能力。


    三.当今是信息化时代,或者说网络(Cyber)时代,网络时代又出现了新的战争形态-网络战(Cyber warfare)。针对伊朗发起攻击、通过感染控制离心机转速的PLC而使离心机失控爆炸的震网病毒(Stuxnet),将网络攻击从虚拟世界带到真实物理世界,Stuxnet及其背后的Nitro Zeus计划被认为是典型的网络战争,自此,网络战争及网络战军备竞赛全面开始。

    美国网军、以色列网军、伊朗网军、叙利亚网军、朝鲜网军...,各种原本活跃于深网、暗网世界的黑客开始成为网络战争中的前锋部队,掌握在他们手中的,不是扳机和刺刀,而是令人眼花缭乱的网络军火库:一行行攻击代码、一个个零日(Zero day exploit)漏洞、以及病毒、蠕虫、木马、后门、逻辑炸弹、分布式拒绝服务攻击(DDoS)、高级持续性攻击(APT)、鱼叉攻击、水坑攻击、钓鱼攻击、社会工程攻击,从硬件(芯片、电路)到软件(操作系统、应用程序、数据库)到湿件(指人类),都在他们的攻击范围内。

    而网络攻击,或者网络入侵,存在非常明显的不对称情况:进攻容易而防御困难,进攻容易到只需一台主控计算机、一群僵尸计算机、一个进攻目标、一串攻击指令就可以跨越时空发起,而对于防守方,难以检测、难以防御、难以溯源、难以取证/起诉,难以反攻,对于不拥有计算机核心科技的国家更是灾难,一个操作系统中的零日漏洞或者一个计算机芯片中的逻辑炸弹就可以使一个行业或者一个地理区域内的各种基础设施陷入瘫痪状态,虽然类似北约《塔林手册》这样的网络战指南强调由国家发起的网络攻击行为必须避免敏感的民用目标,如医院、水库、堤坝和核电站等目标,但真的发生了网络战,进攻方完全可能通过网络远程关闭或瘫痪防守方的自来水厂、发电厂、炼油厂、医院、银行、通信...,将给防守方造成极大恐慌和混乱,甚至造成进攻方不战而胜。网络武器的威胁,
    堪称杀人于无形,虽然没有核武器震撼人心的场景,但破坏威力恐怕并不亚于核武器,在花旗国,网络攻击是允许的,但需要总统批准,和核武器处于一样的安全等级。

    网络时代,连谣言的扩散速度和杀伤力甚至都强于冷兵器时代的成吉思汗铁骑。

    因此,无论是冷兵器时代、工业化时代、网络时代,攻防不对称律一直都存在,只不过以前是守方有利,现在和未来则是攻方有利,双方的科技实力和军事实力差距越大,不对称优势就越大。
     

    在网络时代,人工智能、脑机接口、仿生武器、机器战士将和飞机、导弹、坦克、大炮一样普及,Cyberspace将成为决战战场。


    德国军事家克劳塞维茨说:进攻是最好的防守。
    孙子说:不可胜者,守也;可胜者,攻也。
    将军们总是在为上一场战争做准备,但未来已来,只是尚未流行。

     

     

    展开全文
  • 这是关于网络购物中的信息不对称问题的博弈模型,是很有用的!
  • 面向网络中介的信息不对称控制系统动力学研究,李璐,王庆国,本文根据网络中介中普遍存在的信息不对称现象,分析了网络中介信息不对称控制在交易过程中的作用和意义。建立系统动力学模型,分
  • public class EncUtils { public static String MD5Enc(String password) { for(int i = 0; i < 1024; i++) { password = DigestUtils.md5Hex(password); } return password; } }
  • 此外,基于节点对之间的不对称特性,我们提出了一个概念-信息势能,该概念描述了节点通过网络传播信息的能力。 最后,我们提出了一种能够有效,正确地计算节点的信息势能并对其进行验证的流壳(FS)模型。
  • 我们都知道,对于攻击者来说,只要能够找到企业系统的一个弱点,就可以达到入侵系统的目的,而对于企业信息安全人员来说,必须找到系统的所有弱点,能有遗漏,能有滞后,才能保证系统不会出现问题。这种非对称,...
  • 应用归一化加权和非归一化加权两种不对称加权方法对老化无标度网络的同步能力进行了研究。研究发现,当加权网络的出度分布为不均匀的近似幂率分布,人度分布为完全均匀分布或近似泊松分布时,网络具有较强的同步能力...
  • 具有死区不对称约束的基于DO的动态神经网络识别和防扰动控制
  • 但在非对称网络环境中,比如华为的mlag技术,交换机可以堆叠,但可以通过端口互联实现跨交换机端口绑定功能。这样跨交换机绑定的端口其中一个端口down掉后,在netapp C-mode默认网络配置中有可能造成有的请求无法...
                通常情况下NAS存储网络布线为双上联对称布线,交换机推荐做堆叠,存储和交换机分别配置链路聚合(推荐LACP),此网络环境为对称网络环境。

    但在非对称网络环境中,比如华为的mlag技术,交换机可以不堆叠,但可以通过端口互联实现跨交换机端口绑定功能。这样跨交换机绑定的端口其中一个端口down掉后,在netapp C-mode默认网络配置中有可能造成有的请求无法收到回包,有的正常。通常情况下会从网络层面排除故障,具体原因NetApp厂商给了如下回复及解决办法:

                该中情况是由于NetApp 缺省开启了IP fast path,这个功能 是NetApp 的网络优化的机制之一,默认情况下是开启的。

    目的是避免路由表的查询,回包时会使用incoming traffic 相同的端口。

    What is fast path?
    Fast path is an alternative routing mechanism to the routing table, in which the responses to incoming network traffic are sent back by using the same interface as the incoming traffic. By avoiding the routing table lookup, fast path provides a shorter route for data access. Fast path is used in all TCP and NFS/UDP protocols.

    但是对于某些特殊的网络环境, 比如非对称路由,或者开启了Vpc 环境中是不适合的,可能导致网络的异常。
    原因是开启了ip fast path 后, 存储会回复真实的switch or route 的MAC address 而不是虚拟的MAC address.

    Fastpath is a feature that is enabled by default in Data ONTAP systems. Essentially, Fastpath eliminates overhead used by the routing logic (that is, route table lookups) by sending frames out of the same interface that we received the traffic on. This is done via interface to MAC address caching. This feature has been in place and used by NetApp for years. Other vendors do this as well.
    Due to fastpath caching incoming MAC address information, considerations should be made when HSRP is in use in combination with vPCs as well. From the perspective of the storage system, if a frame arrives on an ethernet interface on the storage system with the physical MAC address of the switch, then the load balancing algorithim of a vif or ifgrp could choose to return the traffic to the originating MAC address through an interface connected to the neighboring switch (that does not use that MAC address), causing the potential for performance degradation or packet loss due to traffic traversing the peer-link.

    通过抓包的结果分析,NetApp用源端主机发送过来MAC来做二层的封装,而没有查询本地路由表和ARP表,和上述基本一致,因此可以确定原因就是这个了。
    通过如下命令关闭此功能:

    options -option-name ip.fastpath.enable -option-value off

    下面链接详细介绍了fast path的工作原理和过程,供参考。

    https://kb.netapp.com/app/answers/answer_view/a_id/1002602/loc/en_US#__highlight

    关闭此功能的影响:

    此功能只是做了简单的网络优化,即存储端不用查询路由表,而是通过缓存MAC直接进行转发,因此对系统影响可以忽略不计。

    转载于:https://blog.51cto.com/beijingbcf/2367573

    展开全文
  • 这一节主要是介绍了三种主要的神经网络模型:前向网络、循环神经网络和对称网络前向网络 Feed-forward Neural Networks如果把神经元看做节点,把神经元的输出到另一个神经元的输入看做有向边,那么神经网络可以看做...

    这一节主要是介绍了三种主要的神经网络模型:前向网络、循环神经网络和对称网络

    前向网络 Feed-forward Neural Networks

    如果把神经元看做节点,把神经元的输出到另一个神经元的输入看做有向边,那么神经网络可以看做是一个有向图,一个有向图没有圈(circle)的神经网络就是前向网络。前向网络应用广泛,也十分经典,常见的CNN就是一个典型的前向网络;全连接网络则为相邻两层节点之间都有权重连接的前向网络。下图即为一个经典的两层前向网络(但不是全连接网络):
    feedforward
    当层数逐渐加深之后,我们就称之为深度网络(deep neural networks)(通常存在两个隐层即可称为深度网络)。
    前向网络每一层的作用往往是计算一种变换,对输入做变换之后得到一种新的表示输出。而这种变换的目的是为了后续任务更容易完成,例如使得同一类的输入在变换后空间上更加接近,而不同类的输入变换后更加疏离(为了完成这种任务,通常需要使用非线性激活函数,从而使得网络可以学习一种非线性变换)。(这种变换可以损失也可以保留信息,取决于权重矩阵的秩)

    循环神经网络 Recurrent networks

    如上所述,神经网络可以表示为有向图,那该图中存在圈(circle)的神经网络即为循环神经网络。常见的naive RNN, LSTM, GRU都是RNN中的一员,也是RNN的一种特殊形式。RNN因为其存在有向圈,所以分析起来很复杂,也难于训练(现在在加入一些限制条件和技巧之后,RNN已经在很多任务中表现出出色的结果)。RNN模型也存在生理基础,即在大脑中发现了循环连接的神经元。
    RNN
    RNN因为其循环的特性,天生适合对序列信号进行建模。下图是个非常经典常用的RNN用法,隐层节点存在一个自己指向自己的有向边,在时序上展开之后即为下图所示。注意到展开之后的模型与对于每个时间节点构建一个深度前向网络是等价的,但是RNN展开之后的模型每个时间节点的权重矩阵都是共享的,因此不同于直接构建一个前向网络,RNN可以处理任意时长的输入。当然这只是一个简单的RNN模型,要发挥出理想效果(如对长时间序列的数据进行建模记忆等等)还需要很多技巧。
    RNN model
    然后Hinton举了一个RNN的例子,是2011年的成果(现在(/2017年)已经有更加impressive的成果发表了):通过阅读英文的维基百科,然后学习到一种RNN模型,这个模型可以一个字符一个字符的输出,最后组合成语法语义都相对合理的语句。Hinton提到输出的时候基于RNN模型,所以每次都会得到一个输出字符的分布:如果每次都只输出最有可能的那个字符则会很容易重复;实际采用根据分布随机选取下一个字符的方式。具体结果如下:
    RNN exm

    对称网络 Symmetrically connected networks

    对称网络是我来刷Hinton课程的原因之一,因为我发现自己对于玻尔兹曼机、限制玻尔兹曼机、Hopfield Net等网络知之甚少,但其又往往对解释神经网络、理解神经网络有帮助。而上诉几个经典模型均和对称网络有着关联。
    对称网络其实很像循环神经网络(因为其存在circle),但是不同的是,该网络可以表示为无向图。即每一条有向边都有一条和其方向相反,权重相同的回边,这也是“对称”的由来。两条权重相同、方向相反的有向边可以用一条权重相同的无向边表示。
    对称的权重其实限制了网络模型变化的可能性,从而也限制了网络的能力;但这种限制也使得其比循环神经网络更容易分析(往往遵循某种能量方程)。
    没有隐藏节点的对称网络往往称为Hopfield Nets,而存在隐藏节点的对称网络则称为玻尔兹曼机(Boltzmann Machine)。玻尔兹曼机比Hopfield Nets能力更强,但要弱于循环神经网络;其拥有一个简单优雅的学习算法。

    展开全文
  • 社交网络中好友关系的非对称性对信息传播影响的研究,尹志军,刘志晗,为了凸显社交网络中,好友关系之间相互影响能力的非对称性,本文提出了Partial Strength的概念用以补充传统社交网络的Tie Strength概念的��

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 113,970
精华内容 45,588
关键字:

对称性网络