网络模型

5G网络的管理、编排与计费

匿名 (未验证) 提交于 2019-12-03 00:21:02
注: 根据 原文 ,略有删减 2017年12月,3GPP通过两大5G里程碑事件,通过5G NR第一部分规范并完成5G阶段1系统架构。这些成绩的取得,都对新的管理标准提出了要求,因为5G带来更大的网络规模和更加复杂的电信系统。 3GPP管理标准工作组SA5接近达到5G另一个重要的里程碑。根据去年我们完成的对5G网络管理体系架构,分片和计费的研究,我们目前正在进行3GPP Release 15第一阶段的规范工作,包括建立一个新的面向服务的管理架构和所有必要的功能来进行5G网络管理和计费。 SA5的目前的工作还包括其他一些工作/研究项目如QoE测量采集管理和使用RESTful协议的新技术。然而,本文将专注于新的5G Rel-15架构和主要功能,包括计费。 5G网络和网络切片 5G网络的管理编排和网络切片包括以下工作内容:管理概念和架构、服务供给、网络资源模型、故障监控和性能管理、跟踪管理和虚拟化管理等方面。随着这些工作项的输出,SA5为5G网络和网络切片提供了特定的管理接口。运营商可以配置和管理移动网络,以支持由5G使能的各种类型的服务,例如eMBB(增强移动宽带)和URLLC(超可靠和低延迟通信),这取决于不同的客户需求。在TS 28.530、28.531、28.532和28.533中定义了管理概念、架构和服务供给。 网络切片被看作是5G的关键特性之一,允许垂直行业利用5G网络和服务

用深度学习(DNN)构建推荐系统 - Deep Neural Networks for YouTube Recommendations论文精读

匿名 (未验证) 提交于 2019-12-03 00:19:01
用深度学习(DNN)构建推荐系统 - Deep Neural Networks for YouTube Recommendations论文精读 清凇 勇敢闯一闯 292 人赞了该文章 这篇论文 Deep Neural Networks for YouTube Recommendations 是google的YouTube团队在推荐系统上DNN方面的尝试,发表在16年9月的RecSys会议。虽然去年读过,一方面因为这篇paper的来源于youtube团队的工业实践,G家的东西,非常值得好好研究下;另一方面,目前正在公司推进的项目对该论文有参考(both method and insight),也正准备在team内部分享下,因此整理下论文精读笔记。(PS:为方便阅读,下文以第一人称代替作者) 虽然国内必须翻墙才能登录YouTube,但想必大家都知道这个网站。基本上算是世界范围内视频领域的最大的网站了,坐拥10亿量级的用户,网站内的视频推荐自然是一个非常重要的功能。本文就focus在 YouTube视频推荐的DNN算法,文中不但详细介绍了Youtube推荐算法和架构细节,还给了不少 practical lessons and insights,很值得精读一番 。下图便是YouTube APP视频推荐的一个例子。 在推荐系统领域,特别是YouTube的所在视频推荐领域,主要面临三个挑战:

异步I/O

匿名 (未验证) 提交于 2019-12-03 00:11:01
1.文件操作 2.网络操作 1.定时任务 2.事件处理 3.Ajax回调处理 引入事件队列机制 Node.js中的事件模型与浏览器中的事件模型类似 单线程+事件队列(JS的运行是单线程的,但是Node.js的环境和浏览器的环境是多线程的) Node.js中异步执行的任务: 1.文件I/O 2.网络I/O Node.js是基于回调函数的编码风格 来源:博客园 作者: 浮华夕颜 链接:https://www.cnblogs.com/zcy9838/p/11590087.html

Deep & Cross模型

匿名 (未验证) 提交于 2019-12-03 00:03:02
Deep&Cross显式地做高阶特征组合。就是说设计几层神经网络结构,每一层代表其不同阶的组合,最下面是二阶组合,再套一层,三阶组合,四阶组合,一层一层往上套,这就叫显式地捕获高阶特征组合,Deep&Cross是最开始做这个的。 Deep & Cross Network 对于低阶的组合特征的构造,线性模型使用人工特征工程,FM使用隐向量的内积,FFM引入field的概念,针对不同的field上使用不同隐向量构造组合特征。DNN可以一定程度上实现自动学习特征组合,学习到的特征都是高度非线性的高阶组合特征,这样的隐式的学习特征组合带来的不可解释性,以及低效率的学习,因为并不是所有的特征组合都是有用的。Deep&Cross Network(DCN)将Wide部分替换为由特殊网络结构实现的Cross,在学习特定阶数组合特征的时候效率非常高, 自动构造有限高阶的交叉特征 ,并学习对应权重,告别了繁琐的人工叉乘。 一个DCN模型从嵌入和堆积层开始,然后是并行的是一个交叉网络和一个与之平行的深度网络,之后是最后的组合层,它结合了两个网络的输出。 嵌入和堆叠层 文中对原始特征做如下处理:1) 对sparse特征进行embedding,对于multi-hot的sparse特征,embedding之后再做一个简单的average pooling;2) 对dense特征归一化

2019-2020-1学期 20192419 《网络空间安全专业导论》第四周学习总结 (读书笔记)

让人想犯罪 __ 提交于 2019-12-02 23:54:40
第八章抽象数据类型与子程序 8.1 抽象数据类型 抽象数据类型 是属性(数据和操作)明确地与特定实现分离的容器。 应用层是特定问题中的数据的视图。逻辑层是数据值和处理它们的操作的抽象视图。实现层明确表示出了存放数据项的结构,并用程序设计语言对数据的操作进行编码。这一层涉及了 数据结构 ,即一种抽象数据类型中的复合数据域的实现。 容器:存放和操作其他对象的对象。 8.2 栈 栈和队列是抽象复合结构。 栈:一种抽象复合结构,只能从一端访问栈中的元素。可以在第一个位置插入元素,也可以删除第一个元素。 会计师称它为LIFO,即后进先出的缩写。另一种描述栈的访问行为的说法是删除的项总是在栈中时间最短的项目。 8.3 队列 队列也是种抽象结构,队列中的项目从一端入,从另一端出。会计师称为 FIFO,即先进先出的缩写。另一种描述队列的访问行为的说法是删除的总是在队列中时间最长的项目。 8.4 列表 列表有三个属性特性:项目是同构的,项目是线性的,列表是变长的。 线性 :每个项目除了第一个都有一个独特的组成部分在它之前,除了最后一个也都有一个独特的组成部分在它之后。 列表通常提供插入一个项目的操作、删除一个项目的操作、检索一个项目是否存放以及报告列表中项目数量。 *不要把列表误认为是数组,数组是内嵌结构,列表是抽象结构。然而列表应用于数组中。 列表也可以被形象化为 链式结构

生成对抗网络

落爺英雄遲暮 提交于 2019-12-02 23:49:47
来源:https://www.numpy.org.cn/deep/basics/gan.html 生成对抗网络 本教程源代码目录在book/09.gan,初次使用请您参考Book文档使用说明。 # 说明: 硬件环境要求: 本文可支持在CPU、GPU下运行 Docker镜像支持的CUDA/cuDNN版本: 如果使用了Docker运行Book,请注意:这里所提供的默认镜像的GPU环境为 CUDA 8/cuDNN 5,对于NVIDIA Tesla V100等要求CUDA 9的 GPU,使用该镜像可能会运行失败。 文档和脚本中代码的一致性问题: 请注意:为使本文更加易读易用,我们拆分、调整了dc_gan.py的代码并放入本文。本文中代码与dc_gan.py的运行结果一致,可直接运行 dc_gan.py 进行验证。 # 背景介绍 生成对抗网络(Generative Adversarial Network [ 1 ],简称GAN)是非监督式学习的一种方法,通过让两个神经网络相互博弈的方式进行学习。该方法最初由 lan·Goodfellow 等人于2014年提出,原论文见 Generative Adversarial Network 。 生成对抗网络由一个生成网络与一个判别网络组成。生成网络从潜在空间(latent space)中随机采样作为输入,其输出结果需要尽量模仿训练集中的真实样本

零信任网络的一个重要功能:信任管理

匿名 (未验证) 提交于 2019-12-02 23:49:02
信任管理是零信任网络的一个重要功能。人们对信任这个概念并不陌生,比如,你会信任自己的家人,但不会信任大街上的陌生人,当然更不可能信任面露凶相的陌生人。为什么会这样?信任是如何产生的? 首先,你确实了解自己的家人。你知道他们长什么样子,住在哪里,你并不会怀疑他们的身份,在重要的事情上你会更加相信自己的家人而不是陌生人。 反之,陌生人对你来说则是完全未知的。你也许见过他们的长相,知道他们的一些基本信息,但却不知道他们住在哪里,也不了解他们的过往。有的陌生人或许看上去很不错,但你也肯定不会在重要的事情上相信他们。比如说,你也许会在去洗手间的时候请陌生人帮你照看物品,但是肯定不会请陌生人帮你在ATM上取钱。 最终,你只是简单地把所有能够辨识的环境、与陌生人相关的所有信息等,都纳入考虑的范围,然后判断他们的可信度有多高。ATM取钱这样的任务需要非常高的信任等级,而帮助你看管物品所需要的信任等级则低得多,当然也不会低到信任等级为零。 在某些情况下,人们甚至可能连自己都无法完全信任,但是至少可以确信所采取的行动的确是自己所为。因此,零信任网络中的信任往往源自系统管理员。“零信任网络中的信任”这句话听上去似乎有些自相矛盾,但是理解这一点却非常重要:如果不存在与生俱来的信任,那么就必须从某个地方产生信任并小心地管理它。 这里还有一个小问题:系统管理员并不是总能有机会进行授权和授予信任!另外

系统设计时如何应对现今主流的攻击?

匿名 (未验证) 提交于 2019-12-02 23:49:02
在充斥着威胁的网络中构建可信的系统,是网络安全从业者多少年来孜孜以求的目标。在设计和构建可信系统的过程中,人们在解决一些根本性安全问题时遇到了挫折,而这些安全问题一直困扰和折磨着网络安全从业者。因此,我们非常希望业界同仁直面这些根本性的安全问题,更加积极主动地推进能够解决这些问题的安全系统的建设。 为了实现这个目标,建议在建设和维护安全的计算机网络时采取全新的立场:安全应当与系统的运营管理从根本上融为一体,而不是建立在系统之上;安全应当自始至终与系统并存,要为系统赋能而不能成为其运行的障碍。正因为如此,在系统设计时需要考虑的安全设计模式和注意事项,以使得系统具备足够的安全弹性,能够应对现今主流的攻击,如果处理这些问题?当然要选这一本《零信任网络:在不可信网络中构建安全系统》。 零信任网络:在不可信网络中构建安全系统 将这一系列设计模式和注意事项作为一个整体,得到的就是零信任模型。在这个模型中,默认的信任是不存在的,每一个访问请求,无论是来自咖啡馆里的一台个人终端电脑,还是来自数据中心的一台服务器,都需要经过严格的检查,并确认其拥有合法的授权。采用零信任模型,可以从根本上解决外部攻击者在网络中的横向移动问题、令人头痛的VPN配置管理问题,以及防火墙集中式安全策略管理带来的管理开销问题等。零信任模型与传统安全模型存在根本性的差别,我们深信它代表着网络和基础设施安全架构的未来。

计算机网络的OSI七层模型

匿名 (未验证) 提交于 2019-12-02 23:47:01
计算机网络的七层模型 1.OSI的七层模型? 应用层,表示层,会话层,传输层,网络层,数据链路层,物理层。而计算机的五层协议体系结构是将应用层,表示层,会话层合并为应用层。 2.每层的主要作用? 应用层: 应用层是开放系统的最高层,是直接为应用进程提供服务的。其作用是在实现多个系统应用进程相互通信的同时,完成一系列业务处理所需的服务。主要的协议有http ftp 表示层:简单来说就是win系统想给QQ发短信给linux的QQ的规范标准,表示层会通过使用一种通格式来实现多种数据格式之间的转换。 会话层:主要在你的系统之间发起会话或者接受会话请求。 运输层:主要的协议有tcp和udp,tcp将数据封装成用户数据报或者说是报文,然后分段传输,udp将数据封装成用户数据报直接传输。运输层向它上面的应用层提供端到端通信服务,它属于面向通信部分的最高层,同时也是用户功能中的最低层。传输层对收到的报文进行差错检测。 网络层:主要的协议有ip,主要是将报文封装成ip数据报。 数据链路层: ip数据报封装成帧,传给物理层。 物理层:主要是将比特或者说是0和1转化为强弱电流,然后到接受方在将强弱电流转化为01.主要定义光纤的接口,网线的接口。 转载请标明出处: 计算机网络的OSI七层模型 文章来源: 计算机网络的OSI七层模型

k8s网络模型从 Calico切换为Canal踩的坑

匿名 (未验证) 提交于 2019-12-02 23:45:01
问题描述 在跟着《每天五分钟玩转kubernets》这本书学习到K8S的网络章节时,实验中部署canal网络以演示Network Policy。因为最开始搭建k8s集群是部署的Calico网络(Calico也支持Network Policy,但是为了和教程保持一致,还是切换了),所以这里重新初始化了master,切换网络。 按照书上指示,操作了下面的步骤: 1、首先在k8s集群所有节点执行kubeadm reset命令销毁当前集群 2、在k8s的master上执行命令重新初始化了master: kubeadm init --kubernetes-version=v1.14.0 --pod-network-cidr=10.244.0.0/16 --apiserver-advertise-address=10.0.0.101 根据安装k8s集群时的步骤,初始化master之后,也又在master上执行了下面的配置kubectl的三条命令( 这一步骤书上在这一环节没有提,只说了要重新init,所以还是怀着忐忑的心情执行的 ): mkdir -p $HOME/.kube sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config sudo chown $(id -u):$(id -g) $HOME/.kube/config 3