CN111062453B - 一种超融合全栈式云数据中心系统及方法 - Google Patents

一种超融合全栈式云数据中心系统及方法 Download PDF

Info

Publication number
CN111062453B
CN111062453B CN202010034255.5A CN202010034255A CN111062453B CN 111062453 B CN111062453 B CN 111062453B CN 202010034255 A CN202010034255 A CN 202010034255A CN 111062453 B CN111062453 B CN 111062453B
Authority
CN
China
Prior art keywords
fusion
layer
network
sequence
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010034255.5A
Other languages
English (en)
Other versions
CN111062453A (zh
Inventor
张海涛
林受皿
薛孝足
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Lianyun Zhiding Information Technology Co ltd
Original Assignee
Zhejiang Lianyun Zhiding Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Lianyun Zhiding Information Technology Co ltd filed Critical Zhejiang Lianyun Zhiding Information Technology Co ltd
Publication of CN111062453A publication Critical patent/CN111062453A/zh
Application granted granted Critical
Publication of CN111062453B publication Critical patent/CN111062453B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/25Fusion techniques
    • G06F18/253Fusion techniques of extracted features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/0418Architecture, e.g. interconnection topology using chaos or fractal principles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Mathematical Physics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明属于大数据技术领域,具体涉及一种超融合全栈式云数据中心系统。所述系统及方法,包括:业务层、主干网络、服务层、融合层和基础层;所述主干网络,获得各层的不同尺度、不同深度、不同类型的信息,为各层提供数据传输;所述融合层,通过设置的多个资源数据池和多个依次堆栈的融合分支网络,完成数据融合;所述业务层,提供给用户进行业务接入;所述服务层,在云端实现数据安全加密、负载均衡、数据备份和云主机服务;所述基础层,为系统提供底层硬件支持;具有数据冗余度低,运行效率高和数据安全性高的优点。

Description

一种超融合全栈式云数据中心系统及方法
技术领域
本发明属于大数据技术领域,具体涉及一种超融合全栈式云数据中心系统及方法。
背景技术
数据融合技术,包括对各种信息源给出的有用信息的采集、传输、综合、过滤、相关及合成,以便辅助人们进行态势/环境判定、规划、探测、验证、诊断。这对战场上及时准确地获取各种有用的信息,对战场情况和威胁及其重要程度进行适时的完整评价,实施战术、战略辅助决策与对作战部队的指挥控制,是极其重要的。未来战场瞬息万变,且影响决策的因素更多更复杂,要求指挥员在最短的时间内,对战场态势作出最准确的判断,对作战部队实施最有效的指挥控制。而这一系列“最”的实现,必须有最先进的数据处理技术做基本保证。否则再高明的军事领导人和指挥官也会被浩如烟海的数据所淹没,或导致判断失误,或延误决策丧失战机而造成灾难性后果。
数据融合技术为先进的作战管理和C[3]I系统提供了重要的数据处理技术基础。数据融合在多信息源、多平台和多用户系统内起着重要的处理和协调作用,保证了数据处理系统各单元与汇集中心间的连通性与及时通信,而且使原来由军事操作人员和情报分析人员完成的许多功能均由数据处理系统快速、准确、有效地自动完成。数据融合技术对未来作战技术和武器系统的影响极为深远。大量新的作战技术的发展迫切需要数据融合技术的应用和支持。如现代作战原则强调纵深攻击和遮断能力,要求能描述目标位置、运动及其企图的信息,这已超过了使用的常规传感器的性能水平。未来的战斗车辆、舰艇和飞机将对射频和红外传感器呈很低的信号特征。为维持其低可观测性,它们将依靠无源传感器和从远距离信息源接受的信息。那么,对这些信息数据的融合处理就是至关重要的了。
数据融合技术还是作战期间对付敌人使用隐身技术(如消声技术、低雷达截面、低红外信号特征)及帮助进行大面积目标监视的重要手段。数据融合技术将帮助战区指挥员和较低层次的指挥员从空间和水下进行大范围监视、预报环境条件、管理电子对抗和电子反对抗设备等分散资源。同样还能协助先进的战术战斗机、直升飞机的驾驶员进行超低空导航。
高速、低成本及高可靠性的数据融合技术不仅在军事领域得到越来越广泛的应用,而且在自动化制造领域、商业部门,乃至家庭都有极其广阔的应用前景。如自动化制造过程中的实时过程控制、传感器控制元件、工作站以及机器人和操作装置控制等均离不开数据融合技术的应用。数据融合技术为需要可靠地控制本部门敏感信息和贸易秘密的部门提供了实现新的保密系统的控制擅自进入的可能性。对于来自无源电子支援测量、红外、声学、运动控测器、火与水探测器等各种信息源的数据融合,可以用于商店和家庭的防盗防火。军事应用领域开发的一些复杂的数据融合应用同样可以应用于民用部门的城市规划、资源管理、污染监测和分析以及气候、作物和地质分析,以保证在不同机关和部门之间实现有效的信息共享。
发明内容
有鉴于此,本发明的主要目的在于提供一种超融合全栈式云数据中心系统及方法,具有安全性高、运行效率高和功能多样的优点。
为达到上述目的,本发明的技术方案是这样实现的:
一种超融合全栈式云数据中心系统,所述系统包括:业务层、主干网络、服务层、融合层和基础层;所述主干网络,获得各层的不同尺度、不同深度、不同类型的信息,为各层提供数据传输;所述融合层,通过设置的多个资源数据池和多个依次堆栈的融合分支网络,完成数据融合;所述业务层,提供给用户进行业务接入;所述服务层,在云端实现数据安全加密、负载均衡、数据备份和云主机服务;所述基础层,为系统提供底层硬件支持;所述融合分支网络中包含若干个分割网络,所述分割网络用于为融合分支网络添加监督信息,利用二分类交叉熵损失函数,进行分割预测。
进一步的,所述主干网络前向传播,由堆叠连续的卷积层和下采样层组成;所述多个依次堆栈的反向融合分支融合不同尺度、不同深度、不同类型的信息;分割网络将依次堆栈的多个反向融合分支都为融合分支网络添加监督信息,利用二分类交叉熵损失函数,进行分割的预测;所述主干网络中还包括一个:深度监督加权融合网络;所述深度监督加权融合网络加权融合多个依次堆栈的反向融合分支的多层级输出。
进一步的,所述服务层进行数据安全加密的方法执行以下步骤:设定长度为S位的密码作为加密对象,S为正整数;将设定的S位密码拆分为A位的短密码P和B位的强密钥Q,所述A和B为正整数;将拆分的强密钥Q嵌入二维序列中,获得序列强密钥;对获得的序列强密钥H进行离散混沌映射,并设定控制参数,获得置乱序列G,并将置乱序列G按照从上到下,从左到右的顺序进行排列,获得置乱序列J;选择混沌神经网络,并设定初值及控制参数,对所述的混沌神经网络进行迭代求解,获得混沌序列K;利用混沌序列K对获得的置乱序列S进行扩散处理,实现置乱序列G的均衡化,得到加密序列C,并对加密序列C按照从上到下,从左到右的顺序进行排列,生成最终加密序列F;对短密码P采用AES加密方法进行加密后与生成的最终加密序列F合并,共同作为加密密码传输。
进一步的,所述对序列强密钥H进行离散混沌映射,并设定控制参数,获得置乱序列G的具体过程为:采用可变参数映射,所述映射过程,使用如下公式表示:
Figure BDA0002363726500000041
其中,所述p和q为控制参数,范围为:1.5~2.5;所述
Figure BDA0002363726500000042
为置乱序列坐标,
Figure BDA0002363726500000043
为序列强密钥,N为混沌神经网络的输出值。
进一步的,所述混沌神经网络采用如下公式表示:
Figure BDA0002363726500000044
其中,P1和P2分别为神经网络自动机的极化率,al和a2是与每个两个神经网络自动机内量子点间能量成正比的系数,φ1和φ2为神经网络自动机的相位;所述ω2和ω1为混沌系数,取值范围为0~1。
一种超融合全栈式云数据中心方法,所述方法执行以下步骤:主干网络,获得各层的不同尺度、不同深度、不同类型的信息,为各层提供数据传输;融合层,通过设置的多个资源数据池和多个依次堆栈的融合分支网络,完成数据融合;业务层,提供给用户进行业务接入;服务层,在云端实现数据安全加密、负载均衡、数据备份和云主机服务;基础层,为系统提供底层硬件支持;所述融合分支网络中包含若干个分割网络,所述分割网络用于为融合分支网络添加监督信息,利用二分类交叉熵损失函数,进行分割预测。
进一步的,所述主干网络前向传播,由堆叠连续的卷积层和下采样层组成;所述多个依次堆栈的反向融合分支融合不同尺度、不同深度、不同类型的信息;分割网络将依次堆栈的多个反向融合分支都为融合分支网络添加监督信息,利用二分类交叉熵损失函数,进行分割的预测;所述主干网络中还包括一个:深度监督加权融合网络;所述深度监督加权融合网络加权融合多个依次堆栈的反向融合分支的多层级输出;所述深度监督并行融合网络的主干网络堆叠连续的卷积层和下采样层,获得输入的信息更深层次的特征表达,判别分类能力更强,然而多个下采样层的存在使得空间细节信息不断丢失,特征尺度不断减小;具体地,主干网络前向传播,通过连续的卷积层和下采样层,获得多尺度的特征,可表示为:
Figure BDA0002363726500000051
其中,X表示输入信息,Wmain为深度监督并行融合网络主干网络的权重,
Figure BDA0002363726500000052
表示输入信息前向传播后不同下采样层后主干网络多尺度、多类型的特征。
进一步的,所述多个依次堆栈的反向融合分支融合不同尺度、不同深度、不同类型的输入分割特征的方法,执行以下步骤:首先第一个反向融合分支融合主干网络的多尺度特征,最深层开始融合操作,逐渐融合相邻两个层次的特征,生成的融合后特征作为新的较浅层特征;在融合两个层次的特征时,先将较深层特征上采样2倍,再通过特征拼接的方式进行特征融合,最后通过一个卷积层获得最终的融合后特征。
进一步的,所述方法还包括:第N个反向融合分支由最深层开始,逐渐融合主干网络多尺度特征,且特征尺度逐渐增大;在第N个反向融合分支融合过程中,将产生了多个中间层特征,而这些中间层特征也是不同尺度的,编码不同抽象层级的多类型特征;将第N个反向融合分支产生的多个不同尺度、不同类型的特征看成待融合的多尺度特征,并采用第N+1个反向融合分支进行融合,所采用的融合单元进行的操作和第N个反向融合分支是相同的,第N+1个反向融合分支获得第N个反向融合分支的多尺度特征的有效融合。
进一步的,所述获得最终的融合后的特征卷积层为3*3的卷积层。
本发明的一种医保和多种支付方式集成的结算处理系统及方法,具有如下有益效果:本发明通过主干网络和融合分支网络的数据融合,提升了了整个网络中的数据利用效率,同时,在服务层使用混沌神经网络进行数据加密,相较于传统的神经网络,其加密效果更好,破解难度更大,提升了系统数据的安全性。另外,本发明可以应用于各种网络服务系统中,功能多样,适用面广。
附图说明
图1为本发明的实施例提供的超融合全栈式云数据中心系统的系统结构示意图;
图2为本发明的实施例提供的超融合全栈式云数据中心方法的方法流程示意图;
图3为本发明的实施例提供的超融合全栈式云数据中心系统及方法随着网络破解次数数据被破解率的曲线示意图与现有技术对应的曲线示意图的对比示意图。
1-本发明实验曲线,2-现有技术曲线。
具体实施方式
下面结合附图及本发明的实施例对本发明的方法作进一步详细的说明。
实施例1
一种超融合全栈式云数据中心系统,所述系统包括:业务层、主干网络、服务层、融合层和基础层;所述主干网络,获得各层的不同尺度、不同深度、不同类型的信息,为各层提供数据传输;所述融合层,通过设置的多个资源数据池和多个依次堆栈的融合分支网络,完成数据融合;所述业务层,提供给用户进行业务接入;所述服务层,在云端实现数据安全加密、负载均衡、数据备份和云主机服务;所述基础层,为系统提供底层硬件支持;所述融合分支网络中包含若干个分割网络,所述分割网络用于为融合分支网络添加监督信息,利用二分类交叉熵损失函数,进行分割预测。
具体的,云开发的优势之一就是规模经济。利用云计算供应商提供的基础设施,同在单一的企业内开发相比,开发者能够提供更好,更便宜和更可靠的应用。如果需要,应用能够利用云的全部资源而无须要求公司投资类似的物理资源。
说到成本,由于云服务遵循一对多的模型,与单独的桌面程序部署相比,成本极大地降低了。云应用通常是“租用的”,以每用户为基础计价,而不是购买或许可软件程序(每个桌面一个)的物理拷贝。它更像是订阅模型而不是资产购买(和随之而来的贬值)模型,这意味着更少的前期投资和一个更可预知的月度业务费用流。
部门喜欢云应用是因为所有的管理活动都经由一个中央位置而不是从单独的站点或工作站来管理。这使得员工能够通过Web来远程访问应用。其他的好处包括用需要的软件快速装备用户(称为“快速供应”),当更多的用户导致系统重负时添加更多计算资源(自动扩展)。当你需要更多的存储空间或带宽时,公司只需要从云中添加另外一个虚拟服务器。这比在自己的数据中心购买、安装和配置一个新的服务器容易得多。
对开发者而言,升级一个云应用比传统的桌面软件更容易。只需要升级集中的应用程序,应用特征就能快速顺利地得到更新,而不必手工升级组织内每台台式机上的单独应用。有了云服务,一个改变就能影响运行应用的每一个用户,这大大降低了开发者的工作量。
实施例2
在上一实施例的基础上,所述主干网络前向传播,由堆叠连续的卷积层和下采样层组成;所述多个依次堆栈的反向融合分支融合不同尺度、不同深度、不同类型的信息;分割网络将依次堆栈的多个反向融合分支都为融合分支网络添加监督信息,利用二分类交叉熵损失函数,进行分割的预测;所述主干网络中还包括一个:深度监督加权融合网络;所述深度监督加权融合网络加权融合多个依次堆栈的反向融合分支的多层级输出。
具体的,具体地,深度监督并行融合网络的主干网络前向传播获得用于分割的所输入信息的多尺度特征:编码丰富判别分类信息的深层次特征、以及编码丰富空间细节信息的浅层次特征,然而精细化的分割需要判别分类信息和空间细节信息的有效融合。
为此,本发明采用包含依次堆栈的、并行的、多层级的反向融合分支逐渐获得上述多尺度特征的有效融合。可表示为:
Figure BDA0002363726500000081
Figure BDA0002363726500000082
Figure BDA0002363726500000083
其中M表示所采用的并行融合分支的个数,本发明中M=3。
Figure BDA0002363726500000091
表示对分割网络的多尺度特征进行由深至浅的反向融合,
Figure BDA0002363726500000092
Figure BDA0002363726500000093
表示融合后的多尺度特征。
具体地,在主干网络产生的多尺度特征
Figure BDA0002363726500000094
基础上,本发明首先采用第一个反向融合分支
Figure BDA0002363726500000095
以“由深至浅”的方式每次融合相邻两个尺度的特征,从而逐渐融合主干网络的多尺度特征,同时逐渐生成多尺度的融合后特征。具体而言,该反向融合分支由最深层
Figure BDA0002363726500000096
开始多尺度特征的融合操作,逐渐融合相邻两个尺度的特征,生成的融合后特征作为新的较浅层特征,直至到尺度为原始信息尺度的最浅层特征
Figure BDA0002363726500000097
其中,每次在融合两个层次的特征时,先将较深层特征上采样2倍,再通过特征拼接的方式融合这两个含有不同信息的特征,最后通过一个卷积核为3*3的卷积层获得最终的融合后特征。所生成的融合后特征作为新的较浅层特征进行下一步融合。可表示为:
Figure BDA0002363726500000098
其中
Figure BDA0002363726500000099
表示第n层尺度较小的较深层特征,up()表示上采样操作,fconcat表示特征拼接操作,fconv表示生成融合后特征的3*3的卷积层,
Figure BDA00023637265000000910
表示新的第n-1层尺度较大较深层特征。该反向融合分支由最底层开始,逐渐融合主干网络多尺度特征,特征尺度逐渐增大,并在与最浅层特征融合后获得和输入信息相同尺度的融合特征。
实施例3
在上一实施例的基础上,所述服务层进行数据安全加密的方法执行以下步骤:设定长度为S位的密码作为加密对象,S为正整数;将设定的S位密码拆分为A位的短密码P和B位的强密钥Q,所述A和B为正整数;将拆分的强密钥Q嵌入二维序列中,获得序列强密钥;对获得的序列强密钥H进行离散混沌映射,并设定控制参数,获得置乱序列G,并将置乱序列G按照从上到下,从左到右的顺序进行排列,获得置乱序列J;选择混沌神经网络,并设定初值及控制参数,对所述的混沌神经网络进行迭代求解,获得混沌序列K;利用混沌序列K对获得的置乱序列S进行扩散处理,实现置乱序列G的均衡化,得到加密序列C,并对加密序列C按照从上到下,从左到右的顺序进行排列,生成最终加密序列F;对短密码P采用AES加密方法进行加密后与生成的最终加密序列F合并,共同作为加密密码传输。
实施例4
在上一实施例的基础上,所述对序列强密钥H进行离散混沌映射,并设定控制参数,获得置乱序列G的具体过程为:采用可变参数映射,所述映射过程,使用如下公式表示:
Figure BDA0002363726500000101
其中,所述p和q为控制参数,范围为:1.5~2.5;所述
Figure BDA0002363726500000102
为置乱序列坐标,
Figure BDA0002363726500000103
为序列强密钥,N为混沌神经网络的输出值。
具体的,如图3所示,混沌经网络进行迭代求解,获得混沌序列K;利用混沌序列K对获得的置乱序列S进行扩散处理,实现置乱序列G的均衡化,得到加密序列C,并对加密序列C按照从上到下,从左到右的顺序进行排列,生成最终加密序列F;对短密码P采用AES加密方法进行加密后与生成的最终加密序列F合并,共同作为加密密码传输。相较于现有的加密技术,显著提升了加密的可靠性,被破解率大幅度降低。因为在破解混沌神经网络的加密序列,需要将置乱序列和映射关系一一对应,同时,需要破解神经网络的结构和整个过程,大幅度增加了破解难度,降低了数据的被破解率。
实施例5
在上一实施例的基础上,所述混沌神经网络采用如下公式表示:
Figure BDA0002363726500000111
其中,P1和P2分别为神经网络自动机的极化率,al和a2是与每个两个神经网络自动机内量子点间能量成正比的系数,φ1和φ2为神经网络自动机的相位;所述ω2和ω1为混沌系数,取值范围为0~1。
具体的,混沌神经网络是由于神经网络是高度非线性动力学系统,而混沌又具有上述的特性,因此神经网络与混沌密切相关,所以混沌神经网络被认为是可实现其真实世界计算的智能信息处理系统之一。
实施例6
一种超融合全栈式云数据中心方法,所述方法执行以下步骤:主干网络,获得各层的不同尺度、不同深度、不同类型的信息,为各层提供数据传输;融合层,通过设置的多个资源数据池和多个依次堆栈的融合分支网络,完成数据融合;业务层,提供给用户进行业务接入;服务层,在云端实现数据安全加密、负载均衡、数据备份和云主机服务;基础层,为系统提供底层硬件支持;所述融合分支网络中包含若干个分割网络,所述分割网络用于为融合分支网络添加监督信息,利用二分类交叉熵损失函数,进行分割预测。
具体的,目前广泛研究的混沌神经网络模型是在Hopfield神经网络中引入了一个具有混沌特性的负反馈项,进而得到了混沌神经网络模型,因此在深入研究混沌神经网络之前,有必要先介绍一下Hopfield神经网络。美国物理学家J.J.Hopfield首先提出一种单层反馈网络系统,这种单层反馈网络就称为Hopfield网络。反馈神经网络的非线性和高维数,使得现有工具难以确定其状态轨迹,甚至可能出现混沌现象。由于具有混沌特性的神经网络其动力学特性十分复杂,因此获得了广泛研究。
实施例7
在上一实施例的基础上,所述主干网络前向传播,由堆叠连续的卷积层和下采样层组成;所述多个依次堆栈的反向融合分支融合不同尺度、不同深度、不同类型的信息;分割网络将依次堆栈的多个反向融合分支都为融合分支网络添加监督信息,利用二分类交叉熵损失函数,进行分割的预测;所述主干网络中还包括一个:深度监督加权融合网络;所述深度监督加权融合网络加权融合多个依次堆栈的反向融合分支的多层级输出;所述深度监督并行融合网络的主干网络堆叠连续的卷积层和下采样层,获得输入的信息更深层次的特征表达,判别分类能力更强,然而多个下采样层的存在使得空间细节信息不断丢失,特征尺度不断减小;具体地,主干网络前向传播,通过连续的卷积层和下采样层,获得多尺度的特征,可表示为:
Figure BDA0002363726500000121
其中,X表示输入信息,Wmain为深度监督并行融合网络主干网络的权重,
Figure BDA0002363726500000122
表示输入信息前向传播后不同下采样层后主干网络多尺度、多类型的特征。
实施例8
在上一实施例的基础上,所述多个依次堆栈的反向融合分支融合不同尺度、不同深度、不同类型的输入分割特征的方法,执行以下步骤:首先第一个反向融合分支融合主干网络的多尺度特征,最深层开始融合操作,逐渐融合相邻两个层次的特征,生成的融合后特征作为新的较浅层特征;在融合两个层次的特征时,先将较深层特征上采样2倍,再通过特征拼接的方式进行特征融合,最后通过一个卷积层获得最终的融合后特征。
实施例9
在上一实施例的基础上,所述方法还包括:第N个反向融合分支由最深层开始,逐渐融合主干网络多尺度特征,且特征尺度逐渐增大;在第N个反向融合分支融合过程中,将产生了多个中间层特征,而这些中间层特征也是不同尺度的,编码不同抽象层级的多类型特征;将第N个反向融合分支产生的多个不同尺度、不同类型的特征看成待融合的多尺度特征,并采用第N+1个反向融合分支进行融合,所采用的融合单元进行的操作和第N个反向融合分支是相同的,第N+1个反向融合分支获得第N个反向融合分支的多尺度特征的有效融合。
具体的,一直以来,一些云计算供应商都致力于提供特定软件堆栈的服务。通常,这就意味着他们从基础设施即服务(IaaS)转变至平台即服务(PaaS)。不同堆栈特定云可与其他的大多数流行软件堆栈相配合。
其典型代表包括:Heroku和Engine Yard的Ruby;VMforce和Google应用程序引擎(GAE)的Java/Spring(其中GAE还支持Python);PHP Fog的PHP以及微软公司Windows Azure的.NET。
如果你的应用程序使用以上堆栈之一进行构建,你可能需要考虑这些云计算平台。他们能够帮助你处理低层次基础设施的安装和配置工作,从而节省在时间和费用方面的巨大支出。另一方面,他们往往会要求开发商在进行架构和编写应用程序时遵循某些推荐的要求,以便于创建高等级的供应商级同步。
实施例10
在上一实施例的基础上,所述获得最终的融合后的特征卷积层为3*3的卷积层。
以上所述仅为本发明的一个实施例子,但不能以此限制本发明的范围,凡依据本发明所做的结构上的变化,只要不失本发明的要义所在,都应视为落入本发明保护范围之内受到制约。
所属技术领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统的具体工作过程及有关说明,可以参考前述方法实施例中的对应过程,在此不再赘述。
需要说明的是,上述实施例提供的系统,仅以上述各功能模块的划分进行举例说明,在实际应用中,可以根据需要而将上述功能分配由不同的功能模块来完成,即将本发明实施例中的模块或者步骤再分解或者组合,例如,上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块,以完成以上描述的全部或者部分功能。对于本发明实施例中涉及的模块、步骤的名称,仅仅是为了区分各个模块或者步骤,不视为对本发明的不当限定。
所属技术领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的存储装置、处理装置的具体工作过程及有关说明,可以参考前述方法实施例中的对应过程,在此不再赘述。
本领域技术人员应该能够意识到,结合本文中所公开的实施例描述的各示例的模块、方法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,软件模块、方法步骤对应的程序可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。为了清楚地说明电子硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以电子硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
术语“第一”、“第二”等是用于区别类似的对象,而不是用于描述或表示特定的顺序或先后次序。
术语“包括”或者任何其它类似用语旨在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备/装置不仅包括那些要素,而且还包括没有明确列出的其它要素,或者还包括这些过程、方法、物品或者设备/装置所固有的要素。
至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征作出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (10)

1.一种超融合全栈式云数据中心系统,所述系统包括:业务层、主干网络、服务层、融合层和基础层;其特征在于,所述主干网络,获得各层的不同尺度、不同深度、不同类型的信息,为各层提供数据传输;所述融合层,通过设置的多个资源数据池和多个依次堆栈的融合分支网络,完成数据融合;所述融合分支网络中包含若干个分割网络,所述分割网络用于为融合分支网络添加监督信息,利用二分类交叉熵损失函数,进行分割预测;所述服务层进行数据安全加密的方法执行以下步骤:设定长度为S位的密码作为加密对象,S为正整数;将设定的S位密码拆分为A位的短密码P和B位的强密钥Q,所述A和B为正整数;将拆分的强密钥Q嵌入二维序列中,获得序列强密钥H;对获得的序列强密钥H进行离散混沌映射,并设定控制参数,获得置乱序列G,并将置乱序列G按照从上到下,从左到右的顺序进行排列,获得置乱序列J;选择混沌神经网络,并设定初值及控制参数,对所述的混沌神经网络进行迭代求解,获得混沌序列K;利用混沌序列K对获得的置乱序列S进行扩散处理,实现置乱序列G的均衡化,得到加密序列C,并对加密序列C按照从上到下,从左到右的顺序进行排列,生成最终加密序列F;对短密码P采用AES加密方法进行加密后与生成的最终加密序列F合并,共同作为加密密码传输。
2.如权利要求1所述的系统,其特征在于,所述主干网络前向传播,由堆叠连续的卷积层和下采样层组成;所述多个依次堆栈的反向融合分支融合不同尺度、不同深度、不同类型的信息;分割网络将依次堆栈的多个反向融合分支都为融合分支网络添加监督信息,利用二分类交叉熵损失函数,进行分割的预测;所述主干网络中还包括一个:深度监督加权融合网络;所述深度监督加权融合网络加权融合多个依次堆栈的反向融合分支的多层级输出。
3.如权利要求2所述的系统,其特征在于,所述业务层,提供给用户进行业务接入;所述服务层,在云端实现数据安全加密、负载均衡、数据备份和云主机服务;所述基础层,为系统提供底层硬件支持。
4.如权利要求3所述的系统,其特征在于,所述对序列强密钥H进行离散混沌映射,并设 定控制参数,获得置乱序列G的具体过程为:采用可变参数映射,所述可变参数映射过程,使 用如下公式表示:
Figure DEST_PATH_IMAGE001
;其中,所述
Figure 293392DEST_PATH_IMAGE002
Figure DEST_PATH_IMAGE003
为控制 参数,范围为:1.5~2.5;所述
Figure 272850DEST_PATH_IMAGE004
为置乱序列坐标,
Figure DEST_PATH_IMAGE005
为序列强密钥,
Figure 849325DEST_PATH_IMAGE006
为混沌神经网络 的输出值。
5.如权利要求4所述的系统,其特征在于,所述混沌神经网络采用如下公式表示:
Figure DEST_PATH_IMAGE007
;其中,P1和P2分别为神经网络自动机的极化率,al和 a2是与每个两个神经网络自动机内量子点间能量成正比的系数,
Figure 572430DEST_PATH_IMAGE008
Figure DEST_PATH_IMAGE009
为神经网络自动机 的相位;所述
Figure 980277DEST_PATH_IMAGE010
Figure DEST_PATH_IMAGE011
为混沌系数,取值范围为0~1。
6.一种基于权利要求1至5之一所述系统的超融合全栈式云数据中心方法,其特征在于,所述方法执行以下步骤:主干网络,获得各层的不同尺度、不同深度、不同类型的信息,为各层提供数据传输;融合层,通过设置的多个资源数据池和多个依次堆栈的融合分支网络,完成数据融合;业务层,提供给用户进行业务接入;服务层,在云端实现数据安全加密、负载均衡、数据备份和云主机服务;基础层,为系统提供底层硬件支持;所述融合分支网络中包含若干个分割网络,所述分割网络用于为融合分支网络添加监督信息,利用二分类交叉熵损失函数,进行分割预测。
7.如权利要求6所述的方法,其特征在于,所述主干网络前向传播,由堆叠连续的卷积 层和下采样层组成;所述多个依次堆栈的反向融合分支融合不同尺度、不同深度、不同类型 的信息;分割网络将依次堆栈的多个反向融合分支都为融合分支网络添加监督信息,利用 二分类交叉熵损失函数,进行分割的预测;所述主干网络中还包括一个:深度监督加权融合 网络;所述深度监督加权融合网络加权融合多个依次堆栈的反向融合分支的多层级输出; 所述深度监督并行融合网络的主干网络堆叠连续的卷积层和下采样层,获得输入的信息更 深层次的特征表达,判别分类能力更强,然而多个下采样层的存在使得空间细节信息不断 丢失,特征尺度不断减小;具体地,主干网络前向传播,通过连续的卷积层和下采样层,获得 多尺度的特征,可表示为:
Figure 599478DEST_PATH_IMAGE012
;其中,X表示输入信息,
Figure 397669DEST_PATH_IMAGE013
为深度监督并行融合网络主干网络的权重,
Figure DEST_PATH_IMAGE014
表示输入信息前向 传播后不同下采样层后主干网络多尺度、多类型的特征。
8.如权利要求7所述的方法,其特征在于,所述多个依次堆栈的反向融合分支融合不同尺度、不同深度、不同类型的输入分割特征的方法,执行以下步骤:首先第一个反向融合分支融合主干网络的多尺度特征,最深层开始融合操作,逐渐融合相邻两个层次的特征,生成的融合后特征作为新的较浅层特征;在融合两个层次的特征时,先将较深层特征上采样2倍,再通过特征拼接的方式进行特征融合,最后通过一个卷积层获得最终的融合后特征。
9.如权利要求8所述的方法,其特征在于,所述方法还包括:第N个反向融合分支由最深层开始,逐渐融合主干网络多尺度特征,且特征尺度逐渐增大;在第N个反向融合分支融合过程中,将产生了多个中间层特征,而这些中间层特征也是不同尺度的,编码不同抽象层级的多类型特征;将第N个反向融合分支产生的多个不同尺度、不同类型的特征看成待融合的多尺度特征,并采用第N+1个反向融合分支进行融合,所采用的融合单元进行的操作和第N个反向融合分支是相同的,第N+1个反向融合分支获得第N个反向融合分支的多尺度特征的有效融合。
10.如权利要求9所述的方法,其特征在于,所述获得最终的融合后的特征卷积层为3*3的卷积层。
CN202010034255.5A 2019-10-16 2020-01-13 一种超融合全栈式云数据中心系统及方法 Active CN111062453B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2019109839024 2019-10-16
CN201910983902 2019-10-16

Publications (2)

Publication Number Publication Date
CN111062453A CN111062453A (zh) 2020-04-24
CN111062453B true CN111062453B (zh) 2022-03-18

Family

ID=70307188

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010034255.5A Active CN111062453B (zh) 2019-10-16 2020-01-13 一种超融合全栈式云数据中心系统及方法

Country Status (1)

Country Link
CN (1) CN111062453B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112214784A (zh) * 2020-11-30 2021-01-12 北京蜜莱坞网络科技有限公司 资源处理方法、装置、电子设备及介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104038828A (zh) * 2014-05-26 2014-09-10 四川长虹电器股份有限公司 一种基于AES加密RSAhash签名内容保护优化方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7602906B2 (en) * 2005-08-25 2009-10-13 Microsoft Corporation Cipher for disk encryption
CN102904710B (zh) * 2012-10-11 2015-01-07 长春理工大学 基于量子细胞神经网络的弱密码超混沌加密方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104038828A (zh) * 2014-05-26 2014-09-10 四川长虹电器股份有限公司 一种基于AES加密RSAhash签名内容保护优化方法

Also Published As

Publication number Publication date
CN111062453A (zh) 2020-04-24

Similar Documents

Publication Publication Date Title
Rosalie et al. Chaos-enhanced mobility models for multilevel swarms of UAVs
Lin et al. Optimal patrol to uncover threats in time when detection is imperfect
CA3080050A1 (en) Training tree-based machine-learning modeling algorithms for predicting outputs and generating explanatory data
US11558403B2 (en) Quantum computing machine learning for security threats
Caparros‐Midwood et al. Spatial optimization of future urban development with regards to climate risk and sustainability objectives
CN110088635A (zh) 用于同时去噪和盲源分离的认知信号处理器
CN105989275B (zh) 用于认证的方法和系统
CN109685200A (zh) 基于生成对抗网络的雾计算工业协议构建方法及构建系统
CN111062453B (zh) 一种超融合全栈式云数据中心系统及方法
US9846223B1 (en) Systems and methods for electronic warfare automation and routing
Park et al. Predictive situation awareness reference model using multi-entity bayesian networks
Lakhno et al. Development of a support system for managing the cyber security of information and communication environment of transport
WO2006027319A1 (en) A system and a method for mission planning
Ding et al. Distributed machine learning for uav swarms: Computing, sensing, and semantics
Jamshidi et al. Implementation of UAV smooth path planning by improved parallel genetic algorithm on controller area network
CN110749325B (zh) 航迹规划方法和装置
de Barros Barreto et al. Using a Semantic Approach to Cyber Impact Assessment.
Rawat et al. Robotic Process Automation
Bouzeraib et al. A multi-objective genetic gan oversampling: Application to intelligent transport anomaly detection\
Oliveira et al. An application of command, control, computing, communication, intelligence, surveillance and reconnaissance systems in the protection of the amazon rainforest
Moiseev et al. Method for detecting vulnerabilities of unmanned vehicle interfaces based on continuous values discretization
Thapliyal et al. Kalman filtering with state‐dependent packet losses
Hamadi Artificial Intelligence Applications in Intrusion Detection Systems for Unmanned Aerial Vehicles
CN108199868A (zh) 一种基于战术云的集群系统分布式控制方法
Shehata et al. Modeling Collaborative AI for Dynamic Systems of Blockchain-ed Autonomous Agents

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant