删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

网络性能数据恢复算法

本站小编 Free考研考试/2022-01-02

<script type="text/javascript" src="https://cdn.bootcss.com/mathjax/2.7.2-beta.0/MathJax.js?config=TeX-AMS-MML_HTMLorMML"></script> <script type='text/x-mathjax-config'> MathJax.Hub.Config({ extensions: ["tex2jax.js"], jax: ["input/TeX", "output/HTML-CSS"], tex2jax: {inlineMath: [ ['$','$'], ["\\(","\\)"] ],displayMath: [ ['$$','$$'], ["\\[","\\]"] ],processEscapes: true}, "HTML-CSS": { availableFonts: ["TeX"] }, "HTML-CSS": {linebreaks: {automatic: true}}, SVG: {linebreaks: {automatic: true}} }); </script> 欧阳与点,, 谢鲲,*湖南大学信息科学与工程学院,湖南 长沙 410006

An Algorithm for Network Monitoring Data Recovery

Ouyang Yudian,, Xie Kun,*The College of Computer Science and Electronics Engineering, Hunan University, Changsha, Hunan 410006, China

通讯作者: 谢鲲(E-mail:xiekun@hnu.edu.cn

收稿日期:2020-04-10网络出版日期:2020-06-20
基金资助:国家自然科学基金.61972144


Received:2020-04-10Online:2020-06-20
作者简介 About authors

欧阳与点,湖南大学信息科学与工程学院,博士研究生。主要研究方向为矩阵填充、张量填充和人工智能。
本文主要承担模型设计搭建与实验验证。
Ouyang Yudian is currently a Ph.D. candidate at the College of Computer Science and Electronics Engineering, Hunan University. Her research interests include matrix completion, tensor completion and AI.
In this paper she is mainly responsible for framework design and construction with experimental verification.
E-mail: yudian@hnu.edu.cn


谢鲲,湖南大学以及网络安全鹏程实验室研究中心,教授。已经在计算机主要期刊和会议论文上发表了60多篇文章,包括期刊IEEE / ACM TON,IEEE TMC,IEEE TC,IEEE TWC和IEEE TSC,以及会议SIGMOD,INFOCOM,ICCDS,SECON和IWQoS。主要研究领域为网络测量、网络安全、大数据和人工智能。
本文主要承担工作为文献研究和模型概述。
Xie Kun, is currently a Professor of Hunan University and the Cyberspace Security Research Center, Peng Cheng Laboratory. She has published over 60 articles in major journals and conference proceedings, including journals IEEE/ACM TON, IEEE TMC, IEEE TC, IEEE TWC, and IEEE TSC, and conferences, SIGMOD, INFOCOM, ICDCS, SECON, and IWQoS. Her research interests include network measurement, network security, big data, and AI. In this paper she is mainly responsible for literature research and model overview.
E-mail: xiekun@hnu.edu.cn



摘要
【目的】本文将部分观测的网络性能数据建模为张量,借助于深度神经网络强大的特征提取能力来恢复缺失数据。【方法】与依赖于张量分解的传统张量填充不同,本文基于深度卷积自编码器设计了一种新的张量填充方案(DCAE)。它可以处理稀疏矩阵数据的输入,学习数据的复杂关系,并重构缺失数据。【结果】我们使用了三个公开的真实世界网络性能数据集进行了广泛的实验,实验结果表明,即使采样率非常低,DCAE也可以显著提高恢复精度。【局限】由于网络攻击等,网络性能数据不可避免存在异常,影响恢复结果,未来希望对异常数据进行处理达到鲁棒的恢复效果。【结论】所提模型可以捕获网络性能数据之间的非线性关系,具有高数据恢复精度,可以为高层网络应用恢复缺失数据。
关键词: 张量填充;稀疏网络测量;卷积神经网络;自编码器;数据恢复

Abstract
[Objective] This paper models the partially observed network performance data as a tensor, and exploits powerful ability of the deep neural network in feature extraction to recover the missing data. [Methods] Different from traditional tensor completion which relies on tensor decomposition, we design a novel tensor completion scheme based on Deep Convolution Autoencoder (DCAE). DCAE can handle the sparse matrix input, learn the complex relationship of data, and reconstruct the missing data. [Results] We have conducted extensive experiments using three publicly real-world network performance datasets. Our results demonstrate that DCAE can achieve significantly better recovery accuracy even when the sampling ratio is very low. [Limitations] Due to network attacks, network performance data may have unavoidable anomalies, which will deteriorate the recovery accuracy. In the future, we hope that the abnormal data will be able to be processed for a more robust recovery. [Conclusions] The proposed model can capture the non-linear relationship between the network performance data, achieve high data recovery accuracy, and recover missing data for advanced network applications.
Keywords:tensor completion;sparse network monitoring;convolutional neural network;autoencoder;data recovery


PDF (8978KB)元数据多维度评价相关文章导出EndNote|Ris|Bibtex收藏本文
本文引用格式
欧阳与点, 谢鲲. 网络性能数据恢复算法. 数据与计算发展前沿[J], 2020, 2(3): 55-65 doi:10.11871/jfdc.issn.2096-742X.2020.03.005
Ouyang Yudian, Xie Kun. An Algorithm for Network Monitoring Data Recovery. Frontiers of Data and Computing[J], 2020, 2(3): 55-65 doi:10.11871/jfdc.issn.2096-742X.2020.03.005


引言

网络性能数据的监测是网络设计、运维和管理的核心问题[1,2]。获取全网端到端的性能数据对于有效地进行异常检测、排除网络故障、确定故障位置至关重要。但是,由于以下两种原因,当前的网络监测系统存在数据不完整的问题:

节约测量成本。在实际的网络监测系统中,全网的监测会带来较高的测量成本。对于规模为的网络,如果要测量全网端到端路径的性能,需在每对网络节点之间发送探测数据包,测量代价为O(n2)[3,4,5]。为了降低成本,稀疏网络测量技术[6]利用网络性能数据之间的时空相关性来实现基于样本的测量,仅在一定的时间间隙内随机测量部分节点对之间的数据,其他路径的数据则通过稀疏数据重构来推测。

不可避免的传输丢失。在恶劣的通信和系统条件下,如网络拥塞、节点的恶意行为、监测设备故障,使用不可靠的传输协议传输性能信息会导致测量样本数据进一步丢失。

异常检测[7]和故障恢复作为网络状态跟踪和预测[8]的应用,对数据缺失非常敏感。无论是由于未测量还是传输丢失导致的性能数据缺失,从部分性能数据精确恢复缺失数据非常重要且具有挑战性。

从部分性能数据恢复完整数据的质量,高度依赖于推测技术,现已存在大量研究。传统的推测技术仅基于单空间信息[9,10]或单时间信息[11]设计,数据的恢复精度都很低。为了同时利用空间和时间信息,不少研究使用矩阵填充技术从低秩矩阵中恢复缺失的数据[6,12-16]。尽管这些方法在低数据缺失率下表现出了良好的效果,但是当缺失率较大时,由于基于二维矩阵的数据分析在提取信息方面存在局限性,恢复精度会受到影响。

为了更好地恢复数据,最近有一小部分研究开始将网络性能数据建模为更高维的数组——张量,并提出基于张量填充的算法以更精确地恢复缺失数据。张量是向量和矩阵的高阶泛化。基于张量的多线性数据分析[17,18]表明,张量模型可以充分利用数据中的多线性结构,提供更好的数据解读和信息精度。

为了利用张量强大的数据表达和信息提取能力,本文将网络性能数据建模为3维张量 X=X1,,XKRI×J×K,其表示K个时间间隙内I个源节点到J个目的节点之间的性能数据,由于性能数据是部分观测的,因此 X是存在缺失元素的稀疏张量。本文的目的是通过张量填充恢复缺失的性能数据。

为了建模网络性能数据的交互,现有的张量填充算法通常将源节点、目的节点和时间间隙的特征域投影到一个共享的子空间中,然后使用子空间的潜在因子向量的内积表示源节点和目的节点在特定时间间隙的关系。因此,它假设源节点、目的节点和时间间隙之间的关系是线性的。然而,实际的性能数据之间的关系更复杂[19],不能被简单的线性模型精确表达,导致数据恢复的精度不高。

深度学习作为捕获复杂关系的有力工具,已经在计算机视觉[20,21]、自然语言处理[22,23]和语音识别[24,25]领域取得了巨大的成就。自编码器[25,26]利用神经网络去学习输入数据的潜在表达(压缩编码),然后从压缩的编码重构原始输入。本文基于自编码器设计了一个缺失数据恢复算法,将部分观测到的性能数据输入到自编码器中,通过重构输出恢复的数据作为缺失元素的估计值。

为了克服现有张量填充算法的缺陷,我们通过充分利用自动编码器的数据重构能力来研究和设计高精度张量填充的潜力和算法。尽管深度神经网络(Deep Neural Network, DNN)在图像领域上取得了良好的成绩,但基于深度神经网络设计张量填充算法恢复缺失数据仍面临一些挑战:

由于网络性能数据的低秩性,每个时间间隙的网络测量矩阵存在复杂的非线性局部相关性和全局关联。如何在保证恢复精度的同时,准确地学习内部关联,且最小化模型的参数规模成为挑战。

网络性能数据存在缺失,只有部分观测到的样本元素,这给使用深度神经网络带来了挑战。由于DNN中没有标准的方法来处理稀疏的输入数据,因此应缓和缺失值对神经网络的影响。

鉴于上述挑战,我们提出一个深度卷积自编码器(Deep Convolution AutoEncoder, DCAE)的张量填充模型,它包含如下几种技术:

用少量共享的参数,学习非线性局部和全局特征。与传统的全连接网络相比,DCAE基于卷积以局部连接和参数共享的方式使用更少的参数。随着网络层次的加深,DCAE可以利用CNN以分层的方式学习从局部范围到全局范围的复杂关系。

设计良好的技术,减轻神经网络训练中缺失值的影响。我们使用经验损失函数,阻止缺失值为反向传播过程提供错误信息。

我们在三个公开的真实网络性能数据集上的实验结果,证明了DCAE的有效性。除了DCAE,我们还实现了其他4种张量填充算法作为性能评估的基准,并讨论了DCAE的收敛行为。

本文的其余部分组织如下:第1节和第2节分别介绍了相关工作和系统模型;第3节介绍了DCAE的详细设计;第4节中通过实验评估了算法性能;第5节总结了本文的工作。

1 相关工作

稀疏网络测量技术采用基于样本的网络测量,只随机在一定时间间隙的部分节点对之间进行测量,再利用网络性能数据中的时空相关性,推断其他路径的数据。近期一些研究基于时间信息[9-10,27]或空间信息[11,28]恢复网络性能数据,然而这类算法仅利用空间信息或时间信息,恢复精度较低。

为了能够充分捕获网络性能数据中的时间与空间特征,SRMF[16]针对网络流量矩阵提出了一种时空模型,利用流量矩阵的稀疏表征,结合流量矩阵进行时间与空间约束(即相同时刻或相邻地理位置之间的网络测量数据相似)进行数据推测。随后,一些其他矩阵恢复算法被提出来进行数据推测[6,12-15,29-30]。相较于基于向量的恢复方法,基于矩阵的算法通常能够从性能数据中获取更多的信息从而达到更好的恢复精度。然而,二维的矩阵模型仍然无法充分获取网络性能数据中高阶结构化信息,例如,SRMF[16]中定义的流量矩阵尽管能够捕获网络数据在不同时刻的时间相关性以及源-目的对之间的空间相关性,却无法捕获网络中各节点之间的空间相关性。因此,基于矩阵模型的数据恢复算法精度依然较低。

近期的研究表明,相比于矩阵填充,更高维度的张量填充算法可以捕捉更多维度的特征。基于张量的数据恢复算法通常可以充分捕获数据内部的高阶结构化信息,并用更少的采样数目获得更高的数据推测精度。目前,张量填充已经应用于很多领域中,如信号处理[31]、多分类学习[32]、图像压缩、数据挖掘与计算机视觉[18, 33]等。

近年来,一些张量恢复算法[17-18,34-35]被提出用于数据恢复。文献[36]提出将测量数据建模成三维张量,并设计了恢复算法。由于张量分解需要大量的计算,采用现有的张量分解算法进行性能数据恢复非常困难。文献[36]提出了一个连续的张量填充算法来快速解决这一问题。实际应用中网络数据的采样速率会随着网络中的数据流量的变化而变化,当采样速率变化时,每一天的采样数据矩阵大小都不一样,无法形成规则的张量,因此,文献[37]提出了一种面向动态网络的张量填充方案以解决由于不同采样速率形成的不规则的网络数据张量模型。另外,实际的网络流量数据中,局部数据间存在较强的相关性,利用这一性质可以提高数据恢复的精度。文献[38]提出局部子张量填充算法,利用子张量的低秩性来实现更加精确的数据恢复。

然而,上述算法都基于源节点、目的节点和时间间隙线性关系的假设,用潜在因子的内积表示张量的元素值,无法表示具有复杂内部结构的实际网络性能数据。

2 缺失数据恢复的张量填充模型

本节首先介绍缺失数据恢复的张量填充模型,然后介绍其局限性。如图1所示,我们使用张量来表示由K个网络性能矩阵构成的三维数组 X=X1,,XKRI×J×K,其中 Xk表示第 k个时间间隙的性能矩阵。矩阵的大小是 I×J, IJ分别对应源节点和目的节点的数量。元素 xijk表示第 k个时隙内从源节点 i到目的节点 j的网络性能数据。

图1

新窗口打开|下载原图ZIP|生成PPT
图13维网络测量张量

Fig.13-way network monitoring tensor



如果一对节点在给定时隙内之间没有测量或数据丢失,则 X中对应的元素为空。所有的观测元素用索引集合 Ω={i,j,k|xijkis known}表示。由于仅测量一定时隙内部分源-目的节点对之间的数据,且存在不可避免的传输丢失, X通常是稀疏且部分缺失的张量。基于张量填充的网络性能数据恢复是从部分性能数据推测全部性能数据,即通过张量的观测元素对缺失元素进行推测。

图2所示,通过张量分解进行张量填充恢复缺失数据通常包含两步:(1)使用观测到的部分样本基于CP分解[39,40]训练潜在因子向量;(2)使用训练好的因子向量推测张量的缺失元素。

图2

新窗口打开|下载原图ZIP|生成PPT
图2通过张量填充恢复缺失元素的两个步骤

Fig.2Two steps to recover the missing data through tensor completion



在步骤1中,张量填充基于CP分解学习潜在因子的向量( ai, bjck),最小化观测的元素的平方误差和:

minai,bj,ck?minai,bj,cki,j,kΩxijk-ai?bj?ck2
其中 xijk-ai?bj?ck2表示观测数据 xijk的平方误差。

在步骤2中,得到潜在因子向量( ai, bjck)之后,网络测量张量中缺失元素 i,j,k可通过 x?ijk=ai?bj?ck=r=1Rairbjrckr计算得出,其中 R是张量秩。

然而,向量内积 ai?bj?ck只能捕获简单的线性关系,而无法捕获复杂的非线性关系。不幸的是,真实网络性能数据的内部结构往往呈现高度非线性的复杂关系[19],使用线性模型无法精确近似,因此从观测的部分网络性能数据恢复全部性能数据,传统的张量填充算法难以达到满意的精度。

3 DCAE的详细设计

为了解决现有算法恢复网络性能数据的缺陷,本文提出一个深度卷积自编码器(DCAE)的张量填充模型。自编码器是由Kramer[26]提出的一种前馈神经网络,其以无监督的方式重构输入数据并输出。DCAE的主要任务是给定部分观测数据,学习其内部的非线性复杂特征,估计缺失数据。

3.1 基于自编码器估计缺失数据

图3展示了基于自编码器估计缺失数据的基本思路。为了恢复不完整的性能张量,我们将每个时间间隙内部分观测的数据矩阵输入自编码器,然后输出已估计出缺失元素的矩阵。该框架包括两个部分,编码器和解码器。编码器将部分观测的性能矩阵 Xk作为输入,并通过一系列隐藏的神经网络层将其转换为潜在表达 Hk。在解码器端,通过另一组隐藏层,从 Hk中生成 Xk的密集重构 X?k,来预测缺失的数据元素。

图3

新窗口打开|下载原图ZIP|生成PPT
图3基于自编码器估计缺失数据

Fig.3Estimating the missing data based on autoencoder



fefd分别表示编码器和解码器的非线性函数, ΘeΘd表示对应的参数。 Xk的潜在表达(压缩编码)由 Hk=feXk;Θe给出,密集重构 X?k由公式(2)给出。

X?k=fdHk;Θd

=fdfeXk;Θe;Θd
我们使用观测样本的均方误差(Mean Squared Error, MSE)表示填充问题的误差函数:

LMSE=1kk=1K||MkXk-X?k||F2
其中 表示矩阵对应元素点乘, ?F表示矩阵的Frobenius范数, Mk表示采样指示矩阵,其元素定义如下,如果观测到 xijk,则 mijk=1,否则 mijk=0。我们把缺失值设为0,并且在公式(3)中用指示矩阵与误差点乘,只考虑观测元素的损失,从而避免了训练过程受到缺失值的影响。

3.2 神经网络结构

卷积自编码器将自编码器中的全连接层更改为卷积层,扩展了传统简单自编码器的基本结构。由于以下两个目的,本文设计基于卷积自编码器的数据缺失恢复算法:

为了更好地利用网络性能矩阵中隐藏的相关性,更准确地恢复缺失数据。卷积神经网络使用过滤器,因此,卷积操作可以处理多维数据且保留数据的局部特征。如果我们使用传统全连接网络,则应首先将性能矩阵向量化,这会损失矩阵中的隐藏相关性。

为了构建更深的卷积自动编码器。卷积自编码器以局部连接和参数共享的方式、多层神经网络堆叠的形式组成,与传统的自动编码器相比,它使用的参数要少得多。传统的全连接自编码器需要较大的存储空间和更多的训练数据。因此,我们可以使用卷积自编码器构建更深的神经网络模型。

为更好地利用性能数据中的非线性复杂特征以更准确地恢复缺失数据,我们使用卷积和反卷积过滤器设计了对称的卷积自编码器,即编码过程与解码过程对称,如图4所示。编码器端对输入矩阵进行下采样(即减小输入的大小),而解码器端对矩阵进行上采样(即增大矩阵的大小)。为了实现编码器的下采样,DCAE采用了带步长的卷积。对于解码器,采用带步长的反卷积,这是卷积运算的逆过程。卷积过滤器和反卷积过滤器通过特征映射进行2D卷积运算逐层提取特征。由于一个卷积过滤器只能从输入矩阵中提取一种类型的特征,因此,DCAE中采用了多个卷积过滤器来提取更多类型的特征。连续的下采样/上采样操作会降低重构矩阵的质量。因此,我们提出了由一对步长分别为1和2的卷积/反卷积过滤器组成的下采样/上采样单元。我们使用ReLU[41]和Sigmoid作为非线性激活函数。另外,为了构建更深的神经网络,除了输出层以外,每一层都使用层归一化(Layer normalization[42] )帮助模型收敛。

图4

新窗口打开|下载原图ZIP|生成PPT
图4网络结构

Fig.4Network architecture



4 实验评估

本节评估所提模型DCAE的性能,并对其收敛性进行了描述。

4.1 实验环境设置

数据描述。评估使用三个真实的网络性能数据集Abilene[43]、GèANT[44]和WS-DREAM[45]。Abilene由12个网络节点组成,记录了168天内每5分钟测量一次的流量,原始数据的观测率为100%。GèANT由23个网络节点组成,记录了112天内每15分钟测量一次的流量,原始数据的观测率为88%。WS-DREAM记录142个用户和4500个网络服务之间15分钟一次共64个时间间隙的流量,原始数据的观测率为63%。

性能指标。如表1所示,3种评价指标误差率(Error Ratio, ER)、平均绝对误差(Mean Absolute Error, MAE)和均方根误差(Root Mean Square Error, RMSE)用于评估DCAE。 xijkx?ijk分别表示性能数据张量 X的第 i,j,k个元素的原始值和恢复值,其中 1iI, 1jJ, 1kKΩ?表示缺失元素的索引集合,所有算法都在缺失值上评估效果。

Table 1
表1
表1性能指标
Table 1Performance metric
名称计算方式
ER$\frac{\sqrt{\sum_{(i,j,k)\in \bar{\Omega}}(x_{ijk}-\hat{x}_{ijk})^{2}}}{\sum_{(i,j,k)\in \bar{\Omega}}x_{ijk}^{2}}$
MAE$\frac{1}{|\bar{\Omega}|}\sum_{(i,j,k)\in \bar{\Omega}}|x_{ijk}-\hat{x}_{ijk}|$
RMSE$\sqrt{\frac{1}{|\bar{\Omega}|}\sum_{(i,j,k)\in \bar{\Omega}}(x_{ijk}-\hat{x}_{ijk})^{2}}$

新窗口打开|下载CSV

比较基准。除了DCAE,我们还实现了其他4种张量填充算法CPals[46],CPnmu[47],CPopt[35]和TKals[46]用于比较,其中前三个算法基于CP分解模型,最后一个算法基于Tucker分解模型。

参数配置。DCAE由5个卷积层和5个反卷积层组成,卷积核大小为5×5,每层的卷积核数目分别为[32,64,128,256,512,256,128,64,32,1]。DCAE使用TensorFlow的优化器Adam进行小批量梯度下降更新,三个数据集Abilene、GèANT和WS-DREAM的学习率分别是10-3,10-2和10-3

所有的张量填充算法都是迭代执行的,以训练所需的参数。为了公平比较,我们采用两个相同的迭代停止条件:(1)连续两次迭代之间的损失函数差值小于给定的阈值10-6;(2)达到最大迭代次数500。实验表明该设置可以保证各算法收敛到预期状态,见4.3,对于比较的传统算法这里不再赘述。为了获得更可靠的评估结果,我们重复每组实验20次,并展示平均结果。

4.2 恢复性能比较

图5显示了5种张量填充算法的对比实验结果。实验过程中,我们对每个数据集的现有数据进行10%-50%的随机采样,模拟数据缺失。意料之中,所有算法都随着采样率的增大达到更好的恢复效果。DCAE的ER,MAE和RMSE明显更小,胜过所有其他传统的张量填充算法。即使当采样率非常低(10%)时,DCAE的ER约为0.3(Abilene),而其他传统的张量填充算法的ER为0.99(Abilene),是DCAE误差的3倍。这些结果表明,DCAE在提取测量数据中隐藏的复杂关系方面非常有效,可以显着提高恢复性能。

图5

新窗口打开|下载原图ZIP|生成PPT
图5DCAE与线性张量填充算法比较

Fig.5Compare our DCAE with linear tensor completion algorithms



4.3 DCAE的收敛性说明

本文使用损失函数的值评估所提算法的收敛行为,图6显示了DCAE的收敛曲线。为了更清楚地观察DCAE的收敛行为,因此该实验中将采样率固定为30%,且不设置迭代停止条件。显然,对于3个不同的数据集,DCAE的损失值都随着迭代轮数的增加而逐渐趋近于0且稳定。注意到损失函数在收敛过程中有小幅抖动,这是小批梯度下降训练神经网络特性所致,最终网络的权值会收敛到局部最优,且在附近震荡。另外,三个数据集Abilene、GèANT和WS-DREAM分别在第491轮、第478轮和第382轮达到迭代停止条件,充分说明了迭代停止条件的合理性。

图6

新窗口打开|下载原图ZIP|生成PPT
图6DCAE的收敛曲线

Fig.6Convergence curve of DCAE



5 总结与展望

本文提出了一种新的张量填充算法DCAE,可以为高层网络应用恢复缺失的测量数据。它可以捕获测量数据之间的非线性关系,具有高数据恢复精度,优于当前数据恢复算法。据我们所知,这是利用卷积自编码器解决张量形式的测量数据恢复问题的第一项工作。我们期望DCAE强大的学习能力和张量表示高维数据隐藏结构的能力为高性能数据恢复和分析开辟新的途径。

利益冲突声明

所有作者声明不存在利益冲突关系。

参考文献 原文顺序
文献年度倒序
文中引用次数倒序
被引期刊影响因子

Cunha I, Teixeira R, Veitch D, et al. Predicting and tracking internet path changes
[C]// Proceedings of the ACM SIGCOMM 2011 conference. 2011: 122-133. http://www.stats.gov.cn/tjsj/tjgb/rdpcgb/qgkjjftrtjgb/.

URL [本文引用: 1]

Tune P, Roughan M. Spatiotemporal traffic matrix synconfproc
[C]// Proceedings of the 2015 ACM Conference on Special Interest Group on Data Communication. 2015: 579-592.

[本文引用: 1]

Adams A, Lapukhov P, Zeng J H. NetNORAD: Troubleshooting networks via end-to-end probing
[Z]. Facebook White Paper, 2016.

[本文引用: 1]

Guo C, Yuan L, Xiang D, et al. Pingmesh: A large-scale system for data center network latency measurement and analysis
[C]// Proceedings of the 2015 ACM Conference on Special Interest Group on Data Communication. 2015: 139-152.

[本文引用: 1]

Peng Y, Yang J, Wu C, et al. deTector: a topology-aware monitoring system for data center networks
[C]// 2017 {USENIX} Annual Technical Conference({USENIX}{ATC} 17). 2017: 55-68.

[本文引用: 1]

Xie K, Wang L, Wang X, et al. Sequential and adaptive sampling for matrix completion in network monitoring systems
[C]// 2015 IEEE Conference on Computer Communications (INFOCOM). IEEE, 2015: 2443-2451.

[本文引用: 3]

Xie K, Li X, Wang X, et al. Fast tensor factorization for accurate internet anomaly detection
[J]. IEEE/ACM transactions on networking, 2017,25(6):3794-3807.

[本文引用: 1]

Guide to reliable internet services and applications
[M]. Springer Science & Business Media, 2010.

[本文引用: 1]

Lakhina A, Papagiannaki K, Crovella M, et al. Structural analysis of network traffic flows
[C]// Proceedings of the joint international conference on Measurement and modeling of computer systems. 2004: 61-72.

[本文引用: 2]

Zhang Y, Roughan M, Lund C, et al. Estimating point-to-point and point-to-multipoint traffic matrices: An information-theoretic approach
[J]. IEEE/ACM Transactions on networking, 2005,13(5):947-960.

[本文引用: 2]

Barford P, Kline J, Plonka D, et al. A signal analysis of network traffic anomalies
[C]// Proceedings of the 2nd ACM SIGCOMM Workshop on Internet measurment. 2002: 71-82.

[本文引用: 2]

Chen Y C, Qiu L, Zhang Y, et al. Robust network compressive sensing
[C]// Proceedings of the 20th annual international conference on Mobile computing and networking. 2014: 545-556.

[本文引用: 2]

Du R, Chen C, Yang B, et al. Vanet based traffic estimation: A matrix completion approach
[C]// 2013 IEEE Global Communications Conference (GLOBECOM). IEEE, 2013: 30-35.



Gürsun G, Crovella M. On traffic matrix completion in the internet
[C]// Proceedings of the 2012 Internet Measurement Conference. 2012: 399-412.



Mardani M, Giannakis G B. Robust network traffic estimation via sparsity and low rank
[C]// 2013 IEEE International Conference on Acoustics, Speech and Signal Processing. IEEE, 2013: 4529-4533.

[本文引用: 1]

Roughan M, Zhang Y, Willinger W, et al. Spatio-temporal compressive sensing and internet traffic matrices (extended version)
[J]. IEEE/ACM Transactions on Networking, 2011,20(3):662-676.

[本文引用: 3]

Gandy S, Recht B, Yamada I. Tensor completion and low-n-rank tensor recovery via convex optimization
[J]. Inverse Problems, 2011,27(2):025010.

[本文引用: 2]

Liu J, Musialski P, Wonka P, et al. Tensor completion for estimating missing values in visual data
[J]. IEEE transactions on pattern analysis and machine intelligence, 2012,35(1):208-220.

DOI:10.1109/TPAMI.2012.39URLPMID:22271823 [本文引用: 3]
In this paper, we propose an algorithm to estimate missing values in tensors of visual data. The values can be missing due to problems in the acquisition process or because the user manually identified unwanted outliers. Our algorithm works even with a small amount of samples and it can propagate structure to fill larger missing regions. Our methodology is built on recent studies about matrix completion using the matrix trace norm. The contribution of our paper is to extend the matrix case to the tensor case by proposing the first definition of the trace norm for tensors and then by building a working algorithm. First, we propose a definition for the tensor trace norm that generalizes the established definition of the matrix trace norm. Second, similarly to matrix completion, the tensor completion is formulated as a convex optimization problem. Unfortunately, the straightforward problem extension is significantly harder to solve than the matrix case because of the dependency among multiple constraints. To tackle this problem, we developed three algorithms: simple low rank tensor completion (SiLRTC), fast low rank tensor completion (FaLRTC), and high accuracy low rank tensor completion (HaLRTC). The SiLRTC algorithm is simple to implement and employs a relaxation technique to separate the dependent relationships and uses the block coordinate descent (BCD) method to achieve a globally optimal solution; the FaLRTC algorithm utilizes a smoothing scheme to transform the original nonsmooth problem into a smooth one and can be used to solve a general tensor trace norm minimization problem; the HaLRTC algorithm applies the alternating direction method of multipliers (ADMMs) to our problem. Our experiments show potential applications of our algorithms and the quantitative evaluation indicates that our methods are more accurate and robust than heuristic approaches. The efficiency comparison indicates that FaLTRC and HaLRTC are more efficient than SiLRTC and between FaLRTC an- HaLRTC the former is more efficient to obtain a low accuracy solution and the latter is preferred if a high-accuracy solution is desired.

Xie K, Li X, Wang X, et al. Graph based tensor recovery for accurate internet anomaly detection
[C]// IEEE INFOCOM 2018-IEEE Conference on Computer Communications. IEEE, 2018: 1502-1510.

[本文引用: 2]

Dai K, Wang D, Lu H, et al. Visual tracking via adaptive spatially-regularized correlation filters
[C]// Proceedings of the IEEE Conference on Computer Vision and Pattern Recognition. 2019: 4670-4679.

[本文引用: 1]

Yu H X, Zheng W S, Wu A, et al. Unsupervised person re-identification by soft multilabel learning
[C]// Proceedings of the IEEE Conference on Computer Vision and Pattern Recognition. 2019: 2148-2157.

[本文引用: 1]

Jia W, Dai D, Xiao X, et al. ARNOR: Attention Regularization based Noise Reduction for Distant Supervision Relation Classification
[C]// Proceedings of the 57th Annual Meeting of the Association for Computational Linguistics. 2019: 1399-1408.

[本文引用: 1]

Yang A, Wang Q, Liu J, et al. Enhancing pre-trained language representations with rich knowledge for machine reading comprehension
[C]// Proceedings of the 57th Annual Meeting of the Association for Computational Linguistics. 2019: 2346-2357.

[本文引用: 1]

Pham N Q, Nguyen T S, Niehues J, et al. Very deep self-attention networks for end-to-end speech recognition
[J]. arXiv preprint arXiv: 1904. 13377, 2019.

[本文引用: 1]

Zheng S, Liu G, Suo H, et al. Autoencoder-based Semi-Supervised Curriculum Learning For Out-of-domain Speaker Verification
[C]// INTERSPEECH, 2019: 4360-4364.

[本文引用: 2]

Kramer M A. Autoassociative neural networks
[J]. Computers & chemical engineering, 1992,16(4):313-328.

[本文引用: 2]

Lakhina A, Crovella M, Diot C. Diagnosing network-wide traffic anomalies
[J]. ACM SIGCOMM computer communication review, 2004,34(4):219-230.

[本文引用: 1]

Vardi Y. Network tomography: Estimating source-destination traffic intensities from link data
[J]. Journal of the American statistical association, 1996,91(433):365-377.

[本文引用: 1]

Liu B, Niu D, Li Z, et al. Network latency prediction for personal devices: Distance-feature decomposition from 3D sampling
[C]// 2015 IEEE Conference on Computer Communications (INFOCOM). IEEE, 2015: 307-315.

[本文引用: 1]

Zhu R, Liu B, Niu D, et al. Network latency estimation for personal devices: A matrix completion approach
[J]. IEEE/ACM Transactions on Networking, 2016,25(2):724-737.

[本文引用: 1]

Cichocki A, Mandic D, De Lathauwer L, et al. Tensor decompositions for signal processing applications: From two-way to multiway component analysis
[J]. IEEE signal processing magazine, 2015,32(2):145-163.

[本文引用: 1]

Obozinski G, Taskar B, Jordan M I. Joint covariate selection and joint subspace selection for multiple classification problems
[J]. Statistics and Computing, 2010,20(2):231-252.

[本文引用: 1]

Sun J, Papadimitriou S, Lin C Y, et al. Multivis: Content-based social network exploration through multi-way visual analysis
[C]// Proceedings of the 2009 SIAM International Conference on Data Mining. Society for Industrial and Applied Mathematics, 2009: 1064-1075.

[本文引用: 1]

Acar E, Dunlavy D M, Kolda T G, et al. Scalable tensor factorizations for incomplete data
[J]. Chemometrics and Intelligent Laboratory Systems, 2011,106(1):41-56.

[本文引用: 1]

Acar E, Dunlavy D M, Kolda T G. A scalable optimization approach for fitting canonical tensor decompositions
[J]. Journal of Chemometrics, 2011,25(2):67-86.

[本文引用: 2]

Xie K, Wang L, Wang X, et al. Accurate recovery of internet traffic data: A sequential tensor completion approach
[J]. IEEE/ACM transactions on networking, 2018,26(2):793-806.

[本文引用: 2]

Xie K, Peng C, Wang X, et al. Accurate recovery of internet traffic data under variable rate measurements
[J]. IEEE/ACM transactions on networking, 2018,26(3):1137-1150.

DOI:10.1109/TNET.2018.2819504URL [本文引用: 1]

Xie K, Wang X, Wang X, et al. Accurate Recovery of Missing Network Measurement Data With Localized Tensor Completion
[J]. IEEE/ACM Transactions on Networking, 2019,27(6):2222-2235.

DOI:10.1109/TNET.90URL [本文引用: 1]

Carroll J D, Chang J J. Analysis of individual differences in multidimensional scaling via an N-way generalization of “Eckart-Young” decomposition
[J]. Psychometrika, 1970,35(3):283-319.

DOI:10.1007/BF02310791URL [本文引用: 1]

Harshman R A. Foundations of the PARAFAC procedure: Models and conditions for an “explanatory” multimodal factor analysis
[J]. UCLA Working Papers in Phonetics, 1970,16(1):1-84.

[本文引用: 1]

Nair V, Hinton G E. Rectified linear units improve restricted boltzmann machines
[C]// Proceedings of the 27th international conference on machine learning (ICML-10). 2010: 807-814.

[本文引用: 1]

Ba J L, Kiros J R, Hinton G E. Layer normalization
[J]. arXiv preprint arXiv:1607.06450, 2016.

[本文引用: 1]

The Abilene Observatory Data Collections
[Z]. http://abilene.internet2.edu/observatory/data-collections.html, 2004.

URL [本文引用: 1]

Uhlig S, Quoitin B, Lepropre J, et al. Providing public intradomain traffic matrices to the research community
[J]. ACM SIGCOMM Computer Communication Review, 2006,36(1):83-86.

DOI:10.1145/1111322URL [本文引用: 1]

Zheng Z, Lyu M R. Ws-dream: A distributed reliability assessment mechanism for web services
[C]// 2008 IEEE International Conference on Dependable Systems and Networks With FTCS and DCC (DSN). IEEE, 2008: 392-397.

[本文引用: 1]

Bader B W, Kolda T G. MATLAB Tensor Toolbox Version 2.6. Available online.(February 2015)
[Z]. URL http://www.sandia.gov/~tgkolda/TensorToolbox/index-2.6.html, 2015.

URL [本文引用: 2]

Wen Z, Yin W, Zhang Y. Solving a low-rank factorization model for matrix completion by a nonlinear successive over-relaxation algorithm
[J]. Mathematical Programming Computation, 2012,4(4):333-361.

DOI:10.1007/s12532-012-0044-1URL [本文引用: 1]

The matrix completion problem is to recover a low-rank matrix from a subset of its entries. The main solution strategy for this problem has been based on nuclear-norm minimization which requires computing singular value decompositions—a task that is increasingly costly as matrix sizes and ranks increase. To improve the capacity of solving large-scale problems, we propose a low-rank factorization model and construct a nonlinear successive over-relaxation (SOR) algorithm that only requires solving a linear least squares problem per iteration. Extensive numerical experiments show that the algorithm can reliably solve a wide range of problems at a speed at least several times faster than many nuclear-norm minimization algorithms. In addition, convergence of this nonlinear SOR algorithm to a stationary point is analyzed.

相关话题/数据 网络 测量 观测 信息