Прогнозування трафіку корпоративної мережі із застосуванням штучних нейронних мереж
Анотація
У статті досліджено прогнозування трафіку корпоративної мережі із застосуванням штучних нейронних мереж. Наведено модель, яка здатна аналізувати та прогнозувати Інтернет-трафік через IP-мережі шляхом порівняння деяких навчальних алгоритмів із використанням статистичних критеріїв. Визначено історичну складову становлення та розвитку складних систем, та запропоновано поняття мережевого трафіку. Наголошено, що нейронні мережі успішно використовуються для моделювання складних нелінійних систем та прогнозування сигналів для широкого кола інженерних застосувань. Вони є однією з найкращих альтернатив для моделювання та прогнозування параметрів трафіку, можливо тому, що вони можуть апроксимувати майже будь-яку функцію незалежно від ступеня не лінійності та без попереднього знання її функціональної форми. Розроблено модель нейронної мережі із позначенням основних входів та виходу. У статті запропоновано для прогнозування трафіку корпоративної мережі використовувати багатошаровий персептрон на основі методу зворотного поширення. Наведено опис даного методу, його особливості та основні алгоритми навчання. Підкреслено, що алгоритм зворотного поширення помилки використовує градієнти функцій активації нейронів, щоб повернути похибку, яка вимірюється на виході нейронної мережі, і обчислити градієнти вихідної помилки по кожній вазі в мережі. Запропоновано математичну складову кожного з описаних алгоритмів навчання штучної нейронної мережі з порівнянням у дієвості та продуктивності. Наведено способи обчислення константи, які відрізняє різні версії спряженого градієнта. Пропонується наведену модель з використанням двох алгоритмів Левенберг Марквардт та алгоритму еластичного зворотного поширення застосовувати для ідентифікації та управління Інтернет-трафіком корпоративної мережі та як фундаментальний інструмент для прогнозування Інтернет-трафіку корпоративної мережі на у різних проміжках часу.
Посилання
Sobchuk A.V. Application of neural networks to ensure the functional stability of production processes / A.V. Sobchuk, Yu. I. Olimpieva // Telecommunication and information technologies, 2020. № 2. P. 13-28.
Bovda E.M. Model of monitoring and forecasting the state of the telecommunications network using fuzzy neural networks / E.M. Bovda // Collection of scientific works [Text] / [editor: Romanyuk VA (ed.) etc.]. Kyiv: VITI, 2018. Issue. № 1. P.6-16.
Gerasina O.V. Methods of intellectual identification and traffic forecasting in information telecommunication networks / O.V. Gerasina // State Higher Educational Institution "National Mining University", Dnipro, Information Processing Systems, 2018, Іssue 1 (152). Pp. 94-99.
Zhukovskaya D.O., Voropaeva V.Ya. Method of priority management of radio resource of the satellite channel on the basis of forecasting of incoming traffic / D.О. Zhukovska, V.Ya. Voropaeva // Scientific works of DonNTU. Series: "Computing and Automation" № 1 (32) ’2019. Pp. 79-93.
Semenova O.O. Application of neural network in the procedure of vertical handover / O.O. Semenova, A.A. Semenov, O.O. Wojciechowska // Information technologies and computer engineering, 2020. № 3. P. 14-21.
Mulla A. S. Queue Management Policies / A. S. Mul-la, B. T. Jadhav // International Journal of Latest Trends in Engineering and Technology (IJLTET). - 2014. Vol. 3. P. 31-34.
B. Tran, S. Picek, B. Xue “Automatic feature construction for network intrusion detection,” in Asia-Pacific Conference on Simulated Evolution and Learning. Springer, 2017, pp. 569–580.
Keller, J, Liu, D and Foge, D (2016), Fundamentals of Computational Intelligence: Neural Networks, Fuzzy Systems, and Evolutionary Computation, John Wiley & Sons Inc., Hoboken, NJ, 378 p.
T. Hamed, J. B. Ernst, S. C. Kremer “A survey and taxonomy on data and preprocessing techniques of intrusion detection systems,” in Computer and Network Security Essentials. Springer, 2018, pp. 113–134.
Resource allocation for non-delay-sensitive satellite services using adaptive coding and modulation – multiple-input and multiple-output – orthogonal fre-quency division multiplexing / [Н. Mokari, P. Haji-pour, L. Mohammadi et al.] // IET Commun. - 2016. - Vol. 10 (3). - P. 309-315.
Kolias C., Stavrou A., Voas J., Bojanova I., Kuhn R. “Learning internet-of-things security” hands-on ”,” IEEE Security Privacy, vol. 14, no. 1, pp. 37–46, 2016.
Mendicino, Samuel. Computer networks. 1972. S. 95-100. http://rogerdmoore.ca/PS/OCTOA/OCTO.html
Aminanto M. E., Choi R., Tanuwidjaja H. C., Yoo P. D., Kim K. “Deep abstraction and weighted feature selection for Wi-Fi impersonation detection,” IEEE Transactions on Information Forensics and Security, vol. 13, no. 3, pp. 621–636, 2018.
Romanchuk V.I. Methods and algorithms for resource management of multiservice information functionally-oriented corporate networks. – Qualifying scientific work on the rights of the manuscript. The dissertation on competition of a scientific degree of the doctor of technical sciences on a specialty 05.12.02 "Telecommunication systems and networks" (172 - Telecommunications and radio engineering). - National University "Lviv Polytechnic" MES of Ukraine, Lviv, 2018. 346 p.
Korotka L.I. Functional subsystem of rational choice of neural network architecture / L.I. Korotka // Bulletin of the Kherson National Technical University, 2017. № 3 (1). Pp. 55-59. - Access mode: http://nbuv.gov.ua/UJRN/Vkhdtu_2017_3(1)__10.
Gill F., Murray W., Wright M. Practical optimization. - M .: Mir, 1985. 509 s.


