1 / 36

موضوع

همسایه خود را بشناسید: به سمت نگاشت بهینه اتصالات درون گراف های اجتماعی برای فرآیند مسیریابی DTN ( شبکه های مقاوم به تأخیر). موضوع. شبکه های تحمل تأخیر ( DTN ) در حقیقت شبکه های هایی متشکل از گروه های بی سیم خود سازمانده بوده که، اتصال انتها به انتها به صورت متناوب انجام می پذیرد.

ivrit
Download Presentation

موضوع

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. همسایه خود را بشناسید: به سمت نگاشت بهینه اتصالات درون گراف های اجتماعی برای فرآیند مسیریابی DTN( شبکه های مقاوم به تأخیر) موضوع

  2. شبکه های تحمل تأخیر (DTN) در حقیقت شبکه های هایی متشکل از گروه های بی سیم خود سازمانده بوده که، اتصال انتها به انتها به صورت متناوب انجام می پذیرد. • در شبكه هاي مقاوم به تأخير با توجه به امكان عدم وجود يك مسير مشخص بين فرستنده و گيرنده دلخواه در زمان معين، اين نوع شبكه ها قادر به استفاده از الگوريتمهاي سنتي مسيريابي نيستند. • در این مقاله به طور واضح اثبات گردیده که علی رغم باور عمومی، به جای معیارهای متری و الگوریتم های اجتماعی، بیشترین وزن واقع روی عملکرد مربوط به رویکرد نگاشت حاصل گردیده از فرآیند تحرک تولید کننده اتصالات برای گراف اجتماعی متراکم شده می باشد. چکیده:

  3. چکیده: • ابتدا دو الگوریتم مسیریابی DTN مشهور-simbet و bubbleRAP-مبتنی بر چنین تحلیل شبکه پیچیده ای را شرح داده، سپس به وابستگی غیر قابل انکار عملکرد آنها به فرآیند نگاشت (متراکم سازی اتصالات) اجرا شده پرداخته می شود. همچنین جهت محدوده ای از مدل های تحرک ترکیبی و ردهای واقعی اثبات می شود که، عملکردهای بهینه (تا ضریب 4 در نسبت انتقال) به طور پیوسته برای محدوده ای نسبتاً باریک از سطوح متراکم سازی بدست خواهند آمد. • در این مقاله، بکارگیری یک الگوریتم برخط استفاده کننده از تئوری گراف طیفی و یادگیری بدون ناظر جهت دستیابی به این ساختار گراف "صحیح" پیشنهاد می شود؛ هر یک از گروه های واقع درون این الگوریتم به طور محلی نسبت به نقطه عملیاتی بهینه، شناسایی و تنظیم می شوند. در این صورت، بکارگیری این امر در تمام سناریوهای مورد نظر، منجر به ارائه عملکردی بسیار خوب می گردد.

  4. مقدمه: • شبكه هاي مقاوم به تأخير شبكه هايي هستند كه در آنها ارتباط گره ها بر حسب زمان در حال تغيير است و از اين رو كه اين شبكه ها به ندرت مرتبط هستند. از نمونه هاي عملي اين شبكه ها ميتوان به شبكه هاي ماهوارهاي اشاره كرد که تنها در فواصل زماني مشخصي امكان برقراري تماس با ايستگاه زميني را دارا هستند. • با توجه به خصوصيات ياد شده، مشخص است كه در اين نوع شبكه ها اساساً عدم پيوستگيِ شبكه امري طبيعي به نظر ميرسد كه در نتيجه ممكن است، مسيري مشخص بين يك مبدأ و مقصد در هر لحظه دلخواه وجود نداشته باشد. • وجود گرههايي با قابليت جابجايي در اين شبكه ها اين امكان را ميسر ميسازند كه بتوان در طي زمان، گرههاي متحرك بسته ها را از مبدأ دريافت كنند و آنها را پس از حمل، مدتي بعد به مقصد تحويل دهند.

  5. مقدمه: • نمونه شبکه بندی تحمل تأخیر (DTN) جهت پشتیبانی از کاربردهای شبکه بندی بی سیم در حال ظهور پیشنهاد شده است. در این شبکه ها، بنا به دلایل فنی (همچون: پدیده انتشار، و تحرک گره مذکور) یا دلایل اقتصادی (نظیر: فقدان زیرساخت، و گره های توان پایین) نمی توان از اتصال انتها به انتها استفاده کرد • به منظور جبران این امر، الگوریتم مسیریابی مبتنی بر تحرک یا فرصت طلب پیشنهاد شده است • در سال های اخیر، تحلیل شبکه پیچیده (CNA) به عنوان یک ابزار قدرتمندتر و عمومی تر برای فرمول بندی و حل مسئله پیش بینی اتصال بعدی/آینده درون DTNها پیشنهاد شده است.

  6. مقدمه: • دو پروتکل مسیریابی پیشنهادی با عناوین simbet و bubbleRAP، به منظور مشخص کردن موقعیت یک گره واقع درون گراف اجتماعی متراکم شده و همچنین ارزیابی کاربرد آن جهت رفتار کردن به عنوان یک رله برای ارسال پیغام ها به دیگر گره های موجود در گراف، به طور واضح از معیارهای متری و الگوریتم های CNA استفاده می کند • . از انجائیکه طرح های مسیریابی DTN مشهور به طور واضح "اجتماعی" نبوده، لذا عملکرد پروتکل های مذکور از انها بهتر می باشد.

  7. 2-متراکم سازی اتصال: • در این بخش، دو پروتکل مطالعه موردی، simbet و bubbleRAP به طور تفصلی شرح داده شده و مسئله متراکم سازی گراف نیز فرمول بندی می گردد Simbet • به منظور آشکارسازی گره های متعلق به یک انجمن یکسان و شناسایی گره های پل زن (دربر گیرنده قابلیت انتقال پیغام از یک انجمن به انجمنی دیگر) به ترتیب از شباهت و مرکزیت استفاده می کند. • تشابه گره یعنی: تشابه دو گره به عنوان تعداد همسایگان مشترک بین این گره ها تعریف می شود • مرکزیت یعنی: نگاهی به یک گره به عنوان کسری از کوتاه ترین مسیرهای موجود میان جفتی از گره ها، که از این گره رد شده، تعریف می گردد

  8. :Simbet • اتخاذ تصمیم برای ارسال یک پیغام بستگی به مقدار شباهت و مرکزیت گره اخیر مواجه شده با آن است. • اگر گره پیشین دارای شباهت بیشتری با مقصد نهائی باشد، آنگاه پیغام مربوطه به آن ارسال شده؛ در غیر اینصورت، پیغام مذکور درون مرکزی ترین گره باقی می ماند. • هدف اصلی این است که، ابتدا تا جای ممکن از گره های مرکزی برای انتقال پیغام میان انجمن ها استفاده نموده، و سپس شباهت به "home in" انجمن مقصد نهائی را بکار برد.

  9. شرح مدل BUBBLERAP BUBBLERAP • تا زمانیکه محتوای مربوطه به انجمن مقصد نهائی برسد، مجدداً از مرکزیت برای یافتن گره های پل زن استفاده می شود. • در اینجا، به جای استفاده از فرآیند شباهت انجمن ها به طور واضح توسط الگوریتم آشکارسازی انجمن تعریف می شوند • . به محض رسیدن صحیحبه انجمن، محتوای مربوطه تنها به گره های موجود درون همان انجمن ارسال می شود • جهت یافتن گره های رله (پخش کننده )بسیار بهتر، از یک معیار متری مرکزیت محلی استفاده می شود.

  10. متراکم سازی مبتنی بر پنجره زمان: الگوریتم های پیشرفته به منظور متراکم سازی اتصالات از یک پنجره زمان استفاده می کنند. • پنجره زمان در حال رشد: فرآیند میانگاهی(بینیت) و شباهت در simbet اصلی در طول یک گراف اجتماعی محاسبه گشته که، گراف مذکور دارای این مشخصات می باشد: در صورت وقوع حداقل یک اتصال میان دو گره مورد نظر در هر زمانی، یک لبه بین گره های مذکور ایجاد می شود. • پنجره زمان کشوئی: جهت محاسبه دو مقدار مرکزیت در bubbleRAPاز یک پنجره زمان محدود استفاده می شود. در اینجا زمان به پنجره های زمان 6 ساعتی تقسیم شده و تنها با پنجره 6 ساعتی بدست آمده از لبه های گراف اتصال برقرار می کند. با این وجود، طول پنجره مذکور تنها از لحاظ تجربی تعیین شده است. • به طور واضح جهت دستیابی به عملکرد مطلوب simbetو bubbleRAP(و رویکردهای مبتنی بر CNA)، و تحریک کردن فرآیند تحرک گره از ساختارهای اجتماعی (نظیر: انجمن ها و پل ها)، ساختارهای مذکور باید به طور صحیح درون گراف اجتماعی انعکاس یابند

  11. متراکم سازی مبتنی بر پنجره زمان: شکل 1. اتصالات متراکم شده برای رد ETH در نمونه های متفاوت زمانی • شکل 1 متراکم سازی تاریخی یک شبکه در طول گراف اجتماعی نمایش داده شده است .متراکم سازی تاریخی یک شبکه در طول گراف اجتماعی نمایش داده شده است. متعاقباً ناهمگنی گره های مورد نظر، با توجه به معیارهای متری شبکه اجتماعی، پس از گذشت طول عمر بلندی از شبکه دیگر انعکاس داده نمی شود.

  12. متراکم سازی مبتنی بر پنجره زمان: • پس از گذشت طول عمری کوتاه از شبکه (به عنوان مثال، پس از 1 ساعت)، اکثر گره ها همرنگ می شوند؛ دلیل این امر: برقرار نشدن اتصال میان آنها و تعریف نگردیدن مرکزیت است که این امر برای شباهت نیز صدق می کند. پس از گذشت 2 ساعت، به منظور متمایز ساختن بسیاری از گره ها، اتصالات کافی به وقوع پیوسته اند

  13. متراکم سازی مبتنی بر پنجره زمان: • پس از گذشت طول عمری کوتاه از شبکه (به عنوان مثال، پس از 1 ساعت)، اکثر گره ها همرنگ می شوند؛ دلیل این امر: برقرار نشدن اتصال میان آنها و تعریف نگردیدن مرکزیت است که این امر برای شباهت نیز صدق می کند. پس از گذشت 2 ساعت، به منظور متمایز ساختن بسیاری از گره ها، اتصالات کافی به وقوع پیوسته اند

  14. متراکم سازی مبتنی بر پنجره زمان: • پس از گذشت 72 ساعت از زمان اجرا، تمام گره ها همدیگر را ملاقات نموده و دوباره دربر گیرنده مرکزیت میانگاهی (و شباهت/تشابه) یکسان می گردند به یاد داشته باشید که، مقادیر پنجره زمانی که این فرآیندهای ارسال درون آن به وقوع پیوسته، از یک سناریو به سناریو دیگر متفاوت می باشد. بکارگیری متراکم سازی مبتنی بر پنجره زمان منجر به اتخاذ تصمیمات ارسال به صورت تصادفی گردیده، که این امر به طور قابل توجهی بر عملکرد دو پروتکل مذکور تأثیر گذار می باشد.

  15. B انباشت تراکم-بنیان: • پس از گذشت 72 ساعت از زمان اجرا، تمام گره ها همدیگر را ملاقات نموده و دوباره دربر گیرنده مرکزیت میانگاهی (و شباهت/تشابه) یکسان می گردند به یاد داشته باشید که، مقادیر پنجره زمانی که این فرآیندهای ارسال درون آن به وقوع پیوسته، از یک سناریو به سناریو دیگر متفاوت می باشد. بکارگیری متراکم سازی مبتنی بر پنجره زمان منجر به اتخاذ تصمیمات ارسال به صورت تصادفی گردیده، که این امر به طور قابل توجهی بر عملکرد دو پروتکل مذکور تأثیر گذار می باشد.

  16. B انباشت تراکم-بنیان: • اگر بخواهیم گراف اجتماعی ما جهتِ پیش­بینی کردن قابل استفاده باشد باید تمامی لبه‌هایموجود، بر ارتباطات ثابت ( آن­ ارتباط هایی که رخدادهای قبلی­شان از رویِ رخدادهای آتی قابل پیش‌بینی است) منطبق باشند و نه بر ارتباط­های برحسب اتفاق و تصادفی. در این صورت است که برای گراف های با بیش­ترین گره‌های ثابت، یک تراکم بهینه وجود خواهد داشت. دقت کنید که این تراکم بهینه به سناریو بستگی دارد. • ما در این­جا نمی­خواهیم بگوییم که تماس­های برحسب اتفاق و تصادفی در مسیریابی فرایند مفید نیستند. یک تماس تصادفی (غیرقابل پیش­بینی) همراه با یک گره که به­طورِ مثال دارای میانگیِ بالاتر است یا به آن جمعیتِ مقصد تعلق دارد می­تواند یک اتفاق به شدت پیش‌بینی نشده باشد (مقایسه شود با استقامت گره‌های ضعیف) که یک الگوریتم مسیریابی مناسب باید درصددِ بهره­برداری از آن باشد.

  17. B انباشت تراکم-بنیان: • هر تماس به اندازه یک بُرش زمانی به طول می انجامد و تمامی پیام ها میتوانند طیِ این بُرش زمانی منتقل شوند چراکه موضوع­های پهنای باندو دوره­یِ زمان تماس اغلب در راستای این دسته از مسائل که سعی می­کنیم در این­جا نمایش دهیم قرار ندارند. گرچه دوره زمان تماس به عنوان شاخصی از استقامت (قدرت) لینک ارائه شده است، ما برای راحتیِ کار اکنون از پرداختن به آن صرف­نظر می­کنیم. • اگر توالی مرتبِ ارتباط ها از زمان0 تا زمانn را بیش­تر باC0,n نشان دهیم. ما می‌توانیم یک نگاشت انباشتیِf برای زمانِn را این‌طور تعریف کنیم:

  18. B انباشت تراکم-بنیان: • ما تراکم d برای گراف انباشت شده Gn را ،البته بیش از همه برای لبه­های مجاز، به صورت قدر مطلق لبه­ها، ،تعریف می­کنیم • (به عبارتی برای همه­یِ جفت گره­ها ). اگر بخواهیم گراف اجتماعی، با یک تراکم مشخص عمل کند، با d(Gn) = 0.2باید "بهترین" لبه­ها را انتخاب کنیم؛ این انتخاب بر طبق معیارهایی هم­چون وجود عددِ اصلی مورد نیاز برای Enاست.

  19. B روش های گزینش گراف(پر کردن گراف): • بیش­ترین تماس­های اخیر (MR): • در بسیاری از سناریوها، کاملاً منطقی­ست فرض کنیم تماس‌های خیلی قدیمی ممکن است همان قدرت پیش­بینی را که تماس­های جدیدتر دارند، نداشته باشند • در آن صورت هر لبه {u, v} در نمودار با آخرین زمان ظاهر شدنش یعنی با t{u,v}نشان داده می­شود. به علاوه، یک متغیر زمان t oldest,nجهتِ حفظِ قدیمی­ترین لبه در Gn ثابت نگه داشته می­شود. برای تمام تماس­های {u,v} موجود در نمودار، چنین قرار داد می­شود که t{u,v}> toldes. توجه کنید که این برنامه شبیه به کاهشِ زمانِ پنجره، است، با این تفاوت که تعداد تماس­هایِ گذشته‌یِ پنجره به طور مستقیم تعریف نشده است. با این وجود پرسش سابق باقی می­ماند " چگونه ارزش دقیق پنجره را انتخاب کنیم"، ما معتقدیم که رویکرد تراکم-بنیان روشِ انعطاف­پذیرتر ( و طبیعی­تری) برای پاسخ به این پرسش ارائه می­دهد. بنابراین، در باقی­مانده مقاله، به معادلِ MRبرایِ (کاهش زمان پنجره) sliding time windowمی­پردازیم.

  20. B روش های گزینش گراف(پر کردن گراف): • تماسهایی با بالاترین فراوانی (MF): • ما اکنون برای هر جفت گره یک کنتور C{u,v}را ثابت نگه می­داریم که این کنتور نشان می­دهد در گذشته هر تماس چندبار رؤیت شده­است. به علاوه تماس ID با کم‌ترین تعداد در En و شماره مربوط به دفعاتی که دیده شده؛ یعنی Cleast,nحفظ میشود. اگر یک تماسِ {u,v} که در نمودار موجود نباشد، به دفعات کافی دیده شود؛ طوری­که C{u,v} > C least,n باشد؛ آنگاه این لبه جدید نیز به حساب می­آید و برچسب کمترین تعداد (برای حفظِ تراکم انتخابی) از آن برداشته می­شود. هدف ما در این­جا پدید­آوردنِ یک تابعِ انباشت بهینه نیست، بلکه بیش­تر می­خواهیم نشان دهیم حتی با وجود توابع ساده انباشت، می­توان به­طور قابل توجهی بر اجرایِ برنامه­های مسیریابی DTN که تحلیل شبکه­ای پیچیده را به کار می­برند تأثیر گذاشت.

  21. III-A سناریو های شبکه: • ما سناریوهای شبکه­ای متفاوت را با استفاده از پنج ژنراتورِ (تولید کننده) تماس مورد بررسی قرار می­دهیم. • دو مورد از ژنراتورها فرایندهای تماسی مصنوعی هستند و سه مورد دیگر تِرِیس‌های واقعی سیارهستند • نتیجه­یِ به­دست آمده از این شبیه‌سازی­ها شواهد تجربی مستدلی را ارائه می­دهد که به واسطه آن­ها حدسیات ما – که آن اجرا شدیداً بستگی دارد به نحوه صحیحِ ذخیره ساختار زیربنایی شبکه توسط انباشت- دامنه وسیعی از سناریوهای شبکه­ای متفاوت را تخمین می‌زند.

  22. III-A فرآیند های ارتباط مصنوعی: • فرض ما این است که در اغلب شبکه­هایِ جذب، بین گره­های شرکت­کننده، برخی ساختارهای اجتماعی وجود دارد. • این ساختارها اغلب مثل یک نمودار یا شبکه پیچیده مدل­سازی شده­اند. در سناریوهایِ ما، این گراف ها، بدون توجه به مدل واقعی سیار که زیربنای فرایند است؛ بر میزان احتمالِ رخدادِ تماس دو گره در هر زمانی نظارت میکند • همان­طور که همیشه مشاهده شده ، چنین گراف هایی اجتماعی اغلب رفتاری جهانی در مقیاس کوچک را نمایش می­دهند. هدفِ آن دو مورد مدل مصنوعی که در ادامه توصیف خواهند شد دست­یابی به توصیف همین رفتار جهانی است.

  23. III-A فرآیند های ارتباط مصنوعی: SWفرآیند های • فرآیند جهان کوچکSW از مدل گراف small world توسط Watsو Strogatz الهام شده است. • تمام Nگره هارا به ترتیب شماره گذاری می کنیم، به طور مفهومی آن ها را به صورت حلقه آرایه بندی می کنیم وپیوند هایی قوی بین آنها و K همسایه شان به وجود می آوریم. • هر یک از این لینک ها با احتمال P با گره های تصادفی خارج از محدوده K همسایه برای مدل غریبه آشنا دوباره سیم کشی میشوند.گراف به دست آمده ارتباط قوی بین همسایه ها دارد • برای تولید دنباله ای از ارتباطات،اولین گره را به طور تصادفی و یکنواخت با احتمال 1-q انتخاب کرده و جفت هارا نیز به طور تصادفی از مجموعه همسایگانی که به آنها لینک دارد(دوستان و غریبه های آشنا) را با احتمال q انتخاب میکنیم. ما این را از مجموعه تمام گره ها(مخاطبین تصادفی) انتخاب می کنیم.

  24. III-A فرآیند های ارتباط مصنوعی: (غار نشین)CAVEMANفرآیند شبیه به فرآیند SW ولی با زیربنای متفاوت از مدل گرافی است • گره شبکه در دسته های (غار) به سایز KK—1) همسایه) گروه بندی می شوند بنابر این بر خلاف مدل SW که در آن ارتباطات و جوامع با هم تداخل دارند، در اینجا جوامع متمایز از یکدیگرند • سیم کشی دوباره بعضی از لینک ها برای ایجاد میانبرها است، و ارتباط بعدی در میان تمام گره های گراف شبیه به مدل SW برداشته می شود.

  25. III-A فرآیند های ارتباط مصنوعی: دنبال کردن حرکت واقعی استخراج واقعیت MIT ، INFOو ردیابی ETH ،دربرگیرنده شبکه و محیط های متحرک مختلف هستند که برای حمایت بیشتراز تجزیه و تحلیل و یافته ها به کار می روند. برای شبیه سازی ردیابی را در 2 نقطه پایانی قطع می کنیم واز 100000 ارتباط که بین سپتامبر 2004 تا مارچ 2005 گزارش داده شده استفاده می شود. ردیابی ETH شامل 23000 ارتباط گزارش شده است و از لحاظ زمان جزئی و قابلیت اطمینان منحصر بفرد است. اگر چه دوره زمانی آن به طور قابل ملاحظه ای از MIT کمتر است، به طور متوسط بیش از 1000 ارتباط گزارش شده در هر دستگاه وجود دارد. که این تقریبا تعداد ارتباطات در دستگاه برای ردیابی MIT است

  26. III-B فرآیند های ارتباط مصنوعی: به سوی کارایی اجتماع تراکم های مختلف B. Performance at Different Aggregation Densities • ما تراکم را برای مقادیر بین 1 و0 حل میکنیم • برای چگالی تحت ارزیابی، هر گره برای سایر گره ها یک پیام می سازد. چک میکنیم چه تعداد از پیام ها قبل از اتمام TTL تحویل داده شده اند. شبیه سازی با TTL های متفاوت از لحاظ کیفی نتایج مشابهی می دهد. محاسبه نسبت تحولSimBet( DR ) و Bubble Rap را نسبت به انتقال مستقیم • مبدا تا زمانی که مقصد را ببیند پیام را نگه می دارد.انتقال مستقیم در حد پایین در تحویل بسته کار می کند.

  27. III-B فرآیند های ارتباط مصنوعی: • جدول فوقخلاصه ی نتایج بدست آمده از تمام ترکیب ها ی دو پروتکل با 2تابع نگاشت و با 5 فرآیند ارتباط را از نظر چگالی در جایی که ماگزیممکارایی اتفاق می افتد را نشان میدهد • یک چیز مهمی که در جدول مشاهده می شود این است که قله تراکم سناریو به سناریو متفاوت است اما در یک سناریو سازگار هستند(مثلا اوج تراکم برای SW در تمام ارزش ها) یک مورد استثنا ردیابی ETH است که در آن قله تراکم برای SimBitبا نگاشتMR مقدار کوچکتری است این نشان می دهد که نقطه بهینه تجمع به حمل و نقل متریک بستگی ندارد، اما به فرآیند ارتباط بستگی دارد.

  28. III-B فرآیند های ارتباط مصنوعی: • یکی دیگر از مشاهدات این جدول این است که در SIMBET و BUBBLE در • همگی در یک سناریو بیشترین کارایی را دارند. • با این حال اوج ارتفاع در سناریو ها متفاوت است

  29. IV استنتاج تجمع بهینه با استفاده از الگوریتم آنلاین: یک سؤال جالب در اینجا مطرح می شود : چگونه می توان گره های یک تجمع تراکم مطلوب در زمان واقعی را بدون هیچگونه دانش قبلی(به عنوان مثال زمینه تحرک) و تنها با استفاده از اطلاعات محلی پیدا کرد که عملکرد بهینه داشته باشد؟؟ • حدس می زنیم که این تراکم بهینه در یک نقطه نهفته است که در آن ساختار زمینه ای (اجتماعی) که بهترین ساختار اجتماعی است که می تواند بر روی گراف های جمع آوری مشاهده شده ارتباط برقرار کند هدایت می کند. • هدف از این بخش تدبیر یک الگوریتم که مشاهده کاربران آنلاین حاضر در جمع گراف اجتماعی است و با ارزیابی چگالی که در آن گراف دارای یک ساختار است که به بهترین وجه نشان دهتده الگو های ارتباط با ما است تلاش می کند.

  30. A ساختار مطلوب گراف اجتماعی: • یک را برای تشخیص همسایه های منظم از همسایه های تصادفی این است که ارزش گره های مشابه را در هر یک از مجموعه ها ببینید. • بعضی از گره ها بسیار مشابه هستند(همسایه های منظم) • یکی از مجموعه ها شامل گره هایی است که کمتر شبیه هم هستند.(همسایه های تصادفی) • مشکل ما هم اکنون ایجاد حداکثر تشابه با همسایگان منظم و همچنین به حداقل رساندن شباهت به آنهایی که به صورت تصادفی هستند درخواست احتمال ارتباط به طور منظم برای یک گره احتمال ارتباط با یک گره خاص U برای K-1 گره مستقل قابل قبول است. پیش بینی می شود تعداد لینک های پر شده بعد از ارتباط C مفروض است: Eq. 1. Clearly احتمال کمترین مشاهده نسبت به U هست یک منهای احتمال اینکه اصلاً گره را نبینید

  31. Digital Revolution Your Subtitle Goes Here

  32. Your Topic Goes Here • Your subtopics go here

  33. Transitional Page

  34. Your Topic Goes Here • Your subtopics go here

  35. Elements www.animationfactory.com

More Related