首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
基于复制机制在网络增长中的重要性,通过计算机对完全复制模型和部分复制模型做了大量的模拟,并采用经验统计的方法对庞大的计算机模拟数据做统计分析,来研究两种复制模型入度的结点度分布、扰动和发散规律,结果显示:两种复制模型的入度分别服从衰减指数γ=2和γ=3.5(p=0.5)的幂律分布,且入度分布完全独立于演化时间或网络规模;两种模型的小度结点个数都服从正态分布;完全复制模型的最大入度不具有随机性,而部分复制模型的最大度数服从对数正态分布;给出了最大度关于时间t的一个经验公式E[km(t)]~Cp.t。  相似文献   

2.
提出了用户兴趣感知的内容副本优化放置算法。该算法首先基于聚类算法从用户访问日志提取各用户的群体内容兴趣主题,依据其所辖用户的个体兴趣度加权得其群体兴趣度,并对其进行实时更新;然后在非线性优化模型下,以最小化平均响应时间为目标,优先放置群体兴趣度较大的副本,以实现被放置副本与用户内容兴趣主题的最大匹配。在平均响应时间、请求响应匹配度、负载均衡和邻近副本利用率等方面,与1-Greedy-Insert等算法进行对比,仿真结果显示各性能指标平均提升了约30%,验证了算法的有效性。  相似文献   

3.
肖云鹏  刘瀚松  刘宴兵 《电子学报》2017,45(10):2425-2433
针对现有社交网络用户推荐方案中大规模网络个体相似性计算复杂度高以及个体节点无差异对待的问题,本文提出一种基于二部图和节点角色划分的推荐方案.首先,通过划分重叠群体简化原生社交网络结构,并进一步构建群体-个体二部图模型;其次,通过群体-个体二部图所反映的拓扑特征,结合节点自身属性特征,对个体进行角色划分,提出一种基于群体-个体二部图的角色划分模型;最后,针对大规模网络中计算个体相似性复杂度高的问题,构建基于角色差异下的个体-个体二部图模型,实现层次化、个性化的推荐.实验表明,该方案适用于对社交网络中兴趣广泛度存在差异的个体间进行好友推荐,并在较小规模的二部图上生成目标个体推荐列表,降低了计算个体相似性的复杂度.  相似文献   

4.
对人类行为的定量分析是理解很多复杂社会经济现象的基础。基于BBS网络,给出了根贴的受欢迎度和用户的活跃性的实证研究,发现他们的分布可以用幂律函数来刻画且有胖尾特征,而相邻帖子的时间间隔概率分布近似满足延拓指数分布;用户的发贴时间间隔概率分布有一个明显的峰值,随着用户活跃程度的降低,概率分布变得越来越没有规律,胖尾特征越明显;此外,热点话题在典型用户所发的帖子中比例变化不大,这对发现论坛的热点话题有很大帮助。  相似文献   

5.
张磊  朱立东 《通信技术》2010,43(10):47-50
结合已有流星余迹理论和实测数据,提出一种判定是否存在流星余迹突发及其到达时间间隔服从哪种参数分布的方法,并用C++程序模拟,统计出时间间隔服从的参数分布形式,并利用该参数的分布规律进行流星余迹信道建模。信道建模时,判断流星余迹的发生类型,并对两种类型流星余迹发生的次数做了统计,得到了接收功率的衰落曲线,并与实测数据功率曲线进行分析比较,结果显示与实测数据基本符合。  相似文献   

6.
为获得GSM900频段主用户频谱的占用情况,利用频谱分析仪对北京部分地区850~970 MHz频段频谱进行了定点测量。通过MATLAB软件对测量数据进行分析和建模,得出GSM900频段主用户的频谱占用情况及其到达模型。研究发现,此段频谱的平均占用度只有2.33%,主用户到达时间间隔服从负指数分布的修正形式,为认知无线电用户选择频谱提供了参考,并为链路级仿真中主用户占用模式的确立提供了理论支持。  相似文献   

7.
视频的热度是指用户对视频的关注程度.主要对大规模内容分发网络环境下的在线共享网站原创视频的热度进行分析.提出了综合视频点击数、评论数、评分等多元指标对视频热度进行统计刻画,分析各个指标的分布模型以及指标之间的相互关系,并对视频热度随时间的变化趋势进行了详细分析.通过对实际的爬虫数据统计分析,发现热度指标的分布具有典型的无标度特征,随着视频上传时间的增长,热度越来越趋于稳定.上述发现对于视频内容提供商和互联网运营商在服务器部署、内容缓存、容量规划和流量优化等方面具有重要的意义.  相似文献   

8.
针对网站中用户留存度、转化率和忠诚度较低的问题,文中以旅游网站为例,基于logistic回归的机器学习技术,提出一个旅游网站的访问用户行为预测模型。该模型对网站用户的行为数据集合进行预处理,按照固定的比例对数据集合进行分类,验证数据集的分类服从相同的统计分布。最后,建立使用logistic回归机器学习算法相应的模型,对网站用户的行为进行预测。预测结果表明,该模型可以比较准确地预估网站用户的行为。  相似文献   

9.
针对现有兴趣点推荐的初始化和忽视评论信息语义上下文信息的问题,将深度学习融入推荐系统中已经成为兴趣点推荐研究的热点之一。该文提出一种基于深度学习的混合兴趣点推荐模型(MFM-HNN)。该模型基于神经网络融合评论信息与用户签到信息来提高兴趣点推荐的性能。具体地,利用卷积神经网络学习评论信息的特征表示,利用降噪自动编码对用户签到信息进行初始化。进而,基于扩展的矩阵分解模型融合评论信息特征和用户签到信息的初始值进行兴趣点推荐。在真实签到数据集上进行实验,结果表明所提MFM-HNN模型相比其他先进的兴趣点推荐具有更好的推荐性能。  相似文献   

10.
随着信息化网络的快速发展,校园中在科学研究、多媒体教学、信息化办公及网上娱乐等方面对网络的需求越来越大。越来越多的校园网络,网络中越来越多的用户群体增加了校园网络的安全隐患。因此,对于校园网的安全研究就变得十分重要了,本文主要阐述了对校园网中身份认证系统研究的目的和意义,以及结合PKI技术,结合学校组织自身特点,设计了一个校园网身份认证系统。  相似文献   

11.
毛艳 《电子设计工程》2014,22(20):115-117
对以微博为代表的新型虚拟社区网络上的信息传播规律进行研究,探讨表达话题数和用户数两个维度的相互联系和作用,采用超网络的研究方法,结合超图的数学理论,建立了超网络拓扑结构图,通过对一段时间内约60 000条微博话题进行采样,统计参与讨论的用户数并将统计数据进行分类汇总,建立对数坐标系,用matlab绘出的散点图验证了讨论数和话题数是一个常数次幂的反比关系,得出微博讨论数完全符合幂律分布规律的结论。  相似文献   

12.
顾秋阳  吴宝  琚春华 《电信科学》2020,36(11):47-60
近年社交网络用户数量不断增加,基于文本的用户情感分析技术得到普遍关注和应用。但数据稀疏性、精度较低等问题往往会降低情感识别方法的精度和速度,提出了用户情感Biterm主题模型(US-BTM),从特定场所的文本中发现用户偏好及情感倾向,有效利用Biterm进行主题建模,并使用聚合策略形成伪文档,为整个文本集创建词汇配对以解决数据稀疏性和短文本等问题。通过词汇共现算法对主题进行研究,推断文本集级别信息的主题,并通过分析特定场景下的评论文本集中的词汇配对集及其相应主题的情感,达到准确预测用户对特定场景的兴趣、偏好和情感的目的。结果证明,所提方法能准确地捕捉用户的情感倾向,正确地揭示用户偏好,可广泛应用于社交网络的内容描述、推荐及社交网络用户兴趣描述、语义分析等多个领域。  相似文献   

13.
Intermeeting time between mobile nodes is one of the key metrics in a mobile ad hoc network (MANET) and central to the end-to-end delay of forwarding algorithms. It is typically assumed to be exponentially distributed in many performance studies of MANET or numerically shown to be exponentially distributed under most existing mobility models in the literature. However, recent empirical results show otherwise: The intermeeting time distribution, in fact, follows a power-law. This outright discrepancy potentially undermines our understanding of the performance tradeoffs in MANET obtained under the exponential distribution of the intermeeting time and, thus, calls for further study on the power-law intermeeting time including its fundamental cause, mobility modeling, and its effect. In this paper, we rigorously prove that a finite domain, on which most of the current mobility models are defined, plays an important role in creating the exponential tail of the intermeeting time. We also prove that by simply removing the boundary in a simple two-dimensional isotropic random walk model, we are able to obtain the empirically observed power-law decay of the intermeeting time. We then discuss the relationship between the size of the boundary and the relevant timescale of the network scenario under consideration. Our results thus provide guidelines on the mobility modeling with power-law intermeeting time distribution, new protocols including packet-forwarding algorithms, as well as their performance analysis.  相似文献   

14.
This research explores the relationship between campus political norms and student political participation. This study conceptualizes norms as a group‐level construct by collecting data at several universities (k = 32 universities, n = 1,389 students) where norms vary without campaign intervention. Multilevel modeling reveals that perceptions of political norms converge within universities. Further, frequency of political communication at the group‐ and individual‐level explains increases in normative perceptions. This increase is meaningful because norms at the group level were predictive of political behaviors at the individual level. This research documents the existence of political norms beyond the individual level of analysis and highlights the important role of political norms, political communication, and social context in understanding political participation.  相似文献   

15.
讨论了ATM论坛关于局域网仿真技术的基本思想及其协议体系的工作过程,并介绍了利用局域网仿真技术在校园网中应用ATM技术实现视频传输的方法。  相似文献   

16.
如何在智慧校园环境下做好高职学校网络课程资源建设工作,是当前广大高职教育工作者深入探讨的课题。文章在阐述智慧校园环境下高职学校网络课程资源建设工作必要性与可行性的基础上,就智慧校园环境下高职学校网络课程资源建设的问题展开了一系列分析,进一步提出了智慧校园环境下高职学校网络课程资源建设问题的有效解决对策。  相似文献   

17.
游中华 《移动信息》2023,45(11):125-128
校园网络是高校信息化最重要的基础,其中的网络安全问题不可忽视。校园网是向学校师生提供教学、科研和综合信息服务的宽带多媒体网络。数字化校园平台、教学管理系统、学生管理系统、教学资源库、虚拟仿真教学系统、智慧教室、图书管理系统、一卡通等,都在校园网络上运行,因此校园网络的安全问题就显得非常重要。由于使用校园网的师生人数众多,校园网的应用越来越广泛,校园网络的安全问题也越来越受重视,并出现了各种各样的解决方案。文中通过在模拟器上搭建真实的校园网络架构,将防火墙与入侵检测系统相结合,来保证高校校园网的安全。经过实验证明,防火墙与入侵检测系统相结合的设计可以提高校园网的安全。  相似文献   

18.
This paper studies a variation of a simple step-stress life testing in which the stress change time is random, and the test is subject to type II censoring. We assume that only two order statistics from the test are observed. The first observed order statistic is the stress change time from a low level stress to a high level stress during the testing, and the second observed order statistic is the final failure time when the test is censored. We first present the joint probability distribution of the two order statistics observed from the simple step-stress accelerated life test. Maximum likelihood estimates, and the method of moment estimates for model parameters based on the joint distribution are considered. We also present the exact confidence interval estimates for the model parameters based on various pivotal quantities, and demonstrate the estimation procedure by a simulated example.  相似文献   

19.
根据BA无标度网络模型提出了一种具有无标度特性的有向网络演化模型,并设计程序进行了仿真实验,对有向网络的度分布进行了分析,结果表明,利用文中提出的有向网络演化模型生成的复杂有向网络的度分布符合幂律分布,能有效的模拟现实世界的具有无标度特性的复杂有向网络,可以在此模型上展开对复杂有向网络的其他相关拓扑性质的分析及研究。  相似文献   

20.
为了有效地开展洪泽地区配电网的建设、改造及运行管理工作,首次采用幂律分布累积概率统计方法对该地区配电网故障在时域上的分布规律进行统计分析,得到造成配电网故障的不均匀分布具有幂律分布特性。对日故障次数降序排列后取出故障最多的25天日故障记录进行统计分析,得到恶劣天气事件是洪泽地区电网故障具有幂律分布的根本原因。最后,根据故障的主要原因,给出了相应的改进措施与建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号