首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 500 毫秒
1.
一种基于均衡理论的网格资源分配模型   总被引:3,自引:0,他引:3  
陈志琦  苏德富  霍林 《计算机应用》2005,25(5):1187-1189
针对网格资源特点提出一种基于市场经济均衡理论的网格资源分配模型,将整个网络资源系统看成是一个价格随供求关系浮动的竞争市场,网络用户购买网络资源以满足个人的服务质量(QoS),利用流量控制技术优化网络资源分配,使之公平有效。借助经济学中的均衡理论对网格参与者之间的交互行为进行分析,并结合迭代算法给出初步仿真试验的分析结果。  相似文献   

2.
考虑到时隙Aloha网络中的非合作系统行为,并针对该网络中存在的不稳定区域及带宽受限问题,建立基于演化博弈论的时隙Aloha网络接入控制模型,并在该模型的基础上提出ABEGT协议。ABEGT协议在考虑用户有限理性的前提下,既保证了系统稳定性,也提高了网络的吞吐量。同时证明了时隙Aloha网络的接入控制中存在演化稳定策略。最后使用MATLAB仿真,结果表明ABEGT协议不仅减少了用户的冲突,而且提高了网络资源的利用率和网络整体的稳定性。  相似文献   

3.
网络用户可以使用浏览器收藏夹收藏网页并快速访问其中内容。基于收藏夹的用户行为研究将对用户个性化、网页质量评估、大规模网页目录构建等方面的工作具有指导意义。该文使用近27万个用户的收藏夹数据,从组织结构、收藏内容和用户兴趣三个方面对用户收藏行为进行了研究。首先,我们提出收藏夹浏览点击模型,分析了收藏夹结构特征和使用效率;其次,通过与PageRank值比较,我们发现用户倾向于收藏质量高的网络资源;最后,我们结合ODP分析了收藏夹用户的兴趣分布特点。  相似文献   

4.
针对互联网上用户重复访问网络资源形成冗余流量造成网络拥塞的问题,建立了随时间演化的加权二分网络(weighted bipartite network,WBN)模型.通过对用户网络行为及冗余流量的形成机制和演化规律的分析,WBN模型采用择优连接和拓扑增长的方式完成网络演化.仿真实验表明,在演化过程中,用户节点强度经历了由指数分布到幂律分布再到随机分布的变化,有效地模拟了Internet中冗余流量的演化过程.仿真结果和理论分析一致,进一步证明了WBN模型的正确性和实用性.  相似文献   

5.
在大型网络中,为了提高网络资源的利用效率,必须对用户行为进行监督和管理.本文结合作者开发的用户综合管理系统,通过分析现有校园网络的运行情况,详细地介绍了对常见违规行为的界定、以及对它们的自动检测和处理方法.  相似文献   

6.
林锋  张红 《计算机工程与设计》2011,32(12):3997-4001
结合终端服务器为攻击目标网络资源消耗型攻击的对抗的研究现状,对终端服务器网络资源消耗型攻击防范系统的基本框架和模块功能进行分析,将网络用户分成恶意攻击用户和正常服务索取用户两大类,对恶意攻击用户报文进行差分滤包攻击防范,使得终端服务期能够合理的分配其资源。通过综合实验和全面分析的结果表明了基于差分滤包的Ⅱ类网络资源消耗型攻击的防范算法的有效性。  相似文献   

7.
大量的人类行为发生在互联网上,互联网已成为与真实空间相对应的最重要的虚拟空间。传统虚拟空间中的社会分层研究基于网络信息资源占有的机会和能力等客观指标,并未涉及用户使用网络资源的具体行为及信息的内容和性质等因素。利用中国互联网络信息中心提供的用户在线行为大数据,从在线时间和上网内容两方面考察并分析了不同阶层的用户在虚拟空间中上网行为的特征和差异性。研究发现不同阶层的用户在虚拟空间中的停留时间和注意力聚焦点都大不相同。较高阶层用户能更好地利用网络资源办公和购物,且在虚拟空间中的停留时间具有相对稳定性。而较低阶层用户将大量的注意力消耗在休闲娱乐类应用上,且停留时间不稳定。此外,本文利用基于word2vec的神经网络模型(W2V-BP),对用户在虚拟空间中的上网行为数据进行社会分层识别,识别准确率达到90.22%,表明虚拟空间中存在能够区分社会分层的行为特征。  相似文献   

8.
由于网络的异构性使得网络中的用户纷繁复杂,而众多的网络用户行为表现方式又多种多样,也直接影响到网络的安全性.本文借鉴已有的研究工作,以复杂的网络环境为研究背景,通过对复杂网络环境中用户行为的研究,引入云模型理论,研究并提出了一个基于云模型理论的网络用户行为评判模型,实现了对网络用户行为定量描述及评判;同时研究结果还体现了网络用户行为的不确定性和评判标准的差异性,这样使网络行为评判结果更加符合客观事实.仿真实验进一步验证了本文研究的网络用户行为评判模型能够对复杂的网络环境中网络用户行为做出合理的评判,为复杂的网络环境中网络行为评判的研究提供了有价值的新思路.  相似文献   

9.
基于日志挖掘的搜索引擎用户行为分析   总被引:1,自引:0,他引:1  
随着网络搜索用户的大规模增加,网络用户行为分析已成为网络信息检索系统进行架构分析、性能优化和系统维护的重要基石,是网络信息检索和知识挖掘的重要研究领域之一。为更好理解网络用户的搜索行为,该文基于7.56亿条真实网络用户行为日志,对用户行为进行分析和研究。我们主要考察了用户搜索行为中的查询长度、查询修改率、相关搜索点击率、首次/最后一次点击位置分布以及查询内点击数分布等信息。该文还基于不同类型的查询集合,考察用户在不同查询需求下的行为差异性。相关分析结果对搜索引擎算法优化和系统改进等都具有一定的参考意义。  相似文献   

10.
《微型机与应用》2018,(1):36-39
用户网络行为模拟对于网络服务提供商提升服务质量、提高用户体验方面具有非常重要的意义。首先对用户网络行为的研究背景及意义进行了阐述,然后对用户网络行为相关技术的研究进展进行了分类介绍,包括用户个人行为中的细粒度行为和粗粒度行为以及群体行为中的统计模型和生成模型,在此基础上,对这一领域的未来研究方向进行了展望。  相似文献   

11.
通过对网络黑客攻击方式和手段以及用户网络行为特征的分析,提出用户违反网络安全规则行为的分类原则.根据行为科学原理,基于数理统计思想的用户网络行为模型,按照网络安全实时监控的要求,提出了网络行为监控系统的设计方案,最后指出模型的下一步改进工作和监控系统需要完善的内容.  相似文献   

12.
针对目前网络入侵检测系统中,大多数网络异常检测技术仍存在误报率较高、对建立检测模型的数据要求过高、检测率不高等问题。从用户的传输行为出发,研究体现用户行为的数据报文中的IP地址、端口号、报文类型、报文长度,对异常检测的需求、审计数据的具体特征进行分析,提出了一种基于最近邻策略的用户传输行为入侵检测算法-IDNN算法。通过仿真实验,表明IDNN算法在针对不同用户应用服务行为的入侵检测中效果明显。  相似文献   

13.
在企业建立的内部网络中,为了防止员工滥用网络资源、通过网络向外传播机密数据,需要对用户的网络访问进行监视和控制。在研究了Winsock2 SPI技术之后,提出一种基于LSP监控用户访问网络的方法,并利用该方法实现了网络访问监控系统。该系统能监视每个用户访问网络的具体情况,可以针对不同用户使用的应用程序制定不同的网络访问控制规则,并且能按制定的规则控制应用程序的网络访问。  相似文献   

14.
《电子技术应用》2015,(11):140-143
心理学研究表明人类行为受其情感的影响,鉴于社交网络中对用户行为的分析未考虑到情感传播因素的影响问题,本文基于动态因子图模型(Mood Cast)在情感分析中预测准确率较高的特点,将其应用于社交网络的行为分析中,给出了一种新的情感预测模型,并将该模型运用到广告点击用户行为分析中。实验仿真结果验证了用户情感与社会关系因素及时间因素相关,用户情感与行为呈正相关。  相似文献   

15.
介绍了网络价格、用户行为及网络行为的含义.并分析了它们三者之间的关系,在仿真实验的基础上,研究了在小区宽带接入系统中,网络价格对用户行为和网络状态的影响.  相似文献   

16.
《软件》2017,(10):100-105
随着互联网应用的逐渐深入,一旦网络瘫痪将会造成巨大的经济损失,网络安全问题成为重点关注的问题。本文提出了一种利用自适应模糊推理系统(ANFIS)对网络节点资源的风险评估模型。将网络行为划分为正常行为和攻击行为,通过网络资源如流量、CPU、磁盘、内存资源占有率的变化分析出网络节点资源的风险等级,并且获得了较好的准确度。实验结果表明基于减法聚类的自适应模糊推理系统(SCM-ANFIS)模型是一种较好的网络节点资源风险评估模型。  相似文献   

17.
目前,聚合服务包含网络资源聚合、服务聚合与用户聚合三个方面,其中用户聚合研究亟待完善。在一些开放平台的社会化标签系统中,用户根据个人偏好自由选择词汇对网络资源进行标注。标注的标签词反映了用户的兴趣偏好。从标签共现网络视角,提出了一种基于标签共现网络的用户聚合算法TBKM。定义了TBKM算法的相关概念;创新提出了TBKM算法并给出了算法的详细设计;选择目前网络上最大的书签类站点Delicious的真实数据进行实证研究,将TBKM算法与传统K-means算法在聚类效果上进行比较,展示了TBKM算法在簇间距离与簇内半径两指标上的创新性。  相似文献   

18.
社交网络中用户转发是信息传播的重要渠道,研究用户转发模式和信息传播规律,将有利于在网络话题传播过程中进行监控和抑制。现有的建模研究中,存在模型通常缺少时效性,用户行为难以准确刻画的问题。因此,着重分析了社交网络用户行为模式,基于用户连接强度和邻居节点的影响改进了转发概率计算,其次在经典的传染病动力学SCIR模型中,引入在线和离线状态的节点,通过用户在线比率控制网络活跃度。仿真结果表明,该模型相较传统SCIR模型在信息传播过程中具有较好的稳定性和更高的覆盖率,节点属性变化走势更加接近真实网络,可以较好地模拟社交网络中的热点话题的传播规律。  相似文献   

19.
《软件》2017,(12):185-189
IPV6网络资源成为高校科研教学工作中较为重要的信息采集来源,在接入使用过程中由于网络模型设计不当常有IPV6资源无法访问、速度卡顿、使用繁琐或影响其他普通常用软件等用户体验低下的问题。当前主要的IPV6网络使用方式由于各种客观条件的限制,对高校网络管理人员和用户而言实现有一定困难和不便。所以本文主要围绕域名解析系统与IPV6资源的关联性进行阐述和研究,详细分析各类流量特点和访问路径,设计了一种用户无感知体验度高、快捷灵活、免费的联动模型方便管理和使用,并且围绕设计思路进行相关方案的具体实现。  相似文献   

20.
为了解决网格环境的动态性和不确定性带来的安全问题,需要对用户在网格环境下的行为进行评价,反映出该用户网络行为的可信程度。探讨了网格环境下的安全需求,给出了网格信任的相关定义,在前人研究的基础上,提出了一种新的网格信任模型,用来处理网格环境中用户之间的信任关系。该模型对网格环境中用户的信任度和声誉进行了分析,对域内的信任关系和域间的信任关系分别采用不同的方法来进行处理。研究了如何在网格计算中建立信任模型,来排除内部恶意用户,提高系统的安全可靠程度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号