排序方式: 共有20条查询结果,搜索用时 15 毫秒
1.
为了研究局部拓扑信息耦合对网络演化的促进作用,该文提出一种局部拓扑加权方法,用于表征节点间联系的紧密性及拓扑信息的耦合程度,并从演化模型的宏观统计和实际网络数据测试两方面验证了局部拓扑信息耦合促进网络演化的有效性。首先将该加权方法应用于BA模型,提出TwBA模型及局域世界模型TwLW。仿真实验表明,TwBA的度分布随连边数目的增多,迅速从指数分布转变为幂律分布,验证了现实网络加速增长产生幂律分布的现象,并基于此提出一种加速演化的TwBA模型,其在不同的加速率下呈现出幂律分布;而TwLW则展现了从广延指数分布到幂律分布变化的形式。然后将加权方法拓展到链路预测方法,提出3个加权相似性指标。实际网络数据测试表明,该方法能够大幅度地提高基本算法的预测精度,部分甚至高于全局性指标。 相似文献
2.
基于决策树的分组分类算法因易于实现和高效性,在快速分组分类中广泛使用。决策树算法的基本目标是构造一棵存储高效且查找时间复杂度低的决策树。设计了一种基于规则集统计特性和评价指标的决策树算法——HyperEC 算法。HyperEC算法避免了在构建决策树过程中决策树高度过高和存储空间膨胀的问题。HyperEC算法对IP地址长度不敏感,同样适用于IPv6的多维分组分类。实验证明,HyperEC算法当规则数量较少时,与HyperCuts基本相同,但随着规则数量的增加,该算法在决策树高度、存储空间占用和查找性能方面都明显优于经典的决策树算法。 相似文献
3.
该文分析了“抖音”短视频平台上近1 000条短视频播放量的演变模式,由统计规律发现短视频的播放量累计曲线存在两种时变模式——单梯度和多梯度传播模式;为进一步探究不同传播模式产生的原因,该文分析了用户点赞行为和评论情感倾向与播放量的相关性,发现用户的点赞行为会带来短视频进一步的传播,且负向情感评论比例越高,播放量越大。最后,该文基于平台推荐观看和用户粉丝观看这两个主要传播途径,结合点赞促进传播这一特征,构建了在线短视频的点赞?传播动力学模型,复现了实际数据的短视频流行模式,并进一步借助模型探索了不同参数对累计播放量演变趋势的影响,从而揭示了在线短视频的传播机制。研究结果为更有效地促进或控制信息传播提供了理论支撑。 相似文献
4.
MIMO(multi-input multi-output)OTA(over-the-air)测试是评估天线系统辐射性能的重要方法,也是设备在研发、生产阶段必经的步骤之一。随着5G移动通信系统的到来,毫米波等新特性的引入,为传统MIMO OTA测试方法带来了新的挑战,也使得OTA测试成为5G毫米波终端唯一可行的测试解决方案。首先论述了5G OTA测试所面临的挑战,分析了4G移动通信系统OTA测试方法在5G OTA性能测试中的适用性,并探究了如何将低频测试方法扩展到毫米波终端测试。然后总结了3GPP对于MIMO OTA测试的研究现状,详细阐述了简单扇形排列的多探头吸波暗室(simple-sectored multi-probe anechoic chamber,SS-MPAC)的系统模型、测试原理以及性能评价指标等,并验证了SS-MPAC配置中利用更少的探头仍可以获得合理的测试精度。最后对未来的研究趋势进行了展望。 相似文献
5.
在CloudStack平台与OpenStack平台共存的环境中,为了使CloudStack平台中已创建的KVM虚拟机在迁移到OpenStack平台后可以被OpenStack平台的控制节点正确识别并接管,提出了一种将CloudStack平台中已经存在的虚拟机动态迁移到OpenStack平台的方法。通过将传统基于本地存储的KVM虚拟机迁移方法与CloudStack以及OpenStack云计算平台自身特点相结合,重新对虚拟机迁移相关文件进行组合,实现了虚拟机跨平台的动态迁移。实验结果表明,本方法不但可以完成将KVM虚拟机成功从CloudStack平台迁移到OpenStack平台的任务,而且在时间上与传统方法相比并未产生其他时间成本。 相似文献
6.
网络空间中充斥着大量的恶意代码,其中大部分恶意程序都不是攻击者自主开发的,而是在以往版本的基础上进行改动或直接组合多个恶意代码,因此在恶意程序检测中,相似性分析变的尤为重要。研究人员往往单一种类的信息对程序相似性进行分析,不能全面地考量程序的有效特征。针对以上情况,提出综合考虑动态指令基本块集合的语义特征和控制流图的结构特征的程序相似性分析方法,从语义和结构两个维度对恶意程序相似性进行分析,具有较高的准确度和可靠性。 相似文献
7.
8.
物理层安全技术从信息论安全理论出发,保障通信安全,是实现安全与通信一体化的关键手段,逐渐成为国内外研究热点。该文围绕无线通信物理层密钥生成技术研究,主要聚焦在物理层密钥生成技术的理论模型,机制机理和研究现状,重点对比分析了两种不同类型密钥生成算法,即源型密钥生成算法和信道型密钥生成算法的区别和联系,揭示了物理层密钥技术利用通信信道内在安全属性促进通信安全的实质。特别地,该文给出了一种可行的物理层密钥生成5G工程实现框架。最后,该文展望了物理层密钥生成技术未来可能的研究方向。 相似文献
9.
10.