首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
网络社区划分是从社会网络中进行概念认知、模式学习的基础,也是网络背景下机器学习研究的热点问题.为了充分发挥形式概念和网络特征值的双重优势,基于网络形式背景研究网络社区划分问题.首先,将网络结构与节点属性信息相结合给出了网络节点中心度和中心势,使得网络形式背景的网络社区划分综合考虑了网络结构和节点内涵两方面的特征;其次,提出了网络形式背景的网络社区概念,该概念不仅给出了传统形式背景的形式概念,还包含了概念的网络特征值,可以描述该概念在网络中的平均重要度和平均重要度势差;然后,考虑到社会网络划分中多角色与网络有向性的特点,又将有向网络分为单角色网络和双角色网络,运用网络结构与节点属性信息相结合的方法提出了两种网络社区划分算法,并分析了算法的时间复杂度;最后,通过实例说明了上述网络社区划分算法的有效性.所得结论为网络数据挖掘和网络概念认知的进一步研究提供了参考.  相似文献   

2.
随着我国网络信息技术的迅猛发展,网络数据库也随之得到了推广应用。如今,网络信息已经深入到我们工作、学习和生活的各个方面,网络信息的安全性也显得越来越重要。网络数据库的数据安全是决定网络信息安全的关键。本文就网络数据库进行了简单阐述,对网络数据库的主要威胁进行了分析,在此基础上提出了网络数据库数据的数据安全策略。  相似文献   

3.
基于复杂网络的学生交流网络模型   总被引:1,自引:0,他引:1  
基于QQ网络实证数据分析,研究了Internet网络中的QQ网络模型。在调查得到的QQ网络数据库基础上,通过比较网络度分布图形与网络特征参数,发现QQ网络与现有的BA模型差别较大。通过分析QQ网络参数特性,提出了一个新的网络演化模型。统计分析结果表明,新的网络参数与QQ网络参数基本一致。所提出的新模型为QQ网络研究提供了有力的理论支持。  相似文献   

4.
高琳  杨建业  覃桂敏 《软件学报》2013,24(9):2042-2061
静态复杂网络研究在揭示社会网络、信息网络和生物网络的形成和演化机制方面取得了重要成果,其方法和结果对系统生物学产生了重要影响.但现实世界中,很多网络是随时间发生变化的,即动态网络.以动态网络为对象,对动态网络的拓扑特性分析、动态网络相关的各种模式挖掘模型和方法进行了综述、比较和分析.特别地,将动态网络模式分析方法应用于生物网络和社会网络,分析了生物网络相关的动态功能模块和模式演化问题、科学家合作网络和社交网络的动态模式.最后指出了动态网络的模式挖掘方法及其在动态生物网络和社会网络研究中存在的问题和挑战,并对未来的研究方向进行了分析.  相似文献   

5.
《计算机科学与探索》2016,(11):1601-1613
在一些实际的复杂网络中,网络的管理者为了自身利益最大化和风险最小化,需要做出一些决策,但是现有的研究也只是针对某一实际复杂网络所做的决策,缺乏通用性,也忽略了复杂网络中大量的不确定现象,因此难以取得比较好的决策效果。定义了粗糙复杂网络的网络基,并对网络基的性质进行了研究,证明了网络基与复杂网络等价的结论;提出了两种节点重要性的决策方法和基于网络基的粗糙复杂网络决策方法。最后将基于网络基的粗糙复杂网络决策方法应用于第三方支付粗糙复杂网络的风险分析,建立了二层风险决策模型,给出了量化的决策分析结果。基于网络基的粗糙复杂网络决策方法在第三方支付粗糙复杂网络风险决策模型中的成功应用,说明了该方法的有效性和可行性。  相似文献   

6.
本文介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。  相似文献   

7.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。本文介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。  相似文献   

8.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注.本文介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用.  相似文献   

9.
李姝  杨华  宋波 《计算机科学》2021,48(10):351-358
供应链网络与我们的生活密切相关,而供应链网络的级联失效问题一直是研究的重点.文中提出了一种多层供应链网络混合失效模型,更好地模拟了真实供应链网络欠载失效和过载级联失效的过程,为预防供应链网络崩溃提供了参考.首先,建立了上层供应商网络过载级联失效模型和下层零售商网络欠载失效模型,它们共同构成了上下层网络混合的供应链网络模型;然后,通过采用不同的攻击方式攻击上下层网络,分析了供应链网络的失效迭代过程和脆弱性.在初始攻击比例一定的情况下,上层供应商网络相较于下层零售商网络有更强的鲁棒性,初始攻击节点为上层供应商网络节点时,网络崩溃的阈值更低,更容易使供应链网络发生全面崩溃.仿真结果验证了模型的有效性,为预防供应链网络崩溃提供了新的研究模型.  相似文献   

10.
随着网络的快速发展,对网络可靠性也提出了更高的要求,因此,网络设计者对网络可靠性的研究也越来越多。本文首先提出了影响网络可靠性的因素,就此接着提出了网络可靠性优化设计。  相似文献   

11.
近年来高校网络已进入高速发展的阶段,高校教学、科研、办公都离不开校园网络.人们日常生活前所未有的依赖于网络,网络安全问题越来越重要.网络安全管理是网管人员重要工作,再快的网速没有安全做保障,不叫优质的网络.如何实行网络安全管理,及时排除可能出现的网络安全隐患是我们要探讨的问题.  相似文献   

12.
本文针对高校多校区校园网络规模不断扩大、网络用户急速增加的特点,考虑多校区情况下网络存在的多出口、网络病毒、网络安全漏洞、及制度管理等安全隐患,指出应在物理安全、网络运行安全、信息安全及安全管理等方面实施安全措施,提出了全面的安全防护策略。  相似文献   

13.
本文分析了当前IDC网络环境中存在的安全隐患及网络攻击的手段,针对IDC中心的网络实际情况,从理论上提出了网络安全设计的原则、安全防御的策略和措施,列举了解决网络安全问题的相关技术,探讨建立综合性的网络安全防御系统确保网络及信息的安全。  相似文献   

14.
随着网络技术的飞速发展,校园网的安全问题尤其突出。该文通过分析校园网的具体情况,列举出校园网的安全隐患,从而阐述校园网的解决方案。最后得出结论,要保证校园网络安全,不但要在安全技术上有所突破,而且要严格网络管理。  相似文献   

15.
公安信息网络是公安系统统一指挥、快速反应、协调作战、打击犯罪的一个内部网络平台,公安网络的安全对于提高互联网安全监控能力、建设网络犯罪监察与防范体系有至关重要的作用。如何在科技进步所带来的安全问题下确保公安信息网络的安全使用是我们每位民警都值得思考的一个问题。  相似文献   

16.
随着信息技术的发展,网络已经深入到各个领域,各行各业利用网络办公的用户急剧增加,联网计算机的资料安全保密问题遇到了前所未有的压力和挑战。防止外网对内部局域网的破坏已被理解和重视,但内网的安全同样面临着挑战,完整的内网安全到底是什么样的,针对内网安全遇到的问题和存在的现状,提出应对策略,并进一步分析内网安全管理的发展趋势。  相似文献   

17.
基于Delphi和ANN的网络安全综合评价方法研究   总被引:5,自引:0,他引:5  
网络安全评价是一复杂的系统工程,现有的安全评估工具大都只是用于对网络系统安全漏洞进行扫描、检测。为了对网络安全进行综合评价,必须要运用系统工程的思想和方法。文中采用德尔菲法(Ddphi)对影响网络安全的各种因素进行了深入研究。确立了网络安全综合评价指标体系,提出了人工神经网络(ANN)安全评价模型,并进行了计算机仿真试验。结果表明,这一模型能有效地对网络安全等级进行综合评价,从而为全面评价计算机网络安全状况提供了新的思路和方法。  相似文献   

18.
网络安全问题是当今互联网应用的重要课题之一,强化网络应用安全一方面需要加强网络安全应用意识,另一方面通过技术手段部署网络安全检测系统,实时审计网络应用内容,实现对网络应用环境的监控和保护。本文设计和实现一款网络安全检测系统,该系统能够对用户身份进行管理、通过获取主机信息和硬件信息管理软件和硬件,建立网址黑名单屏蔽危险网站浏览,并对网络传输文件进行审计,确保网络应用安全。  相似文献   

19.
金元海  王西雁 《软件》2014,(1):89-91
随着计算机网络信息技术的广泛应用和迅速发展,网络攻击问题日渐突出,严重影响正常的网络运行,给人们的生产生活带来不便,甚至产生一定的反作用。口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击等攻击方式层出不穷,攻击的途径呈现复杂化、多样化,网络信息安全存在众多问题。针对计算机网络信息安全存在的多种问题,本文在详细分析各类型攻击原理的基础上,提出了解决这些主要问题的安全策略,保证了网络信息的安全性和稳定性。  相似文献   

20.
计算机网络安全问题和网络犯罪不断出现,使网络使用者对关于计算机网络安全的探讨也越来越重视。本文针对计算机网络安全方面存在的问题,通过对信息泄露的途径、网络攻击手段的分析,探讨了计算机网络的安全管理,提出了计算机网络安全防范的措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号