首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
基于系统观的网络突现性研究   总被引:1,自引:0,他引:1       下载免费PDF全文
因特网作为一个复杂适应系统,呈现了许多突现性。本文重点提出因特网中的两个突现现象:网络流量呈现自相似以及拓扑结构呈Power-law分布,并对其现象及其形成机制进行了初步探讨;同时,对网络上业务量的自组织临界性进行了简单的分析,从而提出用复杂科学理论来研究探索网络复杂性,对研究和开发下一代网络体系结构具有积极作
用和影响。  相似文献   

2.
基于生物网络的e-service自进化组合方法研究   总被引:1,自引:0,他引:1  
借鉴生物神经内分泌和免疫系统的自进化突现机制,基于生物网络的平台提出了e-service突现的组合方法。生物实体(具有免疫行为的移动agent)代理e-service,构成为一个带有条件米兰机单元,e-service组合可以转换为米兰机演化过程。生物实体通过消息匹配和条件约束形成网络,e-service组合是由突现形成的生物实体网络提供;服务突现可以动态调整其中的服务,自组织完成服务的动态组合和管理等工作。仿真结果表明该方法具有对动态环境变化的适应性。  相似文献   

3.
针对目前定量观测、分析和控制Swarm突现行为研究中的困难,在定性分析突现行为的基础上,提出了多个可定量度量Swarm突现行为的指标,给出了各指标的依据和计算方式.Swarm模型仿真验证了各指标的有效性,分析了其彼此之间的相关性,发现了各指标的变迁区域可反映Swarm行为的突现阶段,同时,各指标的变化从不同层面反映了Swarm中内在个体行为交互和局部环境变化情况,而且,彼此之间的相互关联性可有效展现整体行为的稳定程度.  相似文献   

4.
生物神经内分泌和免疫系统通过复杂的调节,构成了一个智能的生物网络.本文借鉴系统突现的自组织、自聚集和自协作特性及复杂的双向调节机制,提出了Web服务突现的研究方法.基于移动Agent设计具有免疫行为的生物实体并代理Web服务,服务请求是由突现形成的生物实体网络提供,生物实体通过自组织协作完成服务的动态合成和自主管理管理等一系列工作.Web服务突现模型由Java开发的功能模块和平台组成,并利用Linear Logic设计了实体的协商.  相似文献   

5.
生命的仿真--人工生命   总被引:2,自引:0,他引:2  
介绍了人工生命学科产生的背景、发展历程以及C.Langton关于人工生命的定义、研究内容和研究方法,重点介绍了人工生命中自发“突现”的概念。对C.Langton的主要学术观点进行了归纳与述评,系统总结了人工生命研究领域的主要研究成果。指出人工生命学科研究类似生命行为和现象的发生及其信息处理机制,其成果在工程技术领域有良好应用前景。  相似文献   

6.
因特网是一个超分布、超并行、复杂的非线性系统,网络行为的研究是指从整体的角度研究网络中自组织的、具有相变的时空有序行为。现有的网络仿真软件难以满足网络宏观行为研究的需要。因此,我们设计并实现了一种面向计算机网络行为的仿真器NBE。本文首先论述了NBE的结构、设计思想及功能,进而讨论了利用NBE进行网络行为仿真和
分析的某些结果。  相似文献   

7.
对复杂系统建模时,高分辨率下的模型中,通常都会包含大量的变量和方程,给系统行为特性的分析带来极大的难题.为解决上述问题,保证信息不丢失,对高分辨率下模型进行聚合来得到低分辨下的聚合模型,从而缩减了模型规模和减轻了系统复杂度.但聚合模型会表现出和原模型不同的特性,被称为突现.结合生态系统介绍了模型的聚合特性对聚合模型在函数形式上的突现和行为特性上的突现.通过仿真,结果表明,模型聚合是对复杂系统进行简化建模的有力工具,同时研究低层变量对改善整个系统性能有很大影响.  相似文献   

8.
用户对Web网页的访问是由用户需求行为确定的一个随着时间演化的复杂双模式二分网络.通过对网站聚类生成的二分网络的实证研究表明,其入度分布呈现出典型的无标度特征和集聚现象,幂指数介于1.7到1.8之间.将这种双模式二分网络映射为两种含权单模式网络:用户群体兴趣广义关联网络和网站资源广义关联网络,从而深入研究用户群体行为的关联性和从用户行为角度网站资源的关联性.实证分析其统计特性表明,两者的边权分布是幂律的,网络节点关联紧密且呈现簇聚特征.用户行为的无标度特征和集聚特点对优化Internet网络拓扑结构,改善其网络性能具有重要意义.  相似文献   

9.
根据生物网络中自适应性、可调整性和生存性等突现行为的要求,利用RMI-ⅡOP技术设计了一种生物网络通信机制,并给出了生物网络中生物实体和生物群落等生物组件之间的通信模型.基于这种通信机制,可突现复杂的、期望的网络服务和应用.同时,这种通信架构也为分布式网络组件对象调用的实现提供了一种新的思路.  相似文献   

10.
文章针对网络入侵、网络欺骗、网上垃圾等恶意网络行为对网络安全的负面影响日益增加,网络行为识别已经成为网络安全的重要组成部分这一现象。文章提出了基于蜜网技术构建网络监测系统,有效利用了蜜网系统的沙箱执行、特征模拟、日志审计和重定向代理的机制,解决了被动监测基础上的数学模型难以有效描述网络恶意行为的问题,在实际运行中取得较好的效果,  相似文献   

11.
Online deception is fuelled by the escalated penetration of the Internet and social media. As the threat of online deception increases, understanding deception behaviour and underlying strategies is having a greater social impact. The verbal behaviour of online deception has recently been extended to the discourse level; nevertheless, discourse behaviours have been examined in isolation without referring to other behaviours in the discourse. By conceptualising the discourse of online behaviour as a social network (DOBNet), this research investigates possible impacts of deception intent on the central structures of DOBNet at three different levels: the discourse behaviour, subnetwork, and whole network. The empirical results of discourse network analysis and statistical tests provide partial support for each of the hypothesised effects. The findings not only demonstrate the efficacy of discourse in distinguishing deceivers from truth-tellers but also extend deception theories by confirming deception strategies from the perspective of discourse network and by uncovering unique characteristics of online deception strategies.  相似文献   

12.
This study sets out to investigate the factors that influence Australian consumers’ post-adoption behaviour towards Internet banking. By integrating the research streams of technology adoption, diffusion of innovations and continuance theory of information systems, technology factors, channel factors, social factors and value-for-money factors were hypothesised to exert an impact on consumers’ post-adoption behaviour towards Internet banking. Data were gathered from 372 Internet banking users through a cross-sectional mall intercept survey. The data were analysed using Partial Least Squares path modelling. The results show that technology factors, channel factors and value-for-money factors partially influence consumers’ post-adoption behaviour towards Internet banking. Social factors were found to be non-significant. The practical implications for retail bank managers in formulating effective service delivery channel management strategies were outlined. The practical, theoretical and methodological implications of the study were discussed, and limitations and avenues for future research were presented.  相似文献   

13.
In this paper, we develop a simplified mathematical model (a metamodel) of a simulation model of conflict, based on ideas drawn from the analysis of more general physical systems, such as found in fluid dynamics modelling. We show that there is evidence from the analysis of historical conflicts to support the kind of emergent behaviour implied by this approach. We then apply this approach to the development of a metamodel of a particular complexity based simulation model of conflict (ISAAC), developed for the US Marine Corps.The approach we have illustrated here is very generic, and is applicable to any simulation model which has complex interactions similar to those found in fluid dynamic modelling, or in simulating the emergent behaviour of large numbers of simple systems which interact with each other locally.  相似文献   

14.
Motivated by a growing need for intelligent housing to accommodate ageing populations, we propose a novel application of intertransaction association rule (IAR) mining to detect anomalous behaviour in smart home occupants. An efficient mining algorithm that avoids the candidate generation bottleneck limiting the application of current IAR mining algorithms on smart home data sets is detailed. An original visual interface for the exploration of new and changing behaviours distilled from discovered patterns using a new process for finding emergent rules is presented. Finally, we discuss our observations on the emergent behaviours detected in the homes of two real world subjects.  相似文献   

15.
当前,在互联网上已形成一个与现实社会平行的另外一个社会,传统的网络管理体系较少考虑到互联网的社会性,因而对互联网的管理和治理问题缺乏充分的理论支持,互联网秩序正在遭受不良上网行为和不良信息的严重挑战。网络管理的主要矛盾正在由网络基础设施管理转变为网络用户行为管理。本文研究基于信用评估的网络管理方法,把传统的信用评估思想引入到网络用户行为管理中,并融合网络技术、数理分析、管理科学和其它相关领域的优秀成果,从更高的角度和更广的范围思考和规划未来互联网的管理,提出并实践新的网络管理理念和技术架构,建立科学的、适合互联网管理特点的网络信用评估模型和体系,为构建网络信用体系提供理论支持。  相似文献   

16.
崔灿  张春晖 《计算机工程》2001,27(12):87-88,96
战术互联网是新型军用网络,它既有支持多种业务服务的灵活性,又要求具备军用网络的抗毁性、安全性、移动性等特性,因而对于战术互联网,网络管理成为其重要的关键技术,同时也是一项较为复杂困难的工作。文章对战术互联网的框架、管理协议、体系结构,以及IP地址等管理进行分析,并提出了具有实用性的解决方案。  相似文献   

17.
文章分析了当前虚拟社会和现实社会之间相互的影响和虚拟社会监管存在的问题,介绍了互联网时代给意识形态宣传、典论引导、社会管理等带来的一系列新情况、新问题,分析了这些新情况、新问题给公安网络安全管理工作带来的新挑战.文章提出有效化解和消除网上不和谐因素,才能从整体上提升社会稳定的层次和水平;公安机关作为互联网安全的主管部门,要充分运用各种资源,整合社会力量,统筹网上、网下两个战场,确保网络虚拟社会和谐稳定.  相似文献   

18.
网络数据过滤是防御木马的一项重要技术,提出一种基于用户行为来过滤网络数据的新方法.该方法通过进程将用户操作行为与网络数据进行关联,允许用户操作过的进程收发网络数据,不需要人工干预就可以过滤网络数据.实践表明该方法防御以单独进程形态运行的木马比较有效,并且不怕木马变形,有利于构建高效的防御系统.  相似文献   

19.
随着信息技术的快速发展,网络应用更新换代频繁,新兴应用不断涌现.在给生活和工作带来便捷的同时,互联网也对上网行为管理带来了新的挑战.本文着力于论述如何对现有网络采取有效的上网管理手段,研究上网行为管控的先进技术方案,如何避免管理漏洞和提高网络带宽资源的价值.  相似文献   

20.
随着Internet技术的发展,以及应用的日益普及,国家、企业、服务提供商、个人等对Internet安全上的需求更加强烈。传统的Internet体系结构由于内在的缺陷,很难有效地解决这个问题。目前,网络安全面临着新的挑战。论文首先论述了当前Internet体系结构中存在的一些问题,然后从交通管理观点出发,提出了未来Internet安全体系结构的新设想-主动网络模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号