首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
网络是一系列节点和边的集合,通常表示成一个包含节点和边的图。许多复杂系统都以网络的形式来表示,如社交网络、生物网络和信息网络。为了使网络数据的处理变得简单有效,针对网络中节点的表示学习成为了近年来的研究热点。网络表示学习旨在为网络中的每个节点学习一个低维稠密的表示向量,进而可将得到的向量表示运用到常见的网络分析任务中,如节点聚类、节点分类和链路预测等。然而,绝大多数真实网络节点都有丰富的属性信息,如社交网络中的用户资料和引文网络中的文本内容。网络的属性信息对网络表示具有重要的作用,当网络高度稀疏时,网络的属性信息是网络表示重要的辅助信息,有助于更好地学习网络表示。传统的邻接矩阵仅仅表示了边的信息,而无法加入节点的属性信息。因此,网络表示不仅要保存网络的结构信息,还要保存网络的属性信息。此外,大多数真实世界网络都是动态变化的,这种变化包括网络节点的增加和减少,以及网络边的新建和消失。同时,与网络结构变化相似,网络中的属性也会随着时间的推移发生变化。随着机器学习技术的发展,针对网络表示学习问题的研究成果层出不穷,文中将针对近年来的网络表示学习方法进行系统性的介绍和总结。  相似文献   

2.
网络测量分析及研究综述   总被引:4,自引:0,他引:4  
网络行为测量是网络行为分析的基础。网络的性能评价,网络规划,网络预测都离不开真实的数据和现象的捕获。文章从网络测量的方法、网络测量的基础设施以及网络的流量模型几方面,论述了目前Internet网络测量的现状,提出了一些需要努力和改进的问题。  相似文献   

3.
控制网络和信息网络是工业企业网络的2个部分,控制网络和信息网络的集成可实现网络间信息与资源的共享,是企业实现信息化和综合自动化的关键。文章介绍了工业控制网络和信息网络的不同,分析了控制网络和信息网络集成的必要性,阐述了工业控制网络和信息网络集成的几种方式及若干关键问题。  相似文献   

4.
为了消除制约无线传感器网络性能的因素和提高网络控制效率,基于实时网络服务质量机会测量,提出了传感器网络协作控制机制。首先,基于发送端节点和接收端节点状态以及中继节点的协作,测定无线传感器网络实时状态。其次,分析能耗品质和负载品质对网络性能的影响规律。接着,讨论不同分频调制方式对网络性能的影响规律。最后,制定了网络状态感知的机会分频调制的传感器网络协作控制机制。数学分析和实验结果表明,所提出的传感器网络协作控制机制对无线传感器网络的实时性、可靠性和吞吐率等方面具有较强的保障能力。  相似文献   

5.
网络爬虫和网络反爬虫在博弈中不断成长,网络爬虫的存在已经成为网络信息时代一种常态。随着大数据和人工智能技术的出现,网络爬虫也越来越规模化和智能化,对网络爬虫的研究也要越来越明晰且与时俱进。本文对目前网络爬虫的特征、分类、所使用的工作流程和爬行策略进行梳理和比较,为网络爬虫提供较全面的总结,为进一步研究网络爬虫和网络反爬虫提供重要参考。  相似文献   

6.
随着计算机网络技术的发展,网络安全越来越引人关注,人们对网络技术的研究也越来越深入,对网络技术的研究需要搭建网络环境,所以各大高校和科研院所都搭建了各自的计算机网络实验室。然而传统的计算机网络实验室对于教学和科研都存在较多限制,为解决上述问题人们引入了网络仿真技术和虚拟化技术。本文通过研究网络仿真技术和虚拟化技术,搭建了一个典型的网络环境,从而验证了搭建基于GNS3+VMware的仿真网络实验室的可行性。  相似文献   

7.
<正>网络社会网络,重要的信息载体和交流工具,人们工作、生活和学习的便捷平台,给人们带来了丰富的资源和极大的便利。在网络成为人们生活不可缺失的重要内容时,网络世界中不和谐的声音开始逐渐凸显出来。网络病毒、网络黑客、虚假信息、网络欺诈为我们敲响了警钟,引发我们对"网络社会"的思考。网络社会生活是一种特殊的社会生活,正是它的特殊性决定了网络社会道德的特点和发展趋势。  相似文献   

8.
对网络的管理和网络故障的诊断一直是企业信息管理中一个重要的研究课题,随着当前网络的飞速发展和网络情况的复杂化,以及网络的不断扩大,企业网络的管理变得非常艰难,定位和修复问题也非常麻烦。本文提出一种新的具有网络行为诊断和自我修复的网络控制系统的工程实现。该系统可以利用交换机来迅速有效地进行网络的行为诊断和自我修复。  相似文献   

9.
随着计算机的普及和计算机网络的飞速发展,网络教学进入了传统的教学领域,大有取而代之之势。笔者通过对校园网络的教学实践体验,分别从网络教学环境和网络教学软件两个方面的应用进行阐述,总结了网络教学在校园网络中的应用情况和存在的问题。同时也对这种新的教学方法进行了分析,结合当前的网络发展趋势和新形势下教学方面的要求,对网络教学的未来发展进行了大胆预测。  相似文献   

10.
针对企业网络在进行扩展和升级时效果不可预见性问题,提出利用OPNET对网络扩展和升级方案进行仿真分析,通过分析网络扩展和升级前后关键性能参数变化,来判断网络扩展和升级方案的可行性。实验结果表明,利用OPNET来仿真分析网络扩展和升级方案,可以大大降低网络扩展和升级的风险,验证了企业网络扩展和升级方案的可行性。  相似文献   

11.
当前网络攻击愈演愈烈且呈现出复杂性、自适应和持续性等特点,期望能够完全抵御各种网络攻击已不再可能。现在的问题是,如何在攻击中仍能保持正常任务的顺利完成,即如何提高网络的弹性。本文详细阐述了网络弹性技术的基本概念、基本原理、技术特征以及关键技术,并结合发展趋势给出了相关建议,可作为下一步开展网络安全防护体系设计的参考依据。  相似文献   

12.
当今的网络在设计初期并没有充分考虑其安全性,因此使得网络被频频攻击成功。当网络管理人员在检测网络是否遭到黑客的攻击时,可以从网络流量的角度出发,检测网络流量是否异常。网络流量是否异常可以作为网络是否被攻击的一个依据。网络中的流量存在正常还是异常的两种状态,在参考已有的检测技术之后,使用MMTD这一算法来检测网络的流量。在文中根据流与流量的特性给出检测函数y=f(x),最后使用MMTD这一算法进行流量是否异常做出判断。利用MMTD算法来研究网络的流量尚属第一次,该算法能够使得已有流量检测算法具有一定的智能性,可以作为已有流量检测算法的补充。  相似文献   

13.
当今的网络黑客对网络的攻击十分频繁,因此日常的网络流量中常常夹杂着某些恶意流,这些流是由黑客发送的报文。为了有效应对来自网络的各种攻击,安全技术的研究人员必须对网络中的各种流进行识别。当今对流的识别算法是多种多样的,粒子群算法是一种智能性属性匹配算法。该算法已在多个领域进行应用,因此本文结合已有的网络技术和已有的网络知识,提出了一种基于粒子群的流识别算法。  相似文献   

14.
目前Web服务器应用非常广泛,人们利用它能够快速方便地获取丰富的信息资料。但随着网络技术的高速发展,Web服务器面临着许多安全威胁,导致黑客攻击、蠕虫病毒等,因此,提高安全策略尤为重要。本文将阐述从服务器和IIS设置两个方面入手来加强服务器的安全防护。  相似文献   

15.
随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。本文对目前计算机网络存在的安全隐患进行了分析,并探讨了针对计算机安全隐患的防范策略。  相似文献   

16.
校园网作为学校信息化建设的重要组成部分,在当今各高校日常教学与办公当中所起的作用越来越大,学生与老师对网络的依赖性越来越强,同时校园网出现的问题越来越多,这就要求我们的校园网管理人员不断的学习充电,来应对网络中随时出现的各种问题,具有及时解决问题的能力。现针对我院校园网运行当中的实际问题(私接入网、ARP病毒等),运用IP绑定及VLAN划分等相关技术对核心设备DCRS-7508进行合理配置,充分发挥三层交换机的潜能,确保校园网的安全平稳运行。  相似文献   

17.
以太网中欺骗攻击的隐蔽性较高,检测和防范都比较困难。深入分析了针对MAC层和针对TCP/IP协议的欺骗攻击,并介绍了ARP欺骗、DNS欺骗、Web欺骗等欺骗攻击的原理与原因,对以上欺骗攻击提出相应的防范对策。  相似文献   

18.
具有重构能力的网络可以及时地处理问题 ,恢复正常通信 ,从而最大限度地保证网络的可靠性和安全性 ,针对已有的基于移动 Ad hoc网络的重构算法存在重构链路再次失效的不足进行了改进 ,提出了一种新的具有一定 Qo S保证的网络重构算法 ,保证了网络运行的可靠性和高效性 ,结果表明改进后的算法平衡负载、增加重构稳定性和可靠性的能力更强 ,从而为网络重构技术的发展提供了新的方式和方法 .  相似文献   

19.
It has been shown in studies of biological synaptic plasticity that synaptic efficacy can change in a very short time window, compared to the time scale associated with typical neural events. This time scale is small enough to possibly have an effect on pattern recall processes in neural networks. We study properties of a neural network which uses a cyclic Hebb rule. Then we add the short term potentiation of synapses in the recall phase. We show that this approach preserves the ability of the network to recognize the patterns stored by the network and that the network does not respond to other patterns at the same time. We show that this approach dramatically increases the capacity of the network at the cost of a longer pattern recall process. We discuss that the network possesses two types of recall. The fast recall does not need synaptic plasticity to recognize a pattern, while the slower recall utilizes synaptic plasticity. This is something that we all experience in our daily lives: some memories can be recalled promptly whereas recollection of other memories requires much more time.  相似文献   

20.
随着网络信息化的迅猛发展,越来越多的企业选择网络办公和贸易,应用过程中的安全问题也随之变得严重和复杂,本文在探讨企业安全问题的同时,探索出企业网络安全的防护策略。随着网络信息化的迅猛发展,越来越多的企业选择网络办公和贸易,应用过程中的安全问题也随之变得严重和复杂,本文在探讨企业安全问题的同时,探索出企业网络安全的防护策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号