首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
《计算机工程》2017,(5):294-298
当前网络谣言控制策略的研究大多考虑高连接度对消息传播的影响,即节点自身邻居数,忽略了其邻居信息产生的间接影响。为此,提出一种SDND谣言免疫策略,该策略只需了解网络局部信息,在选取免疫节点时综合考虑节点自身出度及其邻居最大出度。在新浪微博数据集上,借助SEIR谣言传播模型仿真谣言传播,对比分析目标免疫、熟人免疫、重要熟人免疫、SDND免疫对谣言传播的影响。仿真结果表明,SDND免疫效果优于目标免疫、熟人免疫等策略,能够较好地抑制谣言传播。  相似文献   

2.
葛新  赵海  张君 《计算机科学》2011,38(11):83-86
针对目标免疫和熟人免疫的不足,提出一种综合的免疫算法,即随机选择一些节点,根据节点的不同特征采取合适的免疫措施。本算法保留了熟人免疫的优点,即完全基于本地信息、不需要获知网络的全局结构和识别高连接度节点,在需要免疫的节点数量与目标免疫相同的情况下,具有理想的免疫效果。通过对几种算法在无尺度网络、随机网络以及真实世界网络上进行仿真比较,验证了本算法具有更好的免疫效果和更广泛的应用条件。  相似文献   

3.
在加权网络中,节点之间的边权值代表节点之间联系的紧密程度,节点的度表示该节点的邻居个数。为了有效抑制加权网络中的病毒传播,提出一种考虑边权和度的熟人免疫策略(AI-CWD)。该策略考虑免疫边权值与度乘积最大的节点,并分别在人工网络和真实网络中对该策略进行了实验分析。同时,进一步研究了边权值和度在乘积中的占比对该策略免疫效果的影响。研究结果表明,在相同的免疫节点密度下,对边权值与度乘积最大的节点进行免疫后网络中感染节点的密度比最大权值免疫、改进的熟人免疫和基于ClusterRank算法免疫的方法要低,亦即AI-CWD免疫效果要优于以上三种免疫策略。并且在相同免疫节点密度下,通过对边权值和度的占比与感染节点密度关系的研究,可以得出:存在一个最优的[α]值,使得最终的感染节点密度最低。  相似文献   

4.
张昊  蔡山  谢斐  张慧 《计算机应用研究》2013,30(5):1303-1305
受现代社会选举制度启发,提出了一种新的节点免疫策略,提出的选举免疫策略按节点得票数量多少选择节点并免疫。基于消息传递方法,给出了大规模配置模型网络上SIR传染病模型的选举免疫策略的数学解析,并比较了选举免疫、随机免疫、目标免疫和熟人免疫策略的效果。数学解析结果和仿真结果表明,选举免疫能够有效控制疾病在无标度网络上的传播。  相似文献   

5.
《电子技术应用》2015,(9):106-109
基于BA无标度网络模型,融合微博用户网络的特征,构造一种微博谣言传播网络模型。提出一种新的SIR(susceptible-infected-removed)模型,通过数值仿真探讨微博谣言的传播动力学行为。研究表明,当微博用户规模以及节点间新建连接数量不断增大时,微博谣言的最终感染程度显著增大,网络的传播临界值却大幅降低。研究还发现,拥有较大吸引度的节点比例以及微博用户之间添加反向关注的概率基本不影响谣言的传播特性。  相似文献   

6.
局域世界复杂网络中的病毒传播及其免疫控制   总被引:7,自引:1,他引:7  
许丹  李翔  汪小帆 《控制与决策》2006,21(7):817-820
许多实际复杂网络具有局域世界特性,为此研究病毒在局域世界复杂演化网络中的传播现象.考察了在局域世界演化网络中,初始感染节点选择对传播行为的影响,传播临界值与局域世界之间的关系,并比较了随机免疫和目标免疫两种策略对局域世界复杂网络的有效性.  相似文献   

7.
无线传感器网络中节点非均匀分布的能量空洞问题   总被引:19,自引:0,他引:19  
节点非均匀分布策略能缓解无线传感器网络中的能量空洞问题.文中从理论上探讨这种策略,证明在节点非均匀分布的圆形网络中,如果节点持续向Sink节点发送数据,能量空洞现象将无法避免,而当节点数目满足一定关系时,网络中能够实现次优能耗均衡.文中提出一种节点非均匀分布策略及相应的路由算法用于实现这种次优能耗均衡.模拟结果显示网络生存周期终止时,处于网络内部的节点几乎达到了能耗均衡.  相似文献   

8.
王晶  朱珂  汪斌强 《计算机应用》2013,33(10):2753-2756
分析用户社会属性和行为特征对微博粉丝网络演化的影响,提出一种基于用户社会属性及行为特征吸引度的微博粉丝网络演化模型SBPAF。模型引入社会属性吸引度及行为特征吸引度概念,依据吸引度优先连接的原则和第二跳连接原则增边,并引入边消亡过程,从而精确刻画现实微博粉丝网络演化过程。模型中的参数能够进行灵活调整,可以得到不同微博粉丝网络的仿真拓扑。仿真结果验证了SBPAF模型的合理性和有效性。  相似文献   

9.
纪鹏  葛洪伟 《计算机应用》2010,30(7):1775-1777
为了使用更少的免疫数量且更快地消灭病毒,提出了基于删除边的免疫策略。该策略根据边与重要节点之间的关系,对重要节点直接相连的边或任意两个重要节点与其共同邻居节点之间的边进行免疫。实验使用SIS病毒传播模型,分别在ER随机网络、BA无标度网络和几种实际网络中测试了该策略的免疫临界值以及对应网络的连通度,结果表明:删除边的免疫策略与目标免疫策略相比可以通过免疫较少的节点来消灭病毒,并且可以更好地保持网络的连通性。  相似文献   

10.
纪鹏  葛洪伟 《计算机应用》2010,30(6):1533-1535
为了使用更少的免疫数量且能更快地消灭病毒,已经提出了很多种免疫策略。熟人免疫策略是局域免疫中最有效的方法。基于BA无标度网络的富人俱乐部特性和广度搜索策略,提出了基于富人俱乐部特性的搜索免疫(RPBSI)。该免疫算法有两种策略,这两种策略对邻居节点的搜索方法不同,免疫的代价也有所差异。实验采用SIS病毒传播模型分别在BA无标度网络和科研合作网中验证:RPBSI算法与熟人免疫算法相比可以通过免疫较小的一部分节点达到消灭病毒的目的。  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

13.
研究引导源的目标定位问题,为实现水下目标定位提供了一种新的途径。实际海洋环境中存在噪声,对定位精度的影响非常大,为了实现低信噪比条件下对目标的准确定位,提出了一种改进的邻域平均法对条纹图像进行降噪处理。同时,由于声场计算和图像处理需要非常大的计算量,实现会耗费较长的时间,提出了利用CUDA技术对GTL算法进行加速处理。处理结果表明,经降噪方法处理后,目标距离估计结果准确,误差较小;与传统CPU方法相比,CUDA技术能不改变精度,且使算法时间减少,为目标定位提供了依据。  相似文献   

14.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘.  相似文献   

15.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

16.
面向性能的软件再工程研究   总被引:1,自引:0,他引:1  
将提高遗产系统性能作为软件再工程的一大目标加以考虑,提出了一种基于反模式的再工程方法。这种方法通过对一些反模式的特征进行识别,在遗产系统中发现对于系统性能有不良影响的设计并通过一定的方法加以消除,从而达到改善遗产系统性能的目的。  相似文献   

17.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

18.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

19.
AADL模型的测试方法研究   总被引:2,自引:1,他引:1  
王庚  周兴社  张凡  董云卫 《计算机科学》2009,36(11):127-130
近几年来,MDA开发方式的应用使得如何保证模型质量成为研究的热点.以基于模型的测试为研究对象,研究了对AADL模型进行模型测试的方法,并提出了结合马尔可夫链对AADL模型进行测试的框架以及实施方法.最后,通过示例进一步说明了该方法.  相似文献   

20.
邱奇志 《现代计算机》2005,(2):62-65,79
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号