共查询到20条相似文献,搜索用时 171 毫秒
1.
2.
3.
4.
目前复杂网络节点重要性识别算法主要集中在无权、无向网络上,不能全面地描述真实世界复杂网络的情况。例如,大部分中心性度量方法仅仅考虑单一指标,忽略了节点出度与入度的差异,且忽视了权重的重要性。基于有向加权复杂网络,综合考虑节点出度与入度的差异,以及权值在真实网络中的实际重要性,提出了一种基于出度、入度和权值的中心节点识别算法——cw-壳分解算法。为了验证该算法的有效性,利用W-SIR传播模型在真实复杂网络上进行病毒传播仿真实验,结果表明,cw-壳分解方法能够有效地对节点进行分级排序,识别出具有高扩散能力的节点。 相似文献
5.
6.
语义社会网络是由信息节点及社会关系构成的一类新型复杂网络,因此语义社会网络重叠社区发现是传统社区发现研究的新方向.针对这一问题,提出基于随机游走的语义社会网络重叠社区发现算法,该算法首先以LDA(latent Dirichlet allocation)算法为基础建立语义空间,实现节点语义信息到语义空间的量化映射;其次,以语义空间中节点信息熵作为节点语义信息比重,以节点的度分布比率作为节点关系比重,建立节点语义影响力模型及语义社会网络的加权邻接矩阵;再次,以语义影响力模型和加权邻接矩阵为参数,提出一种改进的语义社会网络重叠社区发现的随机游走策略,并提出可度量语义社区发现结果的语义模块度模型;最后,通过实验分析,验证了所提出的算法及语义模块度模型的有效性和可行性. 相似文献
7.
8.
在微博的传播过程中,关键节点起着意见领袖的作用,在社交网络中发现关键节点对舆情的分析、控制等方面是非常有意义的,作为社交网络的传播节点,用户不仅与用户本身属性有关,还与微博消息的传播属性有关。对两种属性分别选取三个指标,利用层次分析法中构造判断矩阵的方法评估各个指标的权重,将用户系数和传播系数分别作为传播网络的节点和边的权值,形成双加权的网络拓扑图,然后建立考虑用户和传播属性的影响力评估算法来计算转发节点的影响力。通过与现有算法进行比较,表明本文的算法能够更加客观准确地评估关键节点在传播过程中的重要程度。 相似文献
9.
从社会网络中发现重要节点是一个很有意义的研究问题,目前多数重要节点发现方法是基于不加权网络。由于在社会网络中,节点之间的关系具有强弱差异,社会网络本质上是一个加权网络。对于加权社会网络中的重要节点发现较少有研究。利用节点交互,提出了节点间关系强度的一种度量方法,该方法考虑了节点局部有向交互特征与全局交互特征。利用节点的行为特征定义了节点活跃度。 采用关系强度作为边的权重,活跃度作为节点权重形成了加权社会网络。基于PageRank算法的思想,提出了两个改进算法,算法采用节点权值作为阻尼系数,在迭代式过程用边的权重代替了PageRank算法中的入边和。分别选择国内外具有代表性的2个社交网络上的数据集进行大量实验,并分别选择了不同的方法作为比较,实验结果表明改进算法能较好地发现加权社会网络中的重要节点。 相似文献
10.
以变电站选址与定容为出发点,在局域世界电力网络演化模型的基础上,该文将重心选址法和随机选址法结合应用到网络生长点的选取中,提出了一种基于网络生长点的加权局域世界电力网络演化模型。对新模型的节点度分布和权重分布分析表明新模型可以得到幂律分布的度分布和具有幂律尾的节点权重分布。通过仿真,证实了重心法和随机法以不同的概率选取网络生长点时,节点度分布曲线仍然表现出一定的无标度特性,并且此概率的变化只是在度分布曲线尾部对度分布有影响;随着重心法因素的加强,部分节点随着网络生长时间的增长,节点权重越来越大,节点权重分布曲线的尾部畸变,不服从平均分布。 相似文献
11.
12.
测量技术是状态监测、性能管理、安全防御等网络研究的基础,在网络研究领域具有重要地位.相较于传统网络,软件定义网络在标准性、开放性、透明性等方面的优势给网络测量研究带来了新的机遇.测量数据平面和测量控制平面的分离,启发了通用和灵活的测量架构的设计与实现;标准化的编程接口,使得测量任务可以快速地开发和部署,中心化的网络控制可以基于反馈的测量结果实时地优化数据平面的硬件配置和转发策略,数据平面基于流表规则的处理机制支持对流量更加精细化地测量.但是,软件定义网络测量中额外部署的测量机制造成的资源开销与网络中有限的计算资源、存储资源、带宽资源产生了矛盾,中心化的控制平面也存在一定的性能瓶颈,这是软件定义网络测量研究中的主要问题和挑战.分别从测量架构、测量对象两方面对当前软件定义网络测量研究成果进行了归纳和分析,总结了软件定义网络测量的主要研究问题.最后,基于现有研究成果讨论了未来的研究趋势. 相似文献
13.
“网络安全与维护”课程教学的探索与研究 总被引:1,自引:0,他引:1
随着网络技术的发展、家用电脑的普及以及上网用户的增多,网络安全与维护显得越来越重要。本文结合在笔者在教学工作中的体会,主要探讨了网络安全与维护的重要性、现有"网络安全与维护"课程体系,重点分析和研究了"网络安全与维护"课程的教学思路和方法。 相似文献
14.
深度网络模型压缩综述 总被引:3,自引:0,他引:3
深度网络近年在计算机视觉任务上不断刷新传统模型的性能,已逐渐成为研究热点.深度模型尽管性能强大,然而由于参数数量庞大、存储和计算代价高,依然难以部署在受限的硬件平台上(如移动设备).模型的参数一定程度上能表达其复杂性,相关研究表明并不是所有的参数都在模型中发挥作用,部分参数作用有限、表达冗余、甚至会降低模型的性能.本文首先对国内外学者在深度模型压缩上取得的成果进行了分类整理,依此归纳了基于网络剪枝、网络精馏和网络分解的方法;随后,总结了相关方法在多种公开深度模型上的压缩效果;最后,对未来研究可能的方向和挑战进行了展望. 相似文献
15.
16.
通过对中小企业网络发展的数据统计,发现中小企业的网络需求日益旺盛,经过对中小企业网络现状的分析,组建一套适合自身的网络环境是十分必要的;通过网络组建的设计方案、基于安全的网络基本配置方案、网络管理方案三方面对中小企业组网进行探讨,利用例子及经验,尽量详尽的解释了组网遇到的关键性问题;最后总结得出一个大部分中小企业从网络的设计、实施、管理等阶段应遵循的一般性原则。 相似文献
17.
徐善美 《数字社区&智能家居》2010,(9)
在电子政务和电子商务应用快速发展的今天,信息安全问题越来越突出。该文主要从技术因素的角度阐述了如何进行安全的网络结构设计。结合企业网络的实际情况,采用模块化的设计理念,把企业网络分成两个部分:企业园区网络和企业边界网络,分析其中关键技术。 相似文献
18.
19.
随着科学技术的不断发展,网络技术的不断提高,网络已经成为了人们生活中必不可少的一部分。人们的生活、学习、工作都已经离不开网络,它不仅仅使人们的生活变得更加丰富多彩,也让人们的生活和工作更有效率。在网络如此普及的今天,网络的能否正常高效的工作和人们能否高效丰富的生活有着巨大的联系。所以,计算机网络的维护和管理也越来越受到人们的关注。文章先介绍了计算机网络的定义,然后对于一些计算机网络的维护进行简要介绍,最后再列举几条对于计算机网络管理的方法。 相似文献
20.
从网络侦察、网络进攻和网络防御3个方面分析了计算机网络对抗技术,给出了应对计算机网络对抗技术的建议。 相似文献