首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在网络化高度发展的今天,网络谣言传播泛滥,控制网络谣言传播逐渐成为一个值得关注的问题。文中通过分析现实世界中网络谣言的传播特性和方式,提出一种新的谣言传播模型-HKASI模型,建立基于HKASI模型的动力学方程组。在无标度网络中仿真谣言的传播演化过程,分析模型特性,求出无标度网络谣言传播各状态的临界值,选取不同概率仿真比较模型中的参数对各个传播状态的影响,得出在无标度网络中谣言扩散的高速性,以及通过提高公民求证意识可以有效阻止网络谣言传播的结论。  相似文献   

2.
依托线上网络的谣言传播逐渐成为谣言传播的主要形式.本文考虑到线上和线下谣言传播途径的不同以及政府的管控力度,提出了一种新颖的基于无标度网络的SO1O2E谣言传播模型.本文求出了基本再生数R0及谣言消失的平衡点和谣言持久性平衡点.最后,揭示了底层网络的拓扑结构及政府的管控力度对基本再生数的影响.  相似文献   

3.
为了缓解复杂网络中交通流的拥塞现象,本文针对无标度网络上的基于局域信息的路由策略进行改进,提出一种新的优化方案。这种方案仅涉及节点的度,并且只有一个可调参数 (即度的指数)。相对于传统的基于局域信息的路由选择策略,改进的策略以较大的概率选择相邻节点中度数较小的节点,从而绕开了hub节点,使得hub节点的传输负担减小,网络的通讯能力明显提高。通过大量的实验仿真和相关的理论证明表明,当 =-1时,网络具有最大的通讯能力和最小的网络负载。  相似文献   

4.
5.
《电子技术应用》2015,(9):106-109
基于BA无标度网络模型,融合微博用户网络的特征,构造一种微博谣言传播网络模型。提出一种新的SIR(susceptible-infected-removed)模型,通过数值仿真探讨微博谣言的传播动力学行为。研究表明,当微博用户规模以及节点间新建连接数量不断增大时,微博谣言的最终感染程度显著增大,网络的传播临界值却大幅降低。研究还发现,拥有较大吸引度的节点比例以及微博用户之间添加反向关注的概率基本不影响谣言的传播特性。  相似文献   

6.
社会网络由于其流行程度已经成为众多学者的研究热点。通过社区挖掘算法可以发现存在于社会网络中的潜在社区,而重叠社区挖掘则可以挖掘出更具有现实意义的社区结构。但是在研究中社会网络所包含的庞大数据量又会为之带来种种不便,因此快速的社区挖掘算法就受到了越来越多的重视。基于标签传播的社区挖掘算法具有近乎线性的时间复杂度。文中将从多方面研究目前基于标签传播的社区挖掘算法的优劣,并且详细分析基于标签传播算法在以后研究中的改进思路。  相似文献   

7.
分析传染病传播动力学行为是复杂网络研究的基本问题之一,现有的传染病传播模型研究没有充分考虑到传染病传播过程中人为因素的影响,即易染个体在传染病传播过程中的行为反应。针对以上问题提出了一种改进的无标度网络中具有个体重视的SIR传染病传播模型。利用平均场理论方法,分析了所提模型的动力学行为。研究了在无标度网络中具有个体重视的易染个体的比例和个体重视度对传染病传播的影响。理论分析和数值模拟结果表明,增大具有个体重视的易染个体的比例和增加易染个体的重视度,可以有效地改善传染病的传播阈值、传播的速度和爆发的规模。  相似文献   

8.
任小金  睢凯 《微机发展》2013,(6):139-142,165
即时通信为个人和企业提供了更加快捷方便的通信服务,随着互联网的飞速发展,即时通信得到更为普及和广泛的应用,而即时通信蠕虫是一种利用即时通信服务进行传播的网络蠕虫,它的出现严重威胁了网络的安全。文中首先介绍了即时通信蠕虫的研究背景;然后论述了即时通信蠕虫的基本定义;接着讨论了即时通信蠕虫的网络拓扑和传播模型,归纳总结了最新防御即时通信蠕虫的技术;最后展望了需要进一步研究的方向,并探讨目前研究中存在的问题。  相似文献   

9.
电子邮件蠕虫是引起因特网中垃圾邮件泛滥的原因之一,严重威胁着因特网。该文提出了一种无标度网络上电子邮件蠕虫的传播模型,它通过用户检查邮件的频率和打开邮件附件的概率来描述邮件用户的行为,仿真了蠕虫在无标度网络和随机网络中的传播。结果表明,蠕虫在无标度网络中的传播速度比在随机网络中快得多,对进一步研究蠕虫的防御具有重要的意义。  相似文献   

10.
近年来随着我国改革开放的不断深入,我国已经进入了信息化的时代,人们也逐渐的认识到了信息技术的重要性,而学生是国家的希望,因此,我们在进行计算机网络的改革时,要利用各大高校为载体,通过开设计算机网络课程来进行计算机网络课程的改革。本文探析了在新课改下的计算机网络课程教学的改革。  相似文献   

11.
12.
前端到用户的下行广播信道以及用户到前端的上行多址信道是HFC网络中的两大类信道。上行信道面临多用户接入问题,为确保用户可以对上行信道进行公平共享,特设计HFC网络MAC层。本文首先对多址接入技术进行简单介绍,之后对接入模式、时隙同步以及解决冲突的基本原理等进行阐述。  相似文献   

13.
考虑到真实社交网络中节点间亲密程度对谣言传播的影响,提出一种新的SI2R传播模型,建立谣言传播动力学方程组,研究谣言在无标度网络上的传播特性。该模型中不同节点间谣言传播率的非一致性同时取决于节点度与节点间亲密度,理论分析得到了无标度网络上谣言传播阈值表达式。随后,在BA(Barabási-Albert)无标度网络中就节点亲密度对谣言传播过程的影响进行了仿真实验,并利用Twitter和Live Journal两种真实网络数据集对仿真结果进行验证。研究表明,无标度网络中节点间平均亲密度随网络聚类系数的增大而减小,随着网络中节点间平均亲密度增大,谣言传播最终范围变大。研究还发现,节点间亲密度的存在使无标度网络中存在传播阈值,传播阈值随着节点间平均亲密度增大而减小。  相似文献   

14.
随着XML在互联网信息传输、数字图书馆领域的广泛应用,XML检索成为了XML应用过程中需要解决的一个关键问题。研究一种高效、准确的XML检索方法对提高系统效率、可用性有非常重要的意义。本文针对XML检索技术进行研究,对目前已有的检索算法进行了对比总结。重点从XML检索亟待解决的重要问题:XML查询语言,XML索引和XML检索模型等方面对XML检索方法进行了论述。XML检索模型目前是通过传统模型改进而来,可以通过研究传统索引方法来进一步改进XML存储与索引。  相似文献   

15.
城市化进程的不断推进极大地增加了城市的密度,对声音的传播提出了更高的要求,室内无线电波传播对提高声音传播的效果和质量起到了积极的促进作用。本文笔者从对室内无线电波传播的概述着手,并且在时域有限差分法的基础上,对室内无线电波传播进行了三维仿真,通过仿真实验,对数据进行了相应的对比和分析,目的是为室内无线电波传播的发展提供指导和借鉴,进而提高无线电波传播的质量和效率。  相似文献   

16.
刘芳  郭宇春 《微机发展》2013,(7):14-17,21
用户聚类分析是数据挖掘中的重要手段。文中根据视频应用的特点,在传统的RFM模型基础上,提出一种根据用户观看行为对用户进行聚类的方法:Video-RFM聚类法。利用该方法,文中对中国最大的网络电视运营商PPTV的客户端用户进行了聚类分析。在此基础上,提出了一套将Video-RFM聚类法所使用的用户行为指标,映射到用户忠诚度指数的有效方法。经过实际数据验证发现,Video-RFM方法能够成功地区分行为差异较大的用户群,同时也能够很好地区分用户忠诚度。文中提出的聚类方法对了解视频系统的用户行为具有普遍的参考价值。文中对用户忠诚度的定量研究,对企业优化产品质量具有实际意义。  相似文献   

17.
电子支付系统是电子商务体系的重要组成部分,从电话银行到网店购物,从网上转账到境外刷卡消费,在经济全球化的趋势下,作为电子商务的核心环节,电子支付也得到了迅速发展。作为整个交易过程中的关键点"电子支付",更可以说是网络安全中的核心。电子支付的安全性是人们最关心的问题。  相似文献   

18.
刘玮  李蜀瑜 《微机发展》2013,(9):43-45,50
在嵌入式系统建模领域,AADL以其软硬件协同建模的特点已经逐渐成为业界的标准。围绕AADL的形式化特点,国内外众多学者展开了热烈的讨论。为了帮助系统开发人员深入了解AADL,指导软件开发进程,提高基于AADL模型的软件开发效率,分别从AADL模型可靠性分析、可调度性分析以及AADL模型测试这三个不同角度综述了已经出现的各种AADL形式化验证理论,对比分析了它们的优点和不足。简要介绍有关AADL验证工具,研究基于AADL模型的嵌入式开发平台的构建。  相似文献   

19.
肖晓艳  刘万平  王越  范海波 《计算机应用研究》2020,37(5):1332-1335,1353
针对微博网络谣言的传播机制进行了研究,根据其传播特征将微博谣言的受众用户划分为未知者、浏览者、转发者、评论者四类,从而构建一个UVFR网络谣言传播模型。利用该模型分析主要参数对传播过程的影响,提出相应的控制策略。模型的主要特点是重新定义了谣言传播规则和传播动力学方程,使得传播过程的描述更加符合微博用户行为。使用多主体仿真平台在无标度网络结构下对谣言的传播行为进行了仿真研究。通过将仿真结果与新浪微博真实数据进行比较,证实了所得结论的合理性和有效性。仿真实验结果表明,初始传播节点越多,谣言传播的速度越快;转发概率越大,谣言传播的范围越广。  相似文献   

20.
目前,家庭网络是重点研究领域之一,家庭网络提供重要服务之一是远程控制家庭网络里的信息家电,由于家庭网络由异构网络协议和各种服务模型组成,远程控制服务导致家庭网络受到各种安全威胁。分析了国内外家庭网络研究现状和存在的安全威胁,对家庭网络安全研究的各种方法的优缺点进行了分类分析和总结,提出了家庭网络安全研究的科学问题与研究和发展方向,从而为家庭网络安全研究相关技术的进一步研究提供一定的理论基础。为用户提供简单易用、安全可靠的家庭网络环境,并提供隐私保护是家庭网络安全研究的最终目标。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号