首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 60 毫秒
1.
研究人类免疫缺陷病毒(HIV)的传播机理,提出一种HIV传播中基于配置模型的动态混合无标度网络生成算法。根据HIV在男性和男性、男性和女性之间的传播规律分别构造同性和异性无标度网络,将其放在同一系统中形成混合传播网络,并添加网络的动态变化特性,以反映真实社会网络的演化过程。基于配置模型的复杂网络生成算法可快速、灵活和鲁棒地生成给定网络尺寸和幂律度分布指数的复杂网络,而且网络中的边可断开和重连,弥补了经典 BA 模型的不足。仿真结果表明,该算法能正确、有效地反映HIV混合传播网络的特性。  相似文献   

2.
卢鹏丽  贾春旭  沈万里 《计算机工程》2012,38(3):265-266,269
利用现有方法对兰州市公共交通网络进行建模时,不能得到真实网络参数,或复杂度过高。为此,以二部图作为基本模型,将车次作为“上集”,站点作为“下集”,建立兰州市公共交通网络模型。计算并分析数据,验证其符合小世界特性和无标度网络,并利用 Laplacian特征值和最大连通子图相对值来分析网络的性能和连通情况。分析结果证明,该模型在减少网络存储空间的同时能保证计算结果的准确,且对其优化也较简单直观。  相似文献   

3.
针对计算机网络上的病毒传播问题,提出一种二部无标度网络,其节点分为客户机和服务器两类。在二部无标度网络上应用易感-感染-易感(SIS)传播模型,采用率方程的方法研究二部无标度网络上病毒的状态转移和临界行为,得出客户机感染密度与服务器感染密度的关系式。在SIS模型的基础上利用免疫策略,针对相同的网络拓扑和病毒传播模型,分析比较免疫策略的免疫功能,并给出支持理论结果的数值模拟,结果验证了随机免疫、节点度免疫与相识点免疫策略都具有防御病毒传播的功能,并且防疫能力依次增强。  相似文献   

4.
韩丽  刘彬  邓玉静  王倩悦  尹荣荣  刘浩然 《软件学报》2017,28(10):2769-2781
在加权的无标度网络中,为了抵抗网络的级联失效,增强网络的鲁棒性,提出了一种参数可调的级联失效模型.该模型从全局和局域的角度,将节点介数、节点度、节点权重和邻居节点权重相结合构建节点的初始负载,并建立节点容量与初始负载的比例关系,当节点失效后,通过结合失效节点邻居的容量来制定负载重分配规则,进而通过对网络级联失效的分析,推导负载参数的演化过程,得出模型中的参数对网络鲁棒性的影响.最后,通过实验验证了所提方法的有效性.  相似文献   

5.
6.
近年来复杂网络成为一个新兴的研究课题,复杂网络研究对于理解复杂系统的结构和行为至关重要。研究发现很多复杂系统均具有无标度特性。针对BA模型仅关注节点年龄对网络拓扑结构的影响,提出了一种基于能量的无标度网络模型(EBSFN)。仿真结果表明,提出的EBSFN模型较之BA演化模型,具有更好的幂律分布和稳定性。  相似文献   

7.
基于配置模型建立一个静脉注射吸毒人群HIV传播的动态分层Agent复杂网络模型,用于模拟HIV在现实共用针具吸毒网络中的传播。在该模型中,共享吸毒网络中的个体分为core层、inner层和outer层,对应吸毒人员中的高危人群、中等危险人群和一般危险人群。网络中层内连接较强,而层间连接较弱,由可调概率矩阵控制。网络中的人群总数可以变化,节点间的连边可以断开和重连,网络具有动态特性。网络中的个体Agent中包括了感染、病程发展以及自愿咨询与检测、国家的免费治疗和免费针具交换等干预政策对个体行为改变、病程和传播的影响机制。仿真实验结果表明,该模型能正确反映不同危险行为层的吸毒人群网络中HIV传播的特点。  相似文献   

8.
近年来,沉迷于网游的未成年人越来越多.考虑到网游的吸引性、时间延迟和社会网络的异质性,提出了一种基于无标度网络的SNAR网游传播模型.根据平均场理论,分析了网游传播的动态过程.求出基本再生数R0和两个平衡点.研究表明了网游的消失及传播与基本再生数有关.  相似文献   

9.
在网络化高度发展的今天,网络谣言传播泛滥,控制网络谣言传播逐渐成为一个值得关注的问题。文中通过分析现实世界中网络谣言的传播特性和方式,提出一种新的谣言传播模型-HKASI模型,建立基于HKASI模型的动力学方程组。在无标度网络中仿真谣言的传播演化过程,分析模型特性,求出无标度网络谣言传播各状态的临界值,选取不同概率仿真比较模型中的参数对各个传播状态的影响,得出在无标度网络中谣言扩散的高速性,以及通过提高公民求证意识可以有效阻止网络谣言传播的结论。  相似文献   

10.
无标度网络环境下E-mail病毒的传播模型   总被引:3,自引:3,他引:3  
刘俊  金聪  邓清华 《计算机工程》2009,35(21):131-133
提出无标度网络环境下E-mail病毒的传播模型。通过对模型的求解,得到E-mail用户感染密度随传播率、恢复率和网络平均度变化的计算表达式。实验表明,在反病毒技术未出现前,用户感染密度最终将达到一个稳定状态,并通过实验证明了传播率与网络平均度是影响E-mail病毒蔓延的关键性因素。  相似文献   

11.
欧阳晨星  谭良  朱贵琼 《计算机工程》2012,38(5):126-128,132
主流传播模型不能准确反映僵尸程序在Internet中的传播特性。针对该问题,提出一种基于无尺度网络结构的僵尸网络传播模型。该模型考虑了Internet网络的增长特性和择优连接特性,能够反映实际网络中的无尺度特性,更符合真实Internet网络中僵尸程序的传播规律和感染特性。  相似文献   

12.
网络规模的不断扩大及网络结构的复杂化,使得网络监测技术面临极大的挑战。通过对网络监测技术和智能体(IA)技术的研究,提出在跨平台语言Python的环境下,采用手动监测和自动监测2种方式的结合,实现基于IA的动态网络监测的方法。实验证明,该方法适用于不同的网络环境和网络拓扑结构,并能可靠地获取网络节点信息,有效地提高网络的可靠性。  相似文献   

13.
通过分析用户浏览网站的访问日志,建立用户-网站的二部图。其次分别通过对用户和网站进行投影,构建出用户网和网站网。然后通过计算节点间的相似度来确定边的权值。最后计算了用户网和网站网进行了度分布、平均最短路径、平均群聚系数、点强度等拓扑参数以及时间间隔分布等人类动力学特性。证实了该网络是无标度网络,且具有"小世界"效应特性。  相似文献   

14.
戴彩艳  陈崚  胡孔法 《计算机科学》2018,45(Z6):442-446, 464
针对二分网络的社区挖掘问题,提出了一种基于模块度增量的二分网络社区挖掘算法。该算法假设每个顶点独自构成一个社区,并具有自己的标号。其中,一部分顶点将自己的标号复制并传递到另一部分中的某个顶点上,使之与其位于同一个社区;另一部分的顶点实施同样的操作。如此反复迭代,直至收敛。标号传播时,选择模块度增量最大的边进行传送,使整体模块度不断提高。在真实数据集上进行的测试表明,所提算法能对二分网络进行高质量的社区划分。  相似文献   

15.
为避免Pub/Sub系统遍历路由带来的广播风暴,在基于无标度网络的Pub/Sub系统遍历路由过程中,引入病毒传播动力学的免疫思想,提出基于度的免疫遍历路由。通过设置节点度阈值δ,选择免疫节点控制消息的流向,避免全网遍历,降低广播开销。仿真实验结果表明,与洪泛法和Epidemic算法相比,该算法能更好地降低网络的遍历负载,增强网络的可扩展性。  相似文献   

16.
高曼  陈崚  徐永成 《计算机科学》2016,43(2):118-123, 154
提出基于投影的二部网络链接预测算法。算法首先将二部图投影为一个单部图,在此基础上定义了潜在边的概念,使得对二分网络链接的预测仅在潜在边中进行,大大降低了预测算法的复杂度。定义了潜在边所覆盖的模式以及模式的权重,通过潜在边所覆盖的模式的权重来计算潜在边的可信度,并将其作为该潜在边上存在实际链接的评分。实验结果表明,所提算法能够有效地提高链接预测的速度和结果的精度。  相似文献   

17.
近年来,二分网络的社区挖掘问题得到了极大的关注。提出了一种基于广义后缀树的二分网络社区挖掘算法。首先从二分网络的邻接矩阵中提取网络中每个节点的链接节点序列,然后构建广义后缀树。广义后缀树的每个节点表示二分网络的一个完全二分团,由此获取并调整完全二分团。通过引入二分团的紧密度得到初始的社区划分,最后再对孤立点进行处理以得到最终的社区划分。所提算法不仅能发现重叠社区,而且能得到一对多关系的社区。在人工数据集和真实数据集上的实验表明,所提算法能准确地识别二分网络中的社区个数,获得很好的划分效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号