计算机应用 ›› 2014, Vol. 34 ›› Issue (11): 3184-3187.DOI: 10.11772/j.issn.1001-9081.2014.11.3184
朱义鑫1,2,张凤荔1,秦志光1
收稿日期:
2014-06-09
修回日期:
2014-08-02
发布日期:
2014-12-01
出版日期:
2014-11-01
通讯作者:
朱义鑫
作者简介:
基金资助:
江苏高校优势学科建设工程项目;国家863计划项目
ZHU Yixin1,2,ZHANG Fengli1,QIN Zhiguang1
Received:
2014-06-09
Revised:
2014-08-02
Online:
2014-12-01
Published:
2014-11-01
Contact:
ZHU Yixin
摘要:
为分析时序网络演化速度对传播过程的影响,通过改进已有的时序相关系数定义,给出了一个网络演化速度指标;同时,提出了一个具有非马尔可夫性质的时序网络演化模型。在每个时间步,每一个给定的激活节点都以概率r在网络中随机选择一个节点,以概率1-r在该激活节点的原邻居中随机选择一个节点,并在该激活节点与所选节点间建立连边。模拟结果表明:网络模型参数r与网络演化速度指标之间有单调增的关系;同时,激活节点随机连边的概率r越大,网络传播范围就越广。由此可知:演化速度快的时序网络有利于网络传播;进一步地,网络拓扑结构的快速变化有利于信息的快速传播,但不利于抑制病毒传播。
中图分类号:
朱义鑫 张凤荔 秦志光. 时序网络演化速度对传播的影响分析[J]. 计算机应用, 2014, 34(11): 3184-3187.
ZHU Yixin ZHANG Fengli QIN Zhiguang. Effects analysis of network evolution speed on propagation in temporal networks[J]. Journal of Computer Applications, 2014, 34(11): 3184-3187.
[1]BOCCALETTI S, LATORA V, MORENO Y, et al. Complex networks: structure and dynamics[J]. Physics Reports, 2006, 424(4): 175-308. |
[1] | 方介泼, 陶重犇. 应对零日攻击的混合车联网入侵检测系统[J]. 《计算机应用》唯一官方网站, 2024, 44(9): 2763-2769. |
[2] | 徐航, 杨智, 陈性元, 韩冰, 杜学绘. 基于自适应敏感区域变异的覆盖引导模糊测试[J]. 《计算机应用》唯一官方网站, 2024, 44(8): 2528-2535. |
[3] | 邓淼磊 阚雨培 孙川川 徐海航 樊少珺 周鑫. 基于深度学习的网络入侵检测系统综述[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[4] | 姚梓豪, 栗远明, 马自强, 李扬, 魏良根. 基于机器学习的多目标缓存侧信道攻击检测模型[J]. 《计算机应用》唯一官方网站, 2024, 44(6): 1862-1871. |
[5] | 朱亮 慕京哲 左洪强 谷晶中 朱付保. 基于联邦图神经网络的位置隐私保护推荐方案[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[6] | 李向军, 王俊洪, 王诗璐, 陈金霞, 孙纪涛, 王建辉. 基于多模型并行融合网络的恶意流量检测方法[J]. 《计算机应用》唯一官方网站, 2023, 43(S2): 122-129. |
[7] | 徐精诚, 陈学斌, 董燕灵, 杨佳. 融合特征选择的随机森林DDoS攻击检测[J]. 《计算机应用》唯一官方网站, 2023, 43(11): 3497-3503. |
[8] | 霍珊珊, 李艳俊, 刘健, 李寅霜. 密码组件安全指标测试工具设计与实现[J]. 《计算机应用》唯一官方网站, 2023, 43(10): 3156-3161. |
[9] | 郭祥, 姜文刚, 王宇航. 基于改进Inception-ResNet的加密流量分类方法[J]. 《计算机应用》唯一官方网站, 2023, 43(8): 2471-2476. |
[10] | 江魁, 余志航, 陈小雷, 李宇豪. 基于BERT-CNN的Webshell流量检测系统设计与实现[J]. 《计算机应用》唯一官方网站, 2023, 43(S1): 126-132. |
[11] | 郑超, 邬悦婷, 肖珂. 基于联邦学习和深度残差网络的入侵检测[J]. 《计算机应用》唯一官方网站, 2023, 43(S1): 133-138. |
[12] | 孙怡亭, 郭越, 李长进, 张红军, 刘康, 刘俊矫, 孙利民. 可编程逻辑控制器的控制逻辑注入攻击入侵检测方法[J]. 《计算机应用》唯一官方网站, 2023, 43(6): 1861-1869. |
[13] | 胡海岩, 康巧燕, 赵朔, 王建峰, 付有斌. 基于节点综合重要度排序的服务功能链部署优化方法[J]. 《计算机应用》唯一官方网站, 2023, 43(3): 860-868. |
[14] | 程靖云, 王布宏, 罗鹏. 基于深度语义融合的代码缺陷静态检测方法[J]. 《计算机应用》唯一官方网站, 2022, 42(10): 3170-3176. |
[15] | 毕文婷, 林海涛, 张立群. 基于多阶段演化信号博弈模型的移动目标防御决策算法[J]. 《计算机应用》唯一官方网站, 2022, 42(9): 2780-2787. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||