您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 对等网络中的搭便车行为分析与抑制机制综述

  2. 搭便车(freeriding)行为在对等网络(PeertoPeernetwork)中日趋严重,它对网络健壮性、可用性和生命 周期等造成了负面影响.设计、应用合理的搭便车行为抑制机制是当前对等网络研究的一个重要方向.文中首先描 述搭便车行为的测量方法和发展趋势,然后分析搭便车行为的基本原理以及对对等网络性能的影响.依据数学建 模和分析工具的差异,将已有搭便车行为抑制机制分为激励机制、博弈论方法、社会网络与经济模型三大类.文中 归纳了三类抑制机制的建模方法,对其优、缺点进行了分析和比较,最后对
  3. 所属分类:网络基础

    • 发布日期:2010-04-26
    • 文件大小:566272
    • 提供者:wangjunqiao
  1. 浅析网络黑客的防范措施的毕业设计论文

  2. 随着计算机网络的发展,网络的开放性、共享性、互连程度随之扩大。网络在社会生活中的充分应用,网络黑客现象也随之应运而生。而网络技术的不断成熟与普及,掌握网络技术的青年人也愈来愈多,从而导致黑客行为的泛滥,给信息安全造成了极大的忧患。文章首先介绍了网络黑客的产生和发展及其他们所具有强大的破坏力。而后就网络黑客的概念进行分析和具体说明了网络黑客的攻击方法,最后对如何防范这些攻击采取了相应措施。
  3. 所属分类:网络基础

    • 发布日期:2010-05-18
    • 文件大小:28672
    • 提供者:pc_master
  1. 关于大学生网络社会行为的调查报告

  2. 大学生 网络社会行为 调查报告。本调查报告希望对大家有所帮助!
  3. 所属分类:专业指导

    • 发布日期:2011-11-27
    • 文件大小:588800
    • 提供者:luckygyz
  1. 社会计算PPT

  2. 关于社会计算的一个介绍性PPT. 在社会网络环境中,广大用户主动“贡献”内容,或分享数据,每天都有大量的社会行为数据被保存在网络空间中,这为我们观测社会创造了前所未有的条件。正如20世纪50年代大规模人类语言数据催生了计算语言学,20世纪80年代末大规模基因图谱数据催生了生物信息学,如今海量的社会数据催生了社会计算这门新兴的学科。
  3. 所属分类:专业指导

    • 发布日期:2012-06-18
    • 文件大小:5242880
    • 提供者:aopar
  1. 网络,群体和市场

  2. 它从交叉学科的角度出发,综合运用经济学、社会学、计算与信息科学以及应用数学的有关概念与方法,考察网络行为原理及其效应机制。以深入浅出的方式描述了在网络的作用下正在浮现与发展起来的一些交叉学科领域,讨论了社会、经济和技术领域相互联系的若干基本问题。
  3. 所属分类:金融

    • 发布日期:2012-10-18
    • 文件大小:18874368
    • 提供者:dh513
  1. 移动社会网络的用户访问模型及应用研究

  2. 本文通过对前述模型参数的分析,提取两个关键参数指标分别表征移动社会网站的竞争地位与竞争实力,得到了一个移动社会网络生命周期评估模型,可用于评估一个移动社会网站的发展状况。基于实测数据,验证了评估模型的有效性。其次,从用户访问特征、会话特征、与邻居站点关系特征这3大方面分析和讨论了处于不同生命阶段的移动社会网络,其用户的群体行为规律与流量特征。 在访问模型的事务层面上,对用户访问移动社会网络的访问序列进行分析,有助于了解用户群体对网络的使用习惯从而实现访问行为的预测,然而目前尚缺乏对移动社会网用
  3. 所属分类:电子商务

    • 发布日期:2013-06-11
    • 文件大小:4194304
    • 提供者:joseph_lee2012
  1. 微博网络测量研究

  2. 该文章结合已有的在线社会网络测量结果,对新浪微博的网络拓扑和用户行为特征进行了分析和比较。
  3. 所属分类:专业指导

    • 发布日期:2013-12-16
    • 文件大小:897024
    • 提供者:u013178553
  1. NSW网络屏幕监视系统 企业版

  2. 随着社会发展,国内越来越多的企业进入了信息化,网络化办公的时代,计算机及网络的应用为企业带来了巨大的经济效益。但与此同时,传统的企业管理办法已经不能满足对计算机用于企业办公的监管。美国管理协会所作的一项调查表明,企业员工全部上网活动中,50% 以上都是与工作无关的。办公效率低下、计算机使用不当、数据人为泄密等问题日益严重。NSW系列产品针对以上问题,可以帮助企业进行有效监管,从而实现用科技创造效率,让计算机在企业日常办公中尽可能发挥最大作用,最终得到更大的经济效益。 该产品可以实现对多用户屏幕
  3. 所属分类:网络安全

    • 发布日期:2014-06-09
    • 文件大小:38797312
    • 提供者:duhongyuan
  1. 网络渗透攻击与安防修炼

  2. 这是一本关于网络渗透攻击与防范的书籍,主要内容包括:网络渗透攻击行为及分析,攻击者如何打开渗透突破口、渗透中的入侵与提权、远程控制入侵、大型网络环境的深入探测、渗透入侵中的社会工程学等。
  3. 所属分类:网络攻防

    • 发布日期:2014-12-12
    • 文件大小:39845888
    • 提供者:u010384287
  1. 复杂网络聚类方法

  2. 网络簇结构是复杂网络最普遍和最重要的拓扑属性之一,具有同簇节点相互连接密集、异簇节点相互连 接稀疏的特点.揭示网络簇结构的复杂网络聚类方法对分析复杂网络拓扑结构、理解其功能、发现其隐含模式、预 测其行为都具有十分重要的理论意义,在社会网、生物网和万维网中具有广泛应用.综述了复杂网络聚类方法的研 究背景、研究意义
  3. 所属分类:其它

    • 发布日期:2015-01-21
    • 文件大小:1048576
    • 提供者:jlumarvin
  1. 中国电商发展趋势及网民消费行为洞察.pdf

  2. 中国电商发展趋势及网民消费行为洞察,网络购物PC端稳定增长 移劢端快速爆发,内需扩大,社会消费品零售总额创新高 社会消费品零售总额 CAGR(2011-2015) 13% 网络贩物市场交易总额 CAGR(2011-2015) 48% 成长 (50%-100%增长, 近50%增长率) 成长 (50%-100%增长, 近100%增长率) 成熟 (50%以下增长) 萌芽 (从0开始) 爆发 (100%以上增长) 网络购物规模及渗透率持续攀升,2013年渗透率超8%
  3. 所属分类:电子政务

    • 发布日期:2015-03-25
    • 文件大小:2097152
    • 提供者:qq_26878641
  1. 在线社会网络的测量与分析

  2. 关于社会网络挺不错的一篇文档,文 中 从 测 量 角 度 对 在 线 社 会 网 络 的 拓 扑 结 构 、 用 户 行为和网络演化等方面进行了综述, 总结了常见的测量方法和典型的网络拓扑参数, 着重介绍了用户行为特征、 用户行为对网络拓扑的影响以及网络的演化.
  3. 所属分类:互联网

    • 发布日期:2015-06-05
    • 文件大小:1032192
    • 提供者:u011404458
  1. 复杂网络与社会计算

  2. 社会计算是社会行为和计算系统的交叉融合,利用计算系统帮助人们进行沟通与协作,利用计算技术研究社会运行的规律与发展趋势。研究工作以用户行为规律挖掘、信息传播模式分析、社交拓扑结构描述等为基础,同时深入整合利用异构社交网络的特征,覆盖社会网络中的社区发现、信息传播与推广、基于社交大数据的行为分析与预测、在线舆情发现与趋势感知等多个主题。研究得到了4项国家自然科学基金及1项江苏省前瞻性联合研究项目的资助。
  3. 所属分类:其它

    • 发布日期:2018-01-08
    • 文件大小:1048576
    • 提供者:yangximcgrady
  1. 青少年网上偏差行为的特点与研究展望

  2. 青少年网上偏差行为的特点与研究展望,李冬梅,雷雳,随着计算机及互联网的普及,一种新的网络社会问题——网上偏差行为已经受到越来越多的关注。该文首先从网上偏差行为的概念、网上
  3. 所属分类:其它

    • 发布日期:2020-02-13
    • 文件大小:228352
    • 提供者:weixin_38682406
  1. 青少年网上偏差行为的调查

  2. 青少年网上偏差行为的调查,李冬梅,雷雳,网上偏差行为是一个重要的网络社会问题,已经引起研究者的重视。该文以287名中学生为被试,对网上偏差行为的主要表现形式、网上偏
  3. 所属分类:其它

    • 发布日期:2020-01-26
    • 文件大小:277504
    • 提供者:weixin_38638004
  1. 基于噪声容忍时变因子图的社会行为跟踪PPT

  2. 来自清华大学KDD2010。以分析的三个具体的例子行为作为社交网络中用户行为的例子。首先,Twitter用户可以发布关于海地地震的推文。其次,用户可以在Flickr中添加照片作为收藏夹。第三,研究人员可以在KDD会议上发表论文。 因此,一个有趣的问题是如何预测用户的行为,例如用户是否会在海地地震时发布tweets。如果你发布关于海地地震的微博,你的朋友是否也会这么做?你的决定会受到你朋友和你个人兴趣的影响? 要解决这个问题,有两个紧迫的挑战。首先,如何模拟动态的社会行为,同时包含多个因素?第
  3. 所属分类:互联网

    • 发布日期:2020-11-26
    • 文件大小:2097152
    • 提供者:linjiez123
  1. 延迟容忍网络中基于社交的路由​​调查:正面和负面社会影响

  2. 延迟容忍网络(DTN)可能缺乏连续的网络连接。 DTN中的路由因此具有挑战性,因为它必须处理此类网络中的网络分区,长时延以及动态拓扑。 近年来,基于社会的方法试图利用DTN节点的社会行为来做出更好的路由决策,这引起了DTN路由设计的极大兴趣。 在本文中,我们总结了DTN中的社会属性,并提供了对最近基于社交的DTN路由方法的调查。 为了提高路由性能,这些方法要么利用积极的社会特征(例如社区和友谊)来辅助数据包转发,要么考虑消极的社会特征(例如自私)。 最后,我们讨论了有关DTN路由协议设计的基于社
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:485376
    • 提供者:weixin_38656609
  1. 基于马尔可夫网络的潜在链接分析,用于社会行为交互中的社区检测

  2. 基于马尔可夫网络的潜在链接分析,用于社会行为交互中的社区检测
  3. 所属分类:其它

    • 发布日期:2021-03-06
    • 文件大小:1048576
    • 提供者:weixin_38694336
  1. 移动传感器网络中面向社会环境的数据传输

  2. 如何将节点收集到的数据有效的传递到汇聚点是移动传感器网络(mobile sensor network,MSN)中数据传输需要解决的主要问题,在面向社会环境的MSN中,可利用节点载体的行为特性来辅助设计数据传输方法,为此提出基于社会行为的数据传输策略(social behavior based data delivery scheme,SBD),其综合利用了人具有偏好地点以及社会活跃性不同等社会特性来辅助数据传输,并利用消息被汇聚点接收的可能性来决定队列中消息的发送顺序和丢弃原则。基于节点真实移动
  3. 所属分类:其它

    • 发布日期:2021-02-23
    • 文件大小:966656
    • 提供者:weixin_38697328
  1. 基于超图理论的在线社会网络用户行为分析

  2. 基于超图理论的在线社会网络用户行为分析
  3. 所属分类:其它

    • 发布日期:2021-02-09
    • 文件大小:1048576
    • 提供者:weixin_38746738
« 12 3 4 5 6 7 8 9 10 »