网络群体行为的演化博弈模型与分析方法
本文关键词:网络群体行为的演化博弈模型与分析方法
更多相关文章: 社会关系网络 随机模型 演化博弈 网络群体行为 评价技术 社交网络 社会计算
【摘要】:随着社会关系网络和在线社会网络应用的不断发展,如何理解和分析群体合作行为的稳定维持和演化是社会关系网络研究中面临的最大的挑战之一.文中综述了网络群体行为和随机演化博弈模型与分析方法等方面的研究工作,介绍了可用于网络群体行为分析评价的指标和模型,总结了网络群体行为和随机演化博弈模型的若干研究和分析方法,探讨了应用随机演化博弈模型进行网络群体行为研究的可行性.基于这些讨论,展望了社会关系网络中的网络群体行为研究所面临的主要挑战.
【作者单位】: 中国科学院计算技术研究所;清华大学计算机科学与技术系;
【基金】:国家“九七三”重点基础研究发展规划项目基金(2013CB329602,2014CB340401) 国家自然科学基金(61232010,61173008,61303244,61402442) 北京市科技新星计划项目基金(Z121101002512063)资助~~
【分类号】:TP393.02
【正文快照】: 2014CB340401)、国家自然科学基金(61232010,61173008,61303244,61402442)及北京市科技新星计划项目基金(Z121101002512063)资1引言近年来,随着信息技术和应用的不断发展,人们活动信息化进程大大加速,信息交流日益频繁,截至2012年12月底,我国网民规模达到5.64亿,其中,微博用户
【参考文献】
中国期刊全文数据库 前4条
1 林闯;田立勤;王元卓;;可信网络中用户行为可信的研究[J];计算机研究与发展;2008年12期
2 王元卓;林闯;程学旗;方滨兴;;基于随机博弈模型的网络攻防量化分析方法[J];计算机学报;2010年09期
3 李峰;沈惠璋;张聪;刘尚亮;;社会影响的外部性与群体动力学研究[J];科技管理研究;2010年21期
4 王元卓;靳小龙;程学旗;;网络大数据:现状与展望[J];计算机学报;2013年06期
【共引文献】
中国期刊全文数据库 前10条
1 童晓阳;;基于可信计算的广域保护与变电站通信安全防御策略[J];电力系统自动化;2011年20期
2 吴强;;如何在可信网络中保证网络可用的研究[J];电脑知识与技术;2011年13期
3 周毅;郑雪峰;于义科;;可信计算环境下基于进化理论的层信任模型实现[J];电信科学;2010年06期
4 陈亚睿;田立勤;杨扬;;云计算环境下基于动态博弈论的用户行为模型与分析[J];电子学报;2011年08期
5 文元美;罗丽;黄景朝;刘桂雄;;物联网模式下LED显示可信集成平台框架设计[J];自动化与信息工程;2012年01期
6 王兴伟;王军伟;黄敏;;基于狩猎搜索的可信QoS路由算法[J];东北大学学报(自然科学版);2012年10期
7 孙杰;沈士根;马绚;曹奇英;;基于随机博弈网的Ad Hoc网络攻击行为分析[J];计算机光盘软件与应用;2013年22期
8 刘琼;;大数据背景下图书馆服务体系创新与重构[J];科技创新与应用;2014年06期
9 肖晓飞;贾颖;;认知计算在网络安全态势感知中的应用研究[J];大众科技;2014年02期
10 陈为;李健;胡康;;食品药品检验行业大数据应用探讨[J];中国医药导刊;2014年02期
中国重要会议论文全文数据库 前5条
1 赵文超;王啸;时金桥;谭庆丰;郭莉;;匿名资源发布策略用户区分性的研究[A];2011年全国通信安全学术会议论文集[C];2011年
2 谭莹;王丹;;基于流量的网络行为分析模型的设计与实现[A];2010年全国通信安全学术会议论文集[C];2010年
3 宋国峰;梁昌勇;;一种基于用户行为信任的云安全访问控制模型[A];第十五届中国管理科学学术年会论文集(下)[C];2013年
4 付钰;陈永强;吴晓平;宋衍;;基于随机博弈模型的网络攻防策略选取研究[A];2013年全国通信软件学术会议论文集[C];2013年
5 陈永强;吴晓平;付钰;宋衍;;基于随机博弈与网络熵的网络安全性评估[A];2013年全国通信软件学术会议论文集[C];2013年
中国硕士学位论文全文数据库 前10条
1 刘小飞;分布式软件动态调控策略研究[D];湖南工业大学;2010年
2 马世敏;基于可信计算的内网监控系统的研究与实现[D];电子科技大学;2011年
3 刘磊;可信网络连接关键技术研究与实现[D];西安电子科技大学;2010年
4 贺瑞莲;基于信任服务IBE的权限管理[D];吉林大学;2011年
5 马军煜;多层分布式网络系统中用户行为可信的研究[D];杭州电子科技大学;2011年
6 王宁;基于行为信任的可信网络模型研究[D];陕西师范大学;2011年
7 刘晓晨;可信平台的网络访问控制技术研究与应用[D];南京理工大学;2011年
8 周茜;基于行为的动态信任量化机制的研究与应用[D];新疆大学;2011年
9 刘毅;基于复杂网络的演化博弈研究及iVCE模型设计[D];中南大学;2011年
10 赵大伟;虚拟仪器网络化测控可信技术及其评价方法[D];华南理工大学;2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 林闯;王元卓;杨扬;曲扬;;基于随机Petri网的网络可信赖性分析方法研究[J];电子学报;2006年02期
2 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
3 林闯;汪洋;李泉林;;网络安全的随机模型方法与评价技术[J];计算机学报;2005年12期
4 田立勤;林闯;;可信网络中一种基于行为信任预测的博弈控制机制[J];计算机学报;2007年11期
5 周傲英;金澈清;王国仁;李建中;;不确定性数据管理技术研究综述[J];计算机学报;2009年01期
6 姜伟;方滨兴;田志宏;张宏莉;;基于攻防博弈模型的网络安全测评和最优主动防御[J];计算机学报;2009年04期
7 高明;金澈清;王晓玲;田秀霞;周傲英;;数据世系管理技术研究综述[J];计算机学报;2010年03期
8 程学旗;郭嘉丰;靳小龙;;网络信息的检索与挖掘回顾[J];中文信息学报;2011年06期
9 宫学庆;金澈清;王晓玲;张蓉;周傲英;;数据密集型科学与工程:需求和挑战[J];计算机学报;2012年08期
10 李国杰;程学旗;;大数据研究:未来科技及经济社会发展的重大战略领域——大数据的研究现状与科学思考[J];中国科学院院刊;2012年06期
【相似文献】
中国期刊全文数据库 前10条
1 汪思梦;;论网络群体的特征与管理[J];华中人文论丛;2012年01期
2 吴海鸥;陈建飞;;整合网络群体 引领网络舆论——《金华日报》的创新和探索[J];中国记者;2008年04期
3 翁方珠;;论网络群体的非理性表达——以“李刚门”事件为例[J];今传媒;2011年05期
4 邓小龙;;网络群体事件研究——以“犀利哥”事件为例[J];新闻界;2010年04期
5 谭文若;;网络群体成员身份认同的建构途径——以“绝望主妇”迷群为例[J];新闻界;2012年17期
6 施雯;;网络群体交往中的虚拟自我[J];媒体时代;2013年06期
7 吴小香;;利用网络群体交流工具辅助教学[J];科技信息(学术研究);2008年01期
8 莫岳云;;三大网络群体的角色边界[J];人民论坛;2013年31期
9 蒋万胜;解媛;;虚拟环境下网络群体聚合的特征、原因及影响分析[J];东南传播;2014年09期
10 葛琳;;网络舆论与网络群体性事件[J];新闻爱好者;2008年09期
中国重要会议论文全文数据库 前1条
1 蔡笑;;网络群体事件研究[A];中国犯罪学学会第十八届学术研讨会论文集(下册)[C];2009年
中国重要报纸全文数据库 前8条
1 通讯员 李子超 谢龙 记者 荣肖磊;邢台20余网络群体成为文明志愿者[N];河北日报;2009年
2 本报记者 支玲琳、本报实习生 柳森;架起通向网络群体的沟通之桥[N];解放日报;2005年
3 熊芯;被细化的网络群体[N];第一财经日报;2007年
4 记者 陈菲 崔清新;谁来保护我的隐私[N];新华每日电讯;2012年
5 记者 李大庆;突发事件中网民具有5大非理性特征[N];科技日报;2010年
6 记者 凌军辉;许津荣代表:改进网络管理“功夫在网下”[N];新华每日电讯;2012年
7 曹迪;网络舆论的法律边界[N];人民法院报;2014年
8 记者 毕玉才 特约记者 刘勇;营口“网上正气工程”培育责任网民[N];光明日报;2014年
中国博士学位论文全文数据库 前1条
1 叶金珠;网络突发事件蔓延及干预研究[D];华中科技大学;2012年
中国硕士学位论文全文数据库 前8条
1 王玮;网络群体无聊问题研究[D];中共中央党校;2011年
2 庞旭方;现代网络技术下的网络群体研究[D];浙江工业大学;2011年
3 曾舟;网络群体行为失范的政府治理机制研究[D];电子科技大学;2012年
4 肖艳娟;大学生网络群体交往弊端及其引导[D];中南大学;2012年
5 闫瀚楠;公共危机情境下网络空间群体行为差异的实证研究[D];电子科技大学;2013年
6 徐文锦;技术时代的网络群体事件研究[D];南昌大学;2010年
7 申金鑫;互联网与抗争行动研究[D];西南政法大学;2012年
8 钟云;网络粉丝群体的传播特点及其心理分析[D];华中科技大学;2010年
,本文编号:1297375
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1297375.html