基于信息传播的社交网络拓扑模型
【图文】:
大的节点建立连接,故而在新节点刚进入网络时,会根据节点出势选择已有节点与其建立连接。由于模型中边的权值表示节点间信息交流的强度,因此节点的势越大,表明该节点在信息传递过程中的重要性越大,,则新节点可通过与该节点建立连接从而迅速融入网络。3.3模型描述与分析通过模型构建的具体过程可以看出,本文在构建模型时综合考虑了个体影响力和现实生活中普遍存在的朋友推荐现象对基于信息传播的社交网络拓扑结构的影响,并且通过引入外部参数δ来调节个体影响力和朋友推荐这2个因素对模型拓扑结构的影响。图1一个时间步内构建模型的流程如果设定外部参数δ的值为1,那么此时的模型仅考虑个体影响力对社交网络拓扑结构的影响,在网络的每一个生长演化时间步中,新节点根据节点的影响力选择与一个已有节点进行信息交流。当外部参数δ的值大于1时,模型综合考虑个体影响力和朋友推荐这2个因素对社交网络拓扑结构的影响。当一个新节点i进入网络后,首先会根据节点的影响力选择与一个已有节点j进行信息交流;接着,新节点可能会再次从网络中选择一个影响力较大的节点k与之进行信息交流,或者新
≤(8)通过上述对某一时刻节点的度和势变化的数学分析(如式(7)和式(8)所示)可知,模型中节点的度分布和势分布是与参数p相关的,而由模型的具体演化过程可知参数p的值是由外部参数δ决定的,因此,可通过设定不同的δ值来改变模型中节点的度和势分布。4仿真实验为了验证所构建的网络模型的有效性,本文利用多个评估参数对所生成网络的拓扑结构进行分析。在仿真实验中,设定初始网络规模n0=5,最后生成的网络规模为N=5000。实验中通过对比不同δ值下的节点度分布来分析外部参数δ对网络拓扑结构的影响。从图2中可以发现,对应不同的δ值,网络的节点度分布是不同的。当δ=1时,节点度分布服从指数为2.35的幂律分布,此时的网络实际上就是以节点出势为衡量图2不同δ所对应的节点度分布情况
【参考文献】
相关期刊论文 前2条
1 孙鑫;刘衍珩;朱建启;李飞鹏;;社交网络蠕虫仿真建模研究[J];计算机学报;2011年07期
2 周苗;杨家海;刘洪波;吴建平;;Internet网络拓扑建模[J];软件学报;2009年01期
【共引文献】
相关期刊论文 前10条
1 郑伟;;网络环境中的信息安全技术[J];信息安全与技术;2011年11期
2 苑文举;孙鑫;李飞鹏;付枫;刘衍珩;;一种新的P2P网络拓扑生成算法[J];计算机工程;2011年18期
3 苑文举;李飞鹏;孙鑫;付枫;刘衍珩;;基于三角构成规则的加权有向网络拓扑生成算法[J];计算机应用;2011年03期
4 孙力伟;彭伟;刘宇靖;吕保平;;基于最短路径树覆盖的AS拓扑监测点部署方法[J];计算机应用研究;2010年09期
5 李康顺;周新宇;张文生;;基于QoS的网络负载均衡选播路由算法[J];计算机应用研究;2010年12期
6 李文婧;崔茂林;;基于类与关系定义的拓扑建模方法及其应用[J];计算机与现代化;2011年04期
7 陈宁江;张莉莉;张文博;;运用云模型评价复合网络情境的方法研究[J];计算机科学与探索;2012年06期
8 刘宇;潘林;刘宝旭;;复合型路由器级拓扑模型[J];计算机工程与应用;2012年28期
9 张昕;李晓光;宋宝燕;;面向互联网拓扑的非单调半程增长模型[J];计算机工程与应用;2012年29期
10 刘媛妮;;基于HOT理论的网络抗毁性动态演化模型[J];计算机工程;2013年01期
相关博士学位论文 前6条
1 邓文平;域间路由安全性与健壮性关键问题研究[D];国防科学技术大学;2011年
2 郭虹;基于复杂网络理论的AS级互联网拓扑建模研究[D];解放军信息工程大学;2011年
3 杨国强;因特网拓扑特征的系统化分析技术研究[D];国防科学技术大学;2010年
4 牛长喜;复杂网络中的网络免疫方法研究[D];电子科技大学;2012年
5 张剑;宽带接入网流量识别关键技术研究[D];北京邮电大学;2011年
6 宋礼鹏;网络病毒动态交互模型及防御研究[D];中北大学;2012年
相关硕士学位论文 前7条
1 张琪;面向不同运营商的互联网延时性能评估[D];北京交通大学;2011年
2 周新宇;基于演化算法的QoS约束选播路由研究[D];江西理工大学;2011年
3 赵欣;遗传算法及其在路由优化问题中的应用[D];宁波大学;2009年
4 黄英虎;复杂网络上的几个信息安全问题研究[D];西南交通大学;2010年
5 连碧应;网络拓扑隐蔽自动探测技术的研究[D];电子科技大学;2010年
6 靳倩慧;基于高交互蜜网的蠕虫防御研究[D];暨南大学;2012年
7 张莉莉;基于云模型的网络情境驱动软件动态配置技术研究[D];广西大学;2012年
【二级参考文献】
相关期刊论文 前5条
1 夏春和;石昀平;李肖坚;;结构化对等网中的P2P蠕虫传播模型研究[J];计算机学报;2006年06期
2 曾伟,徐明伟,吴建平;网络拓扑模型述评[J];计算机应用研究;2005年07期
3 张宇,张宏莉,方滨兴;Internet拓扑建模综述[J];软件学报;2004年08期
4 卿斯汉;王超;何建波;李大治;;即时通信蠕虫研究与发展[J];软件学报;2006年10期
5 王跃武;荆继武;向继;刘琦;;拓扑相关蠕虫仿真分析[J];软件学报;2008年06期
【相似文献】
相关期刊论文 前10条
1 施欣;;计算机仿真模拟的探讨[J];交通与计算机;1993年06期
2 何春燕,郭江凌,王思明;逻辑环网络在Extend中的仿真实现[J];计算机仿真;2000年05期
3 程善美;姜向龙;孙文焕;万淑芸;;SIMULINK环境下空间矢量PWM的仿真[J];电气自动化;2002年03期
4 何晶,王刚,李为民;C~3I系统仿真模型库系统研究[J];计算机工程;2003年04期
5 郭英然,王仕成,王伟;机动弹头六自由度运动建模研究[J];计算机仿真;2005年07期
6 冉承新,凌云翔;关于仿真模型检验的研究[J];计算机仿真;2005年08期
7 陈淑静;基于SystemView的仿真分析——用一阶PLL实现FM解调器[J];天中学刊;2005年05期
8 王军明,何加铭,曾兴斌,郑庆辉;LNA设计技术的ADS仿真研究[J];宁波大学学报(理工版);2005年03期
9 武伟,郭三学;基于Matlab辅助模糊控制的行车速度安全分析系统[J];陕西师范大学学报(自然科学版);2005年S1期
10 芦晓静,温旭辉,张立伟,陈桂兰;考虑铁损的异步电机仿真建模[J];中小型电机;2005年08期
相关会议论文 前10条
1 钟永新;吕永成;马继汇;;计算机在农业科技进步贡献仿真中的应用[A];1996中国控制与决策学术年会论文集[C];1996年
2 李程强;宋大鹏;李云龙;李钢;;人员紧急疏散指挥仿真研究[A];2009全国计算机网络与通信学术会议论文集[C];2009年
3 杨士准;谢政;陈挚;熊李军;;随机网络仿真模型的研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
4 竺伟;陈伯时;;异步电机动态仿真模型的研究[A];1996中国控制与决策学术年会论文集[C];1996年
5 张晓兵;张怀强;;摇摆舰船的磁信号仿真模型[A];2003年全国系统仿真学术年会论文集[C];2003年
6 杨江;李治;;基于回归与Bootstrap方法的仿真模型确认[A];中国仪器仪表学会第五届青年学术会议论文集[C];2003年
7 张伟;赵晓哲;姜伟;徐建志;;基于多智能体的海战仿真模型研究[A];'2006系统仿真技术及其应用学术交流会论文集[C];2006年
8 唐克;孙来彬;;批均值法对稳态仿真的结果分析[A];'2006系统仿真技术及其应用学术交流会论文集[C];2006年
9 李建坤;张五洲;朱俊峰;杨争;;某新型防空导弹单发杀伤概率仿真[A];'2006系统仿真技术及其应用学术交流会论文集[C];2006年
10 乔瑞红;;构建硬件仿真平台[A];中国造船工程学会电子技术学术委员会2006学术年会论文集(上册)[C];2006年
相关重要报纸文章 前10条
1 本报记者 徐恒;航空信息化:市场潜力大 应用待加强[N];中国电子报;2009年
2 本报记者 汪梅;努力实现版权保护与信息传播双赢[N];贵州日报;2009年
3 铁铮邋廖行;师生“对话”是否因博客而改变[N];中国教育报;2007年
4 郝峥嵘;应急信息如何跨越指挥中心[N];中国计算机报;2007年
5 ;ANSYS之独有词汇[N];中国航空报;2004年
6 姜姝;数字奥运就在我身边[N];中国电脑教育报;2007年
7 郭莹;遭遇网络 传统媒体怎么办?[N];中国计算机报;2006年
8 王泽蕴;微软数字信息统一战线全面开花[N];中国计算机报;2007年
9 记者 卞晨光;联合国将推出全球地名数据库[N];科技日报;2007年
10 记者 王君 王中宙 通讯员 阎玉峰;内大教授吉仁尼格主持的三种蒙文自动转换系统研制成功[N];呼和浩特日报(汉);2009年
相关博士学位论文 前10条
1 苏年乐;仿真模型可移植性规范的多核并行化研究[D];国防科学技术大学;2010年
2 陈迎欣;小组软件过程的仿真建模方法研究[D];哈尔滨工程大学;2006年
3 宋一兵;计算机生成兵力中智能体技术与应用研究[D];哈尔滨工程大学;2006年
4 张耀程;通用并行离散事件仿真环境及相关技术研究[D];国防科学技术大学;2008年
5 张秀程;开放式航天任务仿真引擎技术研究[D];中国科学院研究生院(空间科学与应用研究中心);2011年
6 丁建完;陈述式仿真模型相容性分析与约简方法研究[D];华中科技大学;2006年
7 黄伟;面向结构图的施工导截流系统仿真理论与应用研究[D];天津大学;2007年
8 陈超;语境驱动的仿真模型可组合性测试方法研究[D];国防科学技术大学;2007年
9 彭勇;作战仿真模型体系分析及其模型设计与实现关键技术研究[D];国防科学技术大学;2011年
10 刘晨;基于SEB组合框架的导弹体系对抗仿真方法研究[D];国防科学技术大学;2005年
相关硕士学位论文 前10条
1 马利兵;基于MATLAB的外弹道系统仿真[D];中北大学;2006年
2 支青;网格环境中区域混合交通流并行仿真研究[D];同济大学;2006年
3 胡明举;晶体生长的计算机仿真研究[D];长春理工大学;2005年
4 张冰;基于规则的小组软件过程仿真建模的研究[D];哈尔滨工程大学;2007年
5 夏媛;工作流模型仿真相关技术的研究[D];中南大学;2007年
6 迟苍有;车削加工仿真模型的研究[D];延边大学;2007年
7 雷敏;基于HLA的区域电力市场实时交易仿真研究[D];华中科技大学;2006年
8 肖其虎;基于面向对象技术的实时飞行仿真系统设计[D];西北工业大学;2001年
9 赵慧灵;基于GPSS的编组站仿真系统的研究与设计[D];中南大学;2008年
10 宁智纲;基于虚拟仪器技术的继电保护培训系统的研究[D];华北电力大学(北京);2008年
本文编号:2573386
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2573386.html