期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
微博社会网络重要用户节点筛选及舆情引导 被引量:10
1
作者 谢天保 张晓雯 仵凯博 《计算机科学》 CSCD 北大核心 2014年第S1期400-405,共6页
首先通过研究网络爬虫以及新浪微博的开放平台,设计实现新浪微博专用爬虫,获取研究数据。其次,通过实验得到重要用户节点指标,提出贝叶斯-PageRank算法筛选重要用户节点,并实验验证重要用户节点的有效性。最后通过对重要用户节点的监测... 首先通过研究网络爬虫以及新浪微博的开放平台,设计实现新浪微博专用爬虫,获取研究数据。其次,通过实验得到重要用户节点指标,提出贝叶斯-PageRank算法筛选重要用户节点,并实验验证重要用户节点的有效性。最后通过对重要用户节点的监测实现网络舆情发现并给出相关舆情引导策略。 展开更多
关键词 微博社会网络 专用网络爬虫 重要用户节点筛选 舆情引导
下载PDF
微博社会网络用户节点重要性排序 被引量:3
2
作者 张贤坤 荚佳 +1 位作者 宋琛 高新雅 《计算机工程与设计》 北大核心 2016年第8期2050-2056,共7页
微博用户节点重要性研究没有充分考虑到信息的高冗余性、传播速度快、时效性高等问题,为此构建基于贝叶斯模型的用户影响力计算方法。分析微博社会网络中用户的行为模式,使用贝叶斯网络模型进行用户节点属性的先验概率学习;通过人工标... 微博用户节点重要性研究没有充分考虑到信息的高冗余性、传播速度快、时效性高等问题,为此构建基于贝叶斯模型的用户影响力计算方法。分析微博社会网络中用户的行为模式,使用贝叶斯网络模型进行用户节点属性的先验概率学习;通过人工标识重要用户节点,使用领域专家知识获取各属性的先验概率;对具有重要影响力的属性值进行学习,建立用户属性-影响力的贝叶斯网络模型,根据影响力排序得到微博社会网络用户节点重要性排序。实验结果表明,该方法可以显著识别重要用户节点。 展开更多
关键词 重要性排序 用户节点 贝叶斯网络 微博 社会网络 舆情监督
下载PDF
基于MD5算法的无线传感网络用户身份分簇节点安全认证方法 被引量:3
3
作者 卓蔚 《单片机与嵌入式系统应用》 2023年第2期49-52,56,共5页
为防止恶意的中间节点截获、篡改和干扰信息的传输,以及反馈延迟导致认证密钥丢失等问题的出现,提出基于MD5算法的无线传感网络用户身份分簇节点安全认证方法。预处理无线传感网络用户身份分簇节点数据,将数据加密参量转换为MD5的512位... 为防止恶意的中间节点截获、篡改和干扰信息的传输,以及反馈延迟导致认证密钥丢失等问题的出现,提出基于MD5算法的无线传感网络用户身份分簇节点安全认证方法。预处理无线传感网络用户身份分簇节点数据,将数据加密参量转换为MD5的512位标准;根据用户分簇节点对应的MD5变换参量对其认证规则加以定义,用于MD5算法优化规则制定;通过MD5算法对请求数据进行数据融合压缩,解析交互认证过程密钥,完成对应节点数据簇头信息的安全认证。实验结果表明:该方法收发成功率均在97%以上,开销率最高在50%。该方法在多种条件环境下均有效可行,其所得各项指标数据均为最佳,能够在满足相关指标要求的基础上保持连续稳定运行,具有一定的应用推广价值。 展开更多
关键词 MD5算法 无线传感网络 用户分簇节点 安全认证规则
下载PDF
节点化用户的网络传播及主流媒体的融合路径——以理塘丁真走红为例 被引量:2
4
作者 贺艳 卢生伟 《东南传播》 2021年第7期8-11,共4页
藏族小伙丁真珍珠走红网络,成为各大网络社交平台热议的话题。这一话题经由网络用户的分布式内容传播机制逐渐走向大众视野,并开始受到主流媒体的主动接洽与助推。媒介融合背景下,主流媒体如何在主流大众与个性化小众之间作出平衡,值得... 藏族小伙丁真珍珠走红网络,成为各大网络社交平台热议的话题。这一话题经由网络用户的分布式内容传播机制逐渐走向大众视野,并开始受到主流媒体的主动接洽与助推。媒介融合背景下,主流媒体如何在主流大众与个性化小众之间作出平衡,值得关注。 展开更多
关键词 节点用户 主流媒体 丁真
下载PDF
无线电网络通信中用户信息节点定位仿真 被引量:3
5
作者 申礼斌 《计算机仿真》 北大核心 2017年第4期401-405,共5页
对无线电网络通信中用户信息节点定位,可保证无线电网络系统安全有效运行。对用户信息节点定位,需要计算出节点传输和接收数据消耗的能量,将节点定位多目标函数转变为单目标函数,完成信息节点的定位。传统方法通过寻找时延约束的通道相... 对无线电网络通信中用户信息节点定位,可保证无线电网络系统安全有效运行。对用户信息节点定位,需要计算出节点传输和接收数据消耗的能量,将节点定位多目标函数转变为单目标函数,完成信息节点的定位。传统方法通过寻找时延约束的通道相交汇聚点,连接全部节点的最短路径,但忽略了计算节点传输消耗能量,导致定位不准确。提出基于群搜索理论的OFDMA认知无线电网络通信用户信息节点定位方法。获取网络中的终端节点集合和通信接入点集合,给出通信用户信息节点定位目标函数,计算出每轮网络终端节点传输和接收数据消耗的能量,将通信用户信息节点定位多目标函数转变为单目标函数,利用群搜索优化理论对目标函数求解,以求解结果为依据完成对OFDMA认知无线电网络通信用户信息节点定位。仿真结果表明,所提方法能够提高网络通信接入点与终端节点间的可靠性,且网络时延较短。 展开更多
关键词 无线电 网络通信 用户信息节点定位
下载PDF
光节点覆盖用户数的确定
6
作者 黄宪伟 《有线电视技术》 2007年第8期21-24,共4页
本文从技术和经济的角度讨论HFC网络建设中,特别是进行HFC双向改造时,如何选择光节点(光工作站)覆盖的用户数问题,为网络改造方案的制定提供技术上的依据。
关键词 节点覆盖用户 HFC 反向通道 CABLE MODEM
下载PDF
基于稳定的车联网最佳中继节点选择
7
作者 李广耀 李飞 荣雪芳 《重庆文理学院学报(社会科学版)》 2016年第2期140-144,共5页
在车联网中,用户节点通过中继节点与Sink节点建立连接并传输信息时,存在端对端吞吐量较小的问题.本文提出了一种基于稳定的车联网最佳中继节点选择方案,在对车辆节点的位置建立模型的基础上,结合车辆在运行中的稳定性因素,最终通过选取... 在车联网中,用户节点通过中继节点与Sink节点建立连接并传输信息时,存在端对端吞吐量较小的问题.本文提出了一种基于稳定的车联网最佳中继节点选择方案,在对车辆节点的位置建立模型的基础上,结合车辆在运行中的稳定性因素,最终通过选取最佳中继节点来提高节点之间的吞吐量,并对该方案进行了仿真实验.实验证明了该方案的有效性,提高了节点间的吞吐量. 展开更多
关键词 中继节点 SINK节点 用户节点 稳定性 吞吐量
下载PDF
和彩云多节点架构技术研究
8
作者 焦容 《广东通信技术》 2022年第6期28-31,42,共5页
为了提升和彩云架构的可靠性和健壮性,解决和彩云原架构存在的单点故障与容量无法扩容的问题,提出多存储节点与多用户节点方案,研究了多存储节点架构的路由选择、异构存储的支持,多用户节点的用户调度、数据资产割接、文件跨站点转存等... 为了提升和彩云架构的可靠性和健壮性,解决和彩云原架构存在的单点故障与容量无法扩容的问题,提出多存储节点与多用户节点方案,研究了多存储节点架构的路由选择、异构存储的支持,多用户节点的用户调度、数据资产割接、文件跨站点转存等难点,采用存储节点hash环、用户节点调度路由表等关键技术,较好解决了存储节点与用户节点的单点故障问题,扩容了用户节点容量,显著提升了用户上传下载速度。 展开更多
关键词 多存储节点架构 用户节点架构 hash环 用户调度
下载PDF
一种移动社交网络中的信任机制 被引量:2
9
作者 张琳 张进 李馨瑜 《南京理工大学学报》 EI CAS CSCD 北大核心 2015年第1期63-69,共7页
为了进一步提高移动社交网络中信任评价的可靠度,对移动社交网络中的信任机制进行了研究,提出了一种移动社交网络中的对等反馈信任机制(Mutual feedback trust module,MFTM)。该机制将信任对象分为服务节点与用户节点两部分,对服务节点... 为了进一步提高移动社交网络中信任评价的可靠度,对移动社交网络中的信任机制进行了研究,提出了一种移动社交网络中的对等反馈信任机制(Mutual feedback trust module,MFTM)。该机制将信任对象分为服务节点与用户节点两部分,对服务节点的信任值采用刷新信任权值与评价信任权值两部分累计的方法。对用户节点,通过用户信任折算率来引导用户做出客观反馈并对用户本身的可信度做出评价,同时引入了活跃度来保持用户在社交网络中的活跃性。通过仿真实验表明MFTM能提供平稳、准确的信任累积,并对恶意节点做出有效的惩罚。 展开更多
关键词 社交网络 可信计算 普适计算 信任机制 网络安全 对等反馈信任机制 服务节点 用户节点 恶意节点
下载PDF
基于队列约束的多层无线网状网络容量研究 被引量:1
10
作者 刘婵桢 张小川 《计算机应用研究》 CSCD 北大核心 2015年第7期2112-2115,共4页
在常规和随机多层无线网络中,有研究已经得到了网络可以达到的吞吐量数量级,然而对单个节点吞吐量和端到端时延的研究却很少。为了解决这一问题,对多跳常规多层无线网状网络中的单节点最大吞吐量和端到端时延进行了研究。推导了网络中... 在常规和随机多层无线网络中,有研究已经得到了网络可以达到的吞吐量数量级,然而对单个节点吞吐量和端到端时延的研究却很少。为了解决这一问题,对多跳常规多层无线网状网络中的单节点最大吞吐量和端到端时延进行了研究。推导了网络中的分组吸收概率;根据网络的排队模型,在这个分组吸收概率的基础上,使用扩散近似法得到了单节点可达吞吐量和端到端时延。仿真分析了业务模式和网络拓扑对端到端时延和单节点最大吞吐量的影响,通过仿真结果可以发现使网络处理大量节点的最优辅助节点数,这有助于优化网络资源分配,且减少网络的拥塞。 展开更多
关键词 辅助节点 用户节点 端到端时延 吞吐量 排队模型
下载PDF
对用电信息保护的拜占庭容错联盟链共识算法 被引量:1
11
作者 张维忠 徐步尘 高飞 《电气时代》 2020年第1期75-78,共4页
针对用电信息保护的需要,利用区块链技术进行加密,本文基于信用模型的拜占庭容错联盟链共识算法和神经网络构建用电用户节点信用模型。在采用信用模型的基础上,对实用拜占庭容错算法进行了改进,提出了一种基于信用模型的拜占庭容错共识... 针对用电信息保护的需要,利用区块链技术进行加密,本文基于信用模型的拜占庭容错联盟链共识算法和神经网络构建用电用户节点信用模型。在采用信用模型的基础上,对实用拜占庭容错算法进行了改进,提出了一种基于信用模型的拜占庭容错共识算法。 展开更多
关键词 拜占庭容错 区块链技术 共识算法 联盟链 信用模型 用电信息 用户节点 加密
下载PDF
认知网络中一种基于信道环境的路由算法
12
作者 郭飞燕 李晓静 《中原工学院学报》 CAS 2015年第6期85-90,共6页
为了解决主用户暴露节点(PEN)和主用户隐藏节点(PHN)造成的路由不稳定问题,提出了一种环境适应性稳定路由算法(RASR)。每个次用户可维护自身的信道优先级列表(CPL),CPL则作为定义和计算路由的选择标准。该算法综合考虑了路由稳定性、路... 为了解决主用户暴露节点(PEN)和主用户隐藏节点(PHN)造成的路由不稳定问题,提出了一种环境适应性稳定路由算法(RASR)。每个次用户可维护自身的信道优先级列表(CPL),CPL则作为定义和计算路由的选择标准。该算法综合考虑了路由稳定性、路由跳数和主用户的活动情况。仿真结果表明,用RASR算法得到的路由比传统的AODV算法以及Gymkhana算法得到的路由具有更强的稳定性。 展开更多
关键词 认知网络 路由算法 用户暴露节点 用户隐藏节点
下载PDF
聊聊区块链
13
作者 唐也旼 《中国有色金属》 2017年第6期66-67,共2页
如果要聊聊区块链,那么就得先说说比特币。在2008年一个名为中本村的人发了一篇名为《比特币:一种点对点的电子现金系统》的论文,从此掀起了人们对新一代数字货币的研究热潮。如论文题目所述,比特币是一种点对点的电子现金系统,它的出... 如果要聊聊区块链,那么就得先说说比特币。在2008年一个名为中本村的人发了一篇名为《比特币:一种点对点的电子现金系统》的论文,从此掀起了人们对新一代数字货币的研究热潮。如论文题目所述,比特币是一种点对点的电子现金系统,它的出现主要得益于以下几种技术:非对称加密、哈希计算、分布式技术。 展开更多
关键词 块链 分布式技术 哈希值 电子现金 非对称加密 用户节点 代币 令人 得先 输入值
下载PDF
新媒体·语丝
14
作者 汪云 卜居 《中国数字电视》 2008年第6期22-23,共2页
六月,从北京到上海电视节,各路精英汇聚,纵论新媒体变革之道。精彩观点、纷纭呈现,特辑录精华、以飨读者。
关键词 中国网通 数字电视 融合网络 爱立信 宽带无线接入 用户节点 移动多媒体广播 电信 DVB
下载PDF
PCS-Studio可视化集成软件设计与实现 被引量:4
15
作者 曾凯 刘坤 +3 位作者 陈宏君 周磊 谭林丰 顾熹 《工业控制计算机》 2020年第6期50-52,共3页
介绍了PCS-Studio V1.0的设计方案和V1.1新版本的特色功能。介绍了V1.0版本基于驱动包的全流程设计方案、一体化配置调试组件化集成设计方案、全方位防误功能设计方案。针对V1.0版本在工程实施、用户配置过程中收集的反馈和需求,V1.1版... 介绍了PCS-Studio V1.0的设计方案和V1.1新版本的特色功能。介绍了V1.0版本基于驱动包的全流程设计方案、一体化配置调试组件化集成设计方案、全方位防误功能设计方案。针对V1.0版本在工程实施、用户配置过程中收集的反馈和需求,V1.1版本提出如下解决方案:针对MOT获取和配置需求,采用云存储方式获取归档的装置的MOT文件,支持用户进行MOT选型配置;针对插件-处理器-页面节点不易理解的反馈,用户版本软件重新构建程序展示树形结构,屏蔽硬件差异;针对海外多厂家模型文件集成需求,增加本工程装置ICD模型文件、外部装置ICD模型文件、SCD配置文件混合集成配置方式,满足海外灵活多变的过程层配置集成需求。通过上述功能点的设计开发,显著提升PCS-Studio软件的可用性、方便性。 展开更多
关键词 驱动包 MOT选型 用户程序节点 ICD配置 SCD集成
下载PDF
Joint Dynamic Clustering and User Scheduling for Downlink Cloud Radio Access Network with Limited Feedback 被引量:2
16
作者 XU Dongyang REN Pinyi +1 位作者 DU Qinghe SUN Li 《China Communications》 SCIE CSCD 2015年第12期147-159,共13页
In limited feedback-based CloudRAN(C-RAN) systems,the inter-cluster and intra-cluster interference together with the quantification error can seriously deteriorates the system spectral efficiency.We,in this paper,prop... In limited feedback-based CloudRAN(C-RAN) systems,the inter-cluster and intra-cluster interference together with the quantification error can seriously deteriorates the system spectral efficiency.We,in this paper,propose an efficient three-phase framework and corresponding algorithms for dealing with this problem.Firstly,a greedy scheduling algorithm based on the lower bound of the ergodic rate is performed for generating an elementary cluster in the first phase.And then the elementary cluster is divided into many small clusters according to the following proposed algorithms based on the short term instantaneous information in the second phase.In the end,based on the limited feedback two zero-forcing(ZF) precoding strategies are adopted for reducing the intra-cluster interference in the third phase.The provided Monte Carlo simulations show the effectiveness of our proposed algorithms in the respect of system spectral efficiency and average user rate. 展开更多
关键词 Scheduling seriously clustering elementary scheduling Feedback generating greedy dealing fading
下载PDF
Beamforming and Interference Cancellation for D2D Communication Assisted by Two-Way Decode-and-Forward Relay Node 被引量:4
17
作者 Yiyang Ni Jie Zhao +1 位作者 Yuxi Wang Hongbo Zhu 《China Communications》 SCIE CSCD 2018年第3期100-111,共12页
This paper investigates the device-to-device(D2D) communication underlaying cellular network assisted by a two-way decode-and-forward relay node. We assume the base station(BS) is equipped with M-antenna and serves it... This paper investigates the device-to-device(D2D) communication underlaying cellular network assisted by a two-way decode-and-forward relay node. We assume the base station(BS) is equipped with M-antenna and serves its own cellular user while the D2D users communicate via a two-way decode-and-forward relay node. Both beamforming(BF) and interference cancellation(IC) strategies at the BS are considered to improve the performance for the cellular link and D2D link, respectively. We first analyze the received signal-to-interference-plus-noise for the cellular link under BF and IC strategies and then derive the exact closed-form expressions for the cellular link. Asymmetric and symmetric cases are discussed for various locations of each user. Finally, the approximations for high signal-to-noise regime are also presented. Numerical results demonstrate the accuracy of the analytical and asymptotic results. 展开更多
关键词 BEAMFORMING interference cancel-lation device-to-device (D2D) outage proba-bility relay-assisted
下载PDF
Efficient Peer-to-peer File Sharing in 3G Networks
18
作者 王凯 李建华 《Journal of Shanghai Jiaotong university(Science)》 EI 2009年第5期549-554,共6页
In 3G networks upgraded with high speed packet access(HSPA) technology,the high access bandwidth and advanced mobile devices make it applicable to share large files among mobile users by peer-to-peer applications.To r... In 3G networks upgraded with high speed packet access(HSPA) technology,the high access bandwidth and advanced mobile devices make it applicable to share large files among mobile users by peer-to-peer applications.To receive files as quickly as possible is essential for mobile users in file sharing applications,since they are subject to unstable signal strength and battery failures.While many researches present peer-to-peer file sharing architectures in mobile environments,few works focus on decreasing the time spent in disseminating files among users.In this paper,we present an efficient peer-to-peer file sharing design for HSPA networks called efficient file sharing(EFS) for 3G networks.EFS can decrease the dissemination time by efficiently utilizing the upstream-bandwidth of mobile nodes.It uses an adaptive rearrangement of a node's concurrent uploading transfers,which causes the count of the node's concurrent uploading transfers to lower while ensuring that the node's upstream-bandwidth can be efficiently utilized.Our simulations show that,EFS achieves much less dissemination time than other protocols including Bullet Prime and a direct implementation of BitTorrent for mobile environments. 展开更多
关键词 peer-to-peer file sharing file dissemination time concurrent uploading rearrangement 3G networks upstream bandwidth utilization
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部