期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于实测数据集预测用户请求行为对主动边缘缓存的影响 被引量:4
1
作者 戚凯强 杨晨阳 韩圣千 《信号处理》 CSCD 北大核心 2019年第4期531-541,共11页
由于无线边缘节点的缓存空间很小,在流行度已知时主动缓存策略的性能远优于被动缓存。最近,业界开始研究在文件流行度等用户请求行为未知、需要进行预测时的主动边缘缓存,发现主动缓存依然优于被动缓存。然而,大多数工作基于合成的数据... 由于无线边缘节点的缓存空间很小,在流行度已知时主动缓存策略的性能远优于被动缓存。最近,业界开始研究在文件流行度等用户请求行为未知、需要进行预测时的主动边缘缓存,发现主动缓存依然优于被动缓存。然而,大多数工作基于合成的数据集或者在推荐系统等领域采集的开源数据集,难以反映无线用户的请求行为。本文采用一个在局部区域每秒记录用户请求视频次数的实测数据集、利用神经网络预测用户在未来短期内的个体和群体行为,基于预测的用户行为信息在宏基站或微基站进行主动缓存。研究结果表明,当采用实测数据集时,由于用户请求行为具有很强的时间局部性、甚至是猝发性,所造成的虚警、漏警和加性误差使被动缓存优于主动缓存、且在宏基站缓存时增益更大;一旦采用合成的静态数据集,主动缓存明显优于被动缓存。这意味着不能仅用加性误差刻画预测流行度的不确定性,要实现主动边缘缓存的性能增益,更重要的是降低虚警和漏警。 展开更多
关键词 实测数据集 用户请求行为 文件流行度 神经网络
下载PDF
视频点播中用户交互式请求数分布的建模与分析 被引量:3
2
作者 周铀 吴刚 李俊 《小型微型计算机系统》 CSCD 北大核心 2010年第7期1426-1432,共7页
现有视频点播系统的用户行为建模研究仅从会话的角度考察视频交互式请求数分布模型.提出从视频对象的角度考察用户交互式请求数分布.观察到交互式请求数的分布表现出重尾现象;通过对实际用户访问数据的统计分析,证明常用幂律模型不适合... 现有视频点播系统的用户行为建模研究仅从会话的角度考察视频交互式请求数分布模型.提出从视频对象的角度考察用户交互式请求数分布.观察到交互式请求数的分布表现出重尾现象;通过对实际用户访问数据的统计分析,证明常用幂律模型不适合刻画交互式请求数分布;提出采用广延指数模型对其建模.对不同时间区间内用户访问数据的分析表明,广延指数模型较好的描述了交互式请求数的分布,其形状参数描述了用户交互式请求的波动性,尺度参数则刻画了用户交互式请求的时效特性. 展开更多
关键词 交互式请求 用户行为模型 广延指数模型 重尾 时效特性
下载PDF
无线网络用户的Wi-Fi指纹匿名化研究
3
作者 韩秀萍 王智 裴丹 《计算机科学》 CSCD 北大核心 2018年第8期7-12,共6页
如今,上亿的Wi-Fi热点被广泛部署,用于给人们提供Wi-Fi连网服务。为了加快Wi-Fi连接的速度,移动设备会发送探测请求帧来发现附近的无线热点,并且保存曾经连接过的AP的SSID,即首选网络列表(PNL)。已有研究表明,由探测请求帧发出的SSID构... 如今,上亿的Wi-Fi热点被广泛部署,用于给人们提供Wi-Fi连网服务。为了加快Wi-Fi连接的速度,移动设备会发送探测请求帧来发现附近的无线热点,并且保存曾经连接过的AP的SSID,即首选网络列表(PNL)。已有研究表明,由探测请求帧发出的SSID构成的Wi-Fi指纹会泄露用户的隐私信息。基于对现实情况中Wi-Fi指纹所造成的隐私泄露程度的分析,提出了数据驱动的隐私保护方案。首先,针对4个城市中2700万用户连接400万Wi-Fi热点的行为进行了测量研究,并证明了在很多场景下Wi-Fi指纹都可以用来区分用户。基于对Wi-Fi指纹中SSID语义信息的研究,可以推断出这些用户的身份信息(如工作信息)。其次,提出了一种基于协同过滤的启发式方法,它通过给用户的PNL中添加伪SSID来模糊其信息,并使得附近的人彼此之间的PNL与Wi-Fi指纹都更加相似。最后,基于真实的Wi-Fi连接数据验证了上述策略的有效性,实验结果表明,修改PNL不仅能保护用户隐私,而且能保证快速的Wi-Fi连接。 展开更多
关键词 无线网络 隐私泄露 保护 探测请求帧 用户行为
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部