收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于演化博弈的社交网络模型演化研究

刘群  易佳  
【摘要】:社会网络研究的兴起,为网络演化规律研究提供了有效工具,但大多数研究集中从宏观机制评估网络演化的动态过程.本文基于公共品博弈,通过演化博弈与网络拓扑共演化方式,从微观角度提出了多社区动态网络演化模型(dMCPGG).即以节点间演化博弈为动力,修改节点间边的关系,驱动网络拓扑演化.考虑到网络异质性,采用基于拓扑势的偏好规则更准确全面的描述节点影响力.通过数值模拟和仿真实验,验证了本模型的合理性,不仅重现了无标度网络及随机网络的节点度、聚类系数及平均路径长度的结构特性,还准确捕捉到真实社交网络的演化过程.

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 苏瑞;;基于网络化数据挖掘的拓扑布局算法研究[J];微计算机信息;2010年30期
2 刘有耀;韩俊刚;;超立方体双环互连网络及路由算法[J];计算机应用研究;2009年03期
3 淦文燕;刘常昱;李德毅;;基于拓扑势的网络热点话题发现研究[J];军事运筹与系统工程;2010年03期
4 王长广;网络拓扑结构的测量协议与技术研究[J];计算机与数字工程;2005年06期
5 陆锦军;王执铨;;基于故障树的校园网通信系统的可靠性分析[J];计算机应用与软件;2006年11期
6 钱华峰;陆振斌;方夏;华云峰;;地市级部门网络建设和规划[J];商品储运与养护;2008年04期
7 魏蛟龙;胡进;代文娟;;基于Stackelberg Game模型的网络性能研究[J];电子学报;2009年10期
8 李东魁;;无圈有向设备网络可靠度仿真算法研究[J];计算机仿真;2010年04期
9 郑耿忠;刘三阳;齐小刚;;基于小世界网络模型的无线传感器网络拓扑研究综述[J];控制与决策;2010年12期
10 邵检江;;高职院校校园网络规划与设计[J];广东交通职业技术学院学报;2011年01期
11 王德正;夏阳;;基于IPv6网络拓扑发现技术的研究[J];北京信息科技大学学报(自然科学版);2011年02期
12 王家兰;;企业局域网组网方案与实现[J];电脑知识与技术;2011年23期
13 陈建松;多校区校园计算机网络的规划与设计[J];南京广播电视大学学报;2003年02期
14 蒋嶷川,张世永,钟亦平;基于蚁群算法实现入侵检测对动态网络拓扑的适应性[J];小型微型计算机系统;2005年07期
15 吕曾望;刘波;胡华平;;启发式局域网拓扑探测算法的研究[J];小型微型计算机系统;2005年10期
16 杨国正;陆余良;夏阳;;计算机网络拓扑发现技术研究[J];计算机工程与设计;2006年24期
17 雷霆;余镇危;;复杂性理论在计算机网络行为研究中的应用[J];计算机工程与应用;2007年35期
18 郭翠珍;刘昭斌;;网络拓扑测量分析与研究[J];苏州市职业大学学报;2009年02期
19 何昌武;;校园网络的安全隐患及其解决措施[J];信息与电脑(理论版);2010年08期
20 王辉;李晋光;;基于网络协议仿真软件的实验教学系统的建设[J];电子设计工程;2010年12期
中国重要会议论文全文数据库 前10条
1 杜文婷;徐梦倩;薛建生;;面向物理网络拓扑结构P2P多播技术[A];中国通信学会第六届学术年会论文集(中)[C];2009年
2 成求春;;桂林电子政务网的设计与实现[A];广西计算机学会2006年年会论文集[C];2006年
3 迟向阳;张华忠;;山东省某市国家税务局网络安全系统的设计[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
4 张涵;张建标;张涛;;基于资源的集中式P2P网络节点测量研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
5 初霞;王宏;龚春叶;;基于WebGIS网络拓扑可视化的研究与实现[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
6 张宁;张丹荣;杨建民;;邮件病毒在复杂网络上的传播与阻断策略[A];全国复杂系统研究论坛论文集(二)[C];2005年
7 石恒华;何泾沙;许鑫;;基于邻接矩阵的网络流量检测点设置算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
8 韩宝玲;付长胜;付伟;赵英杰;肖侬;;BwP:数据网格中的一种更新传播算法[A];2008通信理论与技术新发展——第十三届全国青年通信学术会议论文集(下)[C];2008年
9 常欣;袁华;逄焕利;胡亮;王喆;王小虎;;基于Petri网的分布式计算机网络模型研究[A];中国通信学会第六届学术年会论文集(中)[C];2009年
10 李梦辉;高亮;樊瑛;王大辉;吴金闪;狄增如;;基于局域连接机制涌现的偏好选择[A];2006全国复杂网络学术会议论文集[C];2006年
中国博士学位论文全文数据库 前10条
1 刘国乐;P2P网络的资源优化与若干安全问题研究[D];北京邮电大学;2013年
2 程传慧;大型复杂组合式P2P网络系统的研究[D];武汉理工大学;2006年
3 李平;复杂网络的动力学行为研究[D];电子科技大学;2009年
4 余一娇;基于文件复制的对等网络搭便车抑制技术研究[D];华中科技大学;2009年
5 张剑飞;大规模数据中心可扩展交换与网络拓扑结构研究[D];吉林大学;2013年
6 刘啸林;网络抗毁性研究及其在证券交易网络中的应用[D];华东师范大学;2007年
7 马新新;非结构化对等网信任和信誉机制研究[D];电子科技大学;2009年
8 荣智海;复杂网络上的演化博弈与机制设计研究[D];上海交通大学;2008年
9 丁飞;互联网社区信息交互和传播模式的研究[D];北京交通大学;2010年
10 黄林;路由算法中若干优化问题的研究[D];大连理工大学;2008年
中国硕士学位论文全文数据库 前10条
1 王宁宁;计算机网络拓扑结构脆弱性的分析与评估技术研究[D];北京交通大学;2011年
2 张弘;软件定义的新型网络节点设计研究[D];电子科技大学;2013年
3 邓江;基于P2P的内容分发网络体系结构及路由研究[D];电子科技大学;2007年
4 徐秀;基于NS2大规模网络服务类别仿真及其状态分析[D];华中科技大学;2011年
5 刘满元;“随机”与“偏好”选择机制并存的加权网络的拓扑特性及其受袭研究[D];华中科技大学;2008年
6 葛林娜;P2P在即时通信系统中的应用[D];吉林大学;2007年
7 李振宇;层叠网资源分配问题的研究与实现[D];国防科学技术大学;2007年
8 张勇;基于多目标博弈的入侵检测系统[D];上海交通大学;2009年
9 曾宇光;基于P2P覆盖网的路由算法研究[D];中南大学;2007年
10 燕佳鹏;基于BOSAM的科学家合作网络拓扑分析与建模[D];北京交通大学;2008年
中国重要报纸全文数据库 前10条
1 洪虹 张国栋 杨剑;智能解析应用浅谈[N];中国电脑教育报;2009年
2 南通市农村金融学会网络安全课题组;全方位进行网络分级保护[N];金融时报;2006年
3 逢逢;无线网卡罢工后[N];电脑报;2005年
4 于晓;强化预警功能 确保网络安全[N];中国信息报;2007年
5 林晓峰;如何保证QoS功能[N];网络世界;2001年
6 ;ICE:VoIP穿墙术[N];网络世界;2005年
7 龚杰;创建智能化网络管理平台[N];计算机世界;2004年
8 本报记者 邹本堃;从容应对无线网络安全隐患[N];中国消费者报;2005年
9 ;东北林业大学校园网展新貌[N];中国电脑教育报;2007年
10 北京天融信公司产品总监 崔云鹏;ASIC防火墙:让高速从“芯”开始[N];中国计算机报;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978