没有合适的资源?快使用搜索试试~ 我知道了~
信息传播模型及脆弱性综合研究:沙特国王大学学报专题
制作和主办:Elsevier沙特国王大学学报信息传播模型及其对社会网络脆弱性Abdul Razaquea,Sahan,Syed Rizvib,Meer Jaro khanc,Muder Almianid,Amer Al Rahayfehda哈萨克斯坦阿拉木图国际信息技术大学计算机工程和电信系b美国宾夕法尼亚州立大学信息科学与技术学院c巴基斯坦国立现代语言大学计算机科学系d约旦马安侯赛因·本·塔拉勒大学计算机信息系统阿提奇莱因福奥文章历史记录:收到2019年2019年8月18日修订2019年8月20日接受在线预订2019年8月23日保留字:伊辛模型羊群行为Sznajd模型小世界网络2D网格无标度网络SIR模型CODA模型A B S T R A C T随着信息社会和网络技术的发展,人们对互联网上的信息越来越依赖。与此同时,互联网上的信息传播模式也在发生变化。然而,随着网络技术的快速发展,这些模型都面临着一些问题。关于最新的模型及其应用和优点没有深入的研究。因此,有必要对信息扩散模型进行综合研究本研究的主要目的是提供一个比较研究现有的模型,如伊辛模型,Sznajd模型,SIR模型,SICR模型,博弈论和社会网络服务模型。我们讨论了它们的应用与现有的限制和进一步的分类。信息扩散模型的脆弱性和隐私的挑战进行了广泛的探讨。此外,分类,包括优势和劣势进行了讨论。最后,提出了改进信息传播模型的各种解决方案和展望未来的研究方向的限制和建议。©2019作者(S)。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。内容1.导言12762.信息扩散模型的组成部分12772.1.组织方面12772.2.关系维度12772.3.认知维度12772.4.消息访问12772.5.网络链接12772.6.信任和互惠12782.7.合作12782.8.价值12782.9.用户信息12782.10.知识流动的便利性2.11.个人行为1278*通讯作者。电子邮件地址:a. iitu.kz(A. Razaque),srizvi@psu.edu(S. Rizvi),malmiani@my.bridgeport.edu(M. Almiani),amer.a.alrahayfeh@ ahu.edu.jo(A.A. Rahayfeh)。沙特国王大学负责同行审查https://doi.org/10.1016/j.jksuci.2019.08.0081319-1578/©2019作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.com1276A. Razaque等人 /沙特国王大学学报-计算机与信息科学34(2022)1275- 12942.12.反馈资源共享12783.1278型信息交换机的分类3.1.伊辛1278型3.1.1.羊群行为12793.2.Sznajd1279型3.2.1.无标度网络12793.2.2.ii二维(2D)网格12813.2.3.小世界网络12823.2.4.SICR型号12843.2.5.SIHR1285型3.3.CODA1285型3.4.博弈论模型12853.5.社交网络服务模型12864.信息安全模型上的漏洞4.1.伊辛模型1287的弱点4.1.1.总能量效应12874.1.2.不同国家的复杂性4.2.SznajdModel 1287的漏洞4.2.1.淋巴结麻痹12884.2.2.不断变化12884.2.3.不完全反射网络12884.2.4.公众的不团结4.3.C. SIR1288型的漏洞4.3.1.不稳定12894.3.2.更硬的节点评估12894.3.3.限量12894.3.4.端到端数据缩减12894.4.CODAModel 1289漏洞4.4.1.信息传播缓慢4.5.博弈论模型12894.5.1.可憎的类型12894.5.2.不考虑动态12904.5.3.价值观的独立性4.6.社交网络服务模型12904.6.1.主观性的否定4.6.2.传播差异的消除4.6.3.生命周期短5.信息传播的应用6.限制和建议12927.结论1292竞争利益声明参考文献12921. 介绍科学家 和研究人员 一直关注社 交网络在信 息传播中的 重要性(Granaditter,1977)。信息传播一直是一个备受关注的公共问题,尤其是在市场营销和突发事件谣言中。在社会网络中,用户不再是简单的接收者,因此,个体的行为在社会网络的演化和传播过程中起着极其重要的作用。个体通过与邻居交换信息来构建他们的社会关系。当网络中的所有用户通过拓扑关系覆盖在一起时,逐渐形成了用户的社会网络拓扑,最终形成了庞大而复杂的社交网络关系。社会影响是指一个人有意或无意地引起另一个人的行为变化。结果,改变的个体观察到与影响者的关系(Chen et al.,2014年)。社会影响力的强弱取决于个人之间的关系、网络距离、时间、网络和个人的特征等。由于社会网络网站的出现和迅速发展,信息的传播速度比以前更快。信息扩散为持久神经网络提供了一个完美的框架。然而,随着技术的出现,信息传播的节点发生了变化。分析信息扩散的影响和结果。然而,要做到这一点,就需要结合各种先进的理论,找出现有模型的优缺点,建立一个适合社会网络信息交互的描述,以解决社交网络中信息演化和传播在线社交网络(OSN)上的信息传播与传染病传播有一些相似之处(Lerman和Ghosh,2010; Abdullah和Wu,2011)。相比之下,信息传播的情况通常符合1%的规则(Hargittai和Walejko,2008)。值得注意的是,1%的用户对分发的贡献最大,而其他99%的用户几乎没有传播。通过了解不同信息扩散模型的组织结构,分析其优缺点,找出一些具体的威胁,并在已有研究的基础上尝试提出此外,我们还提出了这些解决方案的要求,并试图改进。本文的主要贡献归纳如下:信息传播模型被广泛识别和分类,有助于改善未来的沟通。●A. Razaque等人 /沙特国王大学学报-计算机与信息科学34(2022)1275-12941277信息扩散模型由于几个导致严重威胁的不确定性而受到影响。因此,相关的模型的脆弱性进行了阐述。信息扩散模型的应用进行了探讨,有影响的公司和广告商设计更有效或更受欢迎的产品。最后指出了各种信息扩散模型的局限性,并提出了改进建议.本文的其余部分组织如下:信息扩散模型的组成部分在第2节中介绍。第三节对不同的模型进行了分类,并指出了它们的优缺点。第四节分析了信息扩散模型的脆弱性,并讨论了相关的威胁和解决方案.在第五节中,我们对扩散模型的应用进行了全面的讨论。在本文第6节最后,我们在第7中总结了本文。2. 信息扩散模型影响社交网站中信息扩散的主要因素可以从以下三个维度进行分析 : 结 构 维 度 、 关 系 维 度 和 认 知 维 度 ( Alfreis 等 人 , 2006;Andrews,2010; Chiu等人, 2006年)。每一个维度都有几个重要的组成部分,需要在我们的分析中加以考虑 我们讨论这些尺寸和各个组件,如图所示。1.一、2.1. 组织层面组织维度是个人它为潜在的接收者提供了获得他们想要的有用信息的机会。2.2. 关系维度关系维度是一种稳定而持久的关系,可以有效缩短信息获取的路径,确保传播信息的质量(Rajamma等人, 2011年)。2.3. 认知维度认 知 维 度 强 调 个 体 之 间 的 相 似 偏 好 、 共 同 理 解 和 愿 景(Bhattacherjee和Sanford,2006)。它往往会影响整个朋友圈的认知和感知,从而影响人际关系的建立和信息的传播。在认知维度上,潜在的接收者思考他们所能获取的信息的价值,并根据信息扩散模型的其他成分来判断它是否是有用的信息。2.4. 消息访问它提供了一个平台,以获取扩散的信息。接入平台将接收到的消息转发给邻居。之后,网络中的所有节点都得到了消息。泛洪可能会发现一些不必要的消息开销,但它为信息传播提供了一种有力的基本策略(Khelil等人,2002年)。由节点产生的内容是可以被视为决策序列的流消息。2.5. 网络链路个人分享信息的观点,使知识水平、专业能力或价值观变得平衡和相似(Saito et al.,2008年)。网络有利于信息和观念的普及,图1. 信息扩散模型的组成部分。●●●ð Þ-1278A. Razaque等人 /沙特国王大学学报-计算机与信息科学34(2022)1275- 1294信息传播的广度。在这个过程中,信息可以与网络联系起来,使潜在的接收者更方便地获取信息。2.6. 信任和互惠在社交 网站中,所 有人都被嵌 入到一个信 任和互惠的 网络中(Manapat和Rand,2012)。个体之间共享信息的协作行为往往要考虑到他们之间的人际关系。潜在的接受者会考虑信息来源是否值得信任。他们还考虑是否可以相互分享信息以获得更多信息。2.7. 合作在获取信息的过程中,一些传播者和接收者选择相互合作,以获取更多的信息(Myers和Leskovec,2012)。2.8. 值这种多重关系的存在,不仅保证了知识的优良品质,而且在促进信息流通的同时,也增加了知识的总量。社交网络中的信息接受者根据自己的偏好、需求或经验对信息的价值和用途做出判断,但未知总是更了解如何选择和接受更多信息(Guille et al. 2013年)。2.9. 用户信息从社交网站、博客、个人等,特别是YouTube和Twitter收集的用户信息(Susarla等人,2012年)的报告。据观察,社会联系发挥了重要作用,不仅为用户收集的内容的成功,但也在规模的影响。研究表明,一个用户的信息选择受到其他用户信息选择的影响。2.10. 知识流动社交网站使网络链接的先决条件的扩散的知识(Saito等人,2009年)。一旦建立了联系,信息就会随着关系流动船舶网络中,可靠性和稳定性的关系将深刻地影响知识的传播速度和便利性流知识流动的便利性影响着人们获取信息和改变行为的速度。2.11. 个体行为在访问消息并过滤有用信息之后,潜在的接收者判断信息是否值得接收,并且他们基于先前的组件来决定他们的行为(Gruhl等人,2004年)。2.12. 反馈资源共享在信息传播的过程中,接受者和传播者交换他们对信息的看法,接受者向传播者提供反馈,并且他们彼此共享资源(Greenhalgh等人,2008年)。3. 信息传播模型信息扩散模型可以分为四个部分:Ising,Sznajd,SIR,CODA。SNSM和博弈论伊辛模型描述了物质的相变同样的理论被应用于开发Sznajd和SIR模型。博弈论模型通过分析模型中信息扩散个体的行为和收益,社会网络服务模型(SNSM)是基于六度分割理论的,由内容、用户、工具和社交网络组成。CODA模型被认为是这六种模型中最新的信息扩散模型。本节讨论这四种模式。信息扩散模型的分类如图所示。 二、3.1. Ising模型伊辛模型主要用于描述物质的相变。通过相变,材料产生新的结构和物理性能。相变系统通常是分子之间的强相互作用,其也被称为协同系统(Long et al., 2007年)。在具体的研究中,得出个人参与的表达方式是至关重要的当量(1)是对该模型的详细描述,以说明个人比如说,当个人参与特定项目的研究时,状态设置为“+1”。否则,当个人选择离开此项目时,状态将设置为“1”。个体改变当前状态的概率定义在等式中。(1)和(2)如下:图二、信息扩散模型的分类Þ¼XPA. Razaque等人 /沙特国王大学学报-计算机与信息科学34(2022)1275-12941279第1页ð1Þ在同一主题下选择。第二种方法是i1expDlit=Tnlit-mit-1ωmjt-12第1页找出最有影响力的主题。网络舆论传播的羊群本能(Fuji,2013)。研究了用户与政府之间的演化博弈模型。它是基于Han动态民意的有效应对与演化博弈其中nj1mj是邻居i在时间t处的状态,并且T表示模型动态的舆论凸显出一个信息,把温度送到外面。3.1.1.羊群行为它也被称为伊辛模型使用磁力现象来描述社会中的羊群行为伊辛模型的理论羊群行为,泡沫和社会互动被引入(Chang和Mizrach,2014)。这些互动从市场营销的角度研究本文研究发现,金融市场中的交易者此外,它还使用了Brock和Hommes(1998)设计的著名框架来研究羊群行为和社会互动之间的关系(Kahruman等人, 2007年)。信息传播被引入(Guille,2013)。作者强调了现有方法的优点和缺点本文讨论了信息扩散的结构,如何在社交网络中应用信息扩散,以及利用信息扩散的性质来检测相关信息,并介绍了现有的模型。对等产生式系统的稳定性研究介绍于(Yang,et al.,2011年)。本研究讨论了“社会信息线索被引入(Cheung et al.,2014年)。这些线索引入了一些社交平台,其中包括与社交互动相关的设计功能 作者在(Cheung等人,2014)比较了两种基本的社会信息线索,即基于行动的社会信息和基于意见的社会信息。他们的研究分析了从一个流行的美容社区收集的数据,以找出信息对人们做出购买决定的影响在(Mobarek等人,2014年)。本文分析了羊群行为理论的应用在市场营销领域,利用现有的模式。具体而言,他们的分析是基于以下三个步骤来研究羊群行为在使用社交网络的营销中的作用:比较方法,样本选择过程和跨国羊群效应。他们的研究结果指出,羊群行为包括全球金融危机(GFC)和欧洲债券危机(EZC)。群集行为是在(Shiming,2006)中引入的。基于羊群行为和聚集模型研究了集群行为。作者将群集行为视为一种算法过程,旨在使生物行为以最佳方式适应环境。本文基于二维空间中的群体行为和聚集模型,提出了一种最小外接圆的概念,该概念表明个体在群体中形成了一个内聚群,时间限制。社交网络模型在(Kai等人,2018年)。该模型着重研究了羊群行为的影响因素在社交网络中。本文从市场营销、投票预测、社会影响最大化等方面对该模型的应用进行了探讨。本研究采用两种方法分析模型的影响。第一种方法是找出一个可能性最大的人应具有灵活的属性,这取决于在竞争环境中何时类似地,在(Shaochunet al., 2011年)。该理论构建了一个动态评价的舆论博弈模型,分析了羊群效应随时间的发展介绍了Deffaunt的动态舆论演化博弈模型,并通过仿真找出羊群行为出现的时间。在通信过程中,利用代理的内存长度和更新内存列表。在(Caiyu et al.,2017),从心理学的专业角度关注羊群行为。具体而言,作者研究了网上购物的不同特征,并指出了8种不同的羊群行为机制。它受多种因素的影响,包含心理机制和神经机制两个层次。对 等 生 产 系 统 在 ( Canzhong et al. , 2011 年 ) 。 本 研 究 利 用MonteCarlo方法对三种不同的系统进行模拟,分析不同网络结构下的临界特性。研究发现,影响因素对系统稳定性的交叉影响较大。消费者行为模型在(Jiayin,2013)中引入。本文基于羊群行为、长尾理论和网络外部性对Groupon进行指出Groupon利用羊群行为的特点来区分优质群和劣质群,提高了营销效率。羊群行为特征见表13.2. Sznajd模型它是一种信息交互模型,它基于伊辛模型的物理模型(Wang etal.,2013年)。根据美国国防军(团结我们就站,分裂我们就倒)(Sznajd-Weron等人, 2011)原理,网络中的个体之间可以影响规则,而且由于个体之间的交流和思想的互动,一些个体会受到其他个体观点的影响。因此,这可能会改变一个人3.2.1. 无尺度网络这是一个典型的网络,其度扩散遵循幂律,至少是渐近的。让我们假设P(n)是网络中具有'n'个连接的节点Pn·n-d3其中d是典型地具有在2d 3范围内的值的参数<<因为n-d的第二个瞬间是无限的,但第一个瞬间是有限的。它可能偶尔会超出这些界限。一些网络被认为是无标度的。然而,一项统计研究否定了这些说法。我们讨论了无标度网络中的模型p×p××ppp公元1280年Razaque等人 /沙特国王大学学报-计算机与信息科学34(2022)1275- 1294表1伊辛模型的羊群行为特征。伊辛模型的特征社交互动信息传播社交网络站点羊群效应动态Chang和Mizrach(2014)p×p×p×Guille等人04The Fantasy(2013)Yang等人(2011年)Cheung等人(2014年)pp×× ×p×Mobarek等人(2014)×p××p×Shiming(2006)pp×p×pLukang等(2016年)Fuji等人(2013)×pp×p邵春等(2011年)×××蔡玉等(2017)××p灿中等(2011年)××××02 The Dog(2013)Bonnekoh(2003)在具有增长特征的无标度网络中研究了Sznajd模型。无标度网络的构造方法与Barabasi和Albert的网络构造方法相同,即每次只添加一个个体,并且与原始网络中的个体度有关。Barabasi和Albert认为,许多网络模型没有考虑两个重要的特征:增长和偏好依恋。由于缺乏对这两个特征的考虑,它创建了无标度网络,也称为BA网络(Haoguang et al.,2008年)。对于满足无标度特性的网络。无标度网络模型在(Haoguang et al.,2008年)。该模型描述了无标度网络的基本特征,并从统计力学的角度进行了研究。 该方法总结了上述模型的设计不足。并提出了基于B-A模型(边-边-再认理论)的改进设计,能较好地解释该病的流行本质,具有科学和实际意义。电子邮件病毒扩散模型在(Jun等人,(2009)基于在无标度网络中。通过数学计算,得到了受多种参数影响的感染用户密度.它表明,在反病毒技术激活之前,受感染用户的数量变得稳定。此外,还观察到扩散速率和平均网络度起着重要的作用。指挥与控制(C2)组织的网络拓扑结构在(Xiuli et al.,2010年)。本研究以复杂网络理论和网络中心战思想为基础,组织指挥控制系统的结构。通过仿真分析,为进一步研究复杂网络理论提供了理论依据。研究发现,C2组织结构具有复杂网络的特征。病毒繁殖的模拟在(Tao等人,2007年)。模拟结果表明,无标度网络在控制计算机病毒扩散中起着重要作用。本研究建立了一个B-A无标度网络模型(Barabsi-Alert ScaleFreeNetworkModel),并对计算机病毒的传播及其影响进行了模拟。SA混合网络模型在(Jing和Bing,2016)中引入。该模型设计并构建了多个无标度网络来验证无标度性,并采用迭代法比较了原网络和新网络的发展速度。基于Sierpiandki网络和两个Apollonian网络构建了一个SA混合网络模型,验证了新网络的功率分布符合2到3之间的幂律。结果表明,无标度网络的无标度特性与无标度网络之间的混合网络的无标度特性接近。节点的重要性在(Kai等人,2018年)。复杂网络中的一个节点模拟了最大连通分量与被移除节点比例之间的关系,计算复杂网络的重要度和可靠度。在随机网络、小世界网络和无标度网络中,分别基于中心度、半局部中心度、中心度和PageRank算法进行研究。变量遗忘率在(Xiaoli et al., 2015年)。谣言扩散模型研究无标度网络中遗忘率随时间变化推导了相应的平均场方程,发现遗忘率对谣言扩散的最终规模有显著影响。结果表明,无标度网络的扩散速度比均匀网络快,最终尺寸比均匀网络小无标度网络拓扑结构在(Minhua et al.,2010年)。具体而言,作者强调媒介演化模型是在B-A无标度网络(Barabsi-Alert Scale FreeNetwork Model)的基础上,构建了受舆论和网络结构影响的自适应演化模型。网络舆论的演化不仅受到网络拓扑结构的限制,而且会导致网络拓扑结构的变化。作者在(Minhua等人,2010)得出结论,舆论的演化影响了网络结构,网络中的度分布不再满足幂律分布。而且,网络结构不再是初始的无标度网络。Pastor-Satorras和Vespignani(2001)讨论了无标度网络上的感染扩散动力学模型,该模型确定了流行病的阈值缺失及其相关的严重行为。该模型有助于理解社交网络和通信上的不同扩散在(Castellano等人,2009),文化,意见和语言动力学方面介绍了等级形成,人群行为,社会传播和人类动力学。这些问题之间的联系,包括传统的模式突出。它进一步侧重于从社会系统中获得的经验数据结果。由于无标度网络不需要添加新节点的条件,因此该网络仍然不会影响扩散模型,因为它的性质是静态的。目前,无标度网络的更具体的特征与再生模型不同然而,这些特征并没有对扩散模型产生负面影响.随机排除大部分顶点对网络的整个连接影响很小因此,随机排除过程可以提高所使用的模型的安全性另一方面,有针对性的攻击会迅速终止连接基于聚类的系数可以基于所使用的拓扑而不同。无标度网络特性见表2。p× ××ppA. Razaque等人 /沙特国王大学学报-计算机与信息科学34(2022)1275-129412813.2.2. ii二维(2D)网格我们提供了一个全面的讨论,二维网格和提出了一个关键的分析,使用不同的特点。并行模拟算法:它是在系统客户端结果的支持下,利用数据集对数据进行模拟,并与模拟结果进行比较的一种方法。死锁:两台机器有效地共享相同的资源,并阻止对方访问资源的状态。误差估计:它是预测准确度的一种程度节点拓扑:节点是连接到特定结构的点。2D网格模型的结构如图所示。3.第三章。一维的Sznajd模型是建立在一个规则的格子网格上,每个网格代表一个人。格子个体对事件的可能态度被视为自旋状态,由下式给出:2014年1月1日至4月4日Si¼-1反对意见5个体的态度由于个体之间的相互作用而改变。将Sznajd模型推广到二维和三维规则网格,其中相变发生在二维中。将Sznajd模型的规则扩展到2D-Mesh模型中,得到了三种不同的演化规则。(i) 第一个规则是基于在二维网格中选择四个相邻的个体和相应的视点演化。(ii) 视角演化规则主要是基于两个相邻个体的视角,通过改变相邻个体的视角来实现的。(iii) 这是Sznajd模型在二维网格中的应用.在(Ahusborde和Glockner,2011)中引入了2D块结构网格分区。该机制引入了一种新的分区方法,在块结构网格上对不可压缩流动进行了参数化模拟。它比较了矩形分区与其他方法在负载平衡,边缘切割和块编号方面的差异。此外,它应用该代码来研究三种非矩形几何形状上的层流。2D-Mesh和Torus片上网络拓扑(OCN)在(Ren等人,2016年)。提出了流量均衡的显式路由算法TBOR。它由两阶段路由组成。它涉及到加权的非循环信道依赖图(CDG)的OCN有效地构造图3. 2D-Mesh模型的结构。最大化可用资源利用和信道排序。CDG无循环使用一个或多个回合模型来保证无死锁。在(Hu et al.,2014年)。他们提出了一种解决死锁和网络性能问题的算法。此外,他们还提出了一种概率该算法根据当前网络条件,调整可能导致死锁的约束转弯当死锁发生时,它还使用了一种有效的死锁检测和恢复方案。1D该格式研究了一种混合有限体积法,用于求解由空间中不同维数的区域组成的区域中的问题。对于一个线性的一维-二维模型问题,该方案定义了一个特定的范数,并给出了一个误差估计。它比较了混合计划,一个经典的计划,使用2D网格。在(Boret和Oswaldo,2017)中提出了2D Quad网格,由四个部分组成:(a)2D油藏结构内部边界的预处理器,(b)2D结构四边形网格生成器,(c)网格上2D对流扩散方程的求解器,以及(d)用于在网格上显示油藏属性、井和模拟结果的可视化模块。PIC模拟见(Araki和Wirz,2014年)。这些模拟为密度计算提供了显著的改进。这是一个重要的贡献,主要是由于这样的事实,即相对较大的密度误差可能会持续在最外面的细胞单调递减的密度分布。进一步分析了密度误差的影响表2Sznajd模型的无标度网络特性。Sznajd模型特性程度优先BA网络复杂网络随机功率分布连接模型平均网络拓扑网络分布浩光等04The Fantasy(2008)军等人(2009年)×××p pp p× ×秀丽等人(2010年)× ×p×p×p×Tao等人(二零零七年)p× ×p×p×Jing and Bing(2016)× ×pp× ×Kai等人(2018年)××p× ×p× ×小李等(2015年)××Minhua等人(2010年)××× × × ×× × ×●●●●pppp1282A. Razaque等人 /沙特国王大学学报-计算机与信息科学34(2022)1275- 1294潜在的计算在(Lin等人,2011年)。该算法是专门为船体结构的有限元网格自动生成而设计的。在几何边界上,加劲肋被视为线约束。对于本研究中使用的有限元网格生成,线约束被视为边界,使几何域附加到线约束。2D的网格重新分区在(Crawford等人,2010年)。本文提出了一种新的算法,用于对非线性变形过程模拟中使用的单元进行网格重分区。该方法利用消元理论中的技巧对新的无畸变网格上的每个节点进行求解。类似地,2D最新顶点二等分在(Karkulik等人,2015年)。他们的研究表明,NVB是准最优的,相应的L2投影到最低阶柯朗有限元(P1-FEM)总是H1稳定的。2D和3D NoC见(Daneshtalab,2014)。他们的方法提出了一种机制,允许数据包通过网络中的多条路径进行它有助于平衡流量负载,同时保证数据包的有序传递其思想是对独立的流使用不同的确定性算法它既不需要重新排序缓冲区,也不限制数据包使用单一路径。2D NoC的集群拓扑在(Johari,2015)中提出该方案提出了一种基于通信的簇拓扑结构(CBCT)。结果表明,CBCT方法与2D网状拓扑和CBCT相比,在端到端延迟、网络延迟、分组延迟、汇聚带宽、丢失概率、链路利用率和拓扑能耗方面提供了更好的结果。类似地,LR网格在2D中的作用在(Bressan等人, 2015年)。它给出了一种LR-空间的构造,其基由局部线性无关的B-样条构成,这些B-样条也构成单位分解。QEx:稳健的四边形网格提取在(Ebke等人,2013年)。本研究探讨了一种参数化消毒的方法。这种方法即使在有限精度的浮点表示中也是一致的。它描述了强大的四提取,并制定了一项战略,以解决常见的局部折叠,参数化。2D弹性静力分析在(Lee和Lo,2010)中介绍。该格式可用于二维弹性静力问题。将围道网格生成器与应变能集中的概念相结合,得到了具有规定精度的高质量梯度有限元网格。我们将2D网格特征的结果合并在表3中。3.2.3. 小世界网络社会网络和生物网络的连接拓扑结构既不是完全规则的,也不是完全随机的。这些网络被称为小世界网络(Ha等人,2015; Gu和Liu,2019 ) 。小 世 界 网 络 模 型 在 ( Soriano-Sánchez 和 Posadas-Castillo,2018)中引入。该模型讨论了经典的WS小世界模型,并用于环规则循环网络。作者在(Wei等人,2012)提出了一个关于网络舆论和Agent动态小世界网络的模型。该模型基于Agent的特性和对偶性,重点研究了艾滋病病毒在同性恋者中的传播。 该模型增加了临时和稳定的关系,以及代理人的进入和退出,以适应社会的情况。该模型反映了小世界网络对HIV传播的影响。互联网上的小世界网络(Small World Network on Internet)于(Junfeng,2004)提出。这项研究提出了六个分离度。W-S小世界网络分析了互联网上信息传播的特点。研究表明,Internet是一个典型的小世界网络,研究人员可以利用网络的相关特性来提高网络的稳定性,利用逆规则来防止计算机病毒的传播小世界网络的预测在(Ping,2007)中进行了讨论。本研究探讨了小世界网络产生的背景。该方法还介绍了小世界网络在扩散等不同领域的应用严重急性呼吸综合征(SARS)、网络控制、生物学等领域的研究,并将其他领域与互联网相结合,指出小世界网络在未来可以全面发展。介绍了小世界网络中PageRank算法的节点重要性、度中心性、半局部中心性和中心性(Kai等人,2018)用于确定复杂网络的可靠性和节点重要性。研究还表明,复杂网络的可靠性与网络的拓扑结构有关,并包含许多拓扑特征。小世界网络中路径长度的计算方法在(Huayun,2008)中给出。该方法计算小世界网络中的路径长度。具体地说,它着重于网络特性.证明了利用小世界网络的断重连节点和加长键变换来计算网络长度的特性是可能的Web路由算法在(Xinwei et al.,2007年)。该算法结合了基于蚁群算法的Qos约束蚁群算法的特点和小世界网络长度短的特点。表3Sznajd模型的2D网格特征。Sznajd模型特征并行仿真算法死锁错误节点Ahusborde和Glockner(2011)p p× × ×Ren等人(2016)×p×××Hu等人(2014年)×pp p p×03 The Dog(2013)Boret and Oswaldo(2017)ppp× ×p× × × ×Araki和Wirz(2014)p× ×p× ×Lin等人(2011)×pp××pCrawford等人(二零一零年)Karkulik等人(2015年)×02 The Dog(2014)× ×× × ×p× ×02TheFamousWomen(2015)Bressan等人(2015年)Ebke等人(2013年)×李和罗(2010)×× ×× × ×× × ×pppA. Razaque等人 /沙特国王大学学报-计算机与信息科学34(2022)1275-12941283P2P扫描策略在(Hanei等人, 2010年)。该策略提出了一种新的P2P扫描策略模型,对传统的基于小世界网的P2P扫描算法进行了改进。结果表明,该算法减少了延迟。但是,它的形状能力优于其他传统的算法。关于具有高对称性的小世界网络模型的研究在(Furen etal.,2011年)。本研究采用Cayley图的代数和图论方法,提出了一种高对称性的小世界网络模型。分析和仿真表明,该模型具有高的局部聚类性和低的网络直径,具有小世界网络的特征。微博网络(MMN)在(Pengyi等人,2012年)的报告。该方法基于新浪微博的拓扑特征和用户行为模式,通过测量其他在线社交网络来比较已有的结果。作者认为,设计数学和计算模型对于监控、指导和控制微博系统非常重要。基于复杂网络的关系网络在(Shuhua et al.2011)中介绍。本文以新浪、腾讯、搜狐为研究对象,构建了一个复杂的用户连接网络。给出了网络度、聚集系数和平均路径长度的统计分布。公众舆论传播模型在(Changyuet al.,2006年)。本研究探讨了我国特定区域内的舆论传播模型,并提供了一种基于基本计算机模拟的有意义的探索方法。这种舆论形成的方式是通过设计个体的局部互动规则,引入研究者提出的类似地,基于Matlab的小世界网络的模拟在(Guangzheng et al.,2008年)。本研究用Pajek模拟了一个小世界网络的图像。给出了小世界网络仿真的编程步骤我们在表4中总结了我们对小世界网络特征的所有研究结果。⬛ SIR模型SIR模型由三个状态组成⬛ 易感⬛ 感染性⬛ 回收如图4所示,当节点处于易受感染状态“S”时,它没有受到信息的影响,但可能被附近的受感染节点感染。当一个节点处于感染状态“I”时,它已经受到信息的影响,并且可以将信息传播到其他节点。当节点处于恢复的“R”状态时,它指的是节点不能再次受到信息影响的状态。此外,它还假设节点可以受到附近其他节点的影响。与流行病一样,信息传播也是如此。使用社交网络的人可能会受到已经知道信息的朋友的影响。在Sheikhahmadi等人,2017年)。许多已提出的信息扩散模型很少考虑用户之间的交互,或者仅仅把用户之间的关系看作是二元关系。主要分析了用户的影响力,计算了扩散影响力。当影响比达到0.75时,模型的整体影响力增大。复杂网络中关键节点的识别在(Yu et al.,2017年)。重要的是要识别网络信息传播的关键节点。 一些模型受到限制,不能应用于复杂网络。他们的实验表明SIR模型只将单个节点设置为初始感染节点,这可能无法评估关键节点在信息扩散过程中一种新的用于识别有影响力的传播者的权重邻域中心性算法在(Wang et al.,2017年)。本研究利用SIR模型来模拟网路上的扩散过程,并记录每个节点的扩散效率。根据他们的SIR模拟结果,感染概率不应太小或太大。如果它太小,信息就不能成功传播。但是,如果它太大,信息可能会在整个网络中爆发,这就很难区分每个节点的扩散。因此,寻找一个更有效的模型来识别信息扩散影响仍然是一个挑战。图4. SIR模型的结构。表4Sznajd模型的小世界网络特征Sznajd模型特征网络舆情复杂网络动态剂信息交换随机网络特征路径长度Web服务Soriano-Sánchez和Posadas-Castillo(2018)p p×p× × × ×Wei等人(2012年)×p×p p×p×p×03 TheFamous(2004)p× ×× × ×03 TheDog(2007)Kai等人(2018年)×× × ×× ×p× × ×p× ×华运(2008年× × × × × ××pWei等人(2012年)×p× ××p× ×p×Huang etal. (2010年)×Furen等人(2011年)××pp×p××p×p×p ppPengyi等人(2012)×pp××p舒华(2011)×p pp ××p×Changyu等人(2006年)Guangzheng等(2008年)××p p× × ×× × ×p×p×pp1284A. Razaque等人 /沙特国王大学学报-计算机与信息科学34(2022)1275- 1294在线社交网络中的传染建模分析在(Zhuang et al.,2017年)。一般认为,大多数提出的模型,如SIR模型,都是针对单个信息的,研究者认为它是独立于其他模型的。然而,在现实生活中,信息在扩散的同时因为相互作用,每个人都影响着其他人。SIR模型在流行病扩散领域中进行了分析,如(Taynitskiy等人,2017年)。SIR模型可用于区分受感染用户的类型,假设他们中没有一个可以同时使用。在(Tanaka et al.,2015年)。就像传染病是通过人传播的,被感染的人会自然康复,使用SNS的人也类似于传染病,因为他们是通过与人交流来驱动的。因此,SIR模型可以显示SNS信息的增长和减少。在(Suet al.,2015年)。虽然许多研究者使用像SIR模型这样的传染病模型来研究信息扩散,但这些研究并没有考虑不完全用户的行为。因此,该模型并不能很好地适应现实。该模型还表明,阅读率对SNS信息传播效果的影响最大。社会网络中具有延迟的群体性事件的交互演化模型在(Huo和Ma,2017)中引入。许多研究认为SIR模型可以用来分析信息扩散模型。然而,本研究认为,它通常忽略了考虑时间延迟的模型。基于SIR模型在社交网络中发现了推送节点(Li和Zhang,2016)。在SIR模型中,扩散节点的概率对SNS上的信息扩散起着重要的作用。当概率足够大时,信息可以很容易地在所有社交网络中传播。在这个发现中,得出结论,当概率大于0.7时,扩散信息的推送是最有效的。因此,评估社交网络的不同概率是至关重要的.讨论了SIR模型中的信源检测问题,(Zhu和Ying,2016)。在SIR模型中,所有节点都是可能的信息源,因为我们假设易感节点和恢复
下载后可阅读完整内容,剩余1页未读,立即下载
![rar](https://img-home.csdnimg.cn/images/20210720083606.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- 图书馆管理系统数据库设计与功能详解
- ***物流有限公司仓储配送业务SOP详解
- 机械专业实习经验与学习收获
- 阎良区生活垃圾卫生填埋场施工与运营管理详解
- 濮阳市生活垃圾无害化处理工程施工组织设计详解
- MATLAB均匀平面波仿真课程设计指南
- 北京市地铁9号线技术规格与设备详情
- 西门子PLC在中央空调自动控制系统的应用
- PLC驱动的电梯控制系统发展历程与未来趋势
- 外墙维修工程政府采购项目施工方案概述
- 项目方案委员会会议全程指南与文件清单
- Dreamweaver实战:创建简单网页与站点管理
- 国内升学与就业政策及信息搜集指南
- 国资公司2020上半年创新发展与资产管理工作总结
- 项目管理:目标控制与各方角色分工详解
- 构建项目管理体系:提升组织绩效的关键
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)