首页 > 文章中心 > 传播模型

传播模型范文精选

开篇:润墨网以专业的文秘视角,为您筛选了十篇范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

Internet蠕虫传播模型研究

摘要:本文就Internet蠕虫的传播模型进行了研究,分析了各种传播模型的特点和适用环境,在此基础上结合良性蠕虫的特点提出了良性蠕虫对抗恶性蠕虫的传播模型。经过比较和分析,理论上证明了蠕虫对抗蠕虫传播模型,有效地补充和改进了传统的Internet蠕虫传播模型,使其更符合Internet蠕虫传播的实际,为进一步研究蠕虫的检测与预防提供了有力的研究方法。与现有模型相比,其降低了对抗蠕虫给网络造成的冲击、可控,并降低了模型的复杂度。

关键词:Internet蠕虫;传播模型;易感主机

中图分类号:TP309文献标识码:A 文章编号:1009-3044(2007)05-11244-03

1 引言

在Internet蠕虫传播机制的研究中,我们常采用传染病模型,利用传染病模型研究蠕虫的传播特性需要满足两个条件,一是模型中只有感染主体与感染客体;二是选择合适的传播个体和攻击对像。Internet蠕虫是无须计算机使用者干预即可运行的独立程序,它通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。由Internet蠕虫的定义可知,他具有主动攻击,不需要计算机使用者的参与和攻击对象是计算机系统的特性,这两个条件正好同传染病模型的假设条件相符。因此,我们通过对经典的蠕虫传播模型讨论后提出了利用良性蠕虫进行对抗恶性蠕虫的数学模型,并对其网络特性进行了研究,该模型更符合Internet蠕虫的传播实际,利用它将更贴切的反映蠕虫的网络特性,为进一步研究Internet蠕虫的检测和预防提供了有力的研究方法。与现有模型相比,模型降低了复杂度,并大大减小了良性蠕虫传播对网络造成的冲击,同时蠕虫的状态更易控制。

文章其余部分内容是这样组织的,第二部分主要讨论了目前几种较为成熟的蠕虫传播模型,在第二部分的第二小节详细讨论了W-A-W模型,并分析了其传播的网络特性;第三部分简要介绍了AAWP模型和采用静态重要性扫策略蠕虫的传播模型;在最后的一部分对本文进行了总结。

2 网络蠕虫的传播模型

2.1 SI Model中蠕虫的传播趋势

全文阅读

基于P—集合的传播模型

摘 要:本文将具有动态特性的P-集合理论引入到传播学中来,利用P-集合建立传播过程的数学模型。阐述了信息X传递过程中的动态特点和属性特征,可以用一个动态集合对 来描述信息传播过程中接收者对信息理解的近似度,即发现当信息发生精确传递时动态集合对 回到原始信息X,没有发生精确传递时,接收者对信息的理解接近原始信息,即 是 的内P-集合, 具有向内收缩的动态特性; 是 的外P-集合, 具有向外扩张的动态特性。引入函数变换f和信息的属性特征α,进一步说明信息传播过程的实质。最后,通过实例说明模型的有效性。

关键词:P-集合;传播模型;数学模型

中图分类号:G20 文献标识码:A 文章编号:1672-8122(2013)02-0119-02

申农和韦弗是传播数学理论中最基本的传播模式,在此基础上的许多研究工作展开。随着信息理论的发展,学者们将粗糙集理论、拓扑学等理论用于研究传播学,建立了信息的粗传递模型[1~2]、信息传播的拓扑特征[3~5]等,丰富了传播理论,促进了传播学的发展。无论是利用粗糙集理论,还是拓扑学的知识,它们都将信息集合做为一个静态集合,研究信息传递过程中的不确定性。实际上,信息从P1传递到P2时,信息可能由于双方的知识的不同,使得原始信息到达P2时,原始信息X在P2那里变成X′了,即,原始信息X传播一次后,到达P2后发生了变化,这种变化说明信息的传播过程中的动态特性。如何从信息的动态特性来看传播过程?如何用数学模型来描述这一动态的传递过程?这一动态传递又有怎样的结构特点?本文将具有动态特性的P-集合理论引入到传播学中来,利用P-集合建立传播过程的数学模型。

一、P-集合的基本概念[6~7]

P-集合是一个动态集合对,普通集合是这一集合对的一个特例,P-集合具有动态特性。

约定X是有论域U上的普通有限非空集合,U是有限元素论域,V是有限属性论域。

定义1给定信息 ,称 是X生成的内P-集合,简称 是内P-集合。

全文阅读

整合品牌传播理论综述与模型

摘 要:本文专注于整合营销传播的视角,搜集相关代表性观点,阐述了品牌传播从静态过程理论到整合传播的主要理论形态,也综合分析了当前主要的整合品牌传播模型,为该领域的理论发展提供了较为完整的学术参考。

关键词:整合品牌传播品牌传播模型品牌社区

一、整合品牌传播理论发展阶段

(一)品牌传播静态过程理论

提到品牌传播,我们一般会联想到品牌拥有者,即传播者、传播媒介、受众等三个必不可缺的要素。罗宾•兰达指出,受众是指所有与品牌(消费)经历、品牌广告或社会公关活动相关的任何个体或是群体。

在把品牌看做一种静态过程的理念支配下,对品牌的理解必然要出现偏差,致使品牌建构过多地从形式要素和外在动因去推动品牌运动,因而对企业形象设计、产品包装和广告非常重视,在即时的或近期的传播效果往往投入了极大的精力和资源。与此同时,对品牌的传播内在要因却相当漠视。

(二)品牌传播动态过程理论。

所谓品牌的动态过程是指消费者对品牌需求的变化、品牌环境的改变以及品牌传播过程的变化。这些变动因素最终由传播过程来实现着品牌建构,并不断地改变着品牌的构建方式和消费者品牌印象的结果。加拿大著名传播学家麦克鲁汉曾经说过媒介即讯息,由此我们也可以说品牌即传播。

全文阅读

无线传播模型及其校正原理

【摘要】在无线网络规划工作中,对信号传播损耗的预测是依据无线传播模型来进行的,因此确定准确的传播模型是无线网络规划的重要基础。本文首先对了无线传播模型的原理进行分析,并以此为基础对校正过程中需要关注的问题给出自己的建议。

【关键词】无线传播模型;校正;CW测试

一、概述

在移动通信领域中,我们对无线电波的传播损耗预测一般是采用传播模型来进行的。准确的无线传播模型对于保证无线网络规划方案的合理性具有十分重要的意义,它是无线网络规划工作的重要基础和主要依据。

宏蜂窝无线环境的传播模型校正的输入条件是大量路测数据,校正的过程就是利用这些数据来拟合出符合某种误差要求的曲线,从而完成对模型参数的校正。

二、无线电波的传播方式与传播损耗

在宏蜂窝无线环境中,由于存在非常多的楼宇以及其他遮挡物,使得无线电波的传播变得非常复杂,接收机接收到的信号通常是以下几种波的叠加:

1.直射波:是指无线电波直接沿自由空间传播,不受任何阻挡;

全文阅读

浅谈TD—LTE无线传播模型校正

【摘 要】 TD-LTE无线传播模型的校正作为网络规划的重要组成部分,直接影响网络规划的正确性和合理性。本文主要介绍了TD-LTE无线传播模型的校正过程,并结合实验对TD-LTE传播模型校正过程谈几点体会。

【关键词】 TD-LTE 传播模型 校正

引言

传播模型是通过某种数学模型,在一定程度上刻画并反映实际无线信号传播环境的特性和信号变化规律,是对于特定场景具有一定代表性的传播环境的模型。无线传播模型的校正作为网络规划的重要组成部分,直接影响网络规划的正确性和合理性。

1. TD-LTE无线传播模型介绍

无线传播模型是用来对无线电波的传播特性进行预测的一种模型。传播特性的预测,是无线网络规划的基础,其准确性影响到网络规划的准确性和质量。因此,准确的传播模型是准确的无线网络规划的前提条件。

本文实验中模型校正工作的目的是分析TD-LTE系统2595~2600MHz频段的无线信号传播特性。

1.1 通用传播模型介绍

全文阅读

计算机病毒传播模型的运用及状况

在互联网迅速发展的今天,云概念已成为当今计算机科学领域最为热门的概念之一,同时也是一个有可能对未来世界产生深远影响的研究领域。自从2006年谷歌推出了“Google101计划”,正式提出“云”的概念和理论以来,包括微软、IBM等许多大公司都开始酝酿自己的“云计划”。而云概念是指计算机、手机等电子终端产品能够通过互联网提供包括云服务、云计算、云安全等等一系列资源分享应用;计算机、手机等电子终端产品不再需要具备强大的处理能力,用户享受的所有资源、应用程序全部都由一个存储和运算能力超强的云端后台来提供。在这种背景下,通过互联网进行计算机病毒的传播也有一定的新特点,相应的计算机病毒传播模型也需要进一步探究;这里,对SIS、SIR和SIRS三种经典计算机病毒传播模型在云概念中应用做一下分析。

1SIS计算机病毒传播模型

人们发现计算机病毒的传播特性与生物学中的流行病病毒有很多共性之处,所以有可能根据流行病的数学模型推出计算机病毒传播的数学模型。1991年,J.O.Kephart和S.R.White[1]联想到这种共性,首次用流行病的数学模型对计算机病毒的传播进行了分析,根据Kermach-Mchendrick生物病毒传播模型提出了计算机病毒的传播模型——SIS模型,如(1)式。Kermach-Mchendrick生物病毒传播模型描述了一定范围下的生物体在t时刻下处于两种状态之一:易感染状态(Susceptible)和感染状态(Infectious),而易感染者受到病毒感染变成感染者。SIS计算机病毒传播模型与Kermach-Mchendric模型不同之处[2]主要在于计算机病毒感染者能够以一定的治愈率δ被治愈马上转化为易感染状态,而生物体被感染后则可能死亡或获得免疫力,因此计算机状态转变过程是:SusceptibleInfectiousSusceptible。在当今云概念可能广泛实际应用的情况下,原有SIS模型的缺点——将所有的计算机被感染的比率和治愈率都规定为一定的,有可能得到改观。由于所有区域内的计算机都由一个功能强大的云端后台来控制,计算机病毒还有可能进行远程感染,各计算机被感染的概率会比较接近,受每台计算机的感染特征和连接率的影响减小,同时治愈率也是比较接近的。但另一方面,SIS模型所提出的“计算机病毒感染者被治愈后马上转化为易感染状态”与现实网络病毒传播特性相比变得更加不符。由于互联网提供云服务,执行云安全,被治愈后的计算机系统会集体升级杀毒软件、安装漏洞补丁,增强对病毒的防范、免疫能力,不会立刻转化为易感染状态。

2SIR计算机病毒传播模型

在计算机病毒传播和控制策略的研究中,一些是基于SusceptibleInfectiousRemoved(SIR)模型进行的。计算机病毒传播的SIR模型[3],又被称为经典普通传播模型:计算机被感染后可能瘫痪或获得免疫力,在一段时间内不会被其他感染者感染,属于“被移除状态”,则在确定范围下的计算机被划分为3个状态,易感染状态(Susceptible)、感染状态(Infectious)和被移除状态(Removed),如(2)式。计算机的状态转变过程为:SusceptibleInfectiousRemoved。由于SIR模型对项轨线和阀值进行了较为仔细的分析和研究,分析了计算机被感染后的变化,因而要比SIS模型有了提高[4]。当云端后台控制区域内的所有计算机时,已感染病毒的计算机可能会被“移除”出体系外,进行隔离,也就是SIR模型中所说的被移除状态(Removed)。但SIR模型并没有考虑到在云安全已逐步得到应用的情况下,未被病毒感染的计算机会在感染前就得到病毒信息,下载相应的漏洞补丁,升级杀毒软件,使计算机对此种病毒具有预免疫能力;实际中,不仅已被病毒感染的计算机可以从传染中被移除,未被病毒感染的计算机也有可能从传染中被移除。

3SIRS计算机病毒传播模型

RPastor-Satorras等[5]使用平均场理论研究了在均匀网络上的计算机病毒传播过程,认为感染病毒后瘫痪或获得免疫力的计算机,可以一定的生还率μ再次变成易感染者,则计算机的状态转变过程为:Sus-ceptibleInfectiousRemovedSusceptible,提出了SIRS计算机病毒传播模型:其中,β表示一个已感染病毒的计算机将病毒传染给与其它易感计算机的概率,δ表示一个已感染病毒的计算机可以被治愈的概率。假如感染率β比较高,病毒则会大量传播;假如治愈率δ比较高,病毒传播则会得到抑制。SIRS模型考虑了更加具体一些,注意到瘫痪或获得免疫力的计算机有可能再次变成易感染者,但在云概念的实际应用中,这种可能性变小,虽然病毒感染有可能出现成片爆发的趋势,而由于云安全的执行,对病毒的控制也会进行较为系统的组织。

4结语

全文阅读

网络规划中的宏蜂窝传播模型及校正

【摘要】 本文研究的背景是移动通信网络规划中的宏蜂窝传播模型,目的是了解传播模型的作用、分类和校正方法。传播模型是移动通信网小区规划的基础,根据不同场景,接介绍了几种典型的传播模型。

【关键词】 传播模型 Okumura模型 HATA模型 SPM模型 模型校正

一、概述

宏蜂窝传播模型在无线网络规划中是非常重要的,它是移动通信网宏蜂窝小区规划的基础。我国幅员辽阔,各省、市的无线传播环境千差万别。因此,一个良好的移动无线传播模型很难形成。为完善模型,需要利用统计方法,测量出大量数据,对模型进行校正。

二、宏蜂窝传播模型的分类

宏蜂窝传播模型在建立时,使用地形数据来确定无线电波传播路径,无线电波传播路径就是发射机和接收机之间的地形轮廓。

1 、Okumura模型

Okumura模型是预测城区使用最广泛的模型。它以准平坦地形大城市市区的中值场强或路径损耗为参考,对其他传播环境和地形条件等因素分别以校正因子的形式进行修正。它的应用频率为150-1920MHz(可扩展到3000MHz);发射天线有效高度为30-200m;接收天线有效高度为1-10m,有效距离为1km-20km。

全文阅读

社交网络话题传播模型剪枝策略研究

摘 要:在进行社交网络话题传播时,随着数据量的不断增大,传播模型在进行传播模拟时所花销的时间更多,程序运行所占用存储空间也更大。然而,在实际的话题传播过程中,大多数话题集中在某些关键节点上,且相当一部分节点对话题的传播没有太大的影响。因此,如果在进行话题传播时,我们能够剪掉社交网络中的某些传播节点,这不仅能够减少程序的运行时间,而且能够降低数据所占用的存储空间。针对上述问题,我们设计了两种新颖的图剪枝算法来减少社交网络中的节点数量。本文所提出的两种算法是将推荐系统的思想引入到社交网络传播模型的剪枝策略研究中,具有一定的新颖性。通过实验分析,我们对比分析了不同剪枝策略对传播模型的效果,所占空间,运行时间以及图的健壮性的影响。

关键词:社交网络;剪枝策略;传播模型;话题

中图分类号:TP391.41 文献标识号:A

The Research on Pruning Strategies Topic Propagation Model of Social Network

YIN Zelong, TANG Xianglong

(School of Computer Science and Technology, Harbin Institute of Technology, Harbin 150001, China)

Abstract: With the spreading of topics in the social network, topic models would spent more time and more storage space with the increase of the size of data. However, most topics focus on some key nodes and parts of nodes have no significant effect on topic propagation in the real process of topic propagation. If we could reasonably cut some nodes in the social network during the spread of topics, the runtime of the program and the storage space both would be reduced. To solve the above problem, the paper designs two novel graph pruning algorithm to reduce the number of nodes in the social network. The two algorithms presented in this paper introduced the thought of recommend system into the research on pruning strategy of topic propagation models and have a certain novelty. With the analysis and comparison, the paper analyzes the impact of different pruning strategies of propagation model on the effectiveness, the space, running time and the robustness of the graph.

Keywords: Social Network; Pruning Strategy; Propagation Model; Topic

全文阅读

科学传播“民主模型”在我国的实践研究

摘 要 本文则以上海知名科普品牌栏目“新民科学咖啡馆”为实例,对其作为科学传播中“民主模型”的典型案例的受众及传播实践做研究。

关键词 科学传播;民主模型;科学咖啡馆

中图分类号G206.3 文献标识码A 文章编号 1674-6708(2014)108-0015-02

改革开放30多年来,我国科技水平日新月异,与之形成鲜明对比的是科学传播技术依然模式单一、形式滞后、资源不足、效果不佳。为了探索更具时代特征的科学传播模式,2005年6月,上海市科学技术协会和新民晚报联合主办和推出了新民科学咖啡馆,截至2013年11月中旬,新民科学咖啡馆已经举办了170期。目前,它已经成为上海科学界小有名气的科技传播品牌,不仅是媒体主动介入推动公众参与科学的尝试,同时,它更是基于公民立场的科学传播“民主模型”的体现。

1 科学咖啡馆简介

和基于缺失模型的政府或科学共同体组织的科学讲座等不同,科学咖啡馆是一种体现科学传播民主模型民主特征的实践形式,它的起源是出自对科学有兴趣的个人志愿,意愿是促进公众和科学的对话。1998年,独立电视制作人邓肯·达拉斯(Duncan Dallas)受法国作家、哲学家马克·苏特(Marc Sautet)1992年发起的哲学咖啡馆运动启发,在英国利兹创办了第一家科学咖啡馆;而美国最早的丹佛(Denver)科学咖啡馆也是由科罗拉多大学免疫学教授约翰·科恩(John Cohen)个人创办。随着科学咖啡馆的知名度不断提升,这种实践形式陆续在英国诺丁汉、诺丁汉、纽卡斯尔和牛津等城市流行开来,1998年到2003年间,在韦尔肯姆基金会赞助下,科学咖啡馆基本上在英国本土发展壮大。目前,在美国大约有60家科学咖啡馆,大多数科学咖啡馆隶属于一个名为“咖啡馆科学”的国际组织,由大学、博物馆之类的教育机构赞助,免费向公众开放。

科学咖啡馆是科学传播多元化的一种表现形式,它体现在公众与科学的双向沟通。它无论是从内容到形式还是场合、话题、参与者等,都体现出了一种自由平等的科学传播新思路。

2 我国科学传播的现状

全文阅读

双信息网络病毒传播模型

《计算机仿真杂志》2014年第六期

1单方作用下的双信息病毒传播描述原理

计算机病毒中常见的是蠕虫计算机病毒,这种计算机病毒在网络传播时不免会产生一些良性蠕虫,也就是会阻止恶意计算机病毒继续传播的程序,最为代表的是路由蠕虫。根据多计算机病毒信息传播特点,可以将这类网络病毒信息动态过程总结为以下三个环节[5]:计算机病毒信息在网络中传播的过程、多种计算机病毒信息之间作用的过程和作用在节点后的遗留过程。本文提出的模型中,两种计算机病毒信息不会同时出现,而是间隔T,则T≥0,其中计算机病毒信息a的传播速率为α(t),也就是当一个节点上存在计算机病毒信息a时,在单位时间内传播其它临近节点的比例。本文研究的计算机病毒信息传播是一种动态过程,即计算机病毒信息是否进行传播受一个或多个因素影响,并且网络中的节点受到传播时必须在临近节点传播且继续传播计算机病毒信息的情况下才会发生,因此节点的临近节点数量决定了计算机病毒传播的速度,即计算机病毒信息的传播率函数α(t)与节点的度成正比。传播节点的度越大,对计算机病毒在网络中的传递越有利。在初始化网络时,将网络建成均匀网络的目的也是尽量减少节点度对计算机病毒信息传播的影响因素,而是将重点放在计算机病毒信息相互作用机制方面。结合以上分析,将计算机病毒信息a的传播率定义如下:其中,α0为初始传播率,k-为网络节点的平均度,θ为计算机病毒传播速率的影响指数。由式(1)可以看出,θ越大,表示网络中的节点所表现的抑制传播性越大,使得计算机病毒信息进一步传播的速率越小,呈下降趋势。在[0,T)时间区间内,网络上没有计算机病毒信息b在传播,且传播速率为α(t),当t≥T时,计算机病毒信息b开始出现后,随着其对节点的传播作用也在传播后,节点的几种状态也相继出现,同时也会遇到与计算机病毒信息a相互作用的情况,利用微分方程的方法表示这种作用机制可以为:

2单方抑制作用下的双信息计算机病毒传播模型的应用分析

从单方抑制作用特点来看,计算机病毒信息a的传播有以下两个明显的阶段划分:首先是只有计算机病毒信息a的情况,其传播模式即为经典的SI模型,而当网络中增加计算机病毒信息b的传播作用后,网络节点之间的计算机病毒信息传递呈现复杂趋势,以下用数学模型分别进行建模:3.1t<T时只有计算机病毒信息a存在的情况在[0,T)时间区间内,当仅存在计算机病毒信息a的网络中,根据经典的SI模型可以得到如下微分方程:。3.2t>T时两种病毒信息同时存在的情况当t≥T时,计算机病毒信息b在网络中出现,它在传播过程中可以将周围的S类节点传播成为I2类,还可以与计算机病毒信息a发生作用,使I1类节点以概率β2变成I2状态,此时I1类节点状态的变化除与自身的传播率有关外,还与概率β2有关,故I1类节点数量变化情况为,可以看出,对于I1类节点,其计算机病毒信息随着时间变换的导数与第一个传播计算机病毒信息的传染概率α呈比例关系,表明I1类节点仅仅收到第一种计算机病毒信息传播的影响;而对于I2类节点的变化情况,随着第二种计算机病毒信息的介入,使得I2类节点中增加的数量趋于平稳增加,但是受到函数f(i)随时间取得极值的影响,呈现波峰性质[9]。在图1中所显示的多计算机病毒信息传播过程图中,T时刻为计算机病毒信息开始传播的时刻,到T+1时刻时计算机病毒信息传递一个单位时间[6]。在计算机病毒信息传播的开始,传播机制首先要进行路径选择,再在作用机制的指导下对传播节点进行作用,即消息在节点的处理过程,之后在传播机制的作用下进入计算机病毒信息传播过程,进而会对其它节点进行作用,整个过程会不断重复,直到整个网络达到计算机病毒信息收敛条件,具体变化趋势通过下面的实验进行论证。

3实验与分析

在实验中,采用Netlog3.0作为仿真平台,构建小世界模型,本实验中搭建的网络拥有800个节点,且平均度为2.5。初始化网络时,计算机病毒信息a只对网络的一个节点进行传播,且传播率为100%,进一步开始传播时,传播率为0.05,并按照式(1)的规律进行变化。图2显示了计算机病毒信息a在病毒信息b出现之前的传播情况。这里初始传播率α0=0.05,平均度k-=2.5,θ=2,计算机病毒信息a的初始节点数为i1(0)=0.001。从实验结果来看,病毒信息a的传播变化呈现明显的几个特点,即出现三个阶段:传播初期、传播高峰期和传播衰退期。根据以上计算,计算机病毒传播高峰期的上升速率可以表示为:根据数据表示,当被传播的节点数目占网络总数1/4时,会达到计算机病毒传播高潮,这一点与式(5)的计算结果向吻合。随后在继续传播的过程中,被传播的节点数目趋于稳定,传播速率显著减小,整个网络较为稳定。通过仿真,网络中S状态节点与I1状态节点的数量变化如下图3所示。从图3中可以看出,与计算机病毒信息a的单独传播规律基本相同,呈现明显的反比特点。从时间T开始,网络中的计算机病毒信息b开始对对计算机病毒信息a的作用幅度和节点的传播情况产生影响。图4分析了在i1(0)=0.001,i2(0)=0.0005,α0=0.06,β1=0.1,β2=0.03时,不同的时间间隔对两种计算机病毒信息传播的影响。从图4可以看出,计算机病毒信息b出现之后,病毒信息a的持续时间受到影响,即计算机病毒信息b的出现制约了病毒信息a的持续,使得病毒信息a加快消亡。与此同时,计算机病毒信息b对a有明显的控制性,可以对网络中计算机病毒信息a的总量进行控制。在实际环境中,良性的蠕虫就像计算机病毒信息b一样,可以对恶性蠕虫计算机病毒的传播进行抑制,组织其在网络中进一步扩散的危险。

4结束语

全文阅读