复杂网络建模的研究与应用

来源 :电子科技大学 | 被引量 : 5次 | 上传用户:w_h1983
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
上个世纪末,随着以因特网为代表的信息技术的兴起,复杂网络的研究逐渐引起了人们的注意力。然而复杂网络研究面临着巨大的挑战,其根本原因是实际网络的自身存在着多样性和混乱性特征。面对这个挑战,研究学者相继提出了两个重要的模型——WS小世界模型和BA无标度网络模型,这使得复杂网络的研究取得了重大的突破,获得了业界的广泛关注。如何提出一种合理的模型来描述实际的网络系统以及如何应用复杂网络建模方法对现实世界中的问题进行分析建模以揭示其规律是其中最关键的两个问题。  目前,复杂网络科学中经典模型,虽然能模拟现实中的部分复杂网络系统,但利用经典模型所构建的网络并不符合现实网络的特征。其中的无标度网络模型在建模中,加边规则和加节点规则都是匀速增加,不符合实际网络中节点和边都是非匀速增加的特点。由此可见,提出符合实际的复杂网络模型,以及将已有的复杂网络模型及其拓扑特性运用于实际的复杂网络系统是具有重大意义的工作。  本文着重研究复杂网络的建模方法以及运用复杂网络理论对现实网络进行分析与研究。主要工作如下:  1、提出两种新的网络模型。针对现实世界中的网络非匀速增加的特征,基于常见的更新计数过程,提出两种新的网络模型。通过大量的仿真实验以及数学方法计算该模型的度指数以证明本文所提出两种模型是符合复杂网络的特性。  2、对现实世界中的电力交易网络建模。运用现有的网络模型,对现实世界的实际应用——电力交易过程,进行网络建模得到电力交易网络,然后利用复杂网络的研究方法对该网络进行理论分析并且通过仿真实验得出网络的拓扑特性。  3、将复杂网络理论应用于自然语言并提出基于复杂网络的关键词提取方法。根据文本中词与词之间的相邻关系进行建模得到文本单词网络,对该网络进行拓扑分析,发现如果以节点介数和节点的度同时作为关键词提取的依据,将提高关键词提取的准确性。
其他文献
入侵检测系统是用来检测针对计算机系统和网络系统的非法攻击的安全措施。是网络安全防御体系中继防火墙后又一个重要的发展领域,也是网络安全技术中最核心的技术之一。目前,
rootkit是黑客成功入侵系统后用来保持系统的超级用户权限并隐藏痕迹的一种工具。根据rootkit运行的层次可以分为应用层rootkit和内核级rootkit。目前,对应用层的rootkit检测
人脸识别方法和关键技术是当前模式识别和计算机视觉领域的一个研究热点。人脸识别的步骤主要包括人脸检测、特征提取和特征分类。本文主要对人脸特征提取和特征分类进行了深
快速成型(又称3D打印)技术的迅速发展引起了传统制造领域的巨大变革,已成为众多学者和企业的研究热点。掩膜固化方法作为众多快速成型方法的一种,采用光敏树脂作为成型材料,
需求获取是软件系统开发过程中至关重要的一步。典型的软件需求获取方法主要包含传统的需求获取、现代的需求获取等。传统的需求获取技术主要包含问卷调查、访谈、现有文档分
随着Internet的迅速发展,网络已经成为人们进行信息交流和信息处理的有效平台,它存储着海量的数据。由于庞大的信息量,对于每个用户来说,如何能够及时地发现有用的信息则变得
随着计算机技术和通信技术的融合发展以及用户数量的日益庞大,企业开发的电信增值业务系统承担着越来越多的负载,对服务器的处理能力、响应能力等提出更高的要求,服务器无法
可扩展标记语言XML技术自出现以来,在许多领域内得到广泛的支持并有着广阔的应用前景。XML的核心作用体现于数据的交换与共享。利用XML的样式语言来实现数据间的转换和显示,
社会网络是由个人或组织以及它们之间的联系所构成的集合,近几年随着互联网和社会网络网站的飞速发展,大规模的社会网络也逐渐成为研究的热点。社会网络一般都会呈现高度的社
多机器人任务分配问题MRTA(Multi-Robot Task Allocation)是多机器人系统研究的一个基础问题,体现了系统高层组织形式与运行机制,是多机器人系统实现目标的基础。随着系统中