无标度网络建模与抗毁性研究

无标度网络建模与抗毁性研究

ID:33833854

大小:1.09 MB

页数:65页

时间:2019-02-28

无标度网络建模与抗毁性研究_第1页
无标度网络建模与抗毁性研究_第2页
无标度网络建模与抗毁性研究_第3页
无标度网络建模与抗毁性研究_第4页
无标度网络建模与抗毁性研究_第5页
资源描述:

《无标度网络建模与抗毁性研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、代号10701学号1107122438分类号TP393密级公开题(中、英文)目无标度网络建模与抗毁性研究ResearchonScale-freeNetworkModelingandInvulnerability作者姓名蒋丰景指导教师姓名、职务刘三阳教授学科门类理学学科、专业应用数学提交论文日期二○一四年二月万方数据万方数据西安电子科技大学学位论文创新性声明秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果.尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表

2、或撰写过的研究成果;也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的材料.与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说明并表示了谢意.申请学位论文与资料若有不实之处,本人承担一切的法律责任.本人签名:日期西安电子科技大学关于论文使用授权的说明本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学.学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文.同时本人保证

3、,毕业后结合学位论文研究课题再攥写的文章一律署名单位为西安电子科技大学.本人签名:日期导师签名:日期万方数据万方数据摘要复杂网络是研究自然界和人类社会中各种复杂系统结构和功能的重要工具,如何通过对复杂网络模型的研究来揭示现实网络系统的规律已经成为一个新兴的研究热点。近年来,人们在包括因特网、万维网、财富分配网等许多真实网络中都发现了无标度特性,因此有必要对无标度网络模型进行深入研究。另外,由于复杂网络的无标度特性使得网络在面临选择性攻击时表现出很强的脆弱性,因此,通过节点重要度评估找出网络中的“核心节点”并把他们保护起来对维持整个网络的抗毁性

4、具有重要作用。接着,本文讨论了基于节点重要度熵的网络抗毁性评估方法。本文的工作主要围绕以下三个部分:第一部分基于节点的适应度与混合连边对BA无标度网络进行改进提出了一种简单的混合网络演化模型,采用连续域方法计算改进模型的度分布,通过理论分析与仿真,发现其度分布在双对数坐标平面上不再是幂率分布,并且就平均最短路径长度和集聚系数与BA模型进行比较,发现改进的混合网络演化模型更符合现实网络的演化过程。第二部分基于节点的连接度和局部连通性,定义了一个节点重要度函数。该重要度函数指标实质上与网络中的平均最短距离指标是一致的,通过该重要度函数指标值的大小

5、可以得到网络中各节点的重要度排序。对于小型网络,该方法的计算比较简单,理论分析与实例表明该方法是比较直观、有效且合理的。第三部分结合第四章学习的节点重要度评估方法,讨论了基于节点重要度熵的网络抗毁性评估方法,并且与现有的基于节点连接度熵的网络抗毁性评估方法进行了比较,结果表明前者具有一定的优越性。关键字:复杂网络无标度网络度分布节点重要度抗毁性万方数据万方数据AbstractTheComplexnetworkisanimportanttoolofinvestigatingthestructureandfunctionofallkindsofc

6、omplexsystemsinnatureandsociety.Howtorevealtheregulationofrealisticnetworksystemviatheresearchofthecomplicatednetworkmodelshasbecomeanemerginghotspot.Inrecentyears,scale-freepropertyhasbeendiscoveredfrommanyreal-worldnetworkssuchasInternetnetworks,wwwnetworks,wealthdistribu

7、tionnetworksandsoon.Soitisverynecessarytostudythescale-freenetworkmodelindepth.Inaddition,duetothescale-freepropertyofcomplexnetworkmakesitveryfragiletothedeliberateattacks.Therefore,locatingthekeynodesandprotectingthemthroughnodeimportanceassessmentplaysanimportantroleinth

8、emaintenanceoftheentirenetworksurvivability.Then,thepaperdiscussesanetworkinvulner

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。