学科分类
/ 25
500 个结果
  • 简介:复杂网络理论是对复杂系统的高度抽象,它突出强调了系统的拓扑特征,其中许多性质如小世界性质、无标度性质等等已经得到了广泛的研究。本文从复杂网络的统计特性、结构模型以及在航空网络中的应用3个层次系统回顾了复杂网络的基本理论和应用现状,期望对航空网络规划问题的研究起到一定的借鉴作用。

  • 标签: 复杂网络 小世界网络 无标度网络 航空网络
  • 简介:复杂网络已经成为战争复杂系统研究的重要理论基础。简要介绍了战争复杂网络在体系理论、关键基础设施、社会群体行为,以及信息传播方面的研究情况。

  • 标签: 复杂网络 战争复杂系统 体系
  • 简介:如何判断实际网络和模型网络(如层次网络、伪分形图、阿波罗网等)的度分布为幂律和确定其度指数?这将涉及测量网络度分布的方法。文献上有3种方法:度频率、对数盒子、度秩次或补分布,指出正确的方法是采用秩次或补分布画图。因为模型网络是实际网络的抽象,仅仅度分布相同不能说明就是恰当的模型。实际网络通常只能得到部分数据,数据(子)网络实际网络两者度分布的关系也需要探讨。

  • 标签: 层次网络 伪分形图 阿波罗网 度频率 对数盒子 度秩次
  • 简介:以唐诗韵脚的韵母为桥梁,以762首唐诗为节点,24种韵母为超边建立了唐诗超网络.研究发现唐诗超网络的超度分布具有无标度特性,并且表现出很高的聚集特性和异配性.为进一步研究唐诗韵脚韵母之间的关系,针对韵脚只出现两种韵母的唐诗,以韵母为节点建立了韵母加权复杂网络.研究发现韵母“eng”和“ing”,韵母“ou”和“iu”往往会同时出现在同一首诗的韵脚中.另外,韵母“i”和韵母“eng”在唐诗转韵过程中有着重要作用.

  • 标签: 超网络 复杂网络 唐诗 韵母
  • 简介:运用仿真方法,探索信息化战争作战体系拓扑网络的连接机制分布规律,实验发现这一分布是由8分布、指数分布幂律分布(尾部)构成的混合分布;当网络规模较大时,节点之间的连接机制成为网络分布形式是否具有幂律尾的唯一决定因素;当尾部接近幂律分布时,常常是近似服从具有长尾的SF分布,但同规模基于优先连接机制形成的SF网络相比,拥有大得多的Hub节点,分布标度指数λ一般取值于[1.4,2.2]之间。

  • 标签: 信息化战争 作战体系 复杂网络 建模与仿真 拓扑模型
  • 简介:病毒的流行、谣言的散布、观点的传递都是在不同网络上的形形色色的传播现象,既存在着现象后的不同起因和特征,更存在着千丝万缕的联系和共通的演化机理。汇总了复旦大学、华东师范大学和中国科学技术大学的研究小组过去几年里在网络传播动力学的研究成果。

  • 标签: 复杂网络 传播动力学 网络
  • 简介:简要介绍多层耦合网络上传播动力学方面的阶段性研究进展以及存在的一些问题,主要关注的内容:多层耦合网络上的生物传播、社会传播、生物-社会耦合传播及多层耦合网络面临的一些挑战性问题。这些阶段性的研究成果从多层耦合网络的新角度加深了我们对真实传播过程及其机制的理解。能更好地控制疾病传播和减少它对人类的危害,深入探讨相关问题将有助于明确下进一步研究的方向。

  • 标签: 网络科学 多层耦合网络 传播动力学
  • 简介:摘要依据《中华人民共和国网络安全法》第十条规定建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的完整性、保密性和可用性。因此,作为网络设备维护人员,应以维护正常的工作秩序和营造绿色健康的网络环境为中心,为业务部门做好坚实技术保障。

  • 标签: 网络 日常运维 规范
  • 简介:从复杂网络的角度研究了淮扬菜系的实证统计性质,包括平均路径长、集群系数、度分布律以及格子系数等,认为由于淮扬菜网具有"完全图集合"这个拓扑特征,建议把它归入"广义合作网络"一类,从而可以使用双粒子图做更好的描述.定义了顶点项目度和项目大小这两个更为重要的统计参量,研究其分布规律.所得到的实证结果与提出的广义合作网络演化模型的结论完全符合.

  • 标签: 淮扬菜系 复杂网络 统计参量 合作网络
  • 简介:课题组主要讨论了BA模型、层次网络网络统计、最大度和度相关性等问题;提出了网络马氏链概念。在马氏链框架下,对一类增长网络给出了一种简单的迭代方法代替模拟去计算网络度分布,并据此推导出某些一般准则,以直接判断一套网络生成机制能否保证稳态度分布存在及稳态度分布是否无标度。

  • 标签: BA模型 层次网络 最大度 度相关性 网络马氏链
  • 简介:通过构建危险品运输超网络模型,分析了网络之间的相互作用和影响,继而建立了危险品运输网络模型生成方式;通过引入危险品运输网络“最短路径”、“平均最小风险路径距离”和“网络最大连通子图”概念,提出了“网络风险效率”和“最大连通度”抗毁性测度模型;根据网络流量特性,构建了危险品运输网络介数模型。以危险品运输网络为例进行仿真,仿真结果表明:危险品运输网络抗毁性表现为对随机攻击的鲁棒性和蓄意攻击的脆弱性,抗毁性更接近于无标度网络;其抗毁性是由少数节点和边维系的,且网络对节点攻击的抗毁性低于对边攻击的;网络最大连通度性能优于网络风险效率,适当增加系统冗余性可提高网络抗毁性。

  • 标签: 复杂网络 危险品运输网络 抗毁性 介数 超网络
  • 简介:摘要 :随着我国信息化时代的不断发展,计算机网络工程也得到了很大的提升,计算机网络工程的发展为人们的生活和工作提供了很大的帮助。在计算机网络中,网络命令是计算机工程管理中非常重要的管理工具,网络命令可以使人们更快速、方便的定位网络工程问题,为计算机网络工程更好的服务于人们提供了很大的帮助,促进计算机网络工程更好更快的发展。本文就网络命令在计算机网络工程中的应用做出简单分析,希望能帮助人们更好的了解网络命令,为计算机网络工程的发展提供一些帮助。

  • 标签: 网络命令 计算机网络工程 应用
  • 简介:摘要: 近年来,科技的发展,人们对通信技术有了更高层次的要求。 5G 网络技术作为全新的一项无线网络通信技术,相比于以往的通信技术存在显著的优势。若想保证人们能够在互联网时代背景下的网络需求得到充分的满足,就需要 5G 网络技术的支持。在 2020 年以后, 5G 网络技术将被全面应用。 5G 网络技术是未来网络技术持续发展的一项产物,也是互联网发挥发展的必经之路。本文就 5G 网络技术特点及无线网络规划展开探讨。

  • 标签: 5G网络技术 特点 无线网络规划
  • 简介:摘要基于对复杂网络理论计算机网络拓扑的分析研究,本文首先对复杂网络理论计算机网络拓扑进行了概述,然后与其中内容相结合,对如何以复杂网络理论为基础,展开对计算机网络拓扑研究进行分析。得出相关人员需明确拓扑行为网络同步的重要性、及时解决网络技术带来的安全问题以及有效增强网络的可靠性这三点对策,希望能够为相关人士提供帮助。

  • 标签: 复杂网络理论 网络拓扑
  • 简介:摘要: 自网络技术推出并被广泛应用以来,极大的促进了社会的现代化发展,目前我国网络用户越来越多,同时也不可避免出现许多风险性因素,如病毒、恶意程序等,因此也对网络维护管理技术提出了更高的要求。本文针对计算机网络维护过程中的隐患问题进行分析研究,并提出了相应的改进措施,具体如下:

  • 标签: 计算机 网络维护管理 隐患问题 网络管理 技术手段
  • 简介:网络舆论对社会发展既有正向的价值,又有负向的价值。对网络舆论的正向价值,要予以积极引导;对网络舆论的负向价值,要给予尽力消解。针对影响网络舆论正向价值实现的主客体因素和导致网络舆论负向价值实现的主客体因素,采取相应的引导策略和消解策略,就会构建起促进网络舆论正向价值能够得到充分实现而其负向价值被尽力消解的社会系统工程。

  • 标签: 网络舆论 网络舆论正向价值的系统性引导 网络舆论负向价值的系统性消解
  • 简介:在完全竞争假设下,分析了电力供应链的基本特征,建立了电力供应链的超网络模型,给出了电力供应链的均衡条件。根据变分不等式的基本理论,讨论了电力供应链均衡点的存在性,以及基于修正投影算法的均衡点的求解方法,并以一个实例来验证该方法的正确性及合理性。

  • 标签: 电力供应链 变分不等式 均衡
  • 简介:摘要:高速处理器和高分辨率相机的出现引领了针对各种应用的面部识别系统设计的研究。人脸识别系统根据应用程序使用离线数据或实时输入。本文提出了一种基于卷积神经网络( CNN)的实时人脸识别系统的设计评估。使用标准 AT& T数据集对提议的设计进行了初步评估,随后将其扩展到实时系统的设计中。还报告了有关调整 CNN参数以评估和增强所提出系统识别准确性的详细信息。还提出了一种系统的方法来调整参数,以增强系统的性能。最大识别精度为 98.75%和 98%。

  • 标签: 卷积神经网络 深度学习 人脸识别 大数据
  • 简介:较为全面的综述复杂网络的免疫问题,包括:真实疫情和舆情传播场景的抽象建模、疾病传播模型、全局免疫策略和局域免疫策略等。在若干真实网络和模型网络上模拟免疫控制的结果表明,基于中心性、图划分、熟人免疫等策略的免疫效果比随机免疫好,这说明免疫策略的选择对传播控制具有实际指导意义。在选择免疫策略时,应考虑网络的拓扑结构特性和信息的完整程度,才能达到较佳控制效果。

  • 标签: 复杂网络 传播动力学 疫情与舆情 网络免疫
  • 简介:摘要众所周知,互联网具有开放性,正是由于这一特性,能够使全世界各个国家实现资源共享、信息沟通,但同时也对网络安全造成很大威胁。从现阶段来看,人们使用互联网交流、共性信息,实现全球信息的传递,其中更是包括一些比较私密的信息,但与此同时,他们或许并不知道这样的交流在网络中可以被别人所查看。黑客通过病毒入侵电脑,窥看个人信息,窃取资料,而这种窥探不仅仅影响的是个人,更是对企业造成了很大的影响和损失。从长远来说,在未来,电子机器人、人工智能的使用都离不开计算机的支持,计算机未来的发展更是不可估量,要想保护国家的信息安全和社会的稳定发展,维护好计算机网络的运行安全是十分必要的。因此,保护计算机网络的信息安全是现在也是未来都必须要做好的工作。

  • 标签: 计算机信息技术 网络安全 技术措施