学科分类
/ 23
451 个结果
  • 简介:对复杂网络社团结构问题进行了综述。介绍了无权无向网络中社团结构的定义、探索社团结构的算法及算法的评价标准和检验网络。重点总结与类比了具有代表性的算法及其在检验网络上得到的结果,并依据这些结果和评价标准对算法进行了评述。部分地概括了原有算法在加权无向网络中的推广方法。最后对部分社团结构算法的特点进行了横向的比较,对社团结构与网络功能的研究进行简略介绍,并对社团结构研究的发展做出展望。

  • 标签: 复杂网络 社团结构 聚类
  • 简介:耦合的生物化学系统、神经网络、相互作用的群居物种、互联网和万维网只是由大量高度相互连接的动态个体组成的系统的少数几个例子。获取这类系统的全局特征的首选方法是建立图模型——图中的点代表动态个体,边代表个体间的相互作用。一方面,科学家们需要处理结构问题如刻画一个复杂连线体系的拓扑结构、揭示建立在现实网络基础上的统一原理,以及完善模型从而模拟网络的增长和复制网络结构特性;另一方面,在研究复杂网络动力学时会产生许多相关问题,例如研究一个大的动态系统如何通过复杂连接的相互作用来表现集体行为的。我们回顾了近来在研究复杂网络的结构和动力学方面的主要概念以及取得的结果,总结了这些思想在许多不同学科包括从非线性科学到生物学、从统计力学到医药学以及工程学等领域的有关应用。

  • 标签: 复杂网络 拓扑结构 动力学 生物化学系统 相互作用 非线性科学
  • 简介:网络民主"生成于网络社会,作为虚拟现实的政治形式,为"公民政治参与有序扩大"提供了新途径,即为国家、官员、社会与公民之间的互动、政治参与的要求与实践、政治文明的建设提供平台;为发展我国社会主义民主提供新动力。

  • 标签: 网络社会 网络民主 虚拟现实 价值意蕴
  • 简介:为提高飞行训练的安全性和可靠性,运用复杂网络理论对飞行训练网络(FlightTrainingNetwork,FTN)的抗毁性进行实证分析。通过构建最大连通子图相对大小和网络效率测度指标,对FTN分别实施去点和去边攻击,并在随机和蓄意两种攻击模式下抗毁性进行仿真。分析表明,FTN网络具有典型的无标度和小世界特性;针对机场的节点攻击,FTN表现出对随机攻击的鲁棒性和蓄意攻击的脆弱性;针对航线的边攻击,FTN表现出一定的抗毁性。结果表明FTN网络中度值或介数大的机场是保持网络安全的关键,其失效将快速降低网络的连通可靠性和运行效率。

  • 标签: 复杂网络 飞行训练网络 抗毁性 仿真 无标度 介数
  • 简介:计算机和计算机网络技术对人类社会生活和经济生活的全面渗透,已经给所有社会成员无论是个人、群体、机构、甚至整个国家、世界都带来了巨大的震动。

  • 标签: 计算机 网络 社会
  • 简介:网络语言,特别是网络新词汇的发展可谓是日新月异,因此成为研究语言的新阵地。本文从英汉语言的关联角度对网络新词汇的构词法及构词背景进行分析,并试着用词汇学中的语义理据来解释新词汇的发展。

  • 标签: 网络语言 新词汇 网络文化
  • 简介:在经典SIR传染病模型的基础上,根据在线社交网络中谣言传播的特点,将网络谣言的受众用户扩展为无知者、知晓者、信任者、传播者、暂时免疫者和永久免疫者6类.同时考虑到用户会因为不断接触某一相同的谣言而导致对该谣言的信任水平增加的现实情况,引入社会加强正向效应,提出了一个改进的在线社交网络谣言传播模型,并结合复杂网络的相关理论建立了一个考虑聚类系数可变的无标度网络环境进行仿真研究.仿真发现,谣言的传播能力与影响范围会随着社会加强正向效应、用户首次接触并相信谣言的概率、孤立节点密度以及初始传播节点的度的增大而增大,但会随着网络聚类系数的增加而得到抑制.本文提出的谣言传播模型比较符合真实在线社交网络的谣言传播特性,可以为实践中网络谣言的管控提供一定理论参考.

  • 标签: 网络谣言 在线社交网络 无标度网络 聚类系数 社会加强正向效应
  • 简介:摘要 :由于互联网的广泛使用,网络安全这个问题逐渐为更多的人所关注,以往的内动防御不能够适应现阶段自动化、科技化与大规模的网络威胁。主动防御势在必行。 介绍了当前网络安全现状,以及主动防御的必要性,并介绍三种主动防御的策略。

  • 标签: 网络安全 网络病毒 主动防御
  • 简介:摘要随着全球互联网、计算机、大数据和各类新媒体的相继出现,网上学习、网上交友、网上工作、网上购物等已经成为了人们日常生活的常态,虚拟的网络世界已经和人们日常生活的现实世界产生了极大程度的重合,在如今的社会生活中,网络已经成为了新时代和新新人类至关重要的一部分,互联网正以迅猛的势头不断渗透和转变着社会的生产和生活方式,网络时代已经悄然到来。在网络时代,人们生活方式改变最为典型的就是“网络购物”。由于网络购物相对于普通的线下购物方式来说,消费者可以足不出户就能够选择到自己喜欢的物品,而且线上物品的价格普遍低于实体店铺,既可以节省购物的时间又可以获得切实的实惠,这在很大程度上促进了线上购物的快速发展。

  • 标签: 网络购物 平台 软件 缺点 功能创新
  • 简介:研究了地理结构对复杂网络逾渗阈值的影响,提出了一个空化网络模型,并做了相应的数值计算。发现当地理约束很弱时,地理网络一般是空间上很稀疏地连接,此时,即使网络拥有抽象的拓扑结构(度分布),网络的逾渗也比网络被密集连接时容易,也就是说,稀疏连接的地理网络的鲁棒性更高。基于这些研究结果,对一些真实网络中的基本现象给出了解释。此外,基于真实网络建设的最小消耗原则,提出了一些建设性的建议。嵌入晶格的网络模型虽然在大多数情况下并不是网络产生的真实模型(比如BA模型),但当网络结构随时间的变化可以忽略时,它也可以很好地研究复杂网络上的动力学问题。

  • 标签: 复杂网络 地理网络 逾渗阈值
  • 简介:

  • 标签:
  • 简介:现实银行网点的布局存在一定的不合理性,利用复杂网络的方法,首先提出了一种基于复杂网络的银行网点布局和网点优化模型;接着对模型进行了分析并与相关研究方法进行了对比;最后利用该模型对太原市农业银行网点布局进行了研究和网点布局调整,得到较为合理的网点布局。

  • 标签: 复杂网络 银行网点 UCINET
  • 简介:在BA(Barabási-Albert)无标度网络模型的基础上,考虑网络节点增长的同时,网络已有节点连线也在增加.在这个BA网络改进模型中,引入了两个主要参数q1,q2,通过理论分析,导出了这个内部演化的增长网络的度分布,发现它仍然具有无标度网络的一般性质,BA无标度网络是它的一种特殊情形.数值仿真验证了理论分析的正确性.这个改进模型比BA网络模型具有更广泛的实际背景,利用它可以更真实地模拟与刻画现实中许多复杂网络的演化及其特征.

  • 标签: Barabási-Albert模型 无标度 内部演化 度分布 平均聚类系数 平均路径长度
  • 简介:综述复杂网络的结构特性对演化博弈动力学的影响的最新研究成果,研究个体在相互作用和冲突中的策略选择和演化问题,关注自私个体中合作现象的涌现。着重介绍了受到广泛关注的囚徒困境和雪堆博弈两个简单的博弈模型,并利用复杂网络刻画了个体间的联系,研究了空间结构与博弈动力学之间的关系,探讨了未来工作的研究方向。

  • 标签: 演化博弈理论 复杂网络 囚徒困境 雪堆博弈
  • 简介:应用复杂网络方法研究数学认知的一个基本过程——背诵过程中大脑功能连接的特征。利用功能磁共振成像(fMRI)得到的数据,建立了不同认知任务下的大脑功能网络。对不同网络的分析表明,不同认知任务下,大脑功能连接虽然有一定的区别,但都具有相同的特性:功能连接的度分布呈power-law分布,网络的平均最短距离与对应的随机网络相差不大,而平均集聚系数却大很多,表明此网络具有小世界特性。对网络核心节点定位分析的结果与传统心理学和认知神经科学研究的结果得到很好的吻合。

  • 标签: 功能连接 背诵过程 小世界网络 无标度 复杂网络
  • 简介:通过引入格林函数和子动力系综体系得出生命网络体系的复熵(complexentropy),并通过推迟或超前格林函数得出它们分别描述了限域子传播(传播子)衰减或增加的速率及其生命时间长短情况。构建的生命网络的新颖之处在于:找到了节点之间的关联作用影响实熵的正负,这就决定了演化方向和耗散的方向;而节点和环境间的相互作用影响着虚熵,这决定了生命网络中生命演化或耗散的趋势速率。

  • 标签: 复熵 生命网络体系 格林函数 子动力学
  • 简介:作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络安全的威胁主要表现在非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。这以要求我们与Internet互连所带来的安全性问题予以足够重视。

  • 标签: 网络安全 安全技术 风险分析
  • 简介:随着Internet的飞速发展,网上现场直播已经从实验阶段走向了实用阶段,许多商家生产的网络直播系统也正在热卖中,各式各样的社会活动都可以借助网上现场直播方式传遍全世界。

  • 标签: 网络直播技术,视频直播,视频通信
  • 简介:通过对计算机网络安全基础知识的介绍,总结出影响计算机网络安全的主要因素。在对我国计算机网络安全的现状进行了分析之后,提出了网络安全目标以及运用一些网络安全技术防范各种不利于计算机网络正常运行的对策,确保计算机网络的有效运行。

  • 标签: 计算机网络 计算机网络安全 访问控制