公务员期刊网 精选范文 复杂网络分析范文

复杂网络分析精选(九篇)

复杂网络分析

第1篇:复杂网络分析范文

随着计算机网络的飞速发展,传统的网络模型已经很难对计算机网络拓扑特性做出客观的描述和研究。针对这个现象,复杂网络理论的产生和应用,为计算机网络的拓扑发展带来了新的平台和思路。对于复杂网络理论在计算机网络拓扑中的分析已经成为计算机网络领域研究的重要课题。

二、复杂网络和计算机网络拓扑的基本理论

(一)复杂网络理论的含义及其复杂性

复杂网络是指具有内部相似、自行组织、吸引因子、小区域、无标度中的一部分或者全部的网络。其复杂性主要体现在以下六个方面:①结构的复杂性,表现在网络的节点数量较大。②节点的多样性,网络中的所有组成部分,代表的各种事物均为复杂网络理论中的节点。③连接的多样性,指的是网络中节点的连接方式不一致。④动力学的复杂性,指的是节点之间的复杂性,能够产生多样的结构特征。⑤网络结构的变化性,指的是网络节点之间消失和连接产生就像网页随时断开和连接一样,使得网络结构不断的发生变化。⑥多重复杂性的融合,指的是上述所有复杂性的结合表现出的复杂性。此外,复杂网络理论有小世界、集团集聚程度更加密集和幂律的度及介数涵盖的范围不断扩大等三种特性。

(二)计算机网络拓扑技术及分类

计算机网络拓扑最早是由瑞士数学家欧拉在1736年提出的,主要是用于连接计算机网络和传输不同设备之间数据的一种方式。不同的网络设计要选择适合的网络拓扑方式,在网络拓扑结构中,拓扑技术是以图像的方式来表示多种设备之间的相互关系。计算机网络拓扑的主要类型有星行结构、环形结构、总线型结构、混合拓扑结构、分布式结构等。由于计算机的分布和数据传输电缆的布置存在很大的差异性,每一种网络拓扑结构都有其相应的优缺点,因此在计算机网络拓扑形式的使用上,要具体问题具体分析。

三、复杂网络理论在计算机网络拓扑中的具体应用分析

(一)计算机网络的同步行为现象分析

这主要是指计算机各个网络节点之间的同步行为,在复杂网络理论中,网络节点之间的同步是较为常见的一种现象,主要是受网络拓扑和各节点之间的动力学性质决定的。但是值得注意的是,这种同步行为并不都是有益的,如由多个路由器发出路由信息的网络,其同步行为包括了发出同一种路由信息和同时不发送信息,这就很有可能会使得网络出现拥挤或者瘫痪的现象。从计算机网络技术的发展来看,人们采取避免计算机网络出现同步行为的措施并没能完全奏效,经常会出现一种同步行为结束,另一种同步行为又产生的现象。因此,如何有效杜绝计算机网络的同步行为现象仍然是人们研究的课题。

(二)计算机网络拓扑行为的演化模型

计算机网络拓扑行为的演化模型由复杂网络演化模型逐步转变为了局部演化模型,这两种演化模型都是从路由器和自治域两个不同的层次来描述计算机网络的拓扑结构的。从路由器上看,各个路由器相当于各个网络节点,而路由器之间的物理连接相当于边。从自治域上看,在边界网关协议的基础上,如果两个自治域之间对等连接的话,就说明这两个节点之间是有一条边相连的。复杂网络演化模型演化出的结果很大程度上出现富者更富,穷着更穷的现象,即那些新加入的用户会倾向于那些品牌好、质量好、连接数量多的网络服务商。该模型遵循的偏好连接原则是基于整个网络上的,与优先考虑连接到本地区的服务器或路由器的实际不符。而局部演化模型的偏好连接倾向性是在局部信息的基础上形成的,一定程度上克服了复杂网络演化模型的缺陷。

(三)计算机网络脆弱性和鲁棒性的动力学模型

1.计算机网络的鲁棒性。计算机网络的原始功能是保证军事资料的安全性,这样的保证就是所谓的鲁棒性。鲁棒性是指在计算机网络中的某个区域或节点中出现问题或故障时,不会扩散到整个计算机网络系统,计算机还能保持正常的运行。相关研究表明,一般在一个网络系统中,只要有百分之二十左右的正常区域和政策阶段就能够保障计算机网络的正常运行。

2.计算机网络的脆弱性。虽然计算机网络有鲁棒性的动力学模型,但是一旦计算机网络系统中的重要区域或节点受到破坏时,整个计算机网络将会异常脆弱。更有甚者,如果计算机网络中一小部分的中心阶段被破坏后,整个网络就会陷入瘫痪的境地,计算机网络也无法保障正常运行。

(四)计算机网络病毒扩散模型和病毒防治的方法

网络安全影响了计算机网络的日常运行,而影响网络安全的因素主要是病毒的袭击和扩散。因此,复杂网络理论在计算机网络拓扑中的应用,应该采取有效的措施来抑制计算机网络病毒的扩散,减少病毒的传播,避免病毒对计算机网络损害后带来的计算机网络安全问题。复杂网络理论开始应用于计算机网络拓扑行为中时,人们开始以复杂网络为基础不断研究和探索出新的防御病毒的方法,且取得了一定的进展。比如在规则网络中,人们经过研究发现计算机网络病毒只有在小世界中才能轻易的传播,在复杂网络理论里,计算机网络感染病毒的可能性较小,一旦感染的话,网络系统将会受到大面积病毒的袭击,这对预防计算机病毒的入侵技术而言是一大挑战。防御计算机网络病毒工作的开展,必须建立一个科学系统的防御病毒扩散模型,模型需要遵循的原则有网络的拓扑结构形式、知晓病毒的传播原理、网络拓扑结构形式和知晓病毒传播原理之间的关系和作用。此外,在计算机网络病毒扩散模型的构建和病毒防治的过程中,要格外注重预防网络病毒的产生和传播的速度,通过网络的拓扑结构和复杂网络理论来做好计算机网络的抗病毒工作。

第2篇:复杂网络分析范文

针对复杂网络交叠团的聚类与模糊剖析办法设计issue(问题),给出一种新的模糊度量及对应的模糊聚类办法,并以新度量为根底,设计出两种发掘网络模糊拓扑特征的新目标:团间衔接严密水平和模糊点对交叠团的衔接奉献度,并将其用于网络交叠模块拓扑构造微观剖析和团间关键点提取。实验后果标明,运用该聚类与剖析办法不只能够取得模糊勾结构,并且可以提醒出新的网络特征。该办法为复杂网络聚类后剖析提供了新的视角。

关键词:网络模糊聚类;团—点相似度;团间连接紧密度;团间连接贡献度;对称非负矩阵分解;网络宏观拓扑

fuzzy clustering and information mining in complex networks

zhao kun,zhang shao-wu,pan quan

(school of automation, northwestern polytechnical university, xi’an 710072, china)

abstract:there is seldom a method which is capable of both clustering the network and analyzing the resulted overlapping communities. to solve this problem, this paper presented a novel fuzzy metric and a soft clustering algorithm. based on the novel metric, two topological fuzzy metric, which include clique-clique closeness degree and inter-clique connecting contribution degree, were devised and applied in the topological macro analysis and the extraction of key nodes in the overlapping communities. experimental results indicate that, as an attempt of analysis after clustering, the new indicators and mechanics can uncover new topology features hidden in the network.

key words:network fuzzy clustering; clique-node similarity; clique-clique closeness degree; inter-clique connection contribution degree; symmetrical nonnegative matrix factorization(s-nmf); network topology macrostructure

团结构是复杂网络普遍而又重要的拓扑属性之一,具有团内连接紧密、团间连接稀疏的特点。网络团结构提取是复杂网络分析中的一个基本步骤。揭示网络团结构的复杂网络聚类方法[1~5]对分析复杂网络拓扑结构、理解其功能、发现其隐含模式以及预测网络行为都具有十分重要的理论意义和广泛的应用前景。目前,大多数提取方法不考虑重叠网络团结构,但在多数网络应用中,重叠团结构更为普遍,也更具有实际意义。

现有的网络重叠团结构提取方法[6~10]多数只对团间模糊点进行初步分析,如nepusz等人[9,10]的模糊点提取。针对网络交叠团结构的深入拓扑分析,本文介绍一种新的团—点相似度模糊度量。由于含有确定的物理含意和更为丰富的拓扑信息,用这种模糊度量可进一步导出团与团的连接紧密程度,以及模糊节点对两团联系的贡献程度,并设计出新指标和定量关系来深度分析网络宏观拓扑连接模式和提取关键连接节点。本文在三个实际网络上作了实验分析,其结果表明,本方法所挖掘出的网络拓扑特征信息为网络的模糊聚类后分析提供了新的视角。

1 新模糊度量和最优化逼近方法

设a=[aij]n×n(aij≥0)为n点权重无向网络g(v,e)的邻接矩阵,y是由a产生的特征矩阵,表征点—点距离,yij>0。假设图g的n个节点划分到r个交叠团中,用非负r×n维矩阵w=[wki]r×n来表示团—点关系,wki为节点i与第k个团的关系紧密程度或相似度。w称为团—点相似度矩阵。令

mij=?rk=1wkiwkj(1)

若wki能精确反映点i与团k的紧密度,则mij可视为对点i、j间相似度yij的一个近似。所以可用矩阵w来重构y,视为用团—点相似度w对点—点相似度y的估计:

w ?twy(2)

用欧式距离构造如下目标函数:

minw≥0 f?g(y,w)=y-w ?tw?f=?12?ij[(y-w ?tw)。(y-w ?tw)]ij(3)

其中:•?f为欧氏距离;a。b表示矩阵a、b的hadamard 矩阵乘法。由此,模糊度量w的实现问题转换为一个最优化问题,即寻找合适的w使式(3)定义的目标函数达到最小值。

式(3)本质上是一种矩阵分解,被称为对称非负矩阵分解,或s-nmf (symmetrical non-negative matrix factorization)。?s-nmf的求解与非负矩阵分解nmf[11,12]的求解方法非常类似。非负矩阵分解将数据分解为两个非负矩阵的乘积,得到对原数据的简化描述,被广泛应用于各种数据分析领域。类似nmf的求解,s-nmf可视为加入限制条件(h=w)下的nmf。给出s-nmf的迭代式如下:

wk+1=w?k。[w?ky]/[w?kw ?t?kw?k](4)

其中:[a]/[b]为矩阵a和b的hadamard矩阵除法。

由于在nmf中引入了限制条件,s-nmf的解集是nmf的子集,即式(4)的迭代结果必落入nmf的稳定点集合中符合附加条件(h=w)的部分,由此决定s-nmf的收敛性。

在求解w之前还需要确定特征矩阵。本文选扩散核[13]为被逼近的特征矩阵。扩散核有明确的物理含义,它通过计算节点间的路径数给出任意两节点间的相似度,能描述网络节点间的大尺度范围关系,当两点间路径数增加时,其相似度也增大。扩散核矩阵被定义为

k=exp(-βl)(5)

其中:参数β用于控制相似度的扩散程度,本文取β=0.1;l是网络g的拉普拉斯矩阵:

lij=-aiji≠j

?kaiki=j(6)

作为相似度的特征矩阵应该是扩散核矩阵k的归一化?形式:

yij=kij/(kiikjj)??1/2(7)

基于扩散核的物理含义,团—点相似度w也具有了物理含义:团到点的路径数。实际上,w就是聚类结果,对其列归一化即可得模糊隶属度,需要硬聚类结果时,则选取某点所对应列中相似度值最大的团为最终所属团。

2 团—团关系度量

团—点相似度w使得定量刻画网络中的其他拓扑关系成为可能。正如w ?tw可被用来作为点与点的相似度的一个估计,同样可用w来估计团—团关系:

z=ww ?t(8)

其物理含义是团与团间的路径条数。很明显,z的非对角元zjk刻画团j与团k之间的紧密程度,或团间重叠度,对角元zjj则刻画团j的团内密度。?

以图1中的对称网络为例,二分团时算得

z=ww ?t=1.337 60.035 3

0.035 31.337 6

由于图1中的网络是对称网络,两团具有同样的拓扑连接模式,它们有相同的团内密度1.337 6,而团间重叠度为?0.035 3。

3 团间连接贡献度

zjk度量了团j与团k间的重叠程度:

zjk=?na=1wjawka(9)

其中:wjawka是这个总量来自于点a的分量。下面定义一个新指标来量化给定点对团间连接的贡献。假设点i是同时连接j、k两团的团间某点,定义点i对团j和团k的团间连接贡献度为

b?i=[(wjiwki)/(?na=1wjawka)]×100%(10)

显然,那些团间连接贡献大的点应处于网络中连接各团的关键位置,它们对团间连接的稳定性负主要责任。将这种在团与团间起关键连接作用的点称为关键连接点。为了设定合适的阈值来提取团间关键连接点,本文一律取b>10%的点为关键连接点。

4 实验与结果分析

下面将在三个实际网络上展开实验,首先根据指定分团个数计算出团—点相似度w,然后用w计算团—团关系和b值,并提取关键连接点。

4.1 海豚社会网

由lusseau等人[14]给出的瓶鼻海豚社会网来自对一个62个成员的瓶鼻海豚社会网络长达七年的观测,节点表示海豚,连线为对某两只海豚非偶然同时出现的记录。图2(a)中名为sn100 (点36)的海豚在一段时间内消失,导致这个海豚网络分裂为两部分。

使用s-nmf算法聚类,海豚网络分为两团时,除30和39两点外,其他点的分团结果与实际观测相同,如图2(a)所示。计算b值并根据阈值提取出的五个关键连接点:1、7、28、36、40(虚线圈内),它们对两团连接起到至关重要的作用。图2(b)为这五点的b值柱状图。该图显示,节点36(sn100)是五个关键连接点中b值最大者,对连接两团贡献最大。某种程度上,这个结果可以解释为什么海豚sn100的消失导致了整个网络最终分裂的影响。本例说明,s-nmf算法及团间连接贡献程度指标在分析、预测社会网络演化方面有着独具特色的作用。

4.2 santa fe 科学合作网

用本算法对newman等人提供的santa fe科学合作网络[15]加以测试。271个节点表示涵盖四个学术领域的学者,学者合作发表文章产生网络连接,构成了一个加权合作网络。将本算法用于网络中一个包含118个节点的最大孤立团,如图3(a)所示。

图3(a)中,四个学科所对应的主要组成部分都被正确地分离出来,mathematical ecology(灰菱形)和agent-based models(白方块)与文献[15]的结果一致,中间的大模块statistical physics又被细分为四个小块,以不同灰度区分。计算了24个点的团间连接度贡献值b,从中分离出11个b值大于10%的点作为关键连接点:1、2、4、6、11、12、20、47、50、56、57,其标号在横轴下方标出,见图3(b),并在图3(a)中用黑色圆圈标记,这些连接点对应那些具有多种学科兴趣、积极参与交叉研究的学者。除去这11个点时,整个网络的连接布局被完全破坏,见图3(a)下方灰色背景缩小图,可见关键连接点的确起到重要的沟通各模块的作用。

4.3 杂志索引网络

在rosvall等人[16]建立的2004年杂志索引网络上进行测试。网络节点代表杂志,分为物理学(方形)、化学(方形)、生物学(菱形)、生态学(三角形)四个学科领域,每个学科中各选10份影响因子最高的刊物,共40个节点,若某刊物文章引用了另一刊物文章,则两刊间有一条连线,形成189条连接。使用s-nmf对该网4分团时,聚类结果与实际分团情况完全一致,如图4(a)所示。

由本算法得出的团—点相似度w在网络宏观拓扑结构的挖掘方面有非常有趣的应用,如第2章所述,用w计算团—团相似度矩阵z=ww?t,其对角元是团内连接密度,非对角元表征团与团的连接紧密程度,故z可被视为对原网络的一种“压缩表示”。如果将团换成“点”,将团与团之间的连接换成“边”,利用z的非对角元,就能构造出原网络的一个压缩投影网络,如图4(b)所示。这是原网络的一个降维示意图,也是团与团之间关系定量刻画的形象表述,定量地反映了原网络在特定分团数下的“宏观(全局)拓扑轮廓”,图上团间连线色深和粗细表示连接紧密程度。由图4(b)可以看到,physics和chemistry连接最紧密,而chemistry与biology和biology与?ecology次之。由此推测,如果减少分团数,将相邻两团合并,连接最紧密的两团必首先合并为一个团。实际情况正是如此:分团数为3时,biology和ecology各自独立成团,physics 和?chemistry合并为一个大团,这与文献[11]结果一致。

5 讨论

网络模糊聚类能帮助研究者进一步对团间的一些特殊点进行定量分析,如nepusz等人[9]用一种桥值公式来刻画节点在多个团间的共享程度,即节点从属度的模糊程度。而本文的团间连接贡献度b反映出节点在团间连接中所起的作用大小。本质上它们是完全不同的两种概念,同时它们也都是网络模糊分析中所特有的。团间连接贡献度指标的提出,将研究引向对节点在网络宏观拓扑模式中的影响力的关注,是本方法的一个独特贡献。无疑,关键连接点对团间连接的稳定性起到很大作用,如果要迅速切断团间联系,改变网络的宏观拓扑格局,首先攻击关键连接点(如海豚网中的sd100)是最有效的方法。团间连接贡献度这一定义的基础来自于对团与团连接关系(z)的定量刻画,这个定量关系用以往的模糊隶属度概念无法得到。由于w有明确的物理含义,使得由w导出的团—团关系z也具有了物理含义,这对网络的宏观拓扑分析非常?有利。

6 结束语

针对复杂网络交叠团现象,本文给出了一个新的聚类后模糊分析框架。它不仅能对网络进行模糊聚类,而且支持对交叠结构的模糊分析,如关键点的识别和网络宏观拓扑图的提取。使用这些新方法、新指标能够深入挖掘潜藏于网络的拓扑信息。从本文的聚类后分析不难看出,网络模糊聚类的作用不仅在于聚类本身,还在于模糊聚类结果能够为网络拓扑深入分析和信息挖掘提供支持,而硬聚类则不能。今后将致力于对团间连接贡献度指标进行更为深入的统计研究。

参考文献:

[1]

赵凤霞,谢福鼎.基于k-means聚类算法的复杂网络社团发现新方法[j].计算机应用研究,2009,26(6):2041-2043,2049.

[2]汪小帆,刘亚冰.复杂网络中的社团结构算法综述[j].电子科技大学学报,2009,38(5):537-543.

[3]newman m e j.modularity and community structure in networks[j].proceedings of the national academy of sciences of the united states of america,2006,103(23):8577-8582.

[4]white s,smyth p.a spectral clustering approach to finding communities in graphs[c]//proc of siam international conference on data mining.2005.

[5]enright a j,dongen s v,ouzounis c a.an efficient algorithm for large-scale detection of protein families[j].nucleic acids research,2002,30(7):1575-1584.

[6]bezdek j c.pattern recognition with fuzzy objective function algorithms[m].new york:plenum press,1981.

[7]palla g,derenyi i,farkas i,et al.uncovering the overlapping community structures of complex networks in nature and society[j].nature,2005,435(7043):814-818.

?[8]reichardt j,bornholdt s.detecting fuzzy community structures in complex networks with a potts model[j].physical review letters,2004,93(21):218701.

?[9]nepusz t,petroczi a,n?gyessy l,et al.fuzzy communities and the concept of bridgeness in complex networks[j].physical review e,2008,77(1):016107.

[10]zhang shi-hua,wang rui-sheng,zhang xiang-sun.identification of overlapping community structure in complex networks using fuzzy c-means clustering[j].physical review a:statistical mechanics and its applications,2007,374(1):483-490.

[11]paatero p,tapper u.positive matrix factorization:a non-negative factor model with optimal utilization of error estimates of data values[j].environmetrics,1994,5(2):111-126.

[12]anttila p,paatero p,tapper u,et al.source identification of bulk wet deposition in finland by positive matrix factorization[j].atmospheric environment,1995,29(14):1705-1718.

[13]kondor r i,lafferty j.diffusion kernels on graphs and other discrete structures[c]//proc of the 19th international conference on machine learning.san francisco:morgan kaufmann,2002.

[14]lusseau d,schneider k,boisseau o j,et al.the bottlenose dolphin community of doubtful sound features a large proportion of long-lasting associations:can geographic isolation explain this unique trait?[j].behavioral ecology and sociobiology,2003,54(4):396-405.

第3篇:复杂网络分析范文

论文关键词:复杂网络;灾害信息;传播特征

灾害是指由某种不可控制、难以预料的破坏性因素引起的、突然的或在短时间内发生的、超越本地区防灾力量所能解决的大量人畜伤亡和物质财富毁坏的现象。由于灾害发生的突然性和破坏性,20世纪80年代以前我国在灾害信息传播上采取了谨慎的态度。而随着社会的不断进步和新的媒体形式层出不穷,网络媒体、手机媒体、数字电视以及即时通讯软件、“博客”等新型网络形式使得信息传播的渠道由单一化向多元化发展,因此灾害信息传播已经不可能受到单方面的控制。

“非典”前期,由于政府和主流大众传媒保持沉默,使得各种谣言通过网络和手机等新型信息传播方式在全国范围内大量传播,导致了严重的社会恐慌。由此可以看出灾害信息传播一旦失控,会使本来失序的社会更加混乱,并由此带来衍生灾害,造成不必要的社会恐慌和经济损失。因此,在当前的信息传播状况下对灾害信息传播方式和特征进行相关方面分析是十分必要的。

目前国内在灾害信息传播方面主要是从新闻学的方面来研究:灾害报道应该实现新闻价值与社会价值的平衡、新闻媒介在公共危机事件中起到重要作用,以及系统介绍灾害信息的发展史等。没有从灾害传播本身的特征进行研究,忽视灾害传播特征对灾害信息传播的影响。为了更有效地实现对灾害传播的控制,有必要针对灾害信息传播特征进行相关研究。

本文首先对灾害信息传播过程进行分析,在此基础上运用复杂网络相关理论对灾害信息传播方式和特征进行了初步探讨。

1灾害信息传播的过程分析

根据当前灾害信息的多样化,其传播内容主要可以分为政府和主流大众传媒的灾害信息和各种谣言、负面信息两大类。各种谣言、负面信息是指由于在灾害信息传播过程中出现的隐瞒或虚报、延迟报道而产生的各种、负面的受众不信任的信息。

本文以Fink(1986)提出的危机4阶段论为基础,对灾害信息传播过程进行了相关分析,给出灾害信息传播的4个阶段,分别为潜伏期、突发期、蔓延期、解决恢复期。以2007年台风罗莎信息传播过程为例(数据来源:百度指数),分析这4个阶段(图1)。

(1)潜伏期由灾害发生到灾害信息开始传播的这一阶段。随着现代信息传播的速度加快,潜伏期的时间越来越短。要对灾害信息传播进行控制,最好的方法就是在灾害信息传播的潜伏期对灾害进行有效控制,减小对社会产生的影响。台风罗莎10月2日08时在菲律宾以东洋面上生成,4日02时加强为强台风。即10月2日至10月4日为台风罗莎信息传播的潜伏期。

(2)突发期从灾害信息开始传播到灾害信息开始迅速传播的阶段。突发期是年阶段中时间最短、对受众心理冲击最严重的一个阶段。如果在突发期内对灾害信息进行刻意隐瞒或虚报、延迟、模式化报道,会使受众失去对传播者的信任,增加公众的疑惑,导致社会危机及衍生灾害的产生。10月5日、6日为台风罗莎信息传播的突发期。

(3)蔓延期灾害信息从迅速传播到平息的一个阶段。在新的信息传播环境下,灾害信息从迅速传播到平息需要一个相当长的时间。网络媒体、手机媒体、数字电视、即时通讯软件、多种传播形式使得灾害信息传播速度快、影响范围广、破坏性强。即使当灾害得到平息和解决时,在新型传播媒介中仍会存在很多议论和大量负面信息。台风罗莎在我国大陆l0月10日结束,但其仍然受到大众的普遍关注。10月7日至l0月16日为台风罗莎信息传播的蔓延期。

(4)解决恢复期灾害妥善解决、人民生活恢复正常、物质生产得到恢复、社会恐慌得到平息、整个社会恢复到灾害发生前的状态。在解决恢复期中,做好灾害信息的传播机理和影响的研究工作,总结灾害信息传播的经验和教训,为完善和健全相关的防灾体系提供依据。以10月17日起为台风罗莎的解决恢复期。

2灾害信息传播网络

2.1灾害信息传播网络的形成

目前国际上在流行病传播、计算机病毒在In.ternet上的传播等领域利用复杂网络进行研究是比较多的。此外,国内外专家对谣言的传播也进行了相关工作Zanette研究了在小世界网络中的传播情况;Moreno等发展了Daley等在1964年提出的谣言传播模型,认为非均匀网络传播过程最终听过但不传播的人数与感染概率有着紧密联系;

Dotts和Watts认为无论是社会网络还是信息网络中的传播蔓延现象,相应的模型都可以归结为泊松模型和临界值模型。

灾害信息传播的基础是社会网络,因此可以应用复杂网络的观点来阐释灾害信息传播的特征。灾害信息传播的网络模型示意图如图2所示。

用节点表示灾害信息传播中的个体,如果两个个体之间可以通过某种方式直接发生传播与被传播关系,就认为这两个个体之间存在连接,这样就得到了传播网络的拓扑结构,进而可以建立相关模型来研究这种传播行为。而灾害信息传播模型研究的关键是传播规则的制定和网络拓扑结构的选择。

2.2灾害信息传播网络的结构

2.2.1灾害信息传播网络结构的划分

灾害信息的传播途径与谣言基本一致,可以参照Moreno等人提出的谣言传播模型。的研究方法对灾害信息传播网络模型的结构进行分析,将灾害信息传播网络中的个体分为灾害信息未知者(Igorants)、灾害信息传播者(Spreaders)、灾害信息知情者(Stiflesr)三种类型。i(t)、s(t)、和r(t)分别代表这三种类型在人群中的比例。

如图3所示,灾害信息在灾害信息传播者、灾害信息未知者之间传播。灾害信息传播者向它的邻居节点传播信息。当接到信息的节点是灾害信息未知者的时候,灾害信息未知者以入的概率变成一个灾害信息传播者。而如果信息传给了灾害信息传播者或者灾害信息知情者,则前者以1/a的概率变成一个灾害信息知情者。

2.2.2网络结构中各参数的分析

参数A代表着信息传播过程中数据会出现丢失的情况,并不是每次连接都成功。参数是表示一个灾害信息传播者在变成一个灾害信息知情者前连接的灾害信息传播者或灾害信息知情者的平均次数。

灾害信息传播者把灾害信息传递到它的相邻节点时,如果该节点为灾害信息未知者,后者也将以入的概率变成一个灾害信息传播者,信息传播成功。如果后者已经知道了灾害信息,则会导致灾害信息传播者失去传播信息的兴趣,从而以l/a的概率变成一个灾害信息知情者,此次信息传播的小过程失败。

2.3灾害信息传播网络的统计性质

灾害信息传播网络的统计性质反映着网络内部结构的不同和系统功能的差异。它的统计性质有以下几个方面。

(1)平均路径长度是指所有节点之间的最大距离的平均值,它描述了网络中节点间的分离程度,即网络有多小,也就是灾害传播网络中所有传播途径传播信息的平均长度。

(2)聚集系数用来描述网络中节点的聚集情况。在灾害信息网络中表示灾害信息传播者与灾害信息未知者、灾害信息知情者的关联程度。

(3)度和度分布一个节点与其他节点相连的边数称为该节点的度。节点度分布是指网络中度为k的节点的概率P(k)随节点度k的变化规律。在灾害信息传播网络中,度就是表示一个灾害信息传播者向k个灾害信息未知者或灾害信息知情者传播信息。顶点的度指标用于描述该传播者对传播网络中其它传播者的直接影响力。节点度的分布函数反映了灾害信息传播网络的宏观统计特征。

(4)介数分为边介数和节点介数。节点介数为网络中所有的最短路径中经过该节点的数量比例;边的介数是网络中所有的最短路径中经过该边的数量比例。介数反映了相应的节点或者边在整个网络的作用和影响力。在灾害信息传播网络中,节点介数说明该节点对于网络中信息流动影响的大小。介数的分布特征反映了不同传播者在网络中的地位,即其传播速度、传播范围和影响程度。对于评价各种传播媒介的重要性、评价防灾体系有着十分重要的意义。

3基于复杂网络的灾害信息传播特征分析

3.1网络节点的大规模性

一个重大灾害发生后,其信息传播网络的节点数必定十分庞大。要做到灾害信息传播既维护了公众的知情权,又不会造成社会恐慌和由此带来的衍生灾害,就应该对大规模的灾害信息传播网络节点进行分析,找到网络中的关键节点,即公众信任度高、社会责任感强、在网络的影响大的节点。衡量这些节点是否关键的主要依据是它们的介数和度分布。

3.2网络连接的稀疏性

在灾害信息传播网络中,并不是所有节点的聚集系数和度分布是相同的。主流大众传媒由于其传递信息的真实性、全面性,受到公众的普遍信赖,那么主流大众传媒所代表的节点的聚集系数和度就要比其他节点的高。在这一区域的网络连接就比较密集。反之,过于失实的灾害信息会受到公众的质疑,其传播范围就比较小,则这部分的网络连接就很稀疏。

3.3连接结构的复杂性

灾害信息传播网络的节点是由主流媒体、网络媒体、手机媒体、数字电视等传播者和受众组成,因此每个节点都具有自己的动力学特征,且各个节点之间相互影响、相互制约,从而整个灾害信息传播网络也就具有极为复杂的动力学特征,不能简单的用规则网络和随机网络对其进行分析。因此,灾害信息传播网络具有连接结构的复杂性。

3.4信息传播的时间复杂性

信息在网络中传播所花费的时间与下一节点对信息的敏感程度、传播节点的度和介数及信息的可靠度等有关。沿海的人们对于有关台风的信息就会比较关注,而对于内陆城市的人而言,此类信息就不很重要。这就体现了灾害信息传播的时间复杂性。

3.5信息传播的变异性

在一个灾害信息传播者向灾害信息未知者传递信息的这一过程中,信息内容是否不会发生变异以及信息来源是否真实可靠,这就是信息传播的变异性。

3.6信息传播引发衍生灾害的可能性

灾害本身具有破坏性,由于灾害信息内容不同,公众对灾害信息的关注程度也不同,必然导致信息传播的速度不一样。而灾害信息的传播也可能引起各种社会问题,甚至形成衍生灾害。例如在“非典”期间各种有关SARS的信息肆意传播,引起某些药品的短缺、物价的抬高以及社会不安定因素突增。在灾害信息传播网络中可表现为信息中心增多、传播过程的重复性。

4结束语

本文将灾害信息传播过程分为潜伏期、突发期、蔓延期、解决恢复期等4个阶段,并以台风罗莎信息传播过程为例对4个阶段进行分析。

第4篇:复杂网络分析范文

关键词:区域协调发展 复杂网络 评价 实证分析

引言

区域协调发展涉及诸多相互关系复杂的因素,是一项系统工程。建立区域协调发展评价模型对区域协调发展状况进行评价,才能充分厘清目前区域协调发展的程度,从而找到发展存在的差距,为区域协调发展战略、政策、方针的制订和执行提供决策支持,提高区域竞争能力,因此区域协调发展评价的研究有着一定的理论意义和实践意义。

我国学者对区域协调发展评价的现有研究成果较为丰富,为后续的研究提供了一定的研究思路及方法供参考,但通常是区内和区际协调发展分别评价,没有体现区域协调发展的整体性。而区域协调发展是构成区域的城市之间共同协调发展的状态。城市网络是由城市和城市之间关系所组成的复杂性网络,运用复杂网络分析方法研究城市网络以对区域协调发展评价进行研究,更能够体现整个区域的协调发展水平,也能更好地反映区域中城市内部的协调发展状况和城市与城市之间的发展差异。

基于复杂网络的区域协调发展评价模型

(一)城市网络构建

经济引力论指出区域城市之间存在引力场使得各城市彼此相互吸引,城市网络构建中运用引力模型的方法计算城市之间经济联系,其计算方法为:,其中,Rij表示城市i对城市j的经济联系,P和G分别代表城市非农业人口数和地区生产总值,kij为修正参数。根据该公式可以计算出各城市之间的经济关系值,以城市为节点,城市之间的经济关系值为边可以构建有向加权的城市网络,网络邻接矩阵的元素就为Rij。

(二)城市网络节点重要度评价

通过对现有网络节点重要度评价指标进行研究和选取,从PageRank指标的原理出发,借鉴邵晶晶等(2009)对PageRank算法的改进,本文提出适用于计算城市网络中城市节点重要度的算法,这里称之为CN NodeRank算法。用CN(v)表示节点v的重要度,CN NodeRank算法的计算方法为:

(三)城市网络节点发展效益评价

城市节点发展效益评价是对城市内部各子系统的协调发展情况进行评价,即区内协调发展评价。本文通过对现有评价指标体系进行分析和总结,遵循评价指标体系建立的基本原则,从经济发展、社会进步、科技创新、资源节约、环境保护五个维度下选取了24个评价指标, 构建了城市发展效益评价指标体系,然后运用主成分分析法来计算节点发展效益评价得分。城市节点发展效益评价指标体系如表1所示。

本文利用主成分分析法进行分析,具体步骤如下:

1.评价指标无量纲化。由于反映城市协调发展水平的评价指标在数量级和量纲上存在较大差异,且有正负指标之分,直接用于研究会为分析和建模带来困难,因此有必要对收集到的评价指标数据进行无量纲化处理,使评价指标具有统一的标准。

假设城市协调发展效益评价指标的原始数据共有n组,且每一组都包含p项指标,构成一个数据矩阵Y=(yij)n×p(i=1,2,…,n,j=1,2,…,p)。对于正向指标,令;对于负向指标,令;其中,yij为所搜集的评价指标原始数据,xij为原始数据经过无量纲化处理后的数据,Mj=max{yij};mij=min{yij},最终可以得到各评价指标的标准化数据矩阵X={xij}。

2.求相关矩阵Rp×p相关矩阵Rp×p中矩阵元素rij为两个指标间的相关系数,计为:。

3.计算相关矩阵R的特征值及对应的特征向量。由相关系数矩阵Rp×p是实对称矩阵可知其必有p个特征值λ1, λ2, …,λp(对它们从大到小排序有λ1≥λ2≥…≥λp≥0),可以通过求解方程|λE-R|=0得到,对应的特征向量为l1,l2,…,lp。需要特别说明的是,主成分分析的目的是在于用少数新的变量代替原始变量,为了减少原始变量的个数,这里选取特征值大于1的变量,认为特征值大于1的变量和原始数据具有一定的相关性。

4.计算主成分的贡献率以及各个主成分的累计贡献率。各主成分的贡献率为: ,累计贡献率为: 。本文对主成分的筛选原则是累计贡献率达到80%以上,这样可以剔除部分代表性不强的原始数据。

5.计算主成分载荷矩阵Ap×m。矩阵

Ap×m中元素 。

6.计算各主要因子(主成分)的因子得分。令因子得分矩阵W=ATR-1,则各元素wij就是各指标的权值。

7.计算城市网络节点发展效益得分。根据计算出的指标权重,可以得到城市网络节点发展效益为: 。

(四)基于复杂网络的区域协调发展评价模型建立及评价等级划分

分析表明,区域协调发展包括区域内城市之间的协调发展和城市内部各子系统的协调发展,其核心是这两部分共同达到的区域整体协调发展水平。因此,将城市网络中城市节点重要度与城市节点发展效益相结合,构建基于网络特性的区域协调发展评价模型, 。

区域协调发展评价是一个定性与定量相结合的过程,根据所建评价模型计算出的区域协调发展水平是一个处在[0,1]区间上的量化数值,为了更加直观地描述区域协调发展的程度,将评价结果划分为7个评价等级,如表2所示。

京津冀地区协调发展评价实证分析

本文选取京津冀地区进行实证研究,以2003-2012年京津冀地区13个主要城市为研究对象,构建城市网络,对京津冀地区协调发展状况进行分析与评价。

(一)京津冀地区城市网络构建

通过收集相关数据,运用网络分析软件Ucinet绘制各年度京津冀城市网络图。2012年京津冀地区城市网络如图1所示。

(二)城市节点重要度计算

根据节点重要度CN NodeRank算法,采用Java语言进行编程计算,可以得到2003-2012年京津冀地区各城市节点重要度,如表3所示。

(三)城市网络节点发展效益评价

根据《中国统计年鉴》、《北京统计年鉴》、《天津统计年鉴》、《河北统计年鉴》(2004-2013年)收集到的原始数据,借助SPSS软件,计算出京津冀地区13个城市的城市网络节点发展效益得分,如表4所示。

(四)基于复杂网络的区域协调发展评价

根据所建区域协调发展评价模型,对2003-2012年京津冀地区协调发展状况进行评价,评价结果如表5所示。

结论

本文通过对区域协调发展评价相关文献以及网络特性相关理论进行研究,明确了区域协调发展是城市内部子系统的协调发展,同时是城市之间的协调发展,核心是这二者共同达到的区域整体协调发展,确立了运用复杂网络评价区域协调发展状况的研究思路,建立了区域协调发展评价模型,并对京津冀地区进行了实证研究,为区域协调发展评价的研究提供了新的方法。

参考文献:

1.覃成林, 张华, 毛超.区域经济协调发展:概念辨析、判断标准与评价方法[J].经济体制改革,2011(4)

2.曹海波.中国区域经济增长差异及其影响因素分析[D].吉林大学,2012

3.姜文仙.广东省区域经济协调发展的效应评价[J].发展研究,2013 (5)

4.孙久文,和瑞芳.基于省际时空差异的区域系统协调发展研究[J].兰州商学院学报,2013(1)

第5篇:复杂网络分析范文

关键词:电力系统;复杂网络特征;线路脆弱性;风险

辨析复杂特性,从这一视角着眼来识别脆弱的线路属性。依循从上到下这样的次序,聚类挖掘了潜藏的线路风险,解析层次风险。复杂网络以内,预设了明晰的条件属性,筛选决策属性,以便构建更完备的决策表。构建了决策树,借助于数据挖掘来细化原有的表格。在最后流程内,识别了多层级架构内的风险,创设风险模型[1]。线路表征的脆弱特性、聚类流程解析得出的风险彼此吻合,水准彼此一致。由此可以得知:电力体系搭配的复杂网络紧密关联着内在的脆弱线路,决定风险状态。

一、解析复杂特性

电力运转依托的网络显出了复杂性,含有多样特性。衡量这类特性,可用指标被设定为聚类系数、测得的节点度、线路测得的均衡长度。在这之中,节点度代表着彼此衔接的总节点数目,描绘局部特性。若节点度很大,则体系架构内的这一节点不可被替换,显示必要价值。设定聚类系数,以此来辨识邻近范畴的节点关系,解析连接关系。节点边介数指代着选出来的最短路径,衡量了传输流程内的真实影响,它关系着全局。

相比其他体系,电力网络布设的功率显出了自带的特性。设定分布因子,要兼顾这样的准稳态;与此同时,还应平衡各时段的电能供需,考虑复杂特征。创设拓扑结构,以此来表征彼此衔接着的拓扑关系,它折射出分布的有功潮流。设定网络模型,探析了有着脆弱特性的多条线路,识别潜在的隐患[2]。

二、辨识风险必备的模型

复杂网络依循的根本机理涵盖了脆弱性,它对应着配件。衡量配件是否脆弱,就要测得缺失的最小负荷,测算这一时段的精准负荷率,表达脆弱特性。在衡量指标之中,失去负荷的最小概率关联着机组出力、节点设定的多重约束、有功的传输约束。

电力体系融汇了多层的、偏复杂的网络,有着非线性的表征。总体架构之内,配件彼此紧密衔接,存有复杂联系。诱发连锁事故,都不可脱离偏长的这种连接。线路连接之中,配件凸显了偏强的彼此干扰。构建模型时可设定故障集,它含有筛选的多个元件。这样的基础上,构建脆弱模型。故障集合融汇了搜集进来的多样元素,表示各个线路。设想状态之下,故障关联着某一路径的脆弱性,含有某些元件。

图1 数据挖掘的流程

三、挖掘算法及决策树

决策表整合了设定好的多样属性,构成属性集合。在决策表之内,子集可被分成决策类的属性、条件类的属性。筛选有限对象,创设了新的这类集合。现存集合预设了属性搭配的值域、信息函数数值。决策表涵盖着搜集得出的初始信息,来自制备好的某一样本。样本表征着拟定的决策规程,含有可依循的规则。查验决策表时,即可获取集合情形下的多个决策[3]。然而,借助这样的机械流程只可获取初始样本的总状态,并没能深入予以发掘。

与之相比,决策树归属新流程内的数据挖掘,它关联着知识发现。借助这种途径,筛选出来的属性都表征着某一条件、某一给定的决策,把选取的这类数值设定成输入。经过自动生成,获取了可伸缩的、拥有最佳泛化特性的、可被解释的优良决策树。经过细化提取,针对细分出来的决策树增设了可辨识的规则。可参照信息熵,构建这样的决策树。依循设定好的规程着手来挖掘,识别线路风险。

(一)离散状态之下的属性

采纳层次聚类,设定了离散化这样的连续属性。数据挖掘之中,预处理依循了拟定好的步骤,影响认知实效。在值域范畴内筛选了细分出来的多点,针对筛选的对象设定离散化。这种情形下,属性值域将被涵盖在细化的区段内,区间被替换成某一符号。

(二)重设精准的运算流程

电力体系中,线路及搭配的节点存有偏复杂的关联,影响着脆弱性。若从节点视角来辨识脆弱性,就忽视了布设线路凸显的彼此干扰,解析并不全面。解析复杂网络,要兼顾一切线路及关联的节点,解析得出的数值可变为决策。依照决策树,精简了常规流程的算法,解析分布概率。针对筛选的线路,辨识了层次风险。

图2 线路的脆弱性

(三)识别层次风险

层次聚类侧重识别了近似的对象状态,划分近似程度。被划归在同一区段之中的对象拥有很近似的特性,若被归入不同区段,那么对象不会彼此近似。衡量对象距离,识别了连续状态之下的近似度。对象被划归至同一区段,逐步设定彼此的合并。在某一层顶侧,离散化对应着属性值,借以创设了简易的新网络。线路脆弱性不可脱离层次风险,它关系着布设的线路,衡量复杂状态,选取脆弱性的符号以便代表风险[4]。

结语:

经过综合考量,判别了多重线路自带的脆弱倾向,妥善评估风险。评价结果表示:线路及布设的多重节点都紧密衔接,有着复杂联系。网络自带的特性关乎内在线路,关系到脆弱性。与此同时,两侧节点也凸显了脆弱性这样的干扰,布设的节点显出了密集倾向,彼此含有差异。从复杂特性着手,辨识了连锁情形下的断电故障根源,探析事故机理,为后续实践供应了参照。

参考文献

[1]苏慧玲,李扬. 基于电力系统复杂网络特征的线路脆弱性风险分析[J]. 电力自动化设备,2014(02):101-107.

[2]夏麟,肖P鑫,刘恩豪. 基于复杂网络和风险理论的电力系统脆弱性评估[J]. 电子世界,2014(09):46-47+146.

第6篇:复杂网络分析范文

关键词:WS小世界网络;甲型HIN1流感;Agent;GIS

中图分类号:R181.3 文献识别码:A 文章编号:1001-828X(2017)010-0-01

引言

流行病研究主流方法建立疾病传播的动力学方程,但方程建立在均匀混合人群的理想状态下,无法描述真实的社会网络中传播的情况[1]。由于小世界网络具有聚类系数大、平均距离小的特点,即使感染强度很小也会引起网络上的广泛传播,许多社会网络具有小世界的特点,而流感传播具有社会网络的特点,研究选取小世界网络对流感时空传播行为特征构建多智能体模型。利用GIS对流行病数据进行空间分析,得出时空传播特征及规律,为应急预警和追踪监测服务。 Agent能够模拟人的智能行为,通过微观的智能体的交互作用来模拟流行病在整个社会网络上传播的宏观情况。

一、实现步骤

流感传播的多智能体模型是在研宄建立复杂网络与智能体模型的基础上,考虑人的地理时空特性,将“个体”人放置在一定的地理环境中,赋予其空间属性。因此,将小世界网络、智能体模型与GIS集成在模型中,使用Repast J平台,利用Java语言,将智能体进行动态模拟,从而动态展示甲流患者在流感传播中的时空特性[2]。

二、概念模型设计

1.模型中智能体的分类

根据流感的传播特征,对经典的SIR模型进行改进,把Agent分成五类.提出了SEITR模型,易感人群Susceptible(S),暴露人群Exposed (E),感染人群Infectious(I),治疗人群Treated(T),恢复人群Recovered(R)。治疗人群有两种状态,一种是患病后就医治疗的人群,另一种是确诊后需要被隔离的人群,因为其在隔离期间也接受治疗,所以这类统称为治疗人群。治愈后的康复人群重新成为普通的Agent,由于治疗后的患者具有一定的免疫能力,所以假定治愈后的康复人群不再被病毒感染。

2.智能体属性特征

资料显示,个体年龄、职业等对流感传播有巨大影响。在设定智能体属性时,一般考虑年龄、职业、教育水平等因素。在判断Agent之间是否存在交互感染时,如果Agent年龄在25-45岁之间或小于5岁和大于65岁,将会有更高的感染几率,而如职业、教育水平等属性,在不同程度上影响着被感染的几率。

3.智能体行为特征

流感主要传播路径是呼吸道飞沫和接触传播,健康 Agent 与具有传染性的 Agent 在一定的空间范围内接触则就可被传播。如果健康 Agent和具有传染性的 Agent 在界定的空间距离范围内直接接触,并满足传播条件,就确定已经被感染。

4.模型环境因素

Agent 的环境因素包括社会和自然因素,社会因素对 Agent 的行为产生影响,自然因素是对自然空间的一种模拟,它为 Agent 提供了一定的活动空间。用 Shapefile格式表达地理空间环境,包括不同图层。

5.节点选择

以往人们针对免疫策略常根据节点在网络中的地位选择。该模型选用三种控制节点方式进行研究:选取度较大节点、选取随机节点、选取“熟人免疫”节点[3]。模拟结果较大节点控制率更高。

三、模型结果分析

研究选取感染概率、就医时间、免疫方式为模型的可调影响因素,并结合实际情况进行调整。为了保证单次模拟结果的准确性,模型在保持其他参数不变的情况下,分别进行 10 次模拟,每次运行时间为三个月,即 90 个 TICK 取平均值为最后结果,结果显示,在无人为干预的情况下疫情爆发两周后达到高峰期,一个月后疫情得到控制并逐渐消亡。但在无人为干预的情况下,感染人数呈指数级增长。在疫情早期实施快速有效的干预手段是降低流感危害的关键。就医时间能较大地影响流感的传播,控制疫情发展的最佳就医时间为 2 天,在这期间能够使新增感染数保持在一个较低的水平;当就医时间大于 2 天时,新增量较高,累计感染人数增加较快,结果表明,流感传播的高危热点区域经历一个少数零星到多数集中变化过程,且被感染的智能体多分布于人口密度较大的区域。人口密度大的区域,潜在接触的人群也就越大,度较大的节点存在的概率也越高。

四、结语

本文在驮油络理论指导下,以甲型H1N1流感为例,结合GIS空间分析技术,构建甲型H1N1流感传播的时空模型。利用历史数据对流感传播情况进行反演。结果表明:模型模拟得出的结果与现实官方公布的数据比较吻合,但由于时间和能力的限制,模型没有很好地充分得到测试和调试,还存在着一定的不确定性,这也是当前研究的下一步工作重点之一。度较大节点在他们患病后传染给他人的概率较大,采取隔离控制措施,如学校停课,减少集会和出行等。但光控制度较大的节点还不够,度较小的节点如果在关键位置也会引发疾病大规模的传播。由此提出一种重要的免疫方法:对比较重点的对象诸如学校师生、医疗相关人员等进行免疫接种,扩大接种范围的随机免疫等,减小甲流传播范围。

参考文献:

[1]张海峰,傅新楚.含有免疫作用的SIR传染病模型在复杂网络上的动力学行为[J].上海大学学报:自然科学版,2007,13(2):189-192.

[2]郝成民,刘湘伟,郭世杰,等.Repast:基于Agent建模仿真的可扩展平台[J].计算机仿真,2007, 24(11):285-288.

第7篇:复杂网络分析范文

1计算机网络的发展

1.1复杂网络的基本内涵复杂网络是计算机领域的一个术语名词,是指基本具备小世界、无标度、吸引子、自相似、自组织中的部分或者所有属性特征的网络架构。网络系统的演化进阶、演化规律的释放、演化动力学的基体层次及网络系统模型的形成机制、几何属性、结构稳定性等是构筑其理论的核心。由许多节点与连接两个节点的一些边构成了网络。而节点是指系统中不同的个体,边代表着个体间的关系;具有特定的关系的两个节点之间连一条边,两个节点有边相连则是相邻的。

1.2计算机网络拓扑结构网络的拓扑性质是指不依赖于节点的具置和边的具体形态而表现出来的性质,其对应的结构就是网络拓扑结构。有研究报道,在很大程度上,网络拓扑决定了网络的性质,不同的网络性能是因为不同的拓扑结构,因此,网络拓扑是研究网络中的重中之重。

2复杂网络理论

复杂网络理论在基于复杂理论的计算机拓扑研究中的应用网络管理,是在网络系统正常运行的重点部位,把握并网络拓扑行为的改变方式优势并应用是建立网络模式的关键。在理论的学习研究中,还要分析在计算机的网络动态情况下的数据流量,掌握计算机网络动态情况下计算机流量数据及网络的稳定特性。基于拓扑结构原理的插入及分析,并研究分析该结构的衍生技术层面以解决问题的方法。在传统的计算机结构方法中,多数计算机网络的拓扑是以简单的随机网络来展现的。随机网络模型在规模小、单一业务种类的网络初级阶段,一定程度上客观地反映在计算机网络拓扑中的演化规律。现在的计算机网络所处的环境发生了很大变化:计算机用户量不断增长,不同网络正在融合发展;庞杂的网络协议体系的层次结构在垂直方向呈现出多样化,以区域和性能为标准水平上进一步形成水平上分布且多级的架构;由于协议,非线性作用、用户之间的合作与竞争网络等在节点间、节点与数据分组间发生。它们使计算机网络变得复杂,随机网络模型已不适合计算机网络拓扑行为。

以系统整体性为重点的复杂网络理论应运而生,成为人们研究计算机网络拓扑的新途径,有研究就是基于复杂网络理论研究复杂的计算机网络行为,从不同层次、不同角度分离网络系统的整体性及网络中单个之间的联系和相互作用,以分析表现其整体性的性质。例如流量行为和拓扑行为的各自性能以相互作用行为的研究等。基于复杂网络理论的定义及研究,从整体上了解计算机网络拓扑结构的特征模型,并分析计算机网络的整体系统定型。基于拓扑结构的理解,通过定量分析并把其结果应用到定型分析当中去;相互联系作用的网络节点在拓扑演化行为中受到极大影响。复杂网络拓扑结构的构造机制,是建立并分析研究网络拓扑结构及动力学行为的演化模型。在基于构造机制而建立的演化模型中,针对拓扑数据的范围变化和对数值进行分析处理的讨论,都是根据网络结构而进行分析讨论的,在计算机网络中,由于其分布比较明确而且具有小范围的节点度,还有依据其没有标记的特性和相联系的动力行为。

3基于复杂网络理论的计算机网络拓扑应用

世界上多数发达国家开始重视计算机拓扑技术系统原理的研究以及在IT领域的应用,同时全世界上的著名高校都十分看重计算机拓扑技术理论技术的研究,比如说,传统的拓扑数值参考体系结构工分为五个层次,分为控制过程,再优化过程,再次生产中进行调整,然是企业层面进行管理整治,最后在经济上进行宏观决策。锥塔式管理模式通常采用这种模式并取得很好的效果,在生产过程中将不再采取以往控制与管理详解的形式,而是将其分开,不再注意资源在生产过程的消耗及能量损耗、对设备的实施监控与管理控制。由于此种结构模型采用多层次结构,而且比较复杂,应用起来成本极高且不那么灵便。也不利于计算机网络平台技术的建成,在社会实践中得不到很好的推广应用。另外,煤矿企业为世界工业发展提供了很大的能源支持,然而,安全生产一直是煤矿企业持续发展并一直坚持的,因此在煤矿企业安全生产中更加强调控制和管理的统一化。生产、管理、安全三者是相互联系、相互依托的,需紧紧的联系在一起,才会更好的发挥起作用,不过其需依据计算机理论的实际研究和应用,形成资源管理、生产执行、过程控制三个层次的计算机复杂网络信息化系统。

在复杂网络理论指导下,优先突出复杂网络下计算机的统计方面的关系,然而拓扑网络结构的构造以及拓扑运行的方式也是不可或缺的,在突出表现计算机的统计方面的关系的同时也要形成它们操作模式的具体形式。在广泛的复杂网络以及其复杂理论的研究当中,要时时刻刻关注大众用户的资源信息,并不时地进行更新,不过,要控制管理用户资源,不要让其超过最新的范围,以保持高效运行。在网络不断发展更新的过程中,要时刻保持较高的资源数据利用率,使其利用尽量最大化。在计算机拓扑网络中,数据搜索功能是至关重要的,因此,要保持数据服务总台具有其强大功能,以增强其性能。网络拓扑结构化成果已不能很好地适应现有的网络载体,因目前的网络载体的连接功能特性不能很好地与网络拓扑结构相匹配,需要进一步提升结构化的研究成果以满足需求。而无标度特性的结构网络提体系的实现需要对计算机网络拓扑结构的区域管理进行扩展化延伸,因此,通过对网络数据同步控制,进一步形成完整的网络拓扑,而网络拓扑的完整性可以有效减缓拥堵的计算机网络数据的压力,从而提高计算机网络数据运行的效率。

4结语

第8篇:复杂网络分析范文

1评价指标体系的构建

电力通信网络的可靠性评价基础和依据是其可靠性评价指标体系的确立。因此需要建立一套完善的、科学的、有效的、实用的可靠性评价体系对整个系统进行可靠性评价,最好系统具备移植性。依靠此系统提高电力通信网络的可靠性,保证日常的生产运营,更加科学的引导电力系统的建设和发展,并统筹以后电网的规划。通过查阅相关资料,本文所建立的电力通信网可靠性评价指标体系流程如图1所示。

2电力通信网可靠性评价测度指标分析

在以上分析的评价流程基础上,通过对各项指标的确立,形成一套完善的计算规范,并据此确立电力通信网的可靠性评价规程。同理,根据以上规则可以继续建立环境变量可靠性和管理因素可靠性评价规则。

3电力通信网网络拓扑分析

一般称具有复杂行为和拓扑结构的大规模网络为复杂网络。根据此定义可知,本文所研究的电力通信网络即为复杂网络。由于电力通信网络的组成节点众多,同时各节点都具有自身的动力学特征,而且并非独立存在,它们互相关联并有相互作用的存在,从而导致电力通信网络有着复杂网络的典型动力学特征。因此使用复杂网络理论对电力通信网络进行可靠性分析具有科学有效性。而根据复杂网络的分析可知,它的可靠性包括了研究对象、规定条件、原有功能三个要素。首先研究对象都是包括大量边和节点组成的复杂网络图谱。所规定的条件包括了认为或者自然造成的各类破坏力。保持原有功能所指为在长期运行中能够继续完成初始设计的各类功能。

4总结

第9篇:复杂网络分析范文

2.群体特征分析——社会智能的理论基础刍议李维杰,LIWei-jie

3.复杂生产系统的平行管理方法与案例程长建,崔峰,李乐飞,熊刚,邹余敏,廖昌勇,CHENGChang-jian,CUIFeng,LILe-fei,XIONGGang,ZOUYu-min,LIAOChang-yong

4.基于自适应同步的超混沌Chen系统的参数识别王春妮,WangChun-ni

5.复杂系统与复杂性科学 基于RBF神经网络的分数阶混沌系统的同步赵小国,阎晓妹,孟欣,ZHAOXiao-guo,YANXiao-mei,MENGXin

6.一种具有抑制作用的多信息传播模型邵峰晶,孙仁诚,李淑静,SHAOFeng-jing,SUNRen-cheng,LIShu-jing

7.一类BBS网络统计特性实证分析叶作亮,王雪乔,王仙玲,李静,YEZuo-liang,WANGXue-qiao,WANGXian-ling,LIJing

8.小世界网络上Blume-Emery-Griffiths模型的研究杨耀辉,陈恒杰,杨达晓,YANGYao-hui,CHENHeng-jie,YANGDa-xiao

9.信息网络的社区发现及其应用研究黄发良,HUANGFa-liang

10.工程软件数据格式转换网络的复杂性分析赵正旭,封筠,张志华,ZHAOZheng-xu,FENGJun,ZHANGZhi-hua

11.基于高聚集性无标度网络模型的微粒群算法焦长义,穆华平,李静,JIAOChang-yi,MUHua-ping,LIJing

12.适应性供应链研究徐军芹,XuJun-qin

1.谣言传播模型研究综述张芳,司光亚,罗批,ZHANGFang,SIGuang-ya,LUOPi

2.作战体系复杂网络研究金伟新,肖田元,JINWei-xin,XIAOTian-yuan

3.基于成员角色的骨干网挖掘算法张书庆,韩言妮,郑波尽,ZHANGShu-qing,HANYan-ni,ZHENGBo-jin

4.基于节点度和边权值比率的网络搜索算法路兰,杨洪勇,LULan,YANGHong-yong

5.二分网络社团结构的比较性定义王洋,狄增如,樊瑛,WANGYang,DIZeng-ru,FANYing

6.从小世界网络看构建和谐社会袁五届,罗晓曙,汪秉宏,袁广宇,YUANWu-jie,LUOXiao-shu,WANGBing-hong,YUANGuang-yu

7.人类通信模式的幂律分布和Zipf定律曹盼盼,阎春宁,CAOPan-pan,YANChun-ning

8.BBS在线复杂网络及其成员交互特性研究荣波,夏正友,朱永真,卜湛,RONGBo,XIAZheng-you,ZHUYong-zhen,BUZhan

9.兴奋性神经群体的非周期信息传输研究曹明明,王景,段法兵,CAOMing-ming,WANGJing,DUANFa-bing

10.新型公交网络模型与最优出行路径算法张军芳,徐勇,何文杰,ZHANGJun-fang,XUYong,HEWen-jie

11.基于天津市公共交通网络的复杂性研究赵俊红,马军海,李瑞山,ZHAOJun-hong,MAJun-hai,LIRui-shan

12.捕食者具有传染病的时滞捕食系统模型分析张拥军,王美娟,徐金瑞,ZHANGYong-jun,WANGMei-juan,XUJin-rui

1.个性化推荐系统评价方法综述刘建国,周涛,郭强,汪秉宏,LIUJian-guo,ZHOUTao,GUOQiang,WANGBing-hong

2.基于复杂网络理论的互联网新闻媒体分析王友忠,曾大军,郑晓龙,王飞跃,WANGYouz-hong,ZENGDa-jun,ZHENGXiao-long,WANGFei-yue

3.群体机制的一种涌现现象——互惠利他行为的产生齐翔,龙长江,齐欢,QIXiang,LONGChang-jiang,QIHuan

4.具有可调记忆长度的演化雪堆博弈杨阳,荣智海,李翔,YANGYang,RONGZhi-hai,LIXiang

5.基于网络权重的多社团网络结构划分算法段晓东,王存睿,刘向东,张庆灵,DUANXiao-dong,WANGCun-rui,LIUXiang-dong,ZHANGQing-ling

6.基于MF-DFA的国际原油价格多重分形特征研究陈洪涛,顾荣宝,周德群,CHENHong-tao,GURong-bao,ZHOUDe-qun

7.预测传播结构与人工金融市场的易变性丁竞渊,李青,李桢,DINGJing-yuan,LIQing,LIZhen

8.一种新的混沌序列随机性刻画及提高方法赵明超,李科赞,傅新楚,ZHAOMing-chao,LIKe-zan,FUXin-chu

9.青岛市公交线路网络复杂性分析孙仁诚,邵峰晶,SUNRen-cheng,SHAOFeng-jing

10.城市道路网络的拓扑性质和脆弱性分析胡一父,吴勤旻,朱道立,HUYi-hong,WUQin-min,ZHUDao-li

11.基于企业竞争网络投资模型的同步稳定性分析沈秀专,张淑华,谢冰,SHENXiuz-huan,ZHANGShu-hua,XIEBing

12.基于元胞自动机的短信网络病毒传播模拟刘文,吴传生,LIUWen,WUChuan-sheng

13.具有高簇系数的权重演化无标度网络模型井元伟,郝彬彬,张嗣瀛,JINGYuan-wei,HAOBin-bin,ZHANGSi-ying

1.财政政策对人口迁移的影响——台湾地区复杂途径检证薛明生,赖世刚,XUEMing-sheng,LAIShi-gang

2.带有一般非线性结构的觅食群体的稳定性分析杨丽艳,郑毓蕃,YANGLi-yan,ZHENGYu-fan

3.基于CAS理论的多智能体战斗模型仿真研究蔡纪伟,朱建冲,阮冰,程路尧,CAIJi-wei,ZHUJian-chong,RUANBing,CHENGLu-yao

4.成本驱动的加权网络演变模型胡一竑,朱道立,李阳,粟斌,朱冰心,HUYi-hong,ZHUDao-li,LIYang,SUBin,ZHUBing-xin

5.图书馆借阅网的二分图研究李楠楠,张宁,LINan-nan,ZHANGNing

6.适应性存储和快速提取的记忆结构模式分析林枫,贺丹军,江钟立,LINFeng,HEDan-jun,JIANGZhong-li

7.元胞自动机在细菌通讯演化模型研究中的可行性王仲君,贺兴平,WANGZhong-jun,HEXing-ping

8.离散和分布时变时滞混沌神经网络广义投影同步唐漾,方建安,TANGYang,FANGJian-an

9.基于复杂网络的绩效考核分析房艳君,王新春,FANGYan-jun,WANGXin-chun

10.基于小世界网络的协同人工股市模型梁震中,韩庆兰,LIANGZhen-zhong,HANQing-lan

11.一个临界混沌系统的驱动和时滞反馈控制同步王海,涂俐兰,徐树立,WANGHai,TULi-lan,XuShu-li

12.一种简单的资源受限的群体演化模型秦进,李歆,QINJin,LIXin

13.NamingGame模型的研究进展及应用潘向东,杨建梅,PANXiang-dong,YANGJian-mei

1.束流传输网络中束晕-混沌的控制与同步方法的若干进展方锦清,刘强,FANGJin-qing,LIUQiang

2.疾病基因网络的二分图投影分析复杂系统与复杂性科学陈文琴,陆君安,梁佳,CHENWen-qina,LUJuna-na,LIANGJia

3.一个中国科学家合作网的实证分析徐玲,胡海波,汪小帆,XULing,HUHai-bo,WANGXiao-fan

4.从众心理引起博弈策略的同步振荡李栋,李伟,郑志刚,LIDong,LIWei,ZHENGZhi-gang

5.非平衡统计系综和量子强关联网络毕桥,刘莉丽,方锦清,BIQiao,LIULi-li,FANGJin-qing

6.量子强关联网络的能谱及应用刘莉丽,毕桥,方锦清,LIULi-li,BIQiao,FANGJin-qing

7.从网络科学视角探索企业合作网络李永,方锦清,刘强,LIYong,FANGJin-qing,LIUQiang

8.高新科技园-大学科技园联合网络的初步分析刘强,方锦清,李永,LIUQiang,FANGJin-qing,LIYong

9.基于级联失效的战域保障网络节点容量优化李勇,吕欣,谭跃进,LIYong,LVXin,TANYue-jin

10.区域基础设施系统的复杂性与长效性韩传峰,王忠礼,王增光,HANChuan-feng,WANGZhong-li,WANGZeng-guang

11.产品开发复杂系统建模及其动力学机制研究赖朝安,LAIChao-a

1.网络科学的理论模型及其应用课题研究的若干进展方锦清,汪小帆,郑志刚,FANGJin-qing,WANGXiao-fan,ZHENGZhi-gang

2.当前复杂系统研究的几个方向汪秉宏,周涛,王文旭,杨会杰,刘建国,赵明,殷传洋,韩筱璞,谢彦波,WANGBing-hong,ZHOUTao,WANGWen-xu,YANGHui-jie,LIUJian-guo,ZHAOMing,YINChuan-yang,HANXiao-pu,XIEYan-bo

3.复杂网络确定性模型研究的最新进展章忠志,周水庚,方锦清,ZHANGZhong-zhi,ZHOUShui-geng,FANGJin-qing

4.复杂网络演化博弈理论研究综述杨阳,荣智海,李翔,YANGYang,RONGZhi-hai,LIXiang

5.统一混合变速增长网络模型及其特性转变方锦清,李永,毕桥,FANGJin-qing,LIYong,BIQiao

6.中国高校电子邮件网络实证研究王科,胡海波,汪小帆,WANGKe,HUHai-bo,WANGXiao-fan

7.群结构时空网络的同步郑志刚,冯晓琴,ZHENGZhi-gang,FENGXiao-qin

8.一个客运复合交通网动力学模型潘四军,顾长贵,姜玉梅,何大韧,PANSi-jun,GUChang-gui,JIANGYu-mei,HEDa-ren

1.基于ACP方法的电子商务系统复杂性研究王飞跃,曾大军,袁勇,WANGFei-yue,ZENGDa-jun,YUANYong

2.复杂网络动力学框架的几个研究方向官山,朱陈平,刘宗华,汪秉宏,何大韧,GUANShan,ZHUChen-ping,LIUZong-hua,WANGBing-hong,HEDa-ren

3.复杂网络中的社团结构李晓佳,张鹏,狄增如,樊瑛,LIXiao-jia,ZHANGPeng,DIZeng-ru,FANYing

4.人类通信模式中基于时间统计的实证研究李楠楠,张宁,周涛,LINan-nan,ZHANGNing,ZHOUTao

5.基于综合集成的复杂工程管理体系研究许婷,盛昭瀚,李江涛,XUTing,SHENGZhao-han,LIJiang-tao

6.嵌入晶格的地理网络的逾渗侯世中,龚白桦,黄亮,杨孔庆,HOUShizhong,GONGBai-hua,HUANGLiang,YANGKong-qing

7.具有单向时延的多智能体系统的一致性分析杨洪勇,徐群叁,YANGHong-yong,XUQun-san

8.一种评定复杂网络中心化程度的新方法张婧婧,李全胜,达新民,ZHANGJing-jing,LIQuan-sheng,DAXin-min

9.关于Zipf律的一点注记复杂系统与复杂性科学龚小庆,王展,GONGXiao-qing,WANGZhan

10.一个三维自治混沌系统及其同步控制王淑英,常迎香,李险峰,张建刚,WANGShu-ying,CHANGYing-xiang,LIXian-feng,ZHANGJian-gang

11.马斯京根模型参数估计的差分进化算法许小健,钟翔熹,XUXiao-jian,ZHONGXiang-xi

1.基于复杂网络理论的在线社会网络分析胡海波,王科,徐玲,汪小帆,HUHai-bo,WANGKe,XULing,WANGXiao-fan

2.人类动力学基本概念与实证分析李楠楠,周涛,张宁,LINan-nan,ZHOUTao,ZHANGNing

3.国家高新技术产业开发区网络的某些特点孙伟刚,方锦清,李常品,李永,刘强,SUNWei-gang,FANGJin-qing,LIChang-pin,LIYong,LIUQiang

4.汉语依存句法网络的复杂网络性质刘知远,郑亚斌,孙茂松,LIUZhi-yuan,ZHENGYa-bin,SUNMao-song

5.小世界网络上个体持续度的舆论动力学研究王茹,蔡勖,WANGRu,CAIXu

6.一种新的大规模网络最短路径的近似算法苏磊,张宁,马良,SULei,ZHANGNing,MALiang

7.复杂网络理论及其在中医学研究中的应用孙继佳,蒋健,严广乐,李季明,苏式兵,朱蕾蕾,高月求,SUNJi-jia,JIANGJian,YANGuang-le,LiJi-ming,SUShi-bing,ZHULei-lei,GAOYue-qiu

8.多种市场形态下人工股市特征性事实分析于同奎,YUTong-kui

9.中国汽车零部件企业竞争网拓扑结构分析李季明,张宁,LIJi-ming,ZHANGNing