网络异构性论文-黄丽亚,霍宥良,王青,成谢锋

网络异构性论文-黄丽亚,霍宥良,王青,成谢锋

导读:本文包含了网络异构性论文开题报告文献综述及选题提纲参考文献,主要关键词:复杂网络,异构性,熵

网络异构性论文文献综述

黄丽亚,霍宥良,王青,成谢锋[1](2019)在《基于K-阶结构熵的网络异构性研究》一文中研究指出结构熵可以考察复杂网络的异构性.为了弥补传统结构熵在综合刻画网络全局以及局部特性能力上的不足,本文依据网络节点在K步内可达的节点总数定义了K-阶结构熵,可从结构熵随K值的变化规律、最大K值下的结构熵以及网络能够达到的最小结构熵叁个方面来评价网络的异构性.利用K-阶结构熵对规则网络、随机网络、Watts-Strogatz小世界网络、Barabási_-Albert无标度网络以及星型网络进行了理论研究与仿真实验,结果表明上述网络的异构性依次增强.其中K-阶结构熵能够较好地依据小世界属性来刻画小世界网络的异构性,且对星型网络异构性随其规模演化规律的解释也更为合理.此外, K-阶结构熵认为在规则结构外新增孤立节点的网络的异构性弱于未添加孤立节点的规则结构,但强于同节点数的规则网络.本文利用美国西部电网进一步论证了K-阶结构熵的有效性.(本文来源于《物理学报》期刊2019年01期)

张杰鑫,庞建民,张铮,邰铭,刘浩[2](2019)在《基于非相似余度架构的网络空间安全系统异构性量化方法》一文中研究指出基于非相似余度架构(DRS)的网络空间安全技术是一种主动防御技术,其利用非相似性、冗余性等特性阻断或者扰乱网络攻击,以提高系统的可靠性和安全性。该文在研究异构性是如何提高系统的安全性的基础上,指出对异构性进行量化评估的重要性,将DRS的异构性定义为其执行体集的复杂性与差异性,并依此提出一种量化异构性的方法。实验结果表明,该方法可以将10个执行体集分为9类,而香浓-维纳指数、辛普森指数和Pielou指数只能分为4类。在理论上为DRS异构性量化评估提供了一种新方法,并为工程实现DRS系统提供了指导。(本文来源于《电子与信息学报》期刊2019年07期)

韩亚君,高文华,康琳[3](2018)在《网络异构性对前向传输传感网络渗流密度的影响》一文中研究指出为保证前向传输定向传感器网络的覆盖与连通,探索连续渗流密度对定向传感网络覆盖与连通的影响,基于连续渗流理论构建了前向感知角度为2π的异构节点对连通覆盖模型来研究前向传输异构网络的连续渗流问题。该模型考虑了前向感知角度异构的节点对的协作传输路径,基于对异构覆盖模型排除区域的计算,研究了前向感知角度对异构定向传感网络的连续渗流密度λc的影响。仿真实验表明,在前向传输的异构定向传感网络中,前向感知角度的增大可减小连续渗流密度λc。(本文来源于《传感技术学报》期刊2018年05期)

张乐延[4](2018)在《基于个体行为异构性的网络免疫与鲁棒性研究》一文中研究指出网络在人们的生活中无处不在,它们为人们带来便捷服务的同时也隐藏着威胁,那就是其拥有的病毒式传播过程和易受攻击性。病毒式传播过程使得特定对象(如电子邮件病毒,谣言)能够在网络中快速地、大规模地传播;易受攻击性使得遭受攻击会使特定网络节点失效,导致网络瘫痪。给人们造成严重的财产损失。因此,大量学者对复杂网络中传播特性进行研究,建立了大量的复杂网络病毒传播模型用于模拟病毒在复杂网络中的传播过程,试图寻找影响病毒传播的关键因素。基于这些关键因素,设计出抑制复杂网络中病毒传播过程的免疫策略。另一部分学者研究网络的鲁棒性,选择出重要节点加以保护,防止网络瘫痪。然而,近年来的研究主要是针对网络拓扑结构,通过对复杂网络的拓扑结构进行分析,设计出了很多有效的网络免疫策略。虽然基于网络拓扑结构的免疫策略取得了良好的免疫效果,但这些策略都基于同构性假设,即:网络中的节点具有相同的属性。然而,越来越多的研究揭示了网络节点的异构特征,即:个体行为的异构性表现在网络中的个体行为不再统一,这些个体行为对复杂网络有着很大的影响。如传播过程中节点具有不同的活跃度,而活跃的节点能够促进病毒传播过程。因此,将异构的个体行为引入到复杂网络的研究中是十分重要的。本文基于复杂网络病毒传播的理论基础,将个体行为异构性引入到免疫策略和网络鲁棒性研究中,具体工作主要有以下几个方面:(1)基于能够表现个体行为的交互式病毒传播模型,使用人类行为动力学给出的真实人类行为数据,分析个体行为对传播的影响。通过对不同种类的用户行为进行模拟,查看病毒感染节点数量在病毒传播中的变化情况,并针对网络中的个体进行深入研究,从个体层面仔细分析个体行为与病毒传播的关系。研究发现活跃个体会促进病毒的传播,且活跃个体会增大非活跃个体的病毒感染概率。(2)通过对经典免疫策略进行分析,发现虽然经典免疫策略能够有较好的免疫效果,但是由于其基于平均场理论,导致其忽略了个体行为对传播的影响。因此,结合个体行为特性的免疫策略是一个提升传统免疫策略效果的有效思路。本文在基于网络拓扑结构的中心性指标中,加入了表示个体行为的节点活跃度,提出一种结合网络结构和节点活跃度的免疫策略。采用真实人类行为数据,在真实网络和人工网络中的仿真结果表明,所提免疫策略能够有效抑制传播扩散,比经典的免疫策略有着免疫效率上的提升。(3)人类接触网络刻画了人类的接触行为,传染病病毒在人类接触网络上传播比在物理网络上更加符合实际情况。通过对人类接触网络进行鲁棒性分析,挖掘出影响病毒传播的核心节点。通过免疫这些节点,可以延缓传染病的传播速率和感染规模。本文使用某市地铁刷卡数据,根据乘客出行目的地和出发地信息构造出行网络,并对该网络进行鲁棒性分析,找出关键节点,为传染病在地铁网络的防治工作提供决策依据。(本文来源于《西南大学》期刊2018-04-12)

张立晨[5](2015)在《基于SNMP的网络拓扑发现的异构性研究与实现》一文中研究指出随着信息技术的不断进步,以计算机为基础的网络通信技术已成为现代生活的重要组成部分,政府机构、银行和各型企业的网络规模不断扩大,融入的设备类型和上网行为方式呈现多样化,传统的手工方式已经无法实现对网络高效准确的管理,为了保障网络稳定运行,网络管理人员急需一款通用高效的网络管理软件实现对网络的自动化管理。许多网络设备厂商开发出了各自的网络管理产品,如IBM公司的Switch Anlyzer和思科公司的Cisco Works等,为网络管理人员提供了许多便利;但这些网管软件在研发过程中采用了许多私有标准和技术,不利于客户结合自身需要的二次开发,而且这些软件大多只能适用于特定的网络环境,并没有将拓扑结构精确到设备的端口层次。本文对国内外主流的拓扑发现技术做了深入研究,并结合现代企业网络环境的特点和对网络管理软件的实际需求,采用基于SNMP协议的拓扑发现技术,设计了一套高效的网络层和数据链路层拓扑信息发现算法,并重点研究了网络拓扑发现的难点——不同厂商、不同类型设备MIB库中信息存储方式的异构性,为此专门设计了一套处理网络设备异构性的算法,能够实现从不同厂商、不同类型的网络设备中获取拓扑信息,提高了网络拓扑发现算法的通用性;本课题设计的拓扑发现算法将网络拓扑连接关系精确到端口级别,提高了对网络管理的精准度。最后,以本课题研究实现的拓扑发现模块为核心组件,实现了一套高效通用的网络管理软件,并在实际的企业网络环境中对本课题的研究成果进行测试,达到了预期功效。(本文来源于《北京交通大学》期刊2015-04-01)

章宦乐[6](2014)在《Femtocell网络的异构性研究》一文中研究指出作为下一代移动电信网络的关键技术,femtocell可以有效分流宏蜂窝流量,并为室内用户提供高质量的通信环境。Femtocell网络覆盖在宏蜂窝区域内,使得蜂窝网络结构异构化。相比其它无线接入技术,femtocell的覆盖半径十分有限,一般不会超过30米。这些覆盖有限的接入点,通常由非专业用户直接购买并安装,所以与传统蜂窝的位置特征十分不同。对于传统蜂窝网络,基站的位置和部署是由运营商精心规划并测试通过,而femtocell网络是无规划的网络。Femtocell位置的随机性使得性能分析变得棘手。本文首先研究了femtocell网络的基站规划和位置建模等问题。其中涉及了自动femtocell蜂窝部署概念,以及在实际中部署室内和室外femtocell的策略。本文同时探讨了3种建模femtocell位置的方法:基于仿真的蒙特卡罗模型,基于确定性能的单小区线性模型,以及基于统计的随机几何建模方法。此外,本文分别为每种位置建模方法构造了下行容量模型来阐明其在femtocell位置建模中的主要思想和特征。通过联合使用蒙特卡罗方法和随机几何方法,本文继而研究了femtocell-宏蜂窝混合网络的覆盖容量和孤立概率。覆盖容量对于任何蜂窝网络都是一项重要的指标,然而由于femtocell网络位置的随机特征,其覆盖容量特征将与众不同;而孤立概率对于femtocell网络尤其重要,因为femtocell部署在宏蜂窝下,而孤立的femtocell必然导致用户频繁的切换和糟糕的用户体验。本文假设femtocell采用开放式接入,主要用于宏蜂窝网络的分流。本文使用2种方法来建模femtocell网络的位置特征。第一种方法使用齐次泊松点过程模型,第二种方法使用了Matérn硬核模型。齐次泊松点过程对应于femtocell的位置在给定区域内是均匀分布(即femtocell间没有最小距离约束);Matérn硬核模型对应于femtocell间存在着最小距离约束。通过综合考虑femtocell网络的覆盖率、孤立概率以及实际约束,覆盖半径为20米的femtocell网络性能较优。对于覆盖半径为20米的femtocell网络,如果最小距离约束为18米,那么在500×500平方米的区域内,当平均femtocell数目为200个时,其覆盖率从无约束情况下的63.4%增加到75.6%,而孤立概率却没有增加。本文同时考虑了不同最小距离约束对覆盖半径为20米的femtocell网络的影响并且发现了有趣的现象:femtocell网络的孤立概率与无约束情况下的差异并不随最小距离约束的变化成正相关关系。(本文来源于《电子科技大学》期刊2014-05-20)

刘保军,李彦,卢虎,王寅贺[7](2010)在《基于节点异构性的混合组播网络》一文中研究指出为了扩大导航差分信息的应用领域,并且在城市或室内可以接收修正信息,针对导航增强信息需在具有实时性、可扩展性和异构性的网络上播发的特点,结合应用层组播和i3组播,采用IP路由信息表构建了基于节点异构性的分层混合组播系统。分析了网络模型和通信协议,并基于OPNET进行了性能仿真。仿真结果表明,HMMA实时性好、可扩展性强,可以满足应用的需求。(本文来源于《计算机工程与设计》期刊2010年10期)

潘巨龙,闻育[8](2007)在《无线传感器网络的异构性研究》一文中研究指出随着无线通信技术和微电子技术的快速发展,低成本、高度集成和自组织的无线传感器网络将会逐渐普及。首先总结归纳了无线传感器网络异构性的几种表现形式,如计算能力异构性、节点能量异构性、链路异构性及网络协议异构性,然后介绍了异构无线传感器网络层次网络体系结构和两种适用于无线传感器网络的标准.最后对无线传感器网络的安全问题进行简单探讨。(本文来源于《航空计算技术》期刊2007年02期)

网络异构性论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

基于非相似余度架构(DRS)的网络空间安全技术是一种主动防御技术,其利用非相似性、冗余性等特性阻断或者扰乱网络攻击,以提高系统的可靠性和安全性。该文在研究异构性是如何提高系统的安全性的基础上,指出对异构性进行量化评估的重要性,将DRS的异构性定义为其执行体集的复杂性与差异性,并依此提出一种量化异构性的方法。实验结果表明,该方法可以将10个执行体集分为9类,而香浓-维纳指数、辛普森指数和Pielou指数只能分为4类。在理论上为DRS异构性量化评估提供了一种新方法,并为工程实现DRS系统提供了指导。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

网络异构性论文参考文献

[1].黄丽亚,霍宥良,王青,成谢锋.基于K-阶结构熵的网络异构性研究[J].物理学报.2019

[2].张杰鑫,庞建民,张铮,邰铭,刘浩.基于非相似余度架构的网络空间安全系统异构性量化方法[J].电子与信息学报.2019

[3].韩亚君,高文华,康琳.网络异构性对前向传输传感网络渗流密度的影响[J].传感技术学报.2018

[4].张乐延.基于个体行为异构性的网络免疫与鲁棒性研究[D].西南大学.2018

[5].张立晨.基于SNMP的网络拓扑发现的异构性研究与实现[D].北京交通大学.2015

[6].章宦乐.Femtocell网络的异构性研究[D].电子科技大学.2014

[7].刘保军,李彦,卢虎,王寅贺.基于节点异构性的混合组播网络[J].计算机工程与设计.2010

[8].潘巨龙,闻育.无线传感器网络的异构性研究[J].航空计算技术.2007

标签:;  ;  ;  

网络异构性论文-黄丽亚,霍宥良,王青,成谢锋
下载Doc文档

猜你喜欢