摘要 | 第5-7页 |
ABSTRACT | 第7-10页 |
目录 | 第11-15页 |
所有图和表的列表方式 | 第15-17页 |
主要符号对照表 | 第17-18页 |
第1章 绪论 | 第18-36页 |
1.1 论文的研究背景和意义 | 第18-22页 |
1.1.1 网络中信息传播的现象无处不在 | 第18-21页 |
1.1.2 网络中信息传播研究意义 | 第21-22页 |
1.2 常用传播模型介绍 | 第22-25页 |
1.2.1 病毒传播模型 | 第23-24页 |
1.2.2 谣言传播模型 | 第24页 |
1.2.3 影响扩散模型 | 第24-25页 |
1.3 网络中信息传播研究现状 | 第25-31页 |
1.3.1 信息传播的理解及推断问题 | 第25-27页 |
1.3.2 信息源选择问题 | 第27-30页 |
1.3.3 信息源检测问题 | 第30-31页 |
1.4 本文的结构和主要贡献 | 第31-36页 |
第2章 非自适应的信息源选择 | 第36-56页 |
2.1 引言 | 第36-37页 |
2.2 谣言传播模型 | 第37-38页 |
2.3 问题定义 | 第38-39页 |
2.4 谣言传播中子模性 | 第39-46页 |
2.4.1 子模性介绍 | 第39页 |
2.4.2 基于推的谣言传播模型下子模性 | 第39-42页 |
2.4.3 基于拉的谣言传播模型下子模性 | 第42-46页 |
2.5 非自适应的贪婪算法及其性能保证 | 第46-47页 |
2.6 仿真实验 | 第47-54页 |
2.6.1 不同算法和时延容忍下扩散性能 | 第47-51页 |
2.6.2 多个网络下贪婪算法的扩散性能 | 第51-54页 |
2.7 小结 | 第54-56页 |
第3章 自适应的信息源选择 | 第56-82页 |
3.1 引言 | 第56-57页 |
3.2 影响扩散模型 | 第57-58页 |
3.3 问题定义 | 第58-62页 |
3.3.1 自适应策略介绍 | 第58-61页 |
3.3.2 自适应的影响扩散最大化问题 | 第61-62页 |
3.4 序贯贪婪性介绍 | 第62-67页 |
3.4.1 效用函数 | 第62-63页 |
3.4.2 在线贪婪算法 | 第63-64页 |
3.4.3 序贯贪婪性 | 第64-65页 |
3.4.4 在线贪婪算法的性能保证 | 第65-67页 |
3.5 自适应的源选择问题的分析 | 第67-76页 |
3.5.1 静态图构造 | 第67页 |
3.5.2 在线情形下等价视角 | 第67-71页 |
3.5.3 影响扩散中序贯贪婪性及在线贪婪算法的性能保证 | 第71-75页 |
3.5.4 混合模型下自适应的影响扩散最大化问题 | 第75-76页 |
3.6 仿真实验 | 第76-81页 |
3.7 小结 | 第81-82页 |
第4章 信息源选择问题的应用:无线业务分流 | 第82-98页 |
4.1 引言 | 第82-83页 |
4.2 系统模型和问题定义 | 第83-86页 |
4.2.1 移动社交网络中近邻通信 | 第84-85页 |
4.2.2 网络移动性模型 | 第85-86页 |
4.2.3 无线业务分流问题 | 第86页 |
4.3 信息传播中子模性 | 第86-92页 |
4.3.1 静态网络中子模性 | 第87-89页 |
4.3.2 移动网络中子模性 | 第89-91页 |
4.3.3 非自适应的贪婪算法及其性能保证 | 第91-92页 |
4.4 仿真实验 | 第92-96页 |
4.5 小结 | 第96-98页 |
第5章 无先验知识的信息源检测 | 第98-118页 |
5.1 引言 | 第98-99页 |
5.2 病毒传播模型 | 第99-100页 |
5.3 问题定义 | 第100页 |
5.4 极大似然源估计器 | 第100-102页 |
5.4.1 谣言向心性 | 第100-101页 |
5.4.2 规则树中最优的源估计器 | 第101页 |
5.4.3 一般树和图中近似的源估计器 | 第101-102页 |
5.5 正确检测概率分析 | 第102-114页 |
5.5.1 一般树中局部谣言中心 | 第102-103页 |
5.5.2 波利亚罐子模型 | 第103-106页 |
5.5.3 规则树中正确检测概率 | 第106-114页 |
5.6 仿真实验 | 第114-116页 |
5.7 小结 | 第116-118页 |
第6章 有先验知识的信息源检测 | 第118-142页 |
6.1 引言 | 第118-119页 |
6.2 病毒传播模型 | 第119-120页 |
6.3 问题定义 | 第120-121页 |
6.4 最大后验概率源估计器 | 第121-122页 |
6.4.1 规则树中最优的源估计器 | 第121页 |
6.4.2 一般树和图中近似的源估计器 | 第121-122页 |
6.5 正确检测概率分析 | 第122-136页 |
6.5.1 嫌疑节点构成连通子图的情形 | 第122-129页 |
6.5.2 两个嫌疑节点的情形 | 第129-133页 |
6.5.3 多个嫌疑节点的一般情形 | 第133-136页 |
6.6 仿真实验 | 第136-139页 |
6.7 小结 | 第139-142页 |
第7章 信息源检测问题的应用:计算机病毒源识别 | 第142-158页 |
7.1 引言 | 第142-143页 |
7.2 系统模型和问题定义 | 第143-147页 |
7.2.1 计算机网络中病毒感染 | 第143-145页 |
7.2.2 网络拓扑结构 | 第145-146页 |
7.2.3 计算机病毒源识别问题 | 第146-147页 |
7.3 几种典型场景下源估计器 | 第147-153页 |
7.3.1 有嫌疑节点的先验知识情形下源估计器 | 第147-149页 |
7.3.2 多样本观察知识情形下源估计器 | 第149-151页 |
7.3.3 SIR/SIS模型下源估计器 | 第151-153页 |
7.4 仿真实验 | 第153-157页 |
7.5 小结 | 第157-158页 |
第8章 结束语 | 第158-164页 |
8.1 本文工作总结 | 第158-161页 |
8.2 未来计划与展望 | 第161-164页 |
8.2.1 未来研究计划 | 第161-162页 |
8.2.2 网络中信息传播领域的未来展望 | 第162-164页 |
参考文献 | 第164-178页 |
在读期间发表的学术论文与取得的研究成果 | 第178-180页 |
攻读博士学位期间的项目经历 | 第180-182页 |
致谢 | 第182-183页 |