摘要 | 第5-7页 |
Abstract | 第7-8页 |
第一章 绪论 | 第11-27页 |
1.1 引言 | 第11页 |
1.2 网络科学与复杂网络的概念 | 第11-13页 |
1.3 网络科学的发展简史 | 第13-14页 |
1.4 网络科学研究内容分类与简述 | 第14-21页 |
1.5 计算机网络科学 | 第21-24页 |
1.6 复杂网络中的目标节点 | 第24-25页 |
1.7 本文组织结构与主要贡献 | 第25-27页 |
第二章 面向中文文本的复杂网络探测算法 | 第27-47页 |
2.1 引言 | 第27页 |
2.2 文本信息中复杂网络探测一般方法 | 第27-29页 |
2.3 文本信息的抽象模型 | 第29-31页 |
2.4 二元关系频度与加权二元关系频度 | 第31-38页 |
2.5 面向中文文本的复杂网络探测算法 | 第38-39页 |
2.6 面向不同类型中文文献的复杂网络探测试验 | 第39-40页 |
2.7 探测结果分析 | 第40-46页 |
2.7.1 度值的幂律分布 | 第40-41页 |
2.7.2 小世界特征判定 | 第41页 |
2.7.3 聚集系数 | 第41-44页 |
2.7.4 基于模块度的社团特征分析 | 第44-46页 |
2.8 小结 | 第46-47页 |
第三章 网络中目标节点重要性的度量方法研究 | 第47-69页 |
3.1 引言 | 第47页 |
3.2 中心性问题的描述 | 第47-48页 |
3.3 邻居向量中心性的定义 | 第48-53页 |
3.4 针对复杂网络的蓄意攻击 | 第53-62页 |
3.4.1 网络的连通性 | 第54-56页 |
3.4.2 传输效率 | 第56-57页 |
3.4.3 可控性和同配性 | 第57-62页 |
3.5 邻居向量中心性应用实例 | 第62-67页 |
3.5.1 复杂网络领域科研家重要性排名 | 第62-66页 |
3.5.2 《红楼梦》与《三国演义》中重要节点排名 | 第66-67页 |
3.6 小结 | 第67-69页 |
第四章 互联网拓扑中目标节点的异常演化 | 第69-91页 |
4.1 引言 | 第69页 |
4.2 互联网宏观拓扑结构的探测与研究 | 第69-70页 |
4.3 互联网拓扑的正常与异常演化:定义和观察 | 第70-79页 |
4.3.1 平均路径长度观察报告 | 第73-75页 |
4.3.2 集聚系数观察报告 | 第75页 |
4.3.3 平均度值观察报告 | 第75页 |
4.3.4 节点和边的观察报告 | 第75-79页 |
4.4 表面之下:突变的原因 | 第79-89页 |
4.4.1 节点和边的变化 | 第79-82页 |
4.4.2 度分布的转换现象 | 第82-89页 |
4.5 小结 | 第89-91页 |
第五章 基于网络可控性的目标节点分析模型 | 第91-113页 |
5.1 引言 | 第91-92页 |
5.2 标准的复杂网络控制模型 | 第92-94页 |
5.3 基于复杂网络控制的资源-竞争者双层模型 | 第94-97页 |
5.4 中国历史上9个知名朝代的建立过程分析 | 第97-111页 |
5.4.1 中国历史上王朝的建立 | 第97页 |
5.4.2 9个知名朝代研究目标选取与其复杂网络抽象 | 第97-98页 |
5.4.3 中国历史上第一次完整统一分析 | 第98-105页 |
5.4.4 各个朝代统一过程分析 | 第105-109页 |
5.4.5 三国时期的平衡状态以及最终的统一分析 | 第109-110页 |
5.4.6 对功臣的杀戮 | 第110-111页 |
5.5 中华人民共和国一个典型参政党换届选举分析与预测 | 第111-112页 |
5.6 小结 | 第112-113页 |
第六章 本文总结与网络科学研究展望 | 第113-119页 |
6.1 些许贡献 | 第113-115页 |
6.2 闪耀的群星 | 第115-116页 |
6.3 终极的答案 | 第116-119页 |
参考文献 | 第119-129页 |
致谢 | 第129-131页 |
个人简历、在学期间发表的学术论文与研究成果 | 第131-133页 |