摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第11-17页 |
1.1 研究背景 | 第11页 |
1.2 复杂网络研究现状 | 第11-13页 |
1.2.1 复杂网络及其发展历史 | 第11-12页 |
1.2.2 复杂网络的研究意义和研究内容 | 第12-13页 |
1.3 重要节点挖掘的研究意义及研究现状 | 第13-14页 |
1.3.1 重要节点挖掘的研究意义 | 第13页 |
1.3.2 重要节点挖掘的研究现状 | 第13-14页 |
1.4 重要节点挖掘的应用现状及前景 | 第14-15页 |
1.5 本文的研究内容及章节安排 | 第15-17页 |
第二章 相关理论基础 | 第17-36页 |
2.1 图和网络 | 第17-24页 |
2.1.1 图的基本概念 | 第17-18页 |
2.1.2 图的计算机表示 | 第18-19页 |
2.1.3 图的特征参数 | 第19-24页 |
2.2 复杂网络的演化模型 | 第24-29页 |
2.2.1 规则网络 | 第24-25页 |
2.2.2 随机网络 | 第25-27页 |
2.2.3 小世界网络 | 第27-28页 |
2.2.4 无标度网络 | 第28-29页 |
2.3 复杂网络中的传播模型 | 第29-32页 |
2.3.1 SI模型 | 第29-30页 |
2.3.2 SIS模型 | 第30-31页 |
2.3.3 SIR模型 | 第31-32页 |
2.4 经典的节点重要性排序算法 | 第32-33页 |
2.4.1 度中心性 | 第32页 |
2.4.2 接近中心性 | 第32-33页 |
2.4.3 介数中心性 | 第33页 |
2.5 重要节点挖掘算法的评价方法 | 第33-34页 |
2.6 本章小结 | 第34-36页 |
第三章 含权网络的H函数方法 | 第36-56页 |
3.1 问题的提出和相关研究 | 第36-42页 |
3.1.1 网络的k-壳分解法 | 第36-39页 |
3.1.2 无权网络的H函数方法 | 第39-42页 |
3.2 整数权重的H-函数方法 | 第42-44页 |
3.3 连续权重的H-函数方法 | 第44-46页 |
3.4 含权的k-壳分解法 | 第46-47页 |
3.5 含权H-指数序列收敛性证明 | 第47-48页 |
3.6 有向含权网络中的n阶H指数序列和k-壳分解法 | 第48-51页 |
3.6.1 有向含权网络中的n阶H指数序列 | 第49页 |
3.6.2 有向含权网络中的k-壳分解法 | 第49-50页 |
3.6.3 一个有向含权网络的示例 | 第50-51页 |
3.7 对比实验 | 第51-54页 |
3.7.1 含权与无权的H函数方法对比 | 第52-53页 |
3.7.2 权重对排序结果的影响分析 | 第53-54页 |
3.8 本章小结 | 第54-56页 |
第四章 重要节点挖掘应用——达推网 | 第56-74页 |
4.1 应用定位及创新 | 第56-59页 |
4.1.1 应用定位 | 第56-57页 |
4.1.2 应用创新 | 第57-59页 |
4.2 系统分析 | 第59-63页 |
4.2.1 可行性分析 | 第59-61页 |
4.2.2 需求分析 | 第61-62页 |
4.2.3 组织结构图 | 第62-63页 |
4.3 系统设计 | 第63-68页 |
4.3.1 总体设计 | 第63-64页 |
4.3.2 功能设计 | 第64-68页 |
4.4 系统实现 | 第68-72页 |
4.4.1 前端页面布局 | 第68-69页 |
4.4.2 微博OAuth2.0 授权 | 第69-70页 |
4.4.3 用户行业标签分析 | 第70-71页 |
4.4.4 达人挖掘 | 第71-72页 |
4.5 系统测试 | 第72-73页 |
4.5.1 测试用例设计 | 第72页 |
4.5.2 主要功能模块测试 | 第72-73页 |
4.6 本章小结 | 第73-74页 |
第五章 总结与展望 | 第74-76页 |
5.1 全文总结 | 第74-75页 |
5.2 后期工作展望 | 第75-76页 |
致谢 | 第76-77页 |
参考文献 | 第77-81页 |
附录 | 第81-88页 |
在学期间取得的与学位论文相关的研究成果 | 第88-89页 |