首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

社交物联网信息传播关键问题研究

摘要第3-5页
ABSTRACT第5-7页
缩略语表第16-17页
第一章 绪论第17-29页
    1.1 引言第17-18页
    1.2 课题的研究背景第18-23页
        1.2.1 物联网第18-21页
        1.2.2 社交物联网第21-23页
    1.3 课题来源、现状和内容第23-27页
        1.3.1 课题来源第23-24页
        1.3.2 相关问题的国内外研究现状第24-26页
        1.3.3 本文研究内容第26-27页
    1.4 本文的结构安排第27-29页
第二章 基于局部信息交流的分布式信息处理第29-59页
    2.1 引言第29页
    2.2 系统模型及问题描述第29-30页
        2.2.1 系统模型第29-30页
        2.2.2 问题描述第30页
    2.3 分布式信息处理方法第30-34页
        2.3.1 分布式数据补全算法(DRC算法)第31-33页
        2.3.2 分布式对偶平均算法(DDA算法)第33-34页
    2.4 算法收敛性相关定理第34-38页
        2.4.1 DRC算法定理第35-36页
        2.4.2 DDA算法定理第36-38页
    2.5 DRC算法相关定理的证明第38-44页
        2.5.1 定理2.1 的证明第38-40页
        2.5.2 定理2.2 的证明第40-42页
        2.5.3 定理2.3 的证明第42-44页
    2.6 DDA算法相关定理的证明第44-48页
        2.6.1 定理2.4 的证明第44-46页
        2.6.2 定理2.5 的证明第46-48页
    2.7 仿真第48-51页
        2.7.1 DRC性能第49页
        2.7.2 DDA性能第49-51页
    2.8 相关引理及证明第51-58页
    2.9 本章小结第58-59页
第三章 信息扩散关键起始节点的寻找:谱半径角度第59-85页
    3.1 引言第59页
    3.2 系统模型第59-61页
    3.3 不同图模型下信息扩散的分析第61-65页
        3.3.1 无向无权图中的信息扩散第61-63页
        3.3.2 有向无权图的信息扩散第63-65页
        3.3.3 加权图中的信息扩散第65页
    3.4 信息扩散起始点的寻找算法第65-69页
        3.4.1 谱半径变化的计算第66-68页
        3.4.2 贪婪寻找法第68-69页
    3.5 加权图权重的确定第69-73页
        3.5.1 私人信息和公共信息第69-70页
        3.5.2 EM算法.第70-71页
        3.5.3 加权图权重的确定第71-73页
    3.6 仿真分析第73-80页
        3.6.1 仿真数据集及仿真方法第73-74页
        3.6.2 无向无权图和有向无权图的信息扩散第74-76页
        3.6.3 加权图仿真结果第76-78页
        3.6.4 算法运行时间比较第78-80页
    3.7 本章所需命题及部分结论的证明第80-83页
        3.7.1 命题第80-81页
        3.7.2 引理3.4 的证明第81-82页
        3.7.3 引理3.6 的证明第82-83页
        3.7.4 推论3.7 的证明第83页
    3.8 本章小结第83-85页
第四章 信息扩散关键起始节点的寻找:紧密组角度第85-105页
    4.1 引言第85页
    4.2 系统模型第85-86页
    4.3 基于平均场理论的信息扩散分析第86-88页
        4.3.1 平均场理论第86页
        4.3.2 信息扩散分析第86-88页
        4.3.3 讨论第88页
    4.4 紧密组的发现第88-91页
        4.4.1 紧密组定义第89页
        4.4.2 紧密组生成算法第89-91页
    4.5 紧密组中寻找起始点方法第91-95页
        4.5.1 紧密组的影响力指标第92页
        4.5.2 感染节点数量的期望第92-93页
        4.5.3 独立紧密组寻找起始点方法第93-94页
        4.5.4 重叠紧密组寻找起始点方法第94-95页
    4.6 仿真和数据统计分析第95-104页
        4.6.1 仿真分析第95-101页
        4.6.2 统计分析第101-104页
    4.7 本章小结第104-105页
第五章 信息传播资源长时占用问题的研究第105-139页
    5.1 引言第105页
    5.2 系统模型第105-108页
        5.2.1 排队模型第107页
        5.2.2 贪婪用户行为模型第107-108页
    5.3 状态转移图的构建第108-112页
        5.3.1 例图第108-111页
        5.3.2 通用准则第111-112页
    5.4 排队系统性能分析第112-117页
    5.5 异常行为快速检测算法第117-120页
        5.5.1 Daub4 小波第117-118页
        5.5.2 基于小波分解的快速检测方法第118-119页
        5.5.3 检测阈值.第119-120页
    5.6 NSU的保护策略.第120-124页
        5.6.1 保护策略.第120-121页
        5.6.2 状态转移图的构建第121-123页
        5.6.3 排队性能分析第123-124页
    5.7 数值结果与仿真分析第124-132页
        5.7.1 GSU存在时的系统性能 .第124-125页
        5.7.2 异常行为检测第125-130页
        5.7.3 保护策略.第130-132页
    5.8 本章部分引理的证明和状态转换规则表第132-137页
        5.8.1 引理5.1 的证明第132-133页
        5.8.2 引理5.2 的证明第133-135页
        5.8.3 转换规则表 .第135-137页
    5.9 本章小结第137-139页
第六章 总结与展望第139-141页
    6.1 主要贡献和创新点第139-140页
    6.2 研究展望第140-141页
参考文献第141-159页
攻读博士期间完成的论文和参与的项目第159-161页
致谢第161-164页

论文共164页,点击 下载论文
上一篇:Ti-Al-Sn-Zr-Mo-Nb-W-Si高温钛合金700℃拉伸行为研究
下一篇:地震-降雨耦合作用下土工格栅加筋土边坡力学性能研究