社交物联网信息传播关键问题研究
摘要 | 第3-5页 |
ABSTRACT | 第5-7页 |
缩略语表 | 第16-17页 |
第一章 绪论 | 第17-29页 |
1.1 引言 | 第17-18页 |
1.2 课题的研究背景 | 第18-23页 |
1.2.1 物联网 | 第18-21页 |
1.2.2 社交物联网 | 第21-23页 |
1.3 课题来源、现状和内容 | 第23-27页 |
1.3.1 课题来源 | 第23-24页 |
1.3.2 相关问题的国内外研究现状 | 第24-26页 |
1.3.3 本文研究内容 | 第26-27页 |
1.4 本文的结构安排 | 第27-29页 |
第二章 基于局部信息交流的分布式信息处理 | 第29-59页 |
2.1 引言 | 第29页 |
2.2 系统模型及问题描述 | 第29-30页 |
2.2.1 系统模型 | 第29-30页 |
2.2.2 问题描述 | 第30页 |
2.3 分布式信息处理方法 | 第30-34页 |
2.3.1 分布式数据补全算法(DRC算法) | 第31-33页 |
2.3.2 分布式对偶平均算法(DDA算法) | 第33-34页 |
2.4 算法收敛性相关定理 | 第34-38页 |
2.4.1 DRC算法定理 | 第35-36页 |
2.4.2 DDA算法定理 | 第36-38页 |
2.5 DRC算法相关定理的证明 | 第38-44页 |
2.5.1 定理2.1 的证明 | 第38-40页 |
2.5.2 定理2.2 的证明 | 第40-42页 |
2.5.3 定理2.3 的证明 | 第42-44页 |
2.6 DDA算法相关定理的证明 | 第44-48页 |
2.6.1 定理2.4 的证明 | 第44-46页 |
2.6.2 定理2.5 的证明 | 第46-48页 |
2.7 仿真 | 第48-51页 |
2.7.1 DRC性能 | 第49页 |
2.7.2 DDA性能 | 第49-51页 |
2.8 相关引理及证明 | 第51-58页 |
2.9 本章小结 | 第58-59页 |
第三章 信息扩散关键起始节点的寻找:谱半径角度 | 第59-85页 |
3.1 引言 | 第59页 |
3.2 系统模型 | 第59-61页 |
3.3 不同图模型下信息扩散的分析 | 第61-65页 |
3.3.1 无向无权图中的信息扩散 | 第61-63页 |
3.3.2 有向无权图的信息扩散 | 第63-65页 |
3.3.3 加权图中的信息扩散 | 第65页 |
3.4 信息扩散起始点的寻找算法 | 第65-69页 |
3.4.1 谱半径变化的计算 | 第66-68页 |
3.4.2 贪婪寻找法 | 第68-69页 |
3.5 加权图权重的确定 | 第69-73页 |
3.5.1 私人信息和公共信息 | 第69-70页 |
3.5.2 EM算法. | 第70-71页 |
3.5.3 加权图权重的确定 | 第71-73页 |
3.6 仿真分析 | 第73-80页 |
3.6.1 仿真数据集及仿真方法 | 第73-74页 |
3.6.2 无向无权图和有向无权图的信息扩散 | 第74-76页 |
3.6.3 加权图仿真结果 | 第76-78页 |
3.6.4 算法运行时间比较 | 第78-80页 |
3.7 本章所需命题及部分结论的证明 | 第80-83页 |
3.7.1 命题 | 第80-81页 |
3.7.2 引理3.4 的证明 | 第81-82页 |
3.7.3 引理3.6 的证明 | 第82-83页 |
3.7.4 推论3.7 的证明 | 第83页 |
3.8 本章小结 | 第83-85页 |
第四章 信息扩散关键起始节点的寻找:紧密组角度 | 第85-105页 |
4.1 引言 | 第85页 |
4.2 系统模型 | 第85-86页 |
4.3 基于平均场理论的信息扩散分析 | 第86-88页 |
4.3.1 平均场理论 | 第86页 |
4.3.2 信息扩散分析 | 第86-88页 |
4.3.3 讨论 | 第88页 |
4.4 紧密组的发现 | 第88-91页 |
4.4.1 紧密组定义 | 第89页 |
4.4.2 紧密组生成算法 | 第89-91页 |
4.5 紧密组中寻找起始点方法 | 第91-95页 |
4.5.1 紧密组的影响力指标 | 第92页 |
4.5.2 感染节点数量的期望 | 第92-93页 |
4.5.3 独立紧密组寻找起始点方法 | 第93-94页 |
4.5.4 重叠紧密组寻找起始点方法 | 第94-95页 |
4.6 仿真和数据统计分析 | 第95-104页 |
4.6.1 仿真分析 | 第95-101页 |
4.6.2 统计分析 | 第101-104页 |
4.7 本章小结 | 第104-105页 |
第五章 信息传播资源长时占用问题的研究 | 第105-139页 |
5.1 引言 | 第105页 |
5.2 系统模型 | 第105-108页 |
5.2.1 排队模型 | 第107页 |
5.2.2 贪婪用户行为模型 | 第107-108页 |
5.3 状态转移图的构建 | 第108-112页 |
5.3.1 例图 | 第108-111页 |
5.3.2 通用准则 | 第111-112页 |
5.4 排队系统性能分析 | 第112-117页 |
5.5 异常行为快速检测算法 | 第117-120页 |
5.5.1 Daub4 小波 | 第117-118页 |
5.5.2 基于小波分解的快速检测方法 | 第118-119页 |
5.5.3 检测阈值. | 第119-120页 |
5.6 NSU的保护策略. | 第120-124页 |
5.6.1 保护策略. | 第120-121页 |
5.6.2 状态转移图的构建 | 第121-123页 |
5.6.3 排队性能分析 | 第123-124页 |
5.7 数值结果与仿真分析 | 第124-132页 |
5.7.1 GSU存在时的系统性能 . | 第124-125页 |
5.7.2 异常行为检测 | 第125-130页 |
5.7.3 保护策略. | 第130-132页 |
5.8 本章部分引理的证明和状态转换规则表 | 第132-137页 |
5.8.1 引理5.1 的证明 | 第132-133页 |
5.8.2 引理5.2 的证明 | 第133-135页 |
5.8.3 转换规则表 . | 第135-137页 |
5.9 本章小结 | 第137-139页 |
第六章 总结与展望 | 第139-141页 |
6.1 主要贡献和创新点 | 第139-140页 |
6.2 研究展望 | 第140-141页 |
参考文献 | 第141-159页 |
攻读博士期间完成的论文和参与的项目 | 第159-161页 |
致谢 | 第161-164页 |