当前位置:首页 > 工业技术
网络科学导论
网络科学导论

网络科学导论PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:汪小帆,李翔,陈关荣编著
  • 出 版 社:北京:高等教育出版社
  • 出版年份:2012
  • ISBN:7040344943
  • 页数:398 页
图书介绍:
《网络科学导论》目录

第1章 引论 1

1.1 引言 2

1.2 网络时代的网络研究 3

1.2.1 Internet 3

1.2.2 WWW 6

1.2.3 电力与交通网络 7

1.2.4 生物网络 8

1.2.5 经济与金融网络 10

1.2.6 社会网络 13

1.2.7 科研和教育的网络化 18

1.3 网络时代的网络科学 21

1.3.1 为什么需要网络科学 21

1.3.2 网络科学的研究内容 23

1.4 本书内容简介 27

参考文献 30

第2章 网络与图 35

2.1 引言 36

2.2 网络的图表示 37

2.2.1 图的定义 37

2.2.2 图的类型 38

2.2.3 简单图 43

2.3 图的计算机表示 44

2.3.1 邻接矩阵 44

2.3.2 邻接表与三元组 46

2.4 共引与文献耦合 47

2.4.1 共引网络 48

2.4.2 文献耦合网络 49

2.5 路径与连通性 51

2.5.1 路径 51

2.5.2 连通性 52

2.5.3 路径与连通性的邻接矩阵表示 53

2.5.4 割集与Menger定理 54

2.5.5 有向图的连通性 55

2.6 生成树与最小生成树 56

2.6.1 树 56

2.6.2 广度优先搜索算法 57

2.6.3 最小生成树 59

2.7 二分图与匹配问题 64

2.7.1 二分图的定义 64

2.7.2 二分图的实际例子 65

2.7.3 二分图到单分图的投影 66

2.7.4 二分图的匹配 69

2.8 稳定匹配 70

2.8.1 稳定匹配的定义 70

2.8.2 稳定匹配的求解 72

2.8.3 稳定匹配的公平性 74

2.8.4 完全匹配存在的条件 75

习题 76

参考文献 78

第3章 网络基本拓扑性质 81

3.1 引言 82

3.2 复杂网络的连通性 83

3.2.1 无向网络中的巨片 83

3.2.2 有向网络中的蝴蝶结结构 85

3.3 节点的度与网络稀疏性 87

3.3.1 度与平均度 87

3.3.2 出度与入度 88

3.3.3 网络稀疏性与稠密化 89

3.4 平均路径长度与直径 91

3.4.1 无权无向网络情形 91

3.4.2 加权有向网络情形 94

3.5 聚类系数 96

3.5.1 无权无向网络情形 96

3.5.2 加权网络情形 100

3.6 度分布 104

3.6.1 度分布的概念 104

3.6.2 从钟形曲线到长尾分布 105

3.7 幂律分布 108

3.7.1 幂律度分布及其检验 108

3.7.2 幂律分布的性质 112

习题 115

参考文献 117

第4章 度相关性与社团结构 119

4.1 引言 120

4.2 度相关性与同配性 120

4.2.1 高阶度分布的引入 120

4.2.2 联合概率分布 121

4.2.3 余平均度 124

4.2.4 同配系数 126

4.2.5 实际网络的同配性质 126

4.2.6 同配概念的一般化 128

4.3 社团结构与模块度 131

4.3.1 社团结构的描述 131

4.3.2 模块度 131

4.3.3 加权和有向网络的模块度 133

4.4 基于模块度的社团检测算法 134

4.4.1 CNM算法 134

4.4.2 层次化社团检测 136

4.4.3 多片网络社团检测 138

4.4.4 空间网络社团检测 140

4.5 其他社团检测算法 141

4.5.1 模块度的局限性 141

4.5.2 派系过滤算法 142

4.5.3 连边社团检测算法 144

4.5.4 社团检测算法的评价标准 149

习题 152

参考文献 153

第5章 节点重要性与相似性 157

5.1 引言 158

5.2 无向网络节点重要性指标 158

5.2.1 度中心性 158

5.2.2 介数中心性 159

5.2.3 接近中心性 161

5.2.4 k-壳与k-核 162

5.2.5 特征向量中心性 165

5.3 权威值和枢纽值:HITS算法 166

5.3.1 引言 166

5.3.2 HITS算法描述 167

5.3.3 HITS算法的收敛性 168

5.4 PR值:PageRank算法 171

5.4.1 基本算法 171

5.4.2 PageRank算法 174

5.4.3 排序鲁棒性与网络结构 177

5.5 节点相似性与链路预测 178

5.5.1 问题描述与评价标准 178

5.5.2 基于局部信息的节点相似性指标 181

5.5.3 基于全局信息的节点相似性指标 183

5.5.4 基于随机游走的相似性指标 185

习题 187

参考文献 189

第6章 随机网络模型 193

6.1 引言 194

6.2 从规则网络说起 196

6.2.1 常见规则网络 196

6.2.2 基本拓扑性质 198

6.3 随机图 199

6.3.1 模型描述 199

6.3.2 拓扑性质 202

6.3.3 巨片的涌现与相变 205

6.3.4 随机图与实际网络的比较 209

6.4 广义随机图 211

6.4.1 配置模型 211

6.4.2 配置模型的理论分析 214

6.5 随机重连与零模型 216

6.5.1 零模型 216

6.5.2 随机重连 218

6.6 基于零模型的拓扑性质分析 220

6.6.1 比较判据 220

6.6.2 度相关性分析 221

6.6.3 模体分析 223

6.6.4 同配性质分析 226

习题 228

参考文献 229

第7章 小世界网络模型 231

7.1 引言 232

7.2 小世界网络模型 233

7.2.1 WS小世界模型 233

7.2.2 仿真分析 235

7.2.3 实际验证 236

7.2.4 动力学分析 236

7.2.5 NW小世界模型 238

7.3 拓扑性质分析 239

7.3.1 聚类系数 239

7.3.2 平均路径长度 242

7.3.3 度分布 243

7.4 Kleinberg模型与可搜索性 245

7.4.1 Kleinberg模型 245

7.4.2 最优网络结构 248

7.4.3 Kleinberg模型的理论分析 250

7.4.4 在线网络实验验证 256

7.5 层次树结构网络模型与可搜索性 259

7.5.1 模型描述 259

7.5.2 E-mail网络验证 262

习题 266

参考文献 267

第8章 无标度网络模型 269

8.1 引言 270

8.2 BA无标度网络模型 272

8.2.1 模型描述 272

8.2.2 幂律度分布 273

8.3 Price模型 276

8.3.1 模型描述 276

8.3.2 幂指数可调的入度分布 278

8.3.3 幂指数可调的无向无标度网络 280

8.3.4 优先连接机制的计算机实现 281

8.3.5 节点复制模型 283

8.4 无标度网络模型的推广 285

8.4.1 适应度模型 286

8.4.2 局域世界演化网络模型 290

8.5 鲁棒性与脆弱性 293

习题 297

参考文献 298

第9章 网络传播 301

9.1 引言 302

9.2 经典的传染病模型 306

9.2.1 SI模型 306

9.2.2 SIR模型 307

9.2.3 SIS模型 308

9.3 几类网络的传播临界值分析 309

9.3.1 均匀网络的传播临界值 309

9.3.2 非均匀网络的传播临界值 310

9.4 复杂网络的免疫策略 314

9.4.1 随机免疫 314

9.4.2 目标免疫 314

9.4.3 熟人免疫 315

9.5 节点传播影响力分析 316

9.6 行为传播的实证研究 321

习题 323

参考文献 324

第10章 网络博弈 327

10.1 引言 328

10.2 博弈模型 330

10.2.1 囚徒困境博弈 330

10.2.2 其他两人两策略博弈 333

10.2.3 两人两策略博弈分类 336

10.3 规则网络上的演化博弈 338

10.3.1 规则网络上的囚徒困境博弈 338

10.3.2 规则网络上的雪堆博弈 342

10.4 小世界网络上的演化博弈 345

10.5 无标度网络上的演化博弈 348

10.5.1 度不相关无标度网络上的演化博弈 348

10.5.2 度相关无标度网络上的演化博弈 353

习题 357

参考文献 359

第11章 网络同步与控制 363

11.1 引言 364

11.2 网络同步判据 365

11.3 网络同步化能力分析 369

11.3.1 规则网络的同步化能力 369

11.3.2 网络拓扑性质与同步化能力的关系 370

11.4 网络牵制控制 373

11.4.1 问题描述 373

11.4.2 可行性分析 374

11.4.3 有效性分析 375

11.5 网络完全可控性 378

11.5.1 结构可控性 378

11.5.2 最少输入分析 383

习题 389

参考文献 390

索引 393

返回顶部