当前位置:首页 > 工业技术
网络科学
网络科学

网络科学PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:曾宪钊编著
  • 出 版 社:北京:军事科学出版社
  • 出版年份:2006
  • ISBN:7802370027
  • 页数:242 页
图书介绍:本书系统论述了网络科学的主要内容、网络模型、网络安全、网络优化方法,以及网络中心作战的应用前景等。
《网络科学》目录

1.1 网络与网络科学的定义 1

第一章 引言 1

1.2 新世纪对网络科学的迫切需求 2

1.2.1 世界经济发展对网络科学的需求 3

1.2.2 军事指挥控制网络和网络中心战对网络科学的需求 4

1.2.2.1 越来越庞大和复杂的军事指挥控制网络 4

1.2.2.2 网络中心战和网络中心作战 5

1.2.3 事关世界各国安危的网络安全对网络科学的需求 6

1.3 网络科学研究历史回顾 7

1.3.1 网络科学理论研究发展的三个时期 8

1.3.1.1 规则网络理论 8

图1.1 (a)中华医学经典《黄帝内经》的《灵枢》部分 8

(b)清朝乾隆针灸铜人 8

图1.3 (a)哥尼斯堡 9

(b)七桥问题网络图 9

图1.4 Paul Erd?s 9

图1.2 Leonhard Euler 9

1.3.1.2 随机网络理论 9

图1.5 Stanley Milgram 10

1.3.1.3 从复杂网络到网络科学研究的新进展 10

图1.6 Manfred Kochen于1989年1月1日出版他主编的《小世界》一书 11

图1.7 Duncan J.Watts 11

1.3.2 在世纪之交出现的网络科学研究热潮 12

图1.8 Albert-László Barabási 12

图1.9 美国科学院国家研究委员会2005年11月1日发表的研究报告《网络科学》 14

图1.10 1998年至2004年有关复杂网络的论文数量增长情况 15

1.4 网络科学研究方法及体系的初步框架简介 15

图1.11 网络科学的研究方法示意 16

参考文献 16

2.1 真实网络与复杂网络概述 19

2.1.2 因特网 19

2.1.3 电影演员合作网 19

图2.1 万维网结构 19

第二章 网络科学的内容 19

2.1.1 万维网 19

2.1.7 生态网络 20

2.1.9 引文网络 20

2.1.10 语言学网络 20

2.1.4 科研合作网 20

2.1.5 人类性关系网 20

2.1.11 电力网与神经网络 20

2.1.8 电话网 20

2.1.6 细胞网络 20

2.1.12 真实网络的分类 21

表2.1 三种类型的真实网络及其有代表性的示例 21

表2.2 一些真实网络的结构、性能、用途和故障简介 22

2.2.1 核心内容 24

2.2 网络科学的内容 24

2.1.13 复杂网络 24

2.2.2 网络结构 25

图2.2 有8个节点的网络 25

2.2.2.1 网络结构参数 25

2.2.2.2 网络模型 26

表2.3 常用的复杂网络模型、分析方法和工具 27

2.2.4 网络的应用功能 28

2.2.3 网络动力学 28

2.2.5.2 交换性 29

2.2.5.1 连接性 29

2.2.5 网络的基本属性/输入特性 29

2.2.5.4 全局优化 30

2.2.5.3 局部性 30

表2.4 网络输入特性的简要说明 31

2.2.6 在网络科学应用中需要研究的6个网络特性 31

2.2.7.1 约束模型 32

表2.5 在网络科学应用中需要共同研究的6个网络特性 32

2.2.7 问题空间 32

表2.6 利用约束模型描述网络问题空间 33

2.2.7.2 从三维的视角来观察网络问题空间 33

表2.7 利用三个问题维描述网络问题空间 34

2.2.8 常用工具 34

2.2.8.1 因特网工具 34

2.2.8.2 网络图 35

图2.3 万维网的连接示意图 35

图2.4 网络科学研究人员组成的网络图 37

2.3 网络科学的代表作 37

2.3.1 网络科学普及读物 37

2.3.2 专著和论文集 38

2.3.4 因特网/万维网 38

2.3.3 图论/算法 38

2.3.6 经济网络/政治网络 39

2.3.5 社会网络 39

2.4 国外大学网络科学教学课程 40

2.3.8 其他有关网络的书籍 40

2.3.7 网络文化艺术 40

表2.8 目前在国外大学计算机科学系开设的与网络科学有关的代表性课程 41

表2.9 与网络科学有关的教学课程的主要内容 42

表2.10 与网络科学有关的教学课程中涉及的真实网络 43

表2.11 目前在印地安那大学开设的网络与复杂系统课程 45

2.5 国外大学的网络科学系列讲座 45

表2.12 印地安那大学2005年春季学期举办《网络和复杂系统》系列讲座内容 46

表2.13 印地安那大学2006年春季学期举办《网络和复杂系统》系列讲座内容 48

2.6 国际网络科学会议NetSci2006 49

表2.14 NetSci2006学术会议内容(2006年5月22日) 50

表2.15 NetSci2006学术会议内容(2006年5月23日) 51

表2.16 NetSci2006学术会议内容(2006年5月24日) 53

表2.17 NetSci2006学术会议内容(2006年5月25日) 54

2.7 网络科学的若干重点研究课题 55

2.7.1 美国科学院研究报告提出的网络科学重点研究课题 55

2.7.2 欧洲物理学杂志列出的网络科学重点研究课题 56

参考文献 58

第三章 网络模型 60

3.1 概述 60

图3.1 小世界网络示例 61

3.2.1 万维网 62

3.2 真实网络的度量 62

图3.2 利用两种不同测量方法得到的万维网度分布 63

3.2.2 因特网 64

图3.3 万维网的“19度分离”现象 64

3.2.4 科研合作网络 65

3.2.3 电影演员合作网 65

图3.4 因特网的层次结构 65

图3.5 一些真实网络的幂律度分布 66

3.2.7 长途电话网络 66

3.2.5 细胞网络 66

3.2.6 生态网络 66

3.2.10 电力网络与神经网络 67

3.2.8 引文网络 67

3.2.9 语言学网络 67

3.2.11 蛋白质形态演化网络 68

图3.6 蛋白质形态演化网络 68

表3.1 若干真实网络的主要特性参数 69

表3.2 一些无尺度网络的规模、度分布等参数 70

图3.7 利用Erd?s-Rényi模型构造随机图的演化过程 71

3.3 随机图理论 71

3.3.1 Erd?s-Rényi模型 71

3.3.2 子图 72

3.3.2.1 子图的定义 72

图3.8 子图 72

3.3.2.2 随机图中的子图 73

3.3.2.3 模体 74

图3.9 模体 74

表3.3 在5种细胞网络中的10种模体密度 75

3.3.2.4 复杂网络中的模体 75

图3.10 在随机图中出现不同子图的临界概率 76

3.3.3 图的演化 76

3.3.4 度分布 77

3.3.5 连通性和直径 78

图3.11 随机图度分布的数值模拟结果 78

图3.12 真实网络平均路径长度与利用公式(3.18)计算结果的对比 79

3.3.6 聚集系数 80

3.3.7 图谱 80

图3.13 表3.1所列真实网络聚集系数与利用公式(3.19)计算随机网络聚集系数的对比 80

3.4.1 渗流理论中的物理量 81

图3.14 三种随机图经过重新标度后的谱密度 81

3.4 渗流理论 81

图3.15 在2维网络上的连接节点集群渗流示意 82

3.4.2.2 超临界态(P>Pc) 83

3.4.2.1 亚临界态(P<Pc) 83

3.4.2 一般结果 83

图3.16 Cayley树的一个示例 84

3.4.3 Cayley树上的渗流 84

3.4.4 在临界区域内的标度 85

3.4.5 集群结构 86

3.4.7 随机图理论和渗流的对应关系 87

3.4.6 无穷维渗流 87

3.5 广义随机图 88

3.5.1 无尺度随机网络的阈值 89

3.5.2.1 组分大小和相变 90

3.5.2 生成函数 90

3.5.2.2 平均路径长度 91

3.5.3 遵循幂律度分布的随机图 92

图3.17 比较真实网络的平均路径长度与无尺度随机网络用公式(3.63)计算的平均路径长度 93

3.5.4 二分图和聚集系数 94

图3.18 电影演员合作网络的示意 94

3.6 小世界网络 95

3.6.1 Watts-Strogatz模型 95

图3.19 Watts-Strogatz模型的随机连线过程示意图 95

图3.20 Watts-Strogatz模型的平均路径长度l(p)和聚集系数C(p) 96

图3.21 对比l(N,p)/N*(p)与N/N*(p)数据 97

3.6.2.1 平均路径长度 97

3.6.2 小世界网络的特性 97

图3.22 交叉路径长度N*取决于1到4维网络中重新连线的概率p 98

3.6.2.3 度分布 99

3.6.2.2 聚集系数 99

图3.23 当k=3且p取不同数值时Watts-Strogatz模型的度分布曲线 100

图3.24 小世界网络谱密度与随机网络半圆法则的对比 101

3.7 无尺度网络模型 101

3.6.2.4 谱性质 101

图3.25 无尺度网络模型择优连接和增长的演化机理示意 102

3.7.1 Barabási-Albert模型 102

图3.26 幂律度分布 103

3.7.2.1 平均场理论 104

3.7.2 理论方法 104

3.7.2.2 主方程法 105

3.7.2.3 变化率方程方法 106

图3.27 网络演化的数值模拟结果 106

3.7.3 Barabási-Albert模型的限制条件 107

图3.28 Barabási-Albert模型A和B的度分布 108

3.7.4.1 平均路径长度 108

3.7.4 Barabási-Albert模型的特性 108

3.7.4.2 节点度相关 109

图3.29 对比无尺度网络与随机网络的平均路径长度随网络规模N的变化 109

图3.30 当网络规模变化时,无尺度网络与随机网络聚集系数的比较 110

3.7.4.3 聚集系数 110

3.7.4.4 谱特性 110

图3.31 三种不同规模无尺度网络的谱密度及其与随机网络半圆律的对比 111

3.8 其他网络模型 111

3.8.1 因特网和万维网 111

3.8.1.1 因特网拓扑结构产生器 112

3.8.1.2 基于模仿原理的万维网模型 112

3.8.1.3 基于优化原理的因特网模型 112

3.8.2 有向网络 113

3.8.3 加权网络 113

3.8.4 分层网络 114

图3.32 三种网络基本特性的对比 114

3.9 网络建模理论与方法的创新 116

图3.33 在军事指挥系统中的分层网络应用示意 116

图3.34 Jon Kleinberg 117

参考文献 118

图3.35 信息网络的层次结构 118

4.1.1 万维网与因特网 126

4.1 真实网络的演化 126

第四章 网络演化 126

4.1.3 电力网 127

4.1.5 食物链网络 127

4.1.2 电影演员网络 127

4.1.4 语言学网络 127

4.2 择优连接概率П(k) 128

4.2.1 真实网络П(k)的测定 128

4.2.2 非线性择优连接 128

图4.1 累积的择优连接 129

4.2.3 初始吸引度 130

4.3 网络的增长 130

4.3.1 实验结果 130

4.3.2 解析结果 131

4.4 局部事件 132

4.4.1 内部边和重新连接 132

4.4.2 内部边和边去除 133

4.5 增长的约束条件 134

4.5.1 老龄化与成本 134

图4.3 在Dorogovtsev和Mendes模型中,度指数γ与老龄化指数v的相关性 135

图4.2 当Barabási-Albert模型的节点增长时,度分布的变化曲线 135

4.5.2 渐近老龄化 135

4.6 演化网络的竞争 135

图4.4 适应度η取不同值时节点度kη(t)与时间的函数曲线 136

4.6.1 适应度模型 136

4.7 与择优连接不同的网络演化新原理 137

4.7.1 拷贝 137

4.6.2 边的继承 137

4.7.2 边的重新定向 138

4.7.3 网络行走 138

4.7.4 连接到边 139

表4.1 各种网络演化模型采用的新概念、机理和幂指数γ变化的范围 139

4.8 网络演化动力学的新探索 141

4.8.1.1 在蛋白质交互网络中无尺度结构和集散节点的演化机理 141

4.8.1 网络生物学:生物网络服从网络科学的普遍规律 141

4.8.1.2 在生物网络中的子图、模体和模体集群 141

图4.6 常见的各种网络子图 142

图4.5 在蛋白质交互网络中无尺度结构和集散节点的产生和演化机理示意 142

图4.7 在生物网络中的模体集群 143

4.8.2 人类动力学 144

4.8.1.3 网络生物学未来研究方向 144

图4.8 Darwin与Einstein各自的通信模式 145

参考文献 147

第五章 网络安全 150

5.1 Barabási等人关于网络结构对于网络安全作用机理的研究 150

5.1.1.1 随机网络的随机节点去除 151

5.1.1 节点去除 151

图5.2 对随机网络和无尺度网络进行节点去除的效果 152

图5.1 初始连通网络的节点去除效果 152

5.1.1.2 无尺度网络的随机节点去除 153

5.1.1.3 择优节点去除 153

5.1.1.4 偶发故障和计划攻击对网络影响的试验 154

图5.3 美国民用航空网 154

图5.5 受计划攻击后的美国民用航空网 155

图5.4 偶发故障后的美国民用航空网 155

5.1.2 网络对攻击承受能力的定量分析方法 155

5.1.2.2 无尺度网络 156

5.1.2.1 随机图 156

图5.6 将Cohen的方法用于分析无尺度网络节点被随机去除时网络分裂的示例 157

5.1.3 抗打击能力 158

图5.7 Callaway等通过计算得出最大子集群的S和f以及kmax的关系示意 159

5.1.4 真实网络的健壮性 160

5.1.4.1 通信网络 160

5.1.4.2 万维网 160

图5.8 去除节点对因特网和万维网的影响 161

5.1.4.3 细胞网络 162

5.1.4.4 生态学的网络 162

5.3.1 电力网大范围停电事故 163

5.3 防止电力网大范围停电事故 163

5.2 防范计算机病毒在网络上传播 163

5.3.2 利用网络科学研究电力网大范围停电事故的机理 164

5.3.3 利用小世界模型研究连锁故障 164

5.4 全球信息网络安全领域的重大研究课题 165

图5.9 N-k停电事故的不同概率分布图谱比较 165

参考文献 169

第六章 网络优化 172

6.1 最优化问题的定义和数学模型 172

6.2 网络最优化问题 173

6.2.1 定义和目标函数 173

6.2.2 网络临界状态下的目标函数值 173

6.3 当前研究的网络优化问题 174

6.4 基于平均场理论的复杂网络参数优化 174

6.5 利用平均场理论确定无尺度网络疾病传播临界值 175

6.6 平均场理论在卫星网络管理优化中的应用 176

6.6.1 平均场-模拟退火-霍普菲尔德神经网络 176

6.6.2 卫星通信网络调度最优化问题的条件、参数及优化解 177

图6.1 均场退火神经网络 178

6.6.3 均场退火神经网络 178

6.6.4 操作步骤 179

6.6.5 基本的参数 179

6.6.6 解决卫星通信调度最优化问题的示例 179

6.7 基于优化原理的因特网模型HOT 180

图6.2 小需求的时间段分配方案 180

图6.3 大需求的时间段分配方案 180

6.7.1 BA模型的要点和局限性 181

图6.4 有相同的连接度分布D的各种不同类型网络图 182

6.7.2 真实的因特网 183

图6.5 Abilene的路由器级结构 184

6.7.3 HOT模型的目标函数与计算方法 185

6.7.4 对比HOT和BA模型 187

图6.6 对比HOT和BA模型 188

图6.7 具有相同度序列D的四种网络性能对比 190

表6.1 HOT、BA模型网络与真实因特网的性能对比 191

6.8 利用基于智能Agent的蚁群算法优化因特网管理 191

6.9 基于刺激方法的生物网络优化 193

参考文献 194

第七章 美国军队的网络中心作战 198

7.1 研究进展 198

7.2 网络中心战与网络中心作战的基本概念 198

7.2.1 宗旨 199

图7.2 Karl Von Clausewitz 199

图7.1 孙武 199

7.2.2 域 199

7.3.1 概述 200

7.3 网络中心作战概念框架 200

7.2.4 网络中心作战是美国军队转型计划的关键内容 200

7.2.3 实施要点 200

图7.3 NCO概念框架 201

7.3.2 概念框架结构 202

图7.4 顶层和第2层视图 203

7.3.3 概念框架在空对空作战训练中的应用实例 203

图7.5 RAND公司关于空战中只使用语音与使用语音加Link-16系统的对比 204

7.4 支持网络中心作战的技术 204

7.4.1 网络结构 204

7.4.5 计算机处理器芯片 205

7.4.2 卫星 205

7.4.3 无线电带宽 205

7.4.4 无人驾驶运载工具网络 205

7.4.6 纳米技术 205

7.4.7 软件 206

图7.6 用DNA拼成的笑脸图案 206

7.5 现代高技术作战对网络的依赖性 207

7.5.1 北美防空防天网络系统 207

图7.7 联合监视系统指挥控制网络节点的分布 207

图7.8 航母战斗群指挥控制网络系统组成示意 208

7.5.2 美军航母战斗群指挥控制网络 208

7.5.3 导弹防御作战 208

图7.9 美军对伊军导弹防御作战网络 209

7.6 探讨网络中心作战的若干重要问题 209

7.6.1 网络中心作战的效益 209

7.6.2 信息评价过高 211

7.6.3 网络中心作战理论和条令 212

7.6.4 低估敌手 212

7.6.5 网络互操作性 213

7.6.6 带宽限制 213

7.6.7 空间主宰 213

7.7 反制网络中心作战的非对称威胁 214

7.8 关键的军事计划 214

7.8.1 网络中心计划 215

7.8.2 全球信息网格计划(GIG) 215

7.8.3 空军的目标瞄准先进技术计划(AT3) 215

表7.1 网络中心计划经费支出 215

表7.2 全球的信息网格(GIG)计划经费支出 215

表7.3 空军的目标瞄准先进技术(AT3)计划经费支出 216

表7.4 空军Link-16数据链计划经费支出 216

7.8.4 空军Link-16数据链计划 216

7.8.5 海军协同作战能力计划(CEC) 216

7.8.7 联合战术无线电系统计划(JTRS) 217

表7.7 联合战术无线电系统(JTRS)计划经费支出 217

表7.5 海军合作作战能力(CEC)计划经费支出 217

表7.6 二十一世纪的陆军旅以下部队战场指挥(FBCB2)计划经费支出 217

7.8.6 二十一世纪陆军旅以下部队战场指挥计划(FBCB2) 217

7.8.8 联合无人作战飞机系统计划(J-UCAS) 218

7.9 最近作战中的网络中心作战技术 218

7.9.1 网络通信 218

表7.8 联合无人作战飞机系统(J-UCAS)计划经费支出 218

7.9.3 无线电带宽和延迟 219

7.9.4 制空权 219

7.9.2 卫星 219

7.9.5 与盟军在伊拉克联合作战 220

参考文献 220

第八章 网络科学在网络中心作战中的应用前景 223

8.1 从作战实践中提出的问题看对于网络科学的需求 223

8.1.1 对因特网攻击战例和实验 223

图8.1 美军对恐怖分子作战网络 224

8.1.3 反恐作战和生物武器防御作战 224

8.1.2 信息过剩与频带短缺 224

8.1.4 网络安全 225

图8.2 在生物武器防御作战中使用的网络 225

8.1.5 网络中心作战需要培养大量年轻人才 226

8.2 从网络中心作战关键计划看对网络科学的需求 226

表8.1 从网络中心作战关键计划看对网络科学的需求 226

表8.2 “网络科学在未来陆军的应用”研究项目委员会委员名单 228

8.3 “网络科学在未来陆军的应用”研究项目 228

8.3.1 项目概况 228

8.3.2 四次学术研讨会 229

表8.3 第1次学术会议的报告 229

表8.4 第2次学术会议的报告 230

表8.5 第3次学术会议的报告 231

表8.6 网络科学可能用于提高网络中心作战能力的重点研究问题 232

8.3.3 对于网络科学军事应用的建议和重点研究课题 232

参考文献 233

名词术语中英文对照及索引 235

相关图书
作者其它书籍
返回顶部