首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到13条相似文献,搜索用时 62 毫秒
1.
刘甲雪  孔祥木 《物理学报》2010,59(4):2244-2249
根据经典Koch曲线的构造,利用四面体作为迭代基元构造了一种立体Koch网络并对其结构性质做了研究,给出了该网络的度分布函数,计算了该网络的团簇系数、平均最短路径长度以及度关联函数.结果表明,所构建的网络是无标度网络,度分布临界指数γ≈3.32;其团簇系数趋向于常数值0.870435;平均路径长度与网络尺寸的对数呈正比关系,说明该网络具有小世界网络特性.另外,计算结果表明knn(k)随k的变化而变化,说明该Koch网络具有一定的度关联性.  相似文献   

2.
作为一种基本的动力学过程,复杂网络上的随机游走是当前学术界研究的热点问题,其中精确计算带有陷阱的随机游走过程的平均吸收时间(mean trapping time,MTT)是该领域的一个难点.这里的MTT定义为从网络上任意一个节点出发首次到达设定陷阱的平均时间.本文研究了无标度立体Koch网络上带有一个陷阱的随机游走问题,解析计算了陷阱置于网络中度最大的节点这一情形的网络MTT指标.通过重正化群方法,利用网络递归生成的模式,给出了立体Koch网络上MTT的精确解,所得计算结果与数值解一致,并且从所得结果可以看出,立体Koch网络的MTT随着网络节点数N呈线性增长.最后,将所得结果与之前研究的完全图、规则网络、Sierpinski网络和T分形网络进行比较,结果表明Koch网络具有较高的传输效率.  相似文献   

3.
胡耀光  王圣军  金涛  屈世显 《物理学报》2015,64(2):28901-028901
有倾向随机行走是研究网络上数据包路由策略的有效方法. 由于许多真实技术网络包括互联网都具有负的度关联特征, 因此本文研究这种网络上的有倾向随机行走性质. 研究表明: 在负关联网络上粒子可以在连接度较大的节点上均匀分布, 而连接度小的节点上粒子较少; 负关联网络上随机行走的速度比非关联网络更快; 找到了负关联网络上的最佳倾向性系数, 在此情况下负关联网络上随机行走的速度远快于非关联网络. 负关联网络既可以利用度小的节点容纳粒子, 又可以利用度大的节点快速传输, 这是负关联网络上高行走效率产生的机制.  相似文献   

4.
幂律指数在1与3之间的一类无标度网络   总被引:2,自引:0,他引:2       下载免费PDF全文
郭进利  汪丽娜 《物理学报》2007,56(10):5635-5639
借助排队系统中顾客批量到达的概念,提出节点批量到达的Poisson网络模型.节点按照到达率为λ的Poisson过程批量到达系统.模型1,批量按照到达批次的幂律非线性增长,其幂律指数为θ(0≤θ<+∞).BA模型是在θ=0时的特例.利用Poisson过程理论和连续化方法进行分析,发现这个网络稳态平均度分布是幂律分布,而且幂律指数在1和3之间.模型2,批量按照节点到达批次的对数非线性增长,得出当批量增长较缓慢时,稳态度分布幂律指数为3.因此,节点批量到达的Poisson网络模型不仅是BA模型的推广,也为许多幂律指数在1和2之间的现实网络提供了理论依据.  相似文献   

5.
新节点的边对网络无标度性影响   总被引:1,自引:0,他引:1       下载免费PDF全文
郭进利 《物理学报》2008,57(2):756-761
分析新节点边对网络无标度性的影响.虽然亚线性增长网络瞬态平均度分布尾部表现出了幂律分布性质,但是,这个网络的稳态度分布并不是幂律分布,由此可见,计算机模拟预测不出网络稳态度分布,它只能预测网络的瞬态度分布.进而建立随机增长网络模型,利用随机过程理论得到了这个模型的度分布的解析表达式,结果表明这个网络是无标度网络. 关键词: 复杂网络 无标度网络 小世界网络 度分布  相似文献   

6.
郭进利 《中国物理 B》2008,17(2):756-761
分析新节点边对网络无标度性的影响.虽然亚线性增长网络瞬态平均度分布尾部表现出了幂律分布性质,但是,这个网络的稳态度分布并不是幂律分布,由此可见,计算机模拟预测不出网络稳态度分布,它只能预测网络的瞬态度分布.进而建立随机增长网络模型,利用随机过程理论得到了这个模型的度分布的解析表达式,结果表明这个网络是无标度网络.  相似文献   

7.
倪顺江  翁文国  范维澄 《物理学报》2009,58(6):3707-3713
为了研究人群中的一些基本的社会关系结构,如家庭、室友、同事等,对传染病传播过程的影响机制,本文建立了一个具有局部结构的增长无标度网络模型.研究表明,局部结构的引入使得该网络模型能够同时再现社会网络的两个重要特征:节点度分布的不均匀性以及节点度之间的相关性.首先,该网络的节点度和局部结构度均服从幂律分布,且度分布指数依赖于局部结构的大小.此外,局部结构的存在还导致网络节点度之间具有正相关特性,而这种正相关正是社会网络所特有的一个重要特性.接着,通过理论分析和数值模拟,我们进一步研究了该网络结构对易感者-感染 关键词: 复杂网络 无标度网络 局部结构 传染病建模  相似文献   

8.
大规模软件系统的无标度特性与演化模型   总被引:9,自引:0,他引:9       下载免费PDF全文
闫栋  祁国宁 《物理学报》2006,55(8):3799-3804
在软件工程中,常用类图来描述类之间的关系. 以软件系统网为研究对象,通过对Sun和IBM公司提供的大规模软件系统进行实证分析,发现Java软件系统网的度分布是无标度分布,标度指数γ≈2.5. 在软件系统网的演化过程中,除加点之外,还存在边的添加、边的随机移除与边的重连等局部事件. 由此建立了软件系统演化模型. 由该模型演化生成的网络,其度分布服从幂律分布. 实际应用与数值仿真验证了该模型的有效性. 关键词: 软件系统 复杂网络 度分布 无标度  相似文献   

9.
小世界网络与无标度网络的社区结构研究   总被引:12,自引:0,他引:12       下载免费PDF全文
模块性(modularity)是度量网络社区结构(community structure)的主要参数.探讨了Watts和Strogatz的小世界网络(简称W-S模型)以及Barabàsi 等的B-A无标度网络(简称B-A模型)两类典型复杂网络模块性特点.结果显示,网络模块性受到网络连接稀疏的影响,W-S模型具有显著的社区结构,而B-A模型的社区结构特征不明显.因此,应用中应该分别讨论网络的小世界现象和无标度特性.社区结构不同于小世界现象和无标度特性,并可以利用模块性区别网络类型,因此网络复杂性指标应该包括 关键词: 模块性 社区结构 小世界网络 无标度网络  相似文献   

10.
研究了节点队列资源有限的条件下,无标度网络上的信息流动力学过程,发现了网络由自由流通到拥塞的相变现象,提出了一种基于节点度的队列资源分配模型.模型的核心是使节点i的队列长度与kβi成正比(ki为节点i的度,β为分配参数).仿真结果表明,在网络使用最短路径算法进行信息包传送的条件下,β近似等于1.25时队列资源分配最合理,网络容量最大,且该最佳值与队列总资源多少以及网络的规模无关.  相似文献   

11.
In this article, we propose an octahedral Koch network exhibiting abundant new properties compared to the triangular Koch network. Analytical expressions for the degree distribution, clustering coefficient, and average path length are presented. The scale-free feature and small-world property of the octahedral Koch network are obtained via numerical analysis. Furthermore, we show that the octahedral Koch network is assortative. Finally, we show that the projection of the octahedral Koch network on the plane is the nearest neighbor coupled Koch network, and the critical exponents of degree distribution in the octahedral Koch network is greater than three.  相似文献   

12.
张连明  邓晓衡  余建平  伍祥生 《中国物理 B》2011,20(4):48902-048902
This paper theoretically and empirically studies the degree and connectivity of the Internet's scale-free topology at an autonomous system (AS) level. The basic features of scale-free networks influence the normalization constant of degree distribution p(k). It develops a new mathematic model for describing the power-law relationships of Internet topology. From this model we theoretically obtain formulas to calculate the average degree, the ratios of the kmin-degree (minimum degree) nodes and the kmax-degree (maximum degree) nodes, and the fraction of the degrees (or links) in the hands of the richer (top best-connected) nodes. It finds that the average degree is larger for a smaller power-law exponent λ and a larger minimum or maximum degree. The ratio of the kmin-degree nodes is larger for larger λ and smaller kmin or kmax. The ratio of the kmax-degree ones is larger for smaller λ and kmax or larger kmin. The richer nodes hold most of the total degrees of Internet AS-level topology. In addition, it is revealed that the increased rate of the average degree or the ratio of the k_min-degree nodes has power-law decay with the increase of kmin. The ratio of the kmax-degree nodes has a power-law decay with the increase of kmax, and the fraction of the degrees in the hands of the richer 27% nodes is about 73% (the '73/27 rule'). Finally, empirically calculations are made, based on the empirical data extracted from the Border Gateway Protocol, of the average degree, ratio and fraction using this method and other methods, and find that this method is rigorous and effective for Internet AS-level topology.  相似文献   

13.
Despite the large size of most communication and transportation systems,there are short paths between nodes in these networks which guarantee the efficient information,data and passenger delivery;furthermore these networks have a surprising tolerance under random errors thanks to their inherent scale-free topology.However,their scale-free topology also makes them fragile under intentional attacks,leaving us a challenge on how to improve the network robustness against intentional attacks without losing their strong tolerance under random errors and high message and passenger delivering capacity.Here we propose two methods (SL method and SH method) to enhance scale-free network’s tolerance under attack in different conditions.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号