首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
互连网络通常以有向图为模型,有向图的弧连通度是网络可靠性的一个重要参数.给出了依赖团数的有向图极大和超级边连通的度序列条件.  相似文献   

2.
中心度是行动者在模糊社会网络的中心性位置的测量概念,反映的是行动者在模糊社会网络结构中的位置或优势的差异.本文根据一般社会网络中心度分析讨论了模糊社会网络中心度分析方法,给出了模糊结点中心度、模糊紧密中心度、模糊间距中心度及其相对应的模糊中心势的计算方法.  相似文献   

3.
针对社团结构发现算法仅考虑对象间相互关系的密集程度,忽视对象间属性特征差异的不足,提出考虑属性信息的复杂网络社团结构发现算法.算法引入属性特征相似度、基于属性特征相似度的有权网络、内聚度3个核心概念,迭代选取使内聚度指标上升最快的合并操作,自底向上实现社团聚集.由于考虑了属性信息,算法输出的社团结构具有更高准确度,更具应用价值.  相似文献   

4.
通过分析几种估计增长网络度分布方法的缺点,提出估计度分布的差分方程方法,不仅避免了复杂网络分析中将离散问题连续化带来的逻辑矛盾,也避免了网络稳态度分布存在性的假设.利用这个方法给出Poisson增长择优连接网络的度分布公式,借助Poisson过程理论和Gamma 分布的性质严格证明Poisson增长择优连接网络是无标度网络.  相似文献   

5.
相对于其他网络抗毁性的描述指标来说,图的粘连度是比较理想,也是比较合理的刻画参数.而完全k叉树作为重要的网络结构被广泛地应用在通信网和嵌入式系统芯片的优化设计方面.本文通过优化组合方法界定了完全k叉树的粘连度和毁裂度.从某种程度刻画了网络的抗毁性,为网络设计提供了一种客观的理论依据.完全k叉树的粘连度为1k+1(kh+1-1),如h是奇数;1k+1((kh+1-1),如h是偶数.完全k叉树的毁裂度为(2k-1)kh-12,如h是奇数;kh+22-1k-1,如h是偶数.  相似文献   

6.
本文对既有择优连接,又有随机连接的网络(简称混合连接网络)进行了研究. 基于马氏链理论,本文给出它们度分布稳定性存在的严格证明,并且得到相应网络的度分布和度指数的精确表达式. 特别,在连接规则中只要存在择优成分,网络度分布就服从幂律分布即所得网络为无标度网络,且度指数随着择优连接在连接规则中所占比例的变化而变化.  相似文献   

7.
重要度是现代网络薄弱环节识别的常用工具,其能量化网络不同的边对网络可靠性的影响程度。以往的K-终端网络重要度计算方法需已知网络边的可靠性以及边发生失效相互独立的条件,不能满足现实网络对于网络重要度计算的需求。鉴于此,为了突破这些条件的限制,本文在给定失效边数目的概率分布的背景下,发展K-终端网络重要度的计算方法,并提供一个十二面体网络的算例,验证了该计算方法的有效性和正确性。  相似文献   

8.
本文运用主方程等方法给出随机和择优混合演化网络模型稳态度分布存在性的严格证明,并推导度分布的表达式,进而得知该混合演化网络为无标度网络.  相似文献   

9.
图的连通度、超连通性和限制连通度是度量互连网络容错性的重要参数 .该文考虑n维M bius立方体网络MQn,证明了它的点和边连通度都为n ,当n是任何正整数时它是超连通的 ,当n≠ 2时它是超边连通的 ,当n≥ 3时它的限制点连通度和当n≥ 2时的限制边连通度都为 2n- 2 .  相似文献   

10.
低轨卫星通信网络的抗毁性是描述网络安全可靠的有效工具,在网络体系结构设计和路由策略等领域得到了广泛的应用。根据低轨卫星通信网络中卫星在轨道平面内移动,需要不断进行切换的特点,从建立抗毁性测度模型以及网络抗毁性优化两个角度来评估和提高网络抗毁性,提出一种基于韧性度的低轨卫星通信网络抗毁性度量方法。通过对移动模型以及切换模型的结构分析,对每种结构以一定概率出现的低轨卫星通信网络,应用韧性度函数,求得网络在某个时刻及某一段时间段内的抗毁性,并针对切换模型的不足之处进行优化,用赋权韧性度来体现优化的效果,得到了优化后的网络抗毁性。以铱星系统为应用实例进行仿真,结果表明:任意时刻网络的抗毁性跟拓扑结构的韧性度值有关,并且是一种线性关系,即随着韧性度的增加,其抗毁性也增加。通过对铱星通信系统切换模型的优化,网络的抗毁性与平均抗毁性都得到了提升,说明本文所构建模型的有效性和实用性。  相似文献   

11.
This study assessed the vulnerability of the water supply to climate change and variability in the South Korean provinces for the present and future with a fuzzy VIKOR approach. The key indicators of vulnerability were profiled with the Delphi surveys based on the IPCC-based vulnerability concept, in which vulnerability is defined as a function of sensitivity, adaptive capacity and climate exposure. The fuzzy VIKOR was used to aggregate the key indicators into a vulnerability score because it can provide a compromise solution considering overall satisfaction and regret of the selection of wrong provinces. Markedly different rankings between the fuzzy VIKOR and a conventional weighted sum for overall satisfactions suggest the importance of regret component of the selection of wrong provinces and inclusion of the uncertainty of information in the vulnerability assessment and consequent decision making for adaptation. Furthermore, diverse vulnerability rankings with the six different future scenarios suggest the need for robust decision making given such uncertainty.  相似文献   

12.
针对DRASTIC模型在地下水脆弱性评价应用中存在的不足,将模糊分析评价理论及三标度分两步的层次分析法引入地下水脆弱性评价中,构建了一套改进的DRASTIC模型,并将其运用到祁县东观镇地下水脆弱性评价的实例研究中,计算结果表明东观镇地下水脆弱性大致呈正态分布,偏低脆弱性地区占评价区域的38.3%,偏高脆弱性地区占61.7%,整体上,地下水系统易受污染、脆弱性偏高,与实际情况基本吻合.与传统DRASTIC模型相比,改进模型算得的地下水脆弱性等级变化更灵敏、分布范围更精确,更值得推广应用.  相似文献   

13.
We introduce the notion of cross-risk vulnerability to generalize the concept of risk vulnerability introduced by Gollier and Pratt [Gollier, C., Pratt, J.W. 1996. Risk vulnerability and the tempering effect of background risk. Econometrica 64, 1109–1124]. While risk vulnerability captures the idea that the presence of an unfair financial background risk should make risk-averse individuals behave in a more risk-averse way with respect to an independent financial risk, cross-risk vulnerability extends this idea to the impact of a non-financial background risk on the financial risk. It provides an answer to the question of the impact of a background risk on the optimal coinsurance rate and on the optimal deductible level. We derive necessary and sufficient conditions for a bivariate utility function to exhibit cross-risk vulnerability both toward an actuarially neutral background risk and toward an unfair background risk. We also analyze the question of the sub-additivity of risk premia and show to what extent cross-risk vulnerability provides an answer.  相似文献   

14.
首先,论述了韧性-脆弱性理论,界定了韧性-脆弱性的内涵.其次,分析了全产业链的产业韧性-脆弱性的形成机理,包括全产业链韧性-脆弱性和轨道交通产业全产业链韧性-脆弱性两个概念的界定.第三,构建了轨道交通产业全产业链韧性-脆弱性评价指标,内部评价指标来自于企业管理水平等5个影响因子,外部评价指标来自于资源禀赋等3个影响因子.第四,实证分析了轨道交通产业全产业链韧性-脆弱性评价,得出8个指标分别影响该产业全产业链韧性-脆弱性的情况是:企业规模、技术密集度、交通成本和对外开发程度这4个指标的影响显著,劳动力成本对产业影响程度不大,消费购买力和专利申请数及政策支持影响不显著.最后,从提高产业技术创新能力等5个方面,提出缓解轨道交通产业全产业链韧性-脆弱性的对策建议.  相似文献   

15.
郭宁  郭鹏  刘洋 《运筹与管理》2021,30(2):196-201
运用复杂网络研究并联式项目群的结构脆弱性。将项目群中的任务用节点表示、任务之间的依赖关系用边表示,依据任务的工期确定点权、任务之间的依赖强度确定边权,则并联式项目群被抽象为一个有向加权网络。在分析并联式项目群网络拓扑特征的基础上,构建并联式项目群脆弱性评估模型,并对一个并联式项目群进行脆弱性评估。仿真结果表明该方法可以对并联式项目群脆弱性进行定量化评估、能够有效识别结构中的脆弱环节。本研究为保障项目群顺利实施、抵御风险提供了新的思路。  相似文献   

16.
建立了多层次统计分析模型来考察中国居民的消费能力.在模型中,分析了居民在消费过程中面临的内在冲击和外在冲击,并定量地测定了外在冲击和内在冲击对消费能力的影响.实证研究发现,中国农村消费能力不足来源于农村居民的绝对收入过低,农村居民主要面临外在消费冲击;中国城市居民消费能力相对较高.但面临着较大的消费波动.城市居民主要面临消费的内在冲击.  相似文献   

17.
基于Entropy-Topsis的区域系统发展脆弱性分析与测评   总被引:1,自引:0,他引:1  
脆弱性是区域系统发展历程中出现扰动的本质内因,脆弱性的优化调整有利于区域系统自身的功能完善、干扰缓冲、环境适应以及发展演进;本文界定和解析区域系统发展脆弱性的内涵,设置区域系统发展脆弱性测评指标和判别准则,建立基于Entropy-Topsis的区域系统发展脆弱性测评模型,收集黑龙江省1999~2007年度的统计资料开展实证研究,深入分析测评结果的演进规律和经济内涵,为区域规划和调整策略的制定提供参考依据.  相似文献   

18.
本文以城市关键基础设施系统(Critical Infrastructure System, CIS)为研究对象,将关键基础设施之间组成的复杂物理网络划分为个体层面、中观层面和系统层面三种类型,从物理关联势差的角度分析了城市CIS内部物理关联机理。根据城市CIS物理关联特性,引入元胞自动机(Cellular Automata, CA),以一种物理资源为主导建立模型,采用“自底向上”的方法,从微观关键基础设施活动推出宏观城市CIS表现。选取元胞连通性、元胞正常状态变化率和传输效率作为脆弱性评估指标,估算不同时间点城市CIS脆弱性的动态变化,实现物理关联脆弱性的动态分析,并运用加权平均值作为一段时间内城市CIS脆弱值。最后,以S城市为例,对物理关联脆弱性动态分析方法的合理性和有效性进行验证,评估结果为城市CIS保护提供支持。  相似文献   

19.
苏佳  黄光球  何通  白璐 《运筹与管理》2021,30(7):183-189
为了解决矿尘连续排放并迁移对地表生态系统造成的脆弱性问题,提出了基于函数地理Petri网的脆弱性级联传播模型。综合考虑污染物迁移方向和生态环境在地理空间上的关联关系,直观地构造了基于级联传播的污染Petri网。在此基础上,定义了基于VCPM的脆弱度和阈值的概念,利用两者的关系进行脆弱性级联传播分析,从而明确级联传播的三种状态。最后,以神府煤田矿尘迁移作为污染物连续排放的污染源,通过模型方法的模拟仿真分析,对生态环境系统在级联传播下的脆弱性进行了深入探讨。已有的研究方法和结果不仅在生态环境脆弱性研究领域做出了新的贡献,而且为环境的修复和重建提供了参考价值。  相似文献   

20.
We consider normalized average edge betweenness of a network as a metric of network vulnerability. We suggest that normalized average edge betweenness together with is relative difference when certain number of nodes and/or edges are removed from the network is a measure of network vulnerability, called vulnerability index. Vulnerability index is calculated for four synthetic networks: Erdős–Rényi (ER) random networks, Barabási–Albert (BA) model of scale-free networks, Watts–Strogatz (WS) model of small-world networks, and geometric random networks. Real-world networks for which vulnerability index is calculated include: two human brain networks, three urban networks, one collaboration network, and two power grid networks. We find that WS model of small-world networks and biological networks (human brain networks) are the most robust networks among all networks studied in the paper.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号