计算机网络的拓扑模型,基于复杂网络模型的计算机网络拓扑结构研究

一篇基于复杂网络模型的计算机网络拓扑结构研究论文

期第年月

计算

基于复杂网络模型的计算机网络拓扑结构研究

杜彩凤

中国石油大学

,

东营

,

,

随着计算机网络的快速发展网络结构日益复杂传统的随机网络模型已很难对其拓扑特性作出客观的描

,

.

述因此复杂网络理论为计算机网络拓扑的研究提供了一个新的视野和思路

给出了一种新的复杂网络模型来描述

,

.

计算机网络这个网络模型的平稳度分布

关键词

,

.

另外证明了当网络规模趋于无限大时这个新模型具有高聚团性

,

复杂网络平稳度分布聚系数

,,

,

地名外

,

,

,

,

,

,

,

引言

,

,

其它众多的路由器相连

,

.

例如

,,

,

.

等这些门户网站

分布

有上百万甚至几十亿个链接这说明当用随机网络模型来描述计算机网络的拓扑结构时认为其点度服从的观点是不符合事实的

. .

网络已成为各学科领域重要的分析工具和研究手段事

实上客观世界中复杂系统都可用网络进行直观刻画

,,

,

网络

这使人们相信复杂系统如计算机

,

,

是由许多节点与连接两个节点的一些边组成的其中节点代表系统中不同的个体边则表示个体间的关系两个节点之间

具有特定的关系则连一条边有边相连的两个节点被看作是

,

网络一定存在某些特定的组织原则它背离随机图的随机化

规则

.

由此人们开始开发工具运用新方法建立新模型以量

,

.

化的方式去捕捉隐含的组织原则 '〕

在计算机网络方面的应用

,

.

相邻的

.

比如计算机网络可以看作是自主工作的计算机通过

.

本文的主要工作是研究随机复杂网络的平稳性质及其首先提出了一个新的反

模型一致即

,

,

各种物理介质与通信协议相互连接所得到的网络

,

不依赖于节点的具体位置和边的具体形态就能表现出来的性质称为网络的拓扑性质相应的结构被称为网络的拓扑

的网络模型其边际分布及边界条件与顶点

,

在时刻

,

连接的概率边际分布

结构

.

大量研究表明网络所具有的特性在很大程度上是由

,

,

. .

阴走

网络拓扑来决定的不同的拓扑结构会导致网络性能的差异

,

一一

,

随机复杂网络研究传统上属于图论范畴

,

自从

世纪

,

,

在时刻顶点

的度边界条件

年代起无明确设计原理的大规模

网络被描述为随机图

这是最简单的复杂网络

.

随机图首先由匈牙利数学家

,

然后我们证明了这个网络模型就有平稳度分布和高聚团系

进行研究他们建立的度分布是模型〔〕

,

数符合计算机网络的实际特征

,

.

我们也做了一些模拟结果

.

分布的

一,

'

.

年压

指出真

,

的新模型及其度分布

我们考虑无向边连接的增长模型假设初始时刻是一个具有每单位时间有一个带有

.

实网络的另一个重要统计特征是网络的点度服从幂律分布幕律分布的参数

,

与网络大小无关因此将具

.

有这种特性的网络称为无标度网络

,

无标度网络的节点度分

,,

个顶点的完全图条边的新点加人网络

,

布从直观上看具有这样的特征大多数节点只有少量的连接

而极少数节点却有大量的连接拥有的连接点可能高达数百

,,

新点的第一条边以偏好概率连接即新点连接到某点

的概率正比于点的度

'

,

数千甚至数百万是一个无标度网络少数主干节点路由器与

本文受中国石油大学人才引进博士基金资助

杜彩凤

,

,

, .

,

新点的其余的

条边

女博士主要研究领域为随机图复杂网络

,

.

'

1994-2009 China Academic Journal Electronic Publishing House. All rights reserved.

http://doc.xuehai.net

1-3439-png_6_0_0_45_45_868_1237_979.5_1353-2412-0-779-2412.jpg

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/334692.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

交华为换机access配置_华为交换机VLAN内Proxy ARP配置示例

华为交换机VLAN内Proxy ARP配置示例1、组网需求图1 VLAN内Proxy ARP组网示例图如上图1所示,Switch的接口GE1/0/2和GE1/0/1属于同一个sub-VLAN2。该sub-VLAN属于super-VLAN3。要求:属于同一VLAN2的两台主机hostA和hostB之间二层隔离。hostA和hostB之间通过…

java中regex_Java 9中的新Regex功能

java中regex最近,我收到了Packt出版的Anubhava Srivastava提供的免费书籍“ Java 9 Regular Expressions” 。 这本书是一个很好的教程,它向想要学习正则表达式并从头开始的任何人介绍。 那些知道如何使用正则表达式的人可能仍然很有趣,以重申…

如何将本地 Windows 电脑中的文件复制(上传)到远程的 Windows 服务器主机上

文章目录第一步:点击「远程桌面连接」第二步:输入远程主机 IP 和 port第三步:设置本地目录共享第四步:点击「连接」按钮,输入登录用户名和密码第五步:复制本地文件到远程主机上第一步:点击「远程…

股票实例_注意了!手中的股票涨停,但是却封不住反复打开,说明了什么?看懂持股不慌...

手中的股票涨停,却封不住反复打开,说明了什么?如果一只股票收到涨停板但封不牢,说明在涨停位反复打开,而且成交比较大,因为一只股票出现涨停的时候,一般会有大量的买单排除在买位的位置封住涨停&#xff0…

vue设置标签自定义属性_Vue组件化开发之插槽

插槽为组件提供了强大的扩展能力。我们可以把电脑的主板理解为一个已经封装好的组件,主板上都会预留各种插槽,我们可以往插槽中插入内存条、显卡、声卡等设备。基于同样的思想,Vue在封装组件时,也可以预留插槽,在组件被…

sku设计mysql_基于spring boot拥有完整sku和下单流程的完全商城

一个基于spring boot、spring oauth2.0、mybatis、redis的轻量级、前后端分离、防范xss攻击、拥有分布式锁,为生产环境多实例完全准备,数据库为b2b2c设计,拥有完整sku和下单流程的完全开源商城前言Mall4j项目致力于为中小企业打造一个完整、易…

数据结构铁轨问题_每天5分钟用C#学习数据结构(20)图 Part 1

【基础知识】| 作者 / Edison Zhou这是恰童鞋骚年的第216篇原创文章前面已经介绍了线性表和树两类数据结构,线性表中的元素是“一对一”的关系,树中的元素是“一对多”的关系,本章所述的图结构中的元素则是“多对多”的关系。图(Graph)是一种…

中国大学生计算机设计大赛云南,第14届中国大学生计算机设计大赛云南赛区决赛举行...

掌上春城讯6月19日,2021 年“浪潮杯”云南省大学生计算机设计大赛暨第 14 届中国大学生计算机设计大赛云南赛区决赛在云南工商学院举行。中国大学生计算机设计大赛属于全国高等学校一类竞赛,是一个国家级的以实现高等学校计算机教育培养目标为核心的创新…

jvm gc,gc算法_GC解释:算法

jvm gc,gc算法如前一篇文章中所述,HotSpot JVM中有四个可用的垃圾收集器。 它们之间有一些显着差异,但是用于完成实际工作的算法背后的实际概念非常相似。 在这篇简短的文章中,我将尝试解释三种基本算法: 打标 打标紧凑 标记复…

python 链表倒数第k个节点_链表-删除单链表中倒数第k个节点

题目实现一个函数,一个可以删除单链表中倒数第k个节点难度简单分析本题比较简单,实现方法多种多样,这里提供一种方法首先明确一点,在单链表中删除倒数第k个节点,需要找到他的前一个节点,让前一个节点指向后…

天津计算机中级职称需要什么,天津市中级职称评定条件是什么

天津市中级职称评定条件是什么作者:职称驿站浏览量:5351104时间:2019-04-15转眼间2019年马上就要过完三分之一了,对于2019年的职称评审有很多人早早就开始了相关的准备工作,也有一些人才刚刚想到评审的事情&#xff0c…

jsf el表达式_JSP,JSF和EL简介

jsf el表达式JavaServer页面,JavaServer Faces和表达语言 在本文中,我将研究JavaServer Pages(JSP)和Expression Language(EL),然后将其与JavaServer Faces (JSF)关联。 …

浅谈防火墙对 FTP 的影响及故障排除

FTP 是常见的基于TCP的网络服务,它使用了两个TCP连接来建立逻辑通信信道,即控制连接和数据连接。当客户端与服务器建立一个FTP会话时,使用TCP创建一个持久的控制连接以传递命令和应答。当发送文件和其它数据传输时,它们在独立的TC…

定向输出命令_数据流的世界,带你了解Linux重定向

今天,小编就带大家一起来看看数据重定向。重定向:将原本输出到标准输出的数据重定向到一个文件中。用于终端显示输出的特殊设备:IO重定向是为了改变默认输入、输出的位置:输出重定向(标准输出STDOUT和标准错误输出STDERR)【>】…

SSH(Secure Shell) 介绍一

文章目录基本原理首次建立连接的时候的公钥交换通过ssh来进行密码登录利用公钥来登录基本原理 SSH(Secure Shell)是一套协议标准,可以用来实现两台机器之间的安全登录以及安全的数据传送,其保证数据安全的原理是非对称加密。 传…

gc 堆外_GC解释:堆

gc 堆外世代垃圾收集器 JVM堆分为两个不同的世代。 一种称为“年轻”,第二种称为“老”(有时称为终身制)。 年轻一代又分为两个主要的逻辑部分:伊甸园和幸存者空间。 垃圾收集人员还使用了虚拟空间供年轻人和老年人使用&#xff0…

数据传输协议汇总

文章目录一、FTP(File Transfer Protocol 文件传输协议)(一)FTP 通讯端口(二)FTP 支持两种连接模式(三)缺点(四)FTP 命令(五)FTP 响应码(六&#…

得力科学计算机怎么求余,山商“郭叔”:妙招讲高数 考研路上得力导师

山东工商学院数学与信息科学学院教授郭林大众网海报新闻记者 屈晨晨 烟台报道“郭老师人特别和蔼,能够和学生们打成一片,不仅讲课风趣,同时也给予了我们很多帮助,私底下我们都喊他郭叔。”这是山东工商学院很多毕业生对郭老师的评…

如何打开笔记本电脑的摄像头_Win8系统笔记本电脑摄像头无法使用的解决办法...

Win8系统电脑摄像头不能用怎么办?使用Win8系统笔记本电脑的用户反映,电脑摄像头无法使用了,这是怎么回事呢?如何解决这个问题?请看下文。解决方法:1、打开计算机中的“控制面板”,如图所示&…

浅析文件传输协议 (ftp) 的工作原理

起初,FTP并不是应用于IP网络上的协议,而是ARPANEt网络中计算机间的文件传输协议, ARPANET是美国国防部组建的老网络,于1960-1980年使用。在那时, FTP的主要功能是在主机间高速可靠地传输文件。目前FTP仍然保持其可靠性…