搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
移动社会网络路由容错理论
0.00     定价 ¥ 89.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787121468735
  • 作      者:
    作者:林丽美//黄艳泽//许力|责编:牛晓丽
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2023-12-01
收藏
畅销推荐
内容介绍
随着网络规模的不断扩大,节点故障是不可避免的。容错能力是衡量网络可靠性的一个重要因素。而移动社会网络作为一个融合社会网络与移动通信网络的交叉网络,近年来得到了许多研究人员的关注。本书以网络容错性理论及其应用为先导,明确了网络容错性各个方面的指标评估与应用背景,着重研究网络容错性,并将研究成果运用于移动社会网络的路由安全问题。本书注重理论联系实际,配有比较丰富的应用案例和实验分析。 本书可用作网络空间安全、计算机科学与技术、应用数学等专业的高年级本科生和研究生教材,也可供相关领域的研究人员参考。
展开
目录
第1章 网络额外连通度评估
1.1 背景及相关工作
1.2 额外连通度相关定义
1.3 分裂星图网络的额外连通度
1.3.1 分裂星图网络定义
1.3.2 分裂星图网络容错性质
1.3.3 分裂星图网络的{1,2,3}-额外连通度计算
1.4 基于排列图网络的额外连通度
1.4.1 排列图网络定义
1.4.2 排列图网络容错性质
1.4.3 排列图网络的{1,2,3}-额外连通度计算
1.5 基于交错群网络的额外连通度
1.5.1 交错群图网络定义
1.5.2 交错群图网络容错性质
1.5.3 交错群图网络的{1,2,3}-额外连通度计算
1.6 本章小结
参考文献
第2章 网络好邻居连通度评估
2.1 背景及相关工作
2.2 好邻居连通度的相关定义
2.3 分裂星图网络的好邻居连通度
2.3.1 分裂星图网络的1-好邻居连通度的计算
2.3.2 分裂星图网络的2-好邻居连通度计算
2.3.3 分裂星图网络的3-好邻居连通度计算
2.4 增强超立方体网络的好邻居连通度
2.4.1 增强超立方体网络的定义
2.4.2 增强超立方体网络的线性多故障分析性质
2.4.3 增强超立方体网络的1-好邻居连通度计算
2.4.4 增强超立方体网络的2-好邻居连通度计算
2.4.5 增强超立方体网络的3-好邻居连通度计算
2.5 本章小结
参考文献
第3章 网络分支连通度刻画
3.1 背景及相关工作
3.2 分支连通度的相关定义
3.3 基于交错群图网络的分支连通度
3.3.1 交错群图网络的分支连通度的上界刻画
3.3.2 交错群图网络的分支连通度的近似下界
3.4 星图网络的分支连通度
3.4.1 星图网络的定义
3.4.2 星图网络的分支容错性
3.4.3 星图网络的{2,3}-分支连通度刻画
3.4.4 星图网络的4-分支连通度刻画
3.4.5 星图网络的5-分支连通度刻画
3.5 本章小结
参考文献
第4章 移动社会网络基于社会属性的优先关系图构建
4.1 背景及相关工作
4.2 相关术语
4.2.1 组合网络理论的术语
4.2.2 移动社会网络模型
4.3 基于社会属性的移动社会网络的优先关系图
4.3.1 基于内部社会属性的模型假设
4.3.2 基于社会属性的优先级关系
4.3.3 (n{m1,…,mn},k)-超立方体
4.3.4 优先关系图的构建
4.4 优先关系图在不连通网络中的应用
4.5 本章小结
参考文献
第5章 拓扑图在移动社会网络容错路径中的应用
5.1 背景及相关工作
5.2 路由优先关系图
5.3 数据分发路由的选择
5.3.1 路由优先关系图的性质
5.3.2 基于路由优先关系图的数据分发路由
5.4 路由性能分析
5.4.1 理论分析
5.4.2 仿真分析
5.5 本章小结
参考文献
第6章 基于超立方体的可靠通信在移动社会网络中的应用
6.1 背景及相关工作
6.2 可信关系图定义
6.3 可信模型框架
6.4 可信度计算
6.5 可靠数据分发路由选择
6.5.1 可靠路由框架和基本思想
6.5.2 可靠路由算法
6.6 场景模拟分析
6.6.1 场景假设与演化
6.6.2 扩展到广义超立方体的应用
6.7 本章小结
参考文献
第7章 网络容错度在通信网络中边权重隐私保护中的应用
7.1 背景及相关工作
7.2 基本匿名思想
7.3 基于边权重的匿名模型
7.3.1 基于Floyd算法的抽象模型
7.4 场景模拟分析
7.5 本章小结
参考文献
第8章 全局加权社会网络图的匿名化
8.1 背景及相关工作
8.2 预备知识
8.3 匿名化方案
8.3.1 基于克鲁斯卡尔算法的边权重匿名模型
8.3.2 基于普里姆算法的边权重匿名模型
8.4 场景模拟分析
8.5 本章小结
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证