期刊文献+
共找到596篇文章
< 1 2 30 >
每页显示 20 50 100
A distributed adaptive multi-hop certification authority schemefor mobile Ad Hoc networks 被引量:1
1
作者 TanXuezhi WuShaochuan JiaShilou 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2005年第2期265-272,共8页
This paper theoretically analyzes a deficiency of the existing scheme, and proposes a distributed multi-hop certification authority scheme for mobile Ad Hoc networks. In our design, we distribute the certification aut... This paper theoretically analyzes a deficiency of the existing scheme, and proposes a distributed multi-hop certification authority scheme for mobile Ad Hoc networks. In our design, we distribute the certification authority functions through a threshold secret sharing mechanism, in which each node holds a secret share and multiple nodes jointly provide complete services. Certification authority is not limited in a local neighborhood but can be completed within multi-hop location. In addition, we replace broadcast by multicast to improve system performance and reduce communication overhead. This paper resolves some technical problems of ubiquitous certification authority services, and presents a wieldy multi-hop certification authority algorithm. Simulation results confirm the availability and effectiveness of our design. 展开更多
关键词 mobile Ad Hoc networks threshold secret share certification authority.
下载PDF
Design of Distributed Authentication Mechanism for Equipment Support Information Network 被引量:1
2
作者 晏杰 卢昱 +1 位作者 陈立云 王昌盛 《Journal of Donghua University(English Edition)》 EI CAS 2016年第2期266-271,共6页
Considering the secure authentication problem for equipment support information network,a clustering method based on the business information flow is proposed. Based on the proposed method,a cluster-based distributed ... Considering the secure authentication problem for equipment support information network,a clustering method based on the business information flow is proposed. Based on the proposed method,a cluster-based distributed authentication mechanism and an optimal design method for distributed certificate authority( CA)are designed. Compared with some conventional clustering methods for network,the proposed clustering method considers the business information flow of the network and the task of the network nodes,which can decrease the communication spending between the clusters and improve the network efficiency effectively. The identity authentication protocols between the nodes in the same cluster and in different clusters are designed. From the perspective of the security of network and the availability of distributed authentication service,the definition of the secure service success rate of distributed CA is given and it is taken as the aim of the optimal design for distributed CA. The efficiency of providing the distributed certificate service successfully by the distributed CA is taken as the constraint condition of the optimal design for distributed CA. The determination method for the optimal value of the threshold is investigated. The proposed method can provide references for the optimal design for distributed CA. 展开更多
关键词 equipment support information network identity authentication distributed certificate authority(CA) CLUSTERING threshold optimization
下载PDF
合贡献者网络的结构特征及其合作群体识别应用研究
3
作者 卢超 李梦婷 +2 位作者 陈秀娟 董克 魏瑞斌 《情报学报》 CSSCI CSCD 北大核心 2024年第7期773-788,共16页
有组织科研团队建设有赖于对科研合作现象和规律的科学认识。常用于科研合作模式研究的合著者网络默认同一成果的合作者间贡献均等,但这通常与科研合作实践相左。作者贡献声明数据的出现为揭示更细粒度的合作实践提供了重要素材。为此,... 有组织科研团队建设有赖于对科研合作现象和规律的科学认识。常用于科研合作模式研究的合著者网络默认同一成果的合作者间贡献均等,但这通常与科研合作实践相左。作者贡献声明数据的出现为揭示更细粒度的合作实践提供了重要素材。为此,本研究提出一种利用贡献声明数据构建的新型合作网络——合贡献者网络,为深入研究科研合作问题提供新工具。本研究以PLoS(Public Library of Science)上的药学论文数据为例,以合著者网络为基准,从合贡献者网络的网络结构特征入手,认识此新型合作网络的物理性质;选取当前重要研究方向之一的“合作群体识别”为切入点,进一步认识合贡献者网络的应用价值。研究结果表明:①在网络结构形态上,合贡献者网络比合著者网络更稀疏;②在合作群体识别上,两种网络的群体识别结果部分一致,重合度约为57%;约32%的合作群体在合贡献者网络上发生了重组;③合贡献者网络中的合作群体发文主题比合著者网络更为聚焦,但检验结果并不显著。总体来看,在本研究的数据集上,合贡献者网络较之合著者网络显示出更良好的社区结构;合贡献者网络有助于识别出更细粒度的合作群体,且在所识别的合作群体上发文主题的一致性更高。 展开更多
关键词 科研合作 合著者网络 作者贡献声明 合贡献者网络
下载PDF
网络社会警察职权的拓展与调适
4
作者 韩春梅 姚添 李佳璇 《中国人民公安大学学报(社会科学版)》 CSSCI 北大核心 2024年第4期115-125,共11页
随着信息技术的广泛应用和深度融入,警察职权不再仅限于物理空间的执法,而是必须在新的网络疆域内重新定义、确立和实施。这种变革体现在警察职权在网络空间的有效延伸,在打击犯罪和维护公民权益之间寻求动态平衡的能力提升,以及警察职... 随着信息技术的广泛应用和深度融入,警察职权不再仅限于物理空间的执法,而是必须在新的网络疆域内重新定义、确立和实施。这种变革体现在警察职权在网络空间的有效延伸,在打击犯罪和维护公民权益之间寻求动态平衡的能力提升,以及警察职权行使的社会化透明度增强等方面。公安机关亟需通过制度创新来科学引导决策权力,以灵活应对快速变化的网络环境;强化制度韧性以重构执法权力的高效执行体系,确保在打击网络犯罪时不滞后于犯罪手段的演变;借助严格的监管规范确保监督权力的合法性和公信力,从而实现对警察职权的整体调适,以期在网络社会下更好地履行治安管理和公共服务的职能,有效保障网络社会的和谐稳定与安全秩序。 展开更多
关键词 警察职权 网络社会 数字权力 行政三分理论
下载PDF
一种基于虚拟专用网的网络安全解决方法
5
作者 刘开芬 《软件》 2024年第7期105-107,共3页
随着信息社会化的到来,网络安全形势日益严峻。组织单位内的个人身份信息、生物识别信息、单位财务信息、商业机密等敏感信息一旦泄露,可能会导致组织单位遭受重大财产损失。本文提供一种组织内部敏感信息安全访问的解决方案,其思路是... 随着信息社会化的到来,网络安全形势日益严峻。组织单位内的个人身份信息、生物识别信息、单位财务信息、商业机密等敏感信息一旦泄露,可能会导致组织单位遭受重大财产损失。本文提供一种组织内部敏感信息安全访问的解决方案,其思路是将网络划分成三个区域,将组织单位服务器及敏感信息置于授权的虚拟专用网络中,其他区域均应通过严格的身份认证和授权方可访问授权区域,同时通过高强度的加密技术和安全传输通道实现信息的安全传输。 展开更多
关键词 网络安全 授权访问 虚拟专用网
下载PDF
Evolution of the Socio-cognitive Structure of Knowledge Management(1986–2015): An Author Co-citation Analysis
6
作者 Carlos Luis González-Valiente Magda León Santos Ricardo Arencibia-Jorge 《Journal of Data and Information Science》 CSCD 2019年第2期36-55,共20页
Purpose: The evolution of the socio-cognitive structure of the field of knowledge management(KM) during the period 1986–2015 is described. Design/methodology/approach: Records retrieved from Web of Science were submi... Purpose: The evolution of the socio-cognitive structure of the field of knowledge management(KM) during the period 1986–2015 is described. Design/methodology/approach: Records retrieved from Web of Science were submitted to author co-citation analysis(ACA) following a longitudinal perspective as of the following time slices: 1986–1996, 1997–2006, and 2007–2015. The top 10% of most cited first authors by sub-periods were mapped in bibliometric networks in order to interpret the communities formed and their relationships.Findings: KM is a homogeneous field as indicated by networks results. Nine classical authors are identified since they are highly co-cited in each sub-period, highlighting Ikujiro Nonaka as the most influential authors in the field. The most significant communities in KM are devoted to strategic management, KM foundations, organisational learning and behaviour, and organisational theories. Major trends in the evolution of the intellectual structure of KM evidence a technological influence in 1986–1996, a strategic influence in 1997–2006, and finally a sociological influence in 2007–2015.Research limitations: Describing a field from a single database can offer biases in terms of output coverage. Likewise, the conference proceedings and books were not used and the analysis was only based on first authors. However, the results obtained can be very useful to understand the evolution of KM research.Practical implications: These results might be useful for managers and academicians to understand the evolution of KM field and to(re)define research activities and organisational projects.Originality/value: The novelty of this paper lies in considering ACA as a bibliometric technique to study KM research. In addition, our investigation has a wider time coverage than earlier articles. 展开更多
关键词 KNOWLEDGE management BIBLIOMETRICS author co-citation ANALYSIS KNOWLEDGE domain visualization Social network ANALYSIS INTELLECTUAL structure
下载PDF
基于CNN-ISVM的跨领域书写人自适应手写识别
7
作者 张墨逸 叶洪昶 +1 位作者 袁小芳 陈海燕 《计算机技术与发展》 2024年第12期187-193,共7页
用户书写风格、字形、笔迹、书写方式等方面都会存在差异,使手写识别应用具有特异性、小样本和多样式的特点,普适性的模型很难满足,必须在手写过程中对特定用户的书写进行自适应学习,使模型更好地服务于人们的个性化需求。针对此问题,... 用户书写风格、字形、笔迹、书写方式等方面都会存在差异,使手写识别应用具有特异性、小样本和多样式的特点,普适性的模型很难满足,必须在手写过程中对特定用户的书写进行自适应学习,使模型更好地服务于人们的个性化需求。针对此问题,研究者提出基于CNN-ISVM的跨领域书写人自适应手写识别方法,灵活地调整普适化模型,进行个性化的手写识别。在构造通用模型时,利用CNN作为特征提取器,对图像进行特征学习和提取,将提取的特征输入到SVM中进行分类。自适应手写识别时,引入基于错分样本触发的ISVM增量学习方法,使用增量样本和保存好的支持向量集对模型在线学习和更新。在实验中,当源域由静态手写图片组成,目标域为2组空写数据集时,每类别增量5张样本,识别率分别达到92.8%、90.42%。该方法简单易行,可以在目标域每类样本数据只有1张增量样本的情况下进行跨领域书写人自适应学习,与其它方法相比,识别率有较明显的提升。 展开更多
关键词 手写识别 书写人自适应 领域自适应 增量学习 卷积神经网络 支持向量机
下载PDF
基于区块链的多源网络大数据安全访问权限认证仿真 被引量:4
8
作者 李斌 何辉 +1 位作者 赵中英 郭景维 《电信科学》 北大核心 2024年第2期107-115,共9页
多源网络大数据的频繁交互与存储打破了传统数据“孤岛”,实现了跨区域与跨组织的数据访问,为数据的安全和隐私保护带来巨大挑战。访问认证作为保护数据与资源安全的技术之一,在获取所有数据节点信任的同时,面临巨大的通信负载,会造成... 多源网络大数据的频繁交互与存储打破了传统数据“孤岛”,实现了跨区域与跨组织的数据访问,为数据的安全和隐私保护带来巨大挑战。访问认证作为保护数据与资源安全的技术之一,在获取所有数据节点信任的同时,面临巨大的通信负载,会造成数据丢失和破坏,为此,提出一种基于区块链研究多源网络大数据安全访问权限认证方法。以相似关系度量数据在网络传输中的变化状态,根据相似矩阵计算多源网络数据访问概率。通过区块链技术建立数据安全访问合约,标定数据的访问属性以及交易密文,并将数据压缩在对应属性内。根据访问目的分析其访问信度,以信度作为标准对应安全等级,在不同信度下定制访问规则,认证数据安全访问的具体权限,实现方法设计。实验结果表明,以不同数据属性含量作为测试条件,在常规模式和攻击模式下对数据进行加密和解密处理,新方法可以实现较快的认证响应,实现网络数据的安全访问。 展开更多
关键词 区块链 多源网络 大数据 安全访问 权限认证
下载PDF
山东省创新网络结构的演化特征与驱动机制研究
9
作者 王继骁 阎婷婷 +1 位作者 赵林 孙立杰 《资源开发与市场》 CAS 2024年第12期1838-1846,共9页
识别县域尺度上山东省创新网络演化规律及其驱动机制对推动创新活动跨区域合作具有重要意义。基于山东省2000—2020年高水平合著论文数量,利用ArcGIS软件绘制空间网络格局图,采用社会网络分析方法对协同创新网络的演变特征进行分析,最... 识别县域尺度上山东省创新网络演化规律及其驱动机制对推动创新活动跨区域合作具有重要意义。基于山东省2000—2020年高水平合著论文数量,利用ArcGIS软件绘制空间网络格局图,采用社会网络分析方法对协同创新网络的演变特征进行分析,最后利用随机指数图模型探究其驱动机制。研究发现:(1)2000—2020年合著论文数量呈现显著上升趋势,网络集聚性有所提高但有提升空间,具有显著的空间非均衡性;(2)“核心—边缘”结构逐渐形成,核心区域以济南市和青岛市为中心呈现集聚分布形态,边缘区和半边缘区分布较为分散;(3)创新网络的演化同时受到内生和外生变量的影响,经济发展水平、常住人口数、教育经费支出以及地理空间位置等因素有利于网络的发展。 展开更多
关键词 创新网络 论文合作 社会网络分析法 随机指数图模型
下载PDF
基于社会网络分析的国内认知科学研究现状和热点探析
10
作者 郭文星 王明俊 +4 位作者 杨志 谢子超 廖基顺 陈丹 赵才艳 《科技资讯》 2024年第15期239-242,共4页
为了解国内认知科学研究的现状及热点,对近5年相关文献进行文献计量分析。利用网络可视化技术,深入剖析了作者合著网络,识别出具有影响力的作者和团队。高频关键词共现分析进一步揭示了认知科学的研究热点,包括具身认知、人工智能以及... 为了解国内认知科学研究的现状及热点,对近5年相关文献进行文献计量分析。利用网络可视化技术,深入剖析了作者合著网络,识别出具有影响力的作者和团队。高频关键词共现分析进一步揭示了认知科学的研究热点,包括具身认知、人工智能以及跨学科应用等方面。研究结果表明,当前认知科学的研究焦点也预示了未来研究的发展趋势。 展开更多
关键词 认知科学 社会网络分析 作者合著分析 可视化
下载PDF
零信任模型下的智能权限管理系统研究与实践
11
作者 张逸飞 李梦婕 《信息安全研究》 CSCD 北大核心 2024年第10期912-920,共9页
零信任模型给各种场景下的实际业务提出新的需求和挑战.过去的权限管理实践中,往往是由管理员人工赋予用户权限.然而,这种方式存在着许多问题,特别是在面对人员调动、权限更改和信息陈旧等情况时,系统无法及时自动调整权限,可能导致安... 零信任模型给各种场景下的实际业务提出新的需求和挑战.过去的权限管理实践中,往往是由管理员人工赋予用户权限.然而,这种方式存在着许多问题,特别是在面对人员调动、权限更改和信息陈旧等情况时,系统无法及时自动调整权限,可能导致安全问题,甚至给黑客提供了攻击的突破口,造成严重的安全隐患.为了解决这些问题,必须在实际应用中紧密结合业务需求,实现权限的智能理解、调整和分配.旨在探讨在零信任模型下构建智能权限管理系统的研究与实践,为企业提供更加安全、高效的权限管理解决方案. 展开更多
关键词 零信任架构 权限管理 网络安全 按需授权 数据安全
下载PDF
基于模型剪枝的深度神经网络分级授权方法的实现
12
作者 宋允飞 《现代信息科技》 2024年第8期128-132,137,共6页
基于现有深度神经网络模型无法根据使用权限进行分级授权的问题,设计提出了一种新型的DNN模型分级授权方法,其可以根据模型权限不同分发不同模型精度。该方法依据模型剪枝技术实现了模型性能的分级,利用特定的剪枝速率或剪枝阈值对模型... 基于现有深度神经网络模型无法根据使用权限进行分级授权的问题,设计提出了一种新型的DNN模型分级授权方法,其可以根据模型权限不同分发不同模型精度。该方法依据模型剪枝技术实现了模型性能的分级,利用特定的剪枝速率或剪枝阈值对模型进行剪枝和微调,通过在剪枝和微调阶段对模型进行调整从而使模型输出不同等级的准确率,最后将不同的用户权限与对应等级的准确率相匹配。在多个数据集和DNN模型上进行了实验,并利用CIFAR-10和CIFAR-100数据集进行验证。实验结果表明,该方法能够有效地将模型的性能分级,在多个DNN模型上都有良好的效果。 展开更多
关键词 深度神经网络 分级授权 版权保护 模型剪枝
下载PDF
我国科学数据开放共享作者合著研究
13
作者 丁利 赵丽梅 《四川图书馆学报》 2024年第1期25-34,共10页
基于社会网络分析方法构建科学数据开放共享领域作者合著网络,并对合著网络的密度、中心性、结构洞和成分指标进行测度分析;在研究核心作者团体的基础上,对该团体的合著网络和研究主题进行分析,揭示出核心作者团体合著网络特点,并挖掘... 基于社会网络分析方法构建科学数据开放共享领域作者合著网络,并对合著网络的密度、中心性、结构洞和成分指标进行测度分析;在研究核心作者团体的基础上,对该团体的合著网络和研究主题进行分析,揭示出核心作者团体合著网络特点,并挖掘领域内研究主题,以期推动科学数据开放共享研究领域的发展。 展开更多
关键词 社会网络分析 SNA 科学数据 开放共享 作者合著
下载PDF
医疗卫生领域商用密码安全的评估与建设 被引量:1
14
作者 刘阳 康亚西 冯标斌 《中国医疗设备》 2024年第4期78-82,共5页
目的为规范医疗卫生领域商用密码安全的评估与建设,解决商用密码建设不能在医疗环境和生命周期全流程广覆盖等问题,达成商用密码不断迭代完善的目标。方法遵循以评促建、以评促用、以评促改和三同步、一评估的原则,使用密码技术和管理... 目的为规范医疗卫生领域商用密码安全的评估与建设,解决商用密码建设不能在医疗环境和生命周期全流程广覆盖等问题,达成商用密码不断迭代完善的目标。方法遵循以评促建、以评促用、以评促改和三同步、一评估的原则,使用密码技术和管理、基础和部署相结合的方法,落实统筹规划、分布建设、运行与密评深度结合的措施,建立密码安全建设的基础支撑、技术保障、统筹管理方法,完成密码产品的部署。结果通过密码安全保护持续改进,使医院网络安全具备态势感知的能力,数据安全具备证书授权电子签名防篡改的能力。提高了密码安全的保护能力,实现医疗业务的可信互联、安全互通,保障系统的稳定运行、数据安全无泄露。结论发挥商用密码在网络安全防护中的重要作用,筑牢智慧医院密码安全的最后一道防线屏障,切实保障患者医疗数据安全。 展开更多
关键词 商用密码 网络安全 密码评估 密码建设 证书授权电子签名
下载PDF
SNA视域下我国健康信息素养领域研究热点与作者网络研究
15
作者 徐莹 黄丽霞 《高校图书馆工作》 2024年第4期44-52,共9页
梳理国内健康信息素养领域的已有研究成果,揭示该领域的研究热点与作者团体研究侧重点。文章以中国知网为数据来源,借助SATI 3.2、SPSS 26.0、Ucinet 6.204、Netdraw 2.119等软件,结合共词分析法和社会网络分析法,对高频关键词进行聚类... 梳理国内健康信息素养领域的已有研究成果,揭示该领域的研究热点与作者团体研究侧重点。文章以中国知网为数据来源,借助SATI 3.2、SPSS 26.0、Ucinet 6.204、Netdraw 2.119等软件,结合共词分析法和社会网络分析法,对高频关键词进行聚类分析,并对作者网络进行可视化研究。得出我国健康信息素养领域存在三大主流研究方向,即图书馆健康信息服务研究、健康信息素养影响因素分析、健康信息行为相关研究;并指出该领域学者间联系较为松散,整体网络中存在大量孤立节点,且子网络规模普遍较小,仍需进一步促进知识交流和信息共享。 展开更多
关键词 共词分析法 社会网络分析法 健康信息素养 热点趋势 作者团体
下载PDF
云计算网络安全关键技术应用研究
16
作者 刘冰 《信息与电脑》 2024年第11期111-113,共3页
文章深入研究了云计算平台中网络安全的关键技术应用,包括认证与授权、加密技术、防火墙与防入侵检测技术以及虚拟化安全技术等多个方面。通过综合应用这些技术,可以有效增强云计算平台的安全性,以保障用户数据的安全与隐私。
关键词 云计算 网络安全 认证与授权
下载PDF
SSCI图书馆学与情报学领域作者主题可视化分析
17
作者 孙奇 《情报探索》 2024年第4期51-60,共10页
[目的/意义]旨在发现当前国际上LIS研究领域中的结构化特征,为未来相关学术研究和行业发展提供借鉴。[方法/过程]对2009—2022年SSCI中LIS分类下的文献题录数据建立作者—主题模型并进行可视化解读。在此基础上依据论文引证网络,将重点... [目的/意义]旨在发现当前国际上LIS研究领域中的结构化特征,为未来相关学术研究和行业发展提供借鉴。[方法/过程]对2009—2022年SSCI中LIS分类下的文献题录数据建立作者—主题模型并进行可视化解读。在此基础上依据论文引证网络,将重点被引作者主题分布与领域整体主题分布作对比分析。[结果/结论]LIS相关研究与医学信息学、社会信息学相互交叉并拓展出了数据驱动型研究簇,其中企业发展等相关研究受到了领域内学者的广泛关注。 展开更多
关键词 作者—主题模型 作者—主题社区 二分网络 可视化分析
下载PDF
电力系统通信网络的信息安全与防护机制研究
18
作者 高利达 张颖 张钦雪 《通信电源技术》 2024年第7期150-152,共3页
深入研究电力系统通信网络的信息安全与防护机制,以应对不断增长的网络威胁。文章详细分析电力系统通信网络的结构、拓扑、协议与标准以及恶意攻击的类型和潜在路径,并在认证与授权、加密与解密算法、安全协议应用以及网络入侵检测与防... 深入研究电力系统通信网络的信息安全与防护机制,以应对不断增长的网络威胁。文章详细分析电力系统通信网络的结构、拓扑、协议与标准以及恶意攻击的类型和潜在路径,并在认证与授权、加密与解密算法、安全协议应用以及网络入侵检测与防御等方面,提出具有创新性的安全机制。实施和优化已有的防护机制,对网络监控与日志记录以及攻击应对与应急响应进行实验和案例研究,以验证其在真实场景下的有效性。调研结果表明,所提出的安全机制可有效增强电力系统通信网络的安全防范能力,对各类恶意攻击起到有效的防御作用,为保持电力系统的稳定运行提供有力保障。 展开更多
关键词 电力系统通信网络 信息安全 防护机制 认证与授权 加密与解密算法
下载PDF
基于改进BA模型的作者合作加权网络动态演化研究 被引量:12
19
作者 党永杰 邱均平 郑世珏 《情报学报》 CSSCI CSCD 北大核心 2017年第1期28-38,共11页
在考虑科研贡献度及BA模型网络特征的基础上,引入混合度择优连接规则、反择优衰退规则、分段随机概率连接规则,构建了解析网络演化机理的作者合作加权网络演化模型,利用平均场理论和连续介质理论对该网络演化模型的度分布和幂律指数等... 在考虑科研贡献度及BA模型网络特征的基础上,引入混合度择优连接规则、反择优衰退规则、分段随机概率连接规则,构建了解析网络演化机理的作者合作加权网络演化模型,利用平均场理论和连续介质理论对该网络演化模型的度分布和幂律指数等网络特征进行推导,并运用Matlab对不同初始条件下的网络演化过程进行仿真,结果表明作者合作加权网络的度分布具有"均匀与幂律双重混合分布"和"分段均匀分布"的特点,网络演化过程存在"路径依赖",但是"不敏感依赖于网络初始形态"。同时以CNKI所收录的2009-2014年情报学领域CSSCI来源期刊的合作发文情况对作者合作加权网络演化过程中的网络度分布进行了验证,证实作者合作加权网络动态演化模型具有普适性和合理性。 展开更多
关键词 加权网络 作者合作 网络演化模型 度分布
下载PDF
作者科研合作网络构建及影响分析——以《复杂系统与复杂性科学》期刊为例 被引量:10
20
作者 李进 刘瑞璟 +1 位作者 于伟 赵洋 《复杂系统与复杂性科学》 EI CSCD 北大核心 2014年第3期86-93,共8页
利用社会网络分析方法,构建2004—2013年发表于《复杂系统与复杂性科学》的论文所形成的作者科研合作网。比较研究该网内几个较大的联通子网的特性,探讨网络特性的成因,量化分析作者科研合作的影响。数据分析表明,形成的作者科研合作网... 利用社会网络分析方法,构建2004—2013年发表于《复杂系统与复杂性科学》的论文所形成的作者科研合作网。比较研究该网内几个较大的联通子网的特性,探讨网络特性的成因,量化分析作者科研合作的影响。数据分析表明,形成的作者科研合作网是具有小世界特性和无标度特性的非连通网络,具有较大影响力的科学家作为合作网络的中心节点,可以带动科研机构间的学术交流,促进科研工作的发展。 展开更多
关键词 复杂网络 作者合作网 社会网络 数据统计分析
下载PDF
上一页 1 2 30 下一页 到第
使用帮助 返回顶部