共查询到20条相似文献,搜索用时 11 毫秒
1.
复杂网络中,评估节点的重要性对于研究网络结构和传播过程有着重要意义.通过节点的位置,K-shell分解算法能够很好地识别关键节点,但是这种算法导致很多节点具有相同的K-shell (Ks)值.同时,现有的算法大都只考虑局部指标或者全局指标,导致评判节点重要性的因素单一.为了更好地识别关键节点,提出了EKSDN(Extended K-shell and Degree of Neighbors)算法,该算法综合考虑了节点的全局指标加权核值以及节点的局部指标度数.与SIR(Susceptible-Infectious-Recovered)模型在真实复杂网络中模拟结果相比,EKSDN算法能够更好地识别关键节点. 相似文献
2.
3.
准确识别出网络中的关键节点是复杂网络研究的重要内容之一.现存的关键节点识别方法多数是基于网络结构提出的中心性度量方法,识别准确率低且适用范围具有局限性.因此本文提出了基于图卷积网络的关键节点识别方法,不仅考虑了节点属性,还考虑了网络结构和邻居节点结构.首先,根据网络图例数据提取多维度特征并构建特征向量;其次,将节点特征向量输入到GCN层学习;最后,通过回归损失函数计算出最小损失,识别出关键节点.本文选取传播动力学中的SIR模拟实验和牵制控制实验作为评价方式,在不同类型的真实网络上进行验证.结果表明本文提出的方法在适用范围和准确率方面较其他方法更具优势. 相似文献
4.
基于无向无权复杂网络理论,提出一种基于m阶邻居节点重要度贡献的节点重要度评估方法. 在综合考虑了节点自身的属性,节点在网络中的位置以及m阶邻居节点的度重要度贡献和介数重要度贡献后,提出m阶邻居节点重要度贡献系数矩阵概念,建立评估模型. 通过实验并和其他算法结果进行对比分析,表明所提出的评估方法具有可行性和更高的精确性. 当m的取值接近网络的平均路径长度时,节点的重要度评估趋于稳定,可有效提高评估效率. 相似文献
5.
6.
徐钦 《黑龙江科技学院学报》2011,21(3):244-248
为提高已知匹配节点较少情况下的网络节点匹配精度,提出一种基于遗传算法的复杂网络节点匹配方法。该方法根据网络结构以及已知的部分节点匹配信息,计算节点相似度矩阵,再由遗传算法求得网络间相似度之和最大的节点匹配方案。将其应用于EA随机网络、WS小世界网络和BA无标度网络,结果表明,三种复杂网络的匹配精度均有提高。该结果验证了文中方法的有效性。 相似文献
7.
基于节点吸引力的可调参数复杂网络模型 总被引:1,自引:0,他引:1
针对真实网络的生长演化规律,以及BA无标度网络模型和原始的节点吸引力模型在择优连接以及生成网络统计特征方面所存在的问题,综合考虑复杂网络生长演化过程中节点度和节点吸引力的择优连接特性,提出了一种基于节点吸引力的可调参数复杂网络模型. 理论研究与仿真实验分析表明,基于节点吸引力的可调参数复杂网络模型可以有效生成结构稳定并与实际网络统计特征很接近的复杂网络,通过调节模型参数可以灵活调整网络的生长演化过程. 模型生成的网络度分布仍然服从幂律分布,并且具有较高的群集系数和平均路径长度. 相似文献
8.
提出了一种基于节点连接模式的缺失节点识别方法.首先通过一组占位符节点及其与已知节点之间的连接,对网络中缺失节点的信息进行了表示;接着结合不同的链路预测指标,为占位符定义了一个节点连接模式向量用于表示占位符与其他节点之间的连接关系;最后基于节点连接模式向量的相关性,对占位符进行聚类,从而完成缺失节点的识别.实验结果表明:提出的方法在Purity和NMI两个评价标准上的性能优于竞争算法. 相似文献
9.
应用复杂网络理论建立河流网络模型,并以海河水系为例,建立了2个网络模型:模型Ⅰ和模型Ⅱ。模型Ⅰ只包含自然节点;而模型Ⅱ既包含自然节点,也包含人工节点。针对河流网络节点和边的自身特殊性,提出了河流网络节点重要性的权值指标和边重要性的权值指标,并研究和比较海河网络的节点及边的重要性;最后,对所建河网模型和提出的重要参数指标进行总结与展望。 相似文献
10.
针对现有复杂网络节点重要性评价存在的问题:(1)单一指标评价的片面性;(2)多指标评价时各指标选取的主观性;(3)往往忽视指标间的关联信息,该文提出一种基于灰色关联分析的综合评价方法.在对多类常用评价指标的特性分析的基础上,采用极大不相关法实现指标筛选,利用改进熵权法确定各指标的权重,最终以灰色关联分析方法确定各节点的重要性.采用美国航空网数据集进行的实验结果表明,该方法具有较好的节点重要性区分能力,这项工作对于进一步完善节点重要性评价理论框架具有启发意义和实用价值. 相似文献
11.
由于k核存在破坏网络整体结构信息、忽略邻居节点影响力等缺点,导致每个节点难以量化区分.为了提高关键节点的识别精度,首先改进了k核的分解过程,提出了精准k核Ak.考虑到网络中局部特征信息和全局结构信息对节点的影响,将精准k核应用到重力中心性中,并提出了精准重力中心性AGC.信息学中的香农熵在网络关键节点识上具有良好的扩展性,通过结合邻域度中心性、邻域精准k核以及精准重力中心性三者的香农熵,最终提出了混合中心性MC对节点重要性进行多元评估.在7种真实网络下,对MC和其他节点评估指标分别从单调性和准确性上进行了一系列实验,实验结果表明MC具有更好的关键节点识别性能. 相似文献
12.
如何有效的分析网络中哪些节点最重要,删除哪些节点会对整个网络的结构造成严重破坏,是复杂网络研究的一个基本问题。而对于恐怖分子网络来说,如何正确的定位重要节点的位置,对打击恐怖犯罪具有重要意义。目前的重要性评价方法只能单一的描述节点某一方面的重要性,不能全面的对节点重要性进行评价。本文考虑6种基本的评价指标,采用多属性决策的方法进行综合,得到关于网络节点重要性的一个综合评价,并通过计算机在恐怖分子网络上进行模拟。结果证明,相对于基本的评价指标,多属性决策的评价方法具有更好的优越性和实用性,能更加准确的确定恐怖分子网络中重要节点的位置。 相似文献
13.
与生物学实验方法及其它方法相比,基于拓扑结构的生物信息学方法在生物网络关键节点识别上有独特优势.本文从节点的中心性测度、网络的拓扑参数及层次结构等几方面总结了生物网络的主要拓扑特征;比较了蛋白质网络、代谢网络及基因调控网络关键节点识别的主要方法;分析了相关的一些算法.最后指出存在的一些主要问题,并提出解决的思路及进一步研究的方向. 相似文献
14.
对节点重要性进行排序是复杂网络中识别关键节点的一种常用分析方法,分析网络中节点的重要性,有助于深入了解网络特性。在现有方法上为进一步提升节点评估精准度,引入二项熵概念来量化节点在网络中的重要性,通过邻域相似度衡量节点间的相互影响力,同时采用范德华力抽象节点之间的相互作用关系,提出一种基于二项熵和邻域节点间范德华力的关键节点识别方法,该方法从网络的整体信息流和相邻节点之间的位置和交互关系,综合考虑节点的局部和全局特征,并选取3个同类算法通过3个评价指标验证性能优劣,实验结果表明该算法对重要节点的判断具有良好的性能。 相似文献
15.
为了简单而有效地评估网络拓扑结构中各节点重要性,本文基于节点的连接度和局部连通性,定义了一个节点重要度函数.该重要度函数指标实质上与网络中的平均最短距离指标是一致的,通过该重要度函数指标值的大小可以得到网络中各节点的重要度排序.理论分析与实例表明,对于小型网络,该方法的计算比较简单,且直观、有效、合理. 相似文献
16.
采用综合考虑节点的局部特性和全局特性的方法来评价复杂网络的节点重要度,给出基于邻域的节点重要度算法及基于关键域的节点重要度算法.前一种算法有效地降低了计算的复杂度;后一种算法能更有效地刻画节点的重要度且适用于加权图.然后通过实例验证两种算法的有效性. 相似文献
17.
针对具有互异节点的非线性耦合复杂网络的同步问题,基于稳定性和矩阵理论,采用补偿控制,通过低维线性矩阵不等式(LMIs)给出了所提出的网络同步的充分条件.并且把结论推广到具有相似节点的非线性复杂网络的同步问题.最后,给出的数值实例表明了所提出的控制方案的有效性. 相似文献
18.
现有复杂网络通常会受到随机攻击和蓄意攻击,导致复杂网络拓扑结构的可靠性性能下降.为了解决以上问题,基于图熵,结合节点的介数中心性和其所有邻居节点的度中心性,提出一种新的攻击策略,即介度熵( BE),用来识别网络中的重要节点并加以保护.实验分别通过静态攻击和动态攻击来评估攻击策略在3个标准网络模型和3个真实网络上的效率,通过比较,介度熵比传统的攻击策略具有更高的攻击效率. 相似文献
19.
为从网络健壮性角度研究复杂网络中节点重要性指标Damage问题,理论分析了各类模拟网络包括Barabasi-Albert无标度网络、Erdos-Renyi随机网络以及树形网络上的Damage度量.实证分析了真实网络上Damage指标对于网络功能的影响以及Damage与度的相关性.通过统计分析比较了真实网络在面对Damage攻击及度攻击时的抵御能力.理论与实证分析结果表明:各类复杂网络中存在着数量不可忽视的Damage较大的节点;Damage是一种不可代替的衡量网络节点重要性的指标;Damage较大的节点对于真实网络的功能有重要影响.对于各种不同的网络,对比度攻击和Damage攻击过程,发现存在1个交叉点,在此点之前Damage攻击比度攻击更具破坏性. 相似文献
20.
提出了一种基于邻居节点监听的虚假数据过滤策略(false reports filtering scheme based on neighbor watch,NWFFS).在NWFFS策略中,每个节点保存两跳邻居节点信息,每个数据包必须包含T个来自不同密钥分区节点的ID及其生成的MAC.除生成数据包的簇头节点外,每个中间节点向其下游节点转发数据包后,还需向自己的上游节点发送ACK包,通过对ACK包的监听,恶意节点利用其他区域俘获节点信息伪造的虚假数据包将被其一跳邻居识别出来,同时中间节点和Sink节点利用自身携带的密钥对少部分逃脱的虚假数据包进行进一步验证.理论分析和实验表明,该策略有效地避免了恶意节点利用任意区域已被其俘获的节点伪造虚假数据而不被识别出来,提高了途中过滤效率,从而降低了恶意节点对网络的影响,延长了网络生存期. 相似文献