CN106506231A - 面向结构洞的指控网络关键节点识别方法 - Google Patents
面向结构洞的指控网络关键节点识别方法 Download PDFInfo
- Publication number
- CN106506231A CN106506231A CN201611082253.3A CN201611082253A CN106506231A CN 106506231 A CN106506231 A CN 106506231A CN 201611082253 A CN201611082253 A CN 201611082253A CN 106506231 A CN106506231 A CN 106506231A
- Authority
- CN
- China
- Prior art keywords
- node
- nodes
- network
- information
- control network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 54
- 238000004364 calculation method Methods 0.000 claims description 21
- 239000011159 matrix material Substances 0.000 claims description 13
- 238000005295 random walk Methods 0.000 claims description 11
- 230000005012 migration Effects 0.000 claims description 8
- 238000013508 migration Methods 0.000 claims description 8
- 230000008569 process Effects 0.000 claims description 7
- 230000015572 biosynthetic process Effects 0.000 claims description 5
- 230000000644 propagated effect Effects 0.000 claims description 5
- 238000012163 sequencing technique Methods 0.000 claims description 5
- 238000012804 iterative process Methods 0.000 claims description 2
- 230000008901 benefit Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 6
- 238000004088 simulation Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 239000013598 vector Substances 0.000 description 3
- 230000002860 competitive effect Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010835 comparative analysis Methods 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/091—Measuring contribution of individual network components to actual service level
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- Environmental & Geological Engineering (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Pure & Applied Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
面向结构洞的指控网络关键节点识别方法,属于军事指挥与控制学领域,用于解决现有算法不能直接应用于指控网络的关键节点识别的问题,技术要点是:S1.建立指控网络模型;S2.计算指控网络节点层级流介数;S3.由所述指控网络节点层级流介数计算邻接层级流介数;S4.由所述邻接层级流介数计算节点约束系数;S5.依据节点约束系数对节点关键程度排序以识别关键节点。效果是:提高了关键节点识别的精度,同时算法复杂度也比介数低。
Description
技术领域
本发明涉及军事指挥与控制学领域,尤其涉及一种指控网络关键节点的识别方法。
背景技术
瞬息万变的复杂战场环境对于指控网络的抗毁性提出了更高的要求。当指控网络遭受蓄意攻击时,网络显得十分脆弱,尤其在网络关键节点受到攻击时,极易造成整个网络的瘫痪。因此,如何识别关键节点并加以保护,使得指控网络具有更强的抗攻击能力显得尤其重要。结构洞理论认为,在社会结构中占据结构洞位置的企业会获得更多的竞争优势,从而使企业获得累加收益,包括信息利益和控制利益。在指控网络中,处于结构洞位置的节点能够获取更关键的信息,从而影响甚至控制指控信息的传播。现有关键节点识别研究很少考虑结构洞节点,如何在关键节点识别中综合考虑结构洞节点和其他类型的关键节点是一个需要解决的问题。
已有复杂网络关键节点的识别方法主要有度、接近度、特征向量、介数、信息流介数和结构洞等,但是这些算法都有其局限性。度是网络的一种局部指标,基于度的关键节点识别方法,算法简单、准确性差;接近度是依据节点拓扑位置来度量的,基于接近度的关键节点识别方法,对网络拓扑依赖性强,难以适应指控网络拓扑动态变化的需求;特征向量关键节点识别方法计算过程需要求解邻接矩阵的特征向量,算法复杂度较大,网络节点规模较大时识别速度较慢,不适用于节点数量巨大的指控网络;介数是网络的一个全局指标,基于介数的关键节点识别方法同样受到算法复杂度的制约;已有改进的基于介数关键节点识别方法克服了传统介数运算效率低的缺点但算法通用性较差;而基于信息流介数的关键节点识别算法,虽然增强了算法对复杂指控网络的适用性,但算法复杂性仍未得到解决;已有的把“结构洞”理论引入到关键节点识别中的算法,只考虑了网络的局部信息,未能准确反映网络的全局状态。
由于已有关键节点识别算法存在精度低、复杂度高和算法适用性的问题,上述算法不能直接应用于指控网络的关键节点识别。鉴于此,有必要提出一种面向结构洞的指控网络关键节点识别方法,以解决指控网络关键节点识别问题。
发明内容
针对现有指控网络关键节点识别方法的不足,本发明的解决方案是提出一种面向结构洞的关键节点识别方法,包括如下步骤:
S1.建立指控网络模型;
S2.计算指控网络节点层级流介数;
S3.由所述指控网络节点层级流介数计算邻接层级流介数;
S4.根据结构洞理论,由所述邻接层级流介数计算节点形成结构洞时的约束系数;
S5.依据节点形成结构洞时的约束系数对节点关键程度排序以识别关键节点。
进一步的,步骤S1.建立指控网络模型的方法是:将指挥实体抽象成节点,实体之间的关系抽象成边,建立指控网络模型,得出网络拓扑图,并用图G=(V,E)来描述,有n个节点,m条边,V表示节点集合且V={v1,v2,v3,…,vn},E表示边的集合且E={e1,e2,e3,…,em},G的邻接矩阵为A=[aij],A中元素aij定义为:
进一步的,步骤S2.计算指控网络节点层级流介数,其方法是:假定指控网络的层级数为D,任意一个节点产生的信息经过D次随机游走后能够覆盖到整个网络,初始化的指控网络中每个节点信息量均为单位1,任意时刻网络中仅有单个节点发送信息,其他节点接受信息;源节点将自己全部信息平均分配给邻居节点并将自身信息量置零,经过D次随机游走后结束,遍历网络中每个节点都作为一次源节点发送单位信息,最终统计每个节点所收集的信息量,得到节点vi的层级流介数为H(vi)。
进一步的,节点vi的层级流介数H(vi)的算法包括如下步骤:迭代前指控网络节点信息量矩阵为H0,指定发送节点,该节点第一次迭代时拥有初始信息量为单位1,然后进行信息的随机游走,遍历网络中所有节点作为发送节点,得到第一次迭代节点信息量矩阵H1,算法迭代过程中,信息在网络中随机游走不受限制,同时假定复杂指控网络中的节点数目为N,指控网络的指挥层次为D,具体算法流程如下:
(1):初始化指控网络的节点信息量为单位1,网络中一次仅有一个节点发送信息,其他节点仅接受信息;
(2):信息游走过程中,若节点vj的度为kj,那么与节点vj直接相连的所有节点均接收到信息量为1/kj,同时节点vj的信息量置零;
(3):假定M为与vi节点直接相连的邻接节点集合,则在第n-1次信息流动后得到节点vi拥有信息量为Hn(vi):
(n=1,2,…,D)且vj∈M
(4):统计指控网络每个节点在D次信息传播后收集的信息总量,进行归一化即得到每个节点的层级流介数:
进一步的,步骤S3.由所述指控网络节点层级流介数计算邻接层级流介数的方法是:使用如下公式计算节点vi的邻接层级流介数:
其中Γ(vi)为节点vi的邻居节点的集合,H(w)是节点vi的邻居节点的集合中的一邻居节点的层级流介数。
进一步的,步骤S4.由所述邻接层级流介数计算节点约束系数的方法是:采用网络节点平均度来计算结构洞形成时所受到的约束系数,公式如下:
其中:Γ(i)为节点i的邻居节点的结合,q为节点i和j的公共邻居节点结合;pij表示节点i为维持与节点j的邻居关系所投入的精力占总精力的比例,计算如下:
其中,
结构洞约束系数公式中的参数pij,计算公式如下:
其中,Q(vi)是邻接层级流介数。
进一步的,步骤S5.依据节点约束系数对节点关键程度排序以识别关键节点的方法是:将计算得到的各节点的约束系数Ci排序,约束系数Ci越小的节点越关键。
有益效果:由于层级流介数是指控网络专有的全局性指标,它能准确的反映出指控网络的全局性特性。本发明采用节点的层级流介数来计算节点的结构洞约束系数,不仅提高了关键节点识别的精度,同时算法复杂度也比介数低。
附图说明
附图1是指控网络模型,将指挥实体抽象成节点,实体之间的关系抽象成边,且不同的边代表不同的联系,包括指挥关系和协同关系。其中,指挥关系有按级指挥和越级指挥两种,协同关系有内部协同和外部协同两种。构建的指控网络模型节点数量为N=453,指挥层次为D=4,跨度S=4,指挥节点有85个(图中圆圈),火力打击节点有256个(图中三角),感知节点有112个(图中方块)。
附图2是层级流介数的算法流程图。
附图3是信息游走示意图,左侧是网络拓扑图,右图是信息游走情况。图中节点v1发送单位1信息后,自身信息量置零,节点v1邻居节点v2和v3平分单位1的信息量,是游走一次后各个节点信息量。然后节点v2和v3再分别作为信息源,发送自身信息给邻居,依此类推,经过D=4次信息传递后,最终网络中各个节点所有收集到的信息总量为当v1节点发送完成,再依次使v2,v3,……,vN作为初始发送节点,统计最终网络中所有节点收集到的信息总量。
附图4是面向结构洞的关键节点识别算法流程图。
附图5是最大连通子图比值随关键节点移除变化仿真图。
附图6是网络效率随关键节点移除变化仿真图。
具体实施方式
本发明将层级流介数引入到节点结构洞约束系数计算中,综合考虑层级流介数特点和结构洞理论,并结合了指控网络层级性结构特征。为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。
实施例1:首先介绍本发明应用到的结构洞理论和层级流介数的计算方法,其次介绍面向结构洞的指控网络关键节点识别算法流程,最后给出本发明关键节点识别方法与已有方法的对比。
1.结构洞理论和层级流介数
在详细说明面向结构洞的指控网络关键节点识别方法之前,有必要先介绍本发明所采用到的结构洞理论和层级流介数的计算方法。
结构洞理论
网络中一个顶点的邻居顶点之间是相互连接的,但是有时邻居顶点之间的预期连接并不存在,那么这些消失的连接就是所谓的结构洞。Burt的结构洞理论认为,在社会结构中占据结构洞位置的企业会获得更多的竞争优势,从而使企业获得累加收益,包括信息利益和控制利益。同理,在网络中处于结构洞位置的节点会处于相对更重要的位置。Burt采用网络节点的平均度来计算结构洞形成时所受到的约束系数(Constraint Index)。Burt约束系数计算公式如下:
其中:Γ(i)为节点i的邻居节点的结合,q为节点i和j的公共邻居节点结合;
在Burt的理论中,pij表示节点i为维持与节点j的邻居关系所投入的精力占总精力的比例,计算如下:
其中,
苏晓萍认为Burt在计算约束系数Ci时仅考虑了最近的邻居节点,存在计算不精确的问题,随后提出基于邻域“结构洞”(N-Burt)的节点中心性评价方法。其约束系数中的pij计算如下:
其中,为节点i的邻接度,Γ(i)为i的邻接节点集合。
改进后的约束系数Ci能够更加准确的识别出关键节点。然而,Burt方法利用节点的最临近的一层邻居节点的度来衡量网络节点的关键程度,而N-Burt利用最临近和次临近的多层邻居节点的度来识别关键节点。虽然N-Burt对约束系数提出了改进,但这两种方法均仅考虑了网络的局部信息。所以,这两种方法并不能准确有效的识别出指控网络的关键节点。
层级流介数
指控网络可以用图G=(V,E)来描述,网络有N个节点,m条边,V={v1,v2,v3,…,vN}表示节点集合,E={e1,e2,e3,…,em}代表边的集合。G的邻接矩阵为A=[aij],A中元素aij=1表示节点i、j有边相连,aij=0表示节点i、j无边相连。
介数是复杂网络中的一个关键指标,其能够准确的反映出指控网络某些特征,且其为全局性指标但计算复杂度较高,不适用于复杂指控网络。近似流介数算法在算法复杂度上有所改善,同时可以把它视为一个全局性网络指标,主要思想为任意一个节点产生的信息经过网络直径(dia)次传播能够覆盖到整个网络,利用节点最终接受到的信息量占网络信息总量的比重来衡量网络节点的中心性物理特性。
为了提高指挥控制效率,以网络中心战为建设核心的指控网络呈现出指挥结构扁平化、层级性和跨度大等特征。结构特征决定了指控网络具有“横向互联互通,纵向一体化贯通”的功能特征。指挥所内部各节点的互联互通使得作战信息在同一指挥所内部可以立即共享,即信息到达指挥所内的某个节点后,指挥所内部的其他节点可以立即共享到该信息。同时,由信息游走规则可以看出,信息量随着随机游走次数的增多而大幅下降,游走到一定次数后,最后几次游走的信息量对最终结果几乎无影响,这样在保证算法的精度的基础上,可以通过减少游走次数来降低算法复杂度。因此,借鉴近似流介数并结合指控网络结构特征,提出了层级流介数的概念,并给出如下假设与定义。
假设1:假设一个节点vj产生一条信息,经过D次传播后该信息遍布整个网络。定义1:层级数,按照作战部队编成,将现役部队分成的军(师)、旅(团)、营、连等指挥层级的数量称为层级数。通常为4级,也会根据作战任务的需要调整指挥层级的数量。
定义2:层级流介数,由假设1可知,节点vj发出的游走信息经过D次传播后能够遍布整个网络,节点vi获取到的本次游走的信息量为Hj,则经过N-1次游走后节点vi获取到的信息量总和为称为节点vi的层级流介数。
在层级流介数的计算过程中,迭代前指控网络节点信息量矩阵为H0,指定发送节点,该节点第一次迭代时拥有初始信息量为单位1,然后进行信息的随机游走,遍历网络中所有节点作为发送节点,得到第一次迭代节点信息量矩阵H1。算法迭代过程中,信息在网络中随机游走不受限制。同时假定复杂指控网络中的节点数目为N,指控网络的指挥层次为D,具体算法流程如下:
(1):初始化C2网络的节点信息量为单位1(H0(vi)=1),网络中一次仅有一个节点发送信息,其他节点仅接受信息。
(2):信息游走过程中,若节点vj的度为kj,那么与节点vj直接相连的所有节点均接收到信息量为1/kj,同时节点vj的信息量置零,信息游走示意图如附图3所示;
(3):假定M为与vi节点直接相连的邻接节点集合,则在第n-1次信息流动后得到节点vi拥有信息量为Hn(vi):
(n=1,2,…,D)且vj∈M
(4):统计C2网络每个节点在D次信息传播后收集的信息总量,进行归一化即得到每个节点的层级流介数:
2.面向结构洞的指控网络关键节点识别算法流程
在给出结构洞理论和层级流介数计算方法相关介绍后,下面是面向结构洞的指控网络关键节点识别算法流程(如符图4所示):
Step1:建立指控网络模型
将指挥实体抽象成节点,实体之间的关系抽象成边,建立指控网络模型,得出网络拓扑图,形如图1所示,并用图G=(V,E)来描述,有n个节点,m条边,V={v1,v2,v3,…,vn}表示节点集合,E={e1,e2,e3,…,em}代表边的集合。G的邻接矩阵为A=[aij],A中元素aij定义为:
Step2:初始化算法模型,整个网络中仅有单个节点发送信息,其他节点接受信息。初始化系统的节点信息量为单位1(H0(vi)=1),如下式所示;
H0=[1,1,…,1,1]N
Step3:信息游走过程中,若节点vj的度为kj,那么与节点vj直接相连的所有节点均接收到信息量为1/kj,同时vj节点的信息量置零,信息游走示意图如图2所示,经过n-1次迭代后,节点vj拥有的信息量为:
Hn(vi)=Hn-1(vj)/kj n=0,1…,D
其中,迭代过程中i≠j,Hn-1(vj)为节点vj前一次迭代后拥有的信息量,n代表第n次迭代,且迭代次数不应大于网络层级D。
Step4:假定A为所有与vi节点直接相连的节点集合,则在n次信息流动后,遍历集合A得到节点vi拥有信息量为Hn(vi):
(n=1,2,…,D)且vj∈A
Step5:统计C2网络每个节点在D次信息传播后收集的信息总量,即得到每个节点的层级流介数,可得:
HD=[HD(1),HD(2),…,HD(N)]
Step6:对上式中各元素进行归一化处理:
经过归一化每个节点最终信息总量可以得到节点关键度矩阵H,表示为
Step7:计算邻接层级流介数
节点vi的层级流介数为H(vi),节点vi的邻接层级流介数可定义为其中Γ(vi)为节点vi的邻居节点的集合。计算各个节点的邻接层级流介数。
Step8:计算节点约束系数
Burt采用网络节点平均度来计算结构洞形成时所受到的约束系数,公式如下:
本发明用层级流介数来计算结构洞约束系数公式中的参数pij,计算公式如下:
其中,Q(vi)就是Step7中计算所得邻接层级流介数。
Step9:节点关键程度排序
计算指控网络中各个节点的结构洞约束系数,将计算得到的各节点的约束系数排序,约束系数Ci越小的节点越关键。从社会学的角度看,结构洞时非冗余联系人之间存在的缺口,处于结构洞的联系人可以带来累加而非重叠的网络收益。从复杂网络的观点看,网络约束系数利用了网络局部属性评价节点重要性,在计算量上有优势,约束系数小的节点在信息传播中具有较大影响力。节点形成结构洞时约束系数值越小,结构洞形成机会就越大,越有利于获得新的关系资源。
3.仿真对比
为了验证本发明有效性,建立了典型指控网络模型,如图1所示。在该指控网络模型分别采用Burt、邻居结构洞(N-Burt)和本发明提出的面向结构洞算法(LFB-Burt)识别出关键节点,实验结果如表1(注:仅为部分数据)。
表1三种算法关键节点识别结果比较
通过仿真数据对比分析得出:N-Burt与本文算法的识别结果基本相同,即两种识别算法的精度相差不大;而Burt与本文算法识别结果略有出入。
为了进一步定量分析关键节点识别算法的准确性,对指控网络模型进行蓄意攻击,分别逐个删除Burt、N-Burt和B-Burt算法识别出的关键节点,并利用最大连通子图比值和网络效率这两个不同指标来衡量删除关键节点对指控网络的影响,进而对比不同算法的识别精度。
图5为不同算法识别出的关键节点受到蓄意攻击后,网络中最大连通子图节点数占指控网络总节点的比值S的变化趋势。横坐标为关键节点移除数量,纵轴为最大连通子图,图中曲线表示网络最大连通子图节点比例随不同关键节点识别算法下移除的关键节点后的变化。网络最大连通子图节点比例计算公式如下:
其中,Nm为最大连通子图的节点数目,N为指控网络节点总数。
从图5中得到的结果可以看出,在宏观上,Burt算法的准确度较差,其他两种算法的精确度差别不大;但从微观上来说,本文算法识别出的关键节点在遭受蓄意攻击时,指控网络的最大连通子图比值最先降低到10%。
图6为不同算法识别出的关键节点受到蓄意攻击后,指控网络的网络效率变化示意图,网络效率的计算公式如下:
其中,dij表示节点i与j之间的最短路径长度,N为指控网络节点总数。网络效率反映的是指控网络遭到蓄意攻击之后任意节点间的距离疏远程度,网络效率值越大,网络性能越好。
图5和图6分别从网络效率和最大连通子图两个方面说明层级B-Burt算法的识别精度优于其他几种算法。该方法应用于指控网络,不仅能够降低算法复杂度,也能够准确识别关键节点。
本发明提出了一种面向结构洞的指控网络关键节点识别方法,该方法综合考虑了指控网络结构特征和全局拓扑信息,引入了层级流介数的概念用以计算网络各个节点的约束系数,通过约束系数来区分节点的关键程度,解决了已有关键节点识别算法的计算量大、识别精度差等局限性。具体实施时,可先将指挥控制系统抽象为网络,按照上述,按照上述面向结构洞的指控网络关键节点识别算法流程,计算各个节点的结构洞约束系数,完成关键节点的识别。
实施例2:一种面向结构洞的指控网络关键节点识别算法步骤:
Step1:建立指控网络模型
将指挥实体抽象成节点,实体之间的关系抽象成边,建立指控网络模型,得出网络拓扑图,形如附图1所示,并用图G=(V,E)来描述,有n个节点,m条边,V={v1,v2,v3,…,vn}表示节点集合,E={e1,e2,e3,…,em}代表边的集合。G的邻接矩阵为A=[aij],A中元素aij定义为:
Step2:计算指控网络节点层级流介数。
初始化网络每个节点信息量均为单位1,任意时刻网络中仅有单个节点发送信息,其他节点接受信息,发送节点把自身信息均分给邻接节点后自身信息量置零,以确保网络中的信息总量为定值。假定指控网络的层级数为D,认为任意一个节点产生的信息经过D次随机游走后能够覆盖到整个网络。然后统计每个节点所收集的信息量,便得到该节点的层级流介数H(vi),算法流程图如附图2所示。
Step3:计算邻接层级流介数
节点vi的层级流介数为H(vi),节点vi的邻接层级流介数可定义为其中Γ(vi)为节点vi的邻居节点的集合。计算各个节点的邻接层级流介数。
Step4:计算节点约束系数
Burt采用网络节点平均度来计算结构洞形成时所受到的约束系数,公式如下:
在Burt的理论中,pij表示节点i为维持与节点j的邻居关系所投入的精力占总精力的比例,计算如下:
其中,
本发明用层级流介数来计算结构洞约束系数公式中的参数pij,计算公式如下:
其中,Q(vi)就是Step3中计算所得邻接层级流介数。
Step 5:节点关键程度排序
计算指控网络中各个节点的结构洞约束系数,将计算得到的各节点的约束系数排序,约束系数Ci越小的节点越关键。
特别需要指出,对于本领域中研究指控网络关键节点识别的研究人员来说,采用介数和流介数来计算结构洞约束系数,依此来识别指控网络关键节点的方法仍应包含在本发明申请专利范围所主张的范围中。
Claims (7)
1.一种面向结构洞的指控网络关键节点识别方法,包括如下特征步骤:
S1.建立指控网络模型;
S2.计算指控网络节点层级流介数;
S3.由所述指控网络节点层级流介数计算邻接层级流介数;
S4.根据结构洞理论,由所述邻接层级流介数计算节点形成结构洞时的约束系数;
S5.依据节点形成结构洞时的约束系数对节点关键程度排序以识别关键节点。
2.如权利要求1所述的面向结构洞的指控网络关键节点识别方法,其特征在于,步骤S1.建立指控网络模型的方法是:将指挥实体抽象成节点,实体之间的关系抽象成边,建立指控网络模型,得出网络拓扑图,并用图G=(V,E)来描述,有n个节点,m条边,V表示节点集合且V={v1,v2,v3,…,vn},E表示边的集合且E={e1,e2,e3,…,em},G的邻接矩阵为A=[aij],A中元素aij定义为:
3.如权利要求1所述的面向结构洞的指控网络关键节点识别方法,其特征在于,步骤S2.计算指控网络节点层级流介数,其方法是:假定指控网络的层级数为D,任意一个节点产生的信息经过D次随机游走后能够覆盖到整个网络,初始化的指控网络中每个节点信息量均为单位1,任意时刻网络中仅有单个节点发送信息,其他节点接受信息;源节点将自己全部信息平均分配给邻居节点并将自身信息量置零,经过D次随机游走后结束,遍历网络中每个节点都作为一次源节点发送单位信息,最终统计每个节点所收集的信息量,得到节点vi的层级流介数为H(vi)。
4.如权利要求1所述的面向结构洞的指控网络关键节点识别方法,其特征在于,节点vi的层级流介数H(vi)的算法包括如下步骤:迭代前指控网络节点信息量矩阵为H0,指定发送节点,该节点第一次迭代时拥有初始信息量为单位1,然后进行信息的随机游走,遍历网络中所有节点作为发送节点,得到第一次迭代节点信息量矩阵H1,算法迭代过程中,信息在网络中随机游走不受限制,同时假定复杂指控网络中的节点数目为N,指控网络的指挥层次为D,具体算法流程如下:
(1):初始化指控网络的节点信息量为单位1,网络中一次仅有一个节点发送信息,其他节点仅接受信息;
(2):信息游走过程中,若节点vj的度为kj,那么与节点vj直接相连的所有节点均接收到信息量为1/kj,同时节点vj的信息量置零;
(3):假定M为与vi节点直接相连的邻接节点集合,则在第n-1次信息流动后得到节点vi拥有信息量为Hn(vi):
(n=1,2,…,D)且vj∈M
(4):统计指控网络每个节点在D次信息传播后收集的信息总量,进行归一化即得到每个节点的层级流介数:
5.如权利要求1所述的面向结构洞的指控网络关键节点识别方法,其特征在于,步骤S3.由所述指控网络节点层级流介数计算邻接层级流介数的方法是:使用如下公式计算节点vi的邻接层级流介数:
其中Γ(vi)为节点vi的邻居节点的集合,H(w)是节点vi的邻居节点的集合中的一邻居节点的层级流介数。
6.如权利要求1所述的面向结构洞的指控网络关键节点识别方法,其特征在于,步骤S4.由所述邻接层级流介数计算节点约束系数的方法是:采用网络节点平均度来计算结构洞形成时所受到的约束系数,公式如下:
其中:Γ(i)为节点i的邻居节点的结合,q为节点i和j的公共邻居节点结合;pij表示节点i为维持与节点j的邻居关系所投入的精力占总精力的比例,计算如下:
其中,
结构洞约束系数公式中的参数pij,计算公式如下:
其中,Q(vi)是邻接层级流介数。
7.如权利要求6所述的面向结构洞的指控网络关键节点识别方法,其特征在于,步骤S5.依据节点约束系数对节点关键程度排序以识别关键节点的方法是:将计算得到的各节点的约束系数Ci排序,约束系数Ci越小的节点越关键。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611082253.3A CN106506231A (zh) | 2016-11-30 | 2016-11-30 | 面向结构洞的指控网络关键节点识别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611082253.3A CN106506231A (zh) | 2016-11-30 | 2016-11-30 | 面向结构洞的指控网络关键节点识别方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106506231A true CN106506231A (zh) | 2017-03-15 |
Family
ID=58327344
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611082253.3A Pending CN106506231A (zh) | 2016-11-30 | 2016-11-30 | 面向结构洞的指控网络关键节点识别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106506231A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106953754A (zh) * | 2017-03-16 | 2017-07-14 | 大连大学 | 基于作战链路熵的指控网络抗毁测度方法 |
CN107222410A (zh) * | 2017-06-29 | 2017-09-29 | 广州杰赛科技股份有限公司 | 链接预测的方法、装置、终端及计算机可读存储介质 |
CN107491621A (zh) * | 2017-09-01 | 2017-12-19 | 厦门亿力吉奥信息科技有限公司 | 基于社区和结构洞联合分析的大电网分割方法、存储介质 |
CN108092824A (zh) * | 2018-01-15 | 2018-05-29 | 淮阴师范学院 | 一种基于复杂动态网络的控制系统诊断方法 |
CN108259245A (zh) * | 2018-01-15 | 2018-07-06 | 大连大学 | 基于桥接系数的指挥控制网络桥边识别方法 |
CN109034578A (zh) * | 2018-07-13 | 2018-12-18 | 交通运输部公路科学研究所 | 一种综合交通运输网络节点重要度评估方法 |
CN109361556A (zh) * | 2018-12-12 | 2019-02-19 | 电子科技大学 | 一种基于节点熵和结构洞的关键节点感知方法 |
CN114567562A (zh) * | 2022-03-01 | 2022-05-31 | 重庆邮电大学 | 一种电网与通信网耦合网络关键节点识别的方法 |
CN117172286A (zh) * | 2023-09-05 | 2023-12-05 | 岭南师范学院 | 一种基于改进结构洞的多层融合网络关键节点识别方法 |
CN117478523A (zh) * | 2023-10-30 | 2024-01-30 | 中国人民解放军陆军步兵学院石家庄校区 | 指挥控制网络关键节点识别方法、装置、终端及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103227731A (zh) * | 2013-04-23 | 2013-07-31 | 西北工业大学 | 基于改进“结构洞”的复杂网络节点重要性局部计算方法 |
-
2016
- 2016-11-30 CN CN201611082253.3A patent/CN106506231A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103227731A (zh) * | 2013-04-23 | 2013-07-31 | 西北工业大学 | 基于改进“结构洞”的复杂网络节点重要性局部计算方法 |
Non-Patent Citations (3)
Title |
---|
NA JIN,ETC: "A Network Model of Knowledge Transfer in Military C2 Organization", 《SOFTWARE ENGINEERING AND SERVICE SCIENCE(ICSESS 2015)》 * |
王青野: "基于复杂网络的指控网络抗毁性研究", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
苏晓萍等: "利用邻域"结构洞"寻找社会网络中最具影响力节点", 《物理学报》 * |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106953754A (zh) * | 2017-03-16 | 2017-07-14 | 大连大学 | 基于作战链路熵的指控网络抗毁测度方法 |
CN107222410B (zh) * | 2017-06-29 | 2020-09-15 | 广州杰赛科技股份有限公司 | 链接预测的方法、装置、终端及计算机可读存储介质 |
CN107222410A (zh) * | 2017-06-29 | 2017-09-29 | 广州杰赛科技股份有限公司 | 链接预测的方法、装置、终端及计算机可读存储介质 |
CN107491621A (zh) * | 2017-09-01 | 2017-12-19 | 厦门亿力吉奥信息科技有限公司 | 基于社区和结构洞联合分析的大电网分割方法、存储介质 |
CN107491621B (zh) * | 2017-09-01 | 2020-10-16 | 厦门亿力吉奥信息科技有限公司 | 基于社区和结构洞联合分析的大电网分割方法、存储介质 |
CN108259245A (zh) * | 2018-01-15 | 2018-07-06 | 大连大学 | 基于桥接系数的指挥控制网络桥边识别方法 |
CN108092824B (zh) * | 2018-01-15 | 2020-05-01 | 淮阴师范学院 | 一种基于复杂动态网络的控制系统诊断方法 |
CN108092824A (zh) * | 2018-01-15 | 2018-05-29 | 淮阴师范学院 | 一种基于复杂动态网络的控制系统诊断方法 |
CN108259245B (zh) * | 2018-01-15 | 2021-02-19 | 大连大学 | 基于桥接系数的指挥控制网络桥边识别方法 |
CN109034578A (zh) * | 2018-07-13 | 2018-12-18 | 交通运输部公路科学研究所 | 一种综合交通运输网络节点重要度评估方法 |
CN109361556A (zh) * | 2018-12-12 | 2019-02-19 | 电子科技大学 | 一种基于节点熵和结构洞的关键节点感知方法 |
CN114567562A (zh) * | 2022-03-01 | 2022-05-31 | 重庆邮电大学 | 一种电网与通信网耦合网络关键节点识别的方法 |
CN114567562B (zh) * | 2022-03-01 | 2024-02-06 | 重庆邮电大学 | 一种电网与通信网耦合网络关键节点识别的方法 |
CN117172286A (zh) * | 2023-09-05 | 2023-12-05 | 岭南师范学院 | 一种基于改进结构洞的多层融合网络关键节点识别方法 |
CN117172286B (zh) * | 2023-09-05 | 2024-05-07 | 岭南师范学院 | 一种基于改进结构洞的多层融合网络关键节点识别方法 |
CN117478523A (zh) * | 2023-10-30 | 2024-01-30 | 中国人民解放军陆军步兵学院石家庄校区 | 指挥控制网络关键节点识别方法、装置、终端及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106506231A (zh) | 面向结构洞的指控网络关键节点识别方法 | |
CN109033234B (zh) | 一种基于状态更新传播的流式图计算方法及系统 | |
CN104102745B (zh) | 基于局部最小边的复杂网络社团挖掘方法 | |
CN113435472A (zh) | 车载算力网络用户需求预测方法、系统、设备、介质 | |
CN103227731B (zh) | 基于改进“结构洞”的复杂网络节点重要性局部计算方法 | |
CN111126562B (zh) | 基于神经网络的目标算法拟合方法、终端以及应用 | |
CN107562066B (zh) | 一种航天器多目标启发式排序任务规划方法 | |
Islamgulova et al. | Discreet risk-models of the process of the development of virus epidemics in non-uniform networks. | |
CN111400555B (zh) | 图数据查询任务处理方法、装置、计算机设备和存储介质 | |
CN106533778A (zh) | 基于层级流介数的指控网络关键节点识别方法 | |
CN105893637A (zh) | 大规模微博异构信息网络中的链接预测方法 | |
CN113422695B (zh) | 一种提高物联网拓扑结构鲁棒性能的优化方法 | |
Pavlenko et al. | Criterion of cyber-physical systems sustainability | |
CN103942298A (zh) | 基于线性回归的推荐方法及系统 | |
Yu et al. | Distributed soft clustering algorithm for IoT based on finite time average consensus | |
CN105760549B (zh) | 基于属性图模型的近邻查询方法 | |
TWI525580B (zh) | 衰退型多元流動網路之可靠度的計算系統及其方法 | |
CN111159768B (zh) | 社交网络链接隐私保护效果的评价方法 | |
Kang et al. | NeFL: Nested Federated Learning for Heterogeneous Clients | |
Šajina et al. | Decentralized trustless gossip training of deep neural networks | |
CN112579831B (zh) | 基于SimRank全局矩阵平滑收敛的网络社区发现方法、装置及存储介质 | |
Yan et al. | Conquering the worst case of infections in networks | |
CN112615736B (zh) | 面向线性边缘网络的延迟最优分布式NNs协同优化方法 | |
CN109039722B (zh) | 基于共同邻节点资源分配和朴素贝叶斯的链路预测方法 | |
CN103544407B (zh) | 一种对等网络版权内容相似度图的构建方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170315 |
|
RJ01 | Rejection of invention patent application after publication |