CN113723503A - 一种复杂网络中有影响力传播者识别方法 - Google Patents
一种复杂网络中有影响力传播者识别方法 Download PDFInfo
- Publication number
- CN113723503A CN113723503A CN202110999226.7A CN202110999226A CN113723503A CN 113723503 A CN113723503 A CN 113723503A CN 202110999226 A CN202110999226 A CN 202110999226A CN 113723503 A CN113723503 A CN 113723503A
- Authority
- CN
- China
- Prior art keywords
- node
- nodes
- index
- score
- shell
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 151
- 238000004422 calculation algorithm Methods 0.000 claims description 70
- 230000009191 jumping Effects 0.000 claims description 5
- 208000015181 infectious disease Diseases 0.000 description 67
- 238000000354 decomposition reaction Methods 0.000 description 21
- 230000008569 process Effects 0.000 description 18
- 238000011084 recovery Methods 0.000 description 15
- 241000699800 Cricetinae Species 0.000 description 13
- 238000002474 experimental method Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000007430 reference method Methods 0.000 description 7
- 208000035473 Communicable disease Diseases 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 5
- 238000012935 Averaging Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 4
- 238000004088 simulation Methods 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 201000010099 disease Diseases 0.000 description 3
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 3
- 230000000052 comparative effect Effects 0.000 description 2
- 241000244203 Caenorhabditis elegans Species 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000009194 climbing Effects 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002503 metabolic effect Effects 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000000241 respiratory effect Effects 0.000 description 1
- 239000004576 sand Substances 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- MYVIATVLJGTBFV-UHFFFAOYSA-M thiamine(1+) chloride Chemical compound [Cl-].CC1=C(CCO)SC=[N+]1CC1=CN=C(C)N=C1N MYVIATVLJGTBFV-UHFFFAOYSA-M 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/11—Complex mathematical operations for solving equations, e.g. nonlinear equations, general mathematical optimization problems
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Computational Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Artificial Intelligence (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Operations Research (AREA)
- Evolutionary Computation (AREA)
- Algebra (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提出了一种复杂网络中有影响力传播者识别方法,包括:S1,将第一判断分数降序排列;第一判断分数包括:H‑index;S2,第二判断分数降序排列;第二判断分数包括:VoteRank;S3,选择第一判断分数最大且第二判断分数最高的节点,并覆盖掉该节点和其邻居节点;若第一判断分数最大且相同的情况下有多个第二判断分数相同的节点,则随机选择一个节点;S4,判断选择的节点数量是否满足所设定值,若是,则执行下一步,若否则执行步骤S3;S5,选择完毕,得到选择的节点集。本发明利用H‑index作为度和核数的中间态的特点,用H‑index近似替代k‑shell,将H‑index作为第一判断分数,VoteRank作为第二判断分数,提出了一种新的复杂网络关键节点识别HVoteRank方法。
Description
技术领域
本发明涉及网络信息挖掘技术领域,尤其涉及一种复杂网络中有影响力传播者识别方法。
背景技术
复杂网络在现实生活中无处不在,如社交网络、生物分子网络、引文网络、交通运输网络,然而往往只有一部分节点才能对这些网络产生较大影响,若移除这些节点,将会导致这些网络的崩溃。近年来,识别一组有影响力的节点已经引起了复杂网络科学界的广泛关注,对于真实网络应用如信息传播,流行病控制,谣言控制,病毒营销,逮捕犯罪网络的关键嫌疑人、防止电网的灾难性中断和都具有重大意义。
大量基于网络的拓扑结构的经典中心性方法用于识别网络中的关键节点,如度中心性(Degree Centrality)、接近中心性(Closeness Centrality)、介数中心性(Betweenness Centrality),特征向量中心性(Eigenvector Centrality)。度中心性计算节点的直接邻居数量,认为节点的邻居越多,节点也就越重要,但该中心性仅考虑了节点的局部信息。接近中心性计算的是一个节点到其它所有节点的最短距离的倒数,由于考虑了全局信息具有较高的计算复杂度。介数中心性计算经过一个节点的最短路径数量,同样具有较高的计算复杂度。特征向量中心性认为一个节点的邻居节点越重要,则该节点也越重要。Kitsak等人认为位于网络核心位置的节点更具有影响力,提出了k-壳分解法,该方法有效地识别了最有影响力的单个节点。k-壳分解法赋予不同传播能力的节点相同的k-壳指标,仅仅考虑了剩余度,而没有考虑连接到已删除节点的连接,是一种粗粒度的中心性方法。基于此,大量的中心性算法被提出用于改进k-shell分解法的性能。利用扩展的H-index,Lü等人提出了H-index中心性,一个节点的H-index被定义为,则该节点至少存在个邻居,且每个邻居的度不小于。ClusterRank结合了度中心性和聚类系数来判断节点的影响力。近年来,信息熵被提出用于评价网络中节点的重要性。Nie等人提出了使用映射熵(Mapping Entropy,ME)来识别网络中的关键节点,考虑了所有节点邻居之间的相关性。结合度、核数和熵,Sheikhahmadi等人提出了一个混合方法(mixed Core,Degree andEntropy,MCDE)来排序节点。Ji等人提出了使用渗流来识别网络中的分散的传播节点。
Kempe等人证明了影响力最大化问题是一个NP-complete问题,提出了贪心爬山算法,但复杂度较高,不适合于大规模网络。基于此,近年来很多研究者又聚焦于启发式算法。Chen等人认为当一个节点的邻居被选择为种子节点,则这个节点的度应该被给予一定的折扣,提出了度折扣启发式算法。大量的中心性算法选择的高中心性节点,大都聚集在一起,这可能导致传播影响范围的重叠。基于分散选择节点的思想,曹等人提出了核覆盖算法(Core Cover Algorithm,CCA),依此选择最高壳且度最大的节点,并在每一轮覆盖掉邻居节点。由于CCA覆盖所有的邻居节点,Yang等人提出了邻域核数覆盖和折扣的启发式算法(Neighborhood Coreness Cover and Discount Heuristic Algorithm,NCCDH),每轮选择邻域核数最大的节点,且每轮只覆盖同一壳层的邻居节点,其余邻居节点折扣掉相应的k-shell值。基于投票选择策略,Zhang等人提出了投票排名算法,赋予每个节点投票分数和投票能力,但该算法只考虑局部信息,且赋予了每个节点相同的投票能力,邻居节点的贡献无法区分。
发明内容
本发明旨在至少解决现有技术中存在的技术问题,特别创新地提出了一种复杂网络中有影响力传播者识别方法。
为了实现本发明的上述目的,本发明提供了一种复杂网络中有影响力传播者识别方法,包括:
S1,将第一判断分数降序排列;第一判断分数包括:H-index;
S2,第二判断分数降序排列;第二判断分数包括:VoteRank;
S3,选择第一判断分数最大且第二判断分数最高的节点,并覆盖掉该节点和其邻居节点;若第一判断分数最大且相同的情况下有多个第二判断分数相同的节点,则随机选择一个节点;
S4,判断选择的节点数量是否满足所设定值,若是,则执行下一步,若否则执行步骤S3;
S5,选择完毕,得到选择的节点集。
在本发明的一种优选实施方式中,当第一判断分数为H-index,第二判断分数为VoteRank时,所述有影响力传播者识别方法包括以下步骤:
S1,计算每个节点的H-Index值,按H-Index值降序排列;
S2,根据VoteRank算法计算每个节点的投票分数,按投票分数降序排列;
S3,选择H-Index值最大且VoteRank值最大的节点,并覆盖掉该节点和其邻居节点;若最大且相同的H-Index值中有多个VoteRank值相同的节点,则随机选择一个节点;
S4,判断选择的节点数量是否等于所设定的数量,若是,执行下一步骤;若否则跳转执行S3;
S5,选择完毕,得到选择的节点集。
在本发明的一种优选实施方式中,所述VoteRank包括:
每个节点可以从邻居中获得投票,每个节点v∈V会被赋予一个元组(Sv,Vav),Sv表示节点v从邻居节点获得的投票分数,Vav表示节点v对邻居节点的投票能力,Sv可被表示为
其中N(v)表示节点v的直接邻居集合,Vai表示节点i对邻居节点的投票能力。
在本发明的一种优选实施方式中,所述H-index包括:
节点i的H-index定义为:
在本发明的一种优选实施方式中,所述领域H-index包括:
节点i的邻域H-index指数定义为:
其中N(i)表示节点i的直接邻居集合,即包含的所有邻居节点,hj表示节点j的H-index。
在本发明的一种优选实施方式中,还包括对性能指标进行展示,其性能指标包括SIR和/或平均最短路径Ls,所述SIR包括:
首先,设置初始选择的种子节点为感染状态,网络中其他所有的节点为易感状态,在每一时间步,每个感染节点会以β的概率去感染它直接邻居中的易感节点;
同时每个感染节点会以γ的概率变为恢复状态,变为恢复状态的节点不会再被感染;其微分方程为
感染概率β不能太小也不能太大,如果β过小,则传染病不能成功地感染到整个网络,甚至不能传播;如果β太大,则传染病几乎可以感染整个网络,不同节点之间的影响力就无法区分,对比较无意义。所以β的选取因高于传播阈值βmin。所述感染率定义为其中S表示易感,I表示感染,R表示恢复。
在本发明的一种优选实施方式中,所述SIR还包括:
感染规模F(t):
感染规模F(tc):
其中,nI(t)和nR(t)分别表示在t时刻感染节点的数量和恢复节点的数量,n表示网络中节点总数。
更大的F(t)表明在t时刻感染的节点更多,影响力更大,则算法性能更好,更短的t表明传播速度更快。
在感染过程中,从感染状态变为恢复状态的节点数量在每个时间步逐渐增多,最终达到峰值即稳定状态。
在本发明的一种优选实施方式中,所述平均最短路径Ls包括:
选择的节点集S之间平均最短路径长度定义为:
其中|S|表示有限集合的基数,即集合S的长度,lu,v表示节点u到节点v的最短路径长度,一个更大的LS表示选择的种子节点更分散,可以使得传播影响最大化。
在本发明的一种优选实施方式中,当第一判断分数为k-shell,第二判断分数为VoteRank时,所述有影响力传播者识别方法包括以下步骤:
S1,根据k-shell分解法计算每个节点的k-shell值,按k-shell降序排列;
S2,根据VoteRank算法计算每个节点的投票分数,按投票分数降序排列;
S3,选择k-shell值最大且VoteRank值最高的节点,并覆盖掉该节点和其邻居节点;若最大且相同的k-shell值中有多个VoteRank值相同的节点,则随机选择一个节点;
S4,判断选择的节点数量是否等于所设定的数量,若是,执行下一步骤;若否则跳转执行S3;
S5,选择完毕,得到选择的节点集。
在本发明的一种优选实施方式中,当第一判断分数为k-shell,第二判断分数为H-index时,所述有影响力传播者识别方法包括以下步骤:
S1,根据k-shell分解法计算每个节点的k-shell值,按k-shell降序排列;
S2,计算每个节点的H-Index值,按H-Index值降序排列;
S3,选择k-shell值最大且H-index值最高的节点,并覆盖掉该节点和其邻居节点;若最大且相同的k-shell值中有多个H-index值相同的节点,则随机选择一个节点;
S4,判断选择的节点数量是否等于所设定的数量,若是,执行下一步骤;若否则跳转执行S3;
S5,选择完毕,得到选择的节点集。
在本发明的一种优选实施方式中,当第一判断分数为k-shell,第二判断分数为NH-index时,所述有影响力传播者识别方法包括以下步骤:
S1,根据k-shell分解法计算每个节点的k-shell值,按k-shell降序排列;
S2,计算每个节点的邻域H-index,按H-Index值降序排列;
S3,选择k-shell值最大且邻域H-index最高的节点,并覆盖掉该节点和其邻居节点;若最大且相同的k-shell值中有多个邻域H-index值相同的节点,则随机选择一个节点;
S4,判断选择的节点数量是否等于所设定的数量,若是,执行下一步骤;若否则跳转执行S3;
S5,选择完毕,得到选择的节点集。
在本发明的一种优选实施方式中,所述k-shell值的节点区分公式包括:
其中,ks表示距离网络相同的k-shell值,表示网络最大的k-shell值,dij表示节点i到节点j的最短距离,J表示网络核心节点集合,即k-shell值最高的节点;表示具有相同k-shell值的节点集合。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
1)结合k-shell分解的全局位置信息和VoteRank方法的局部投票信息,认为位于网络核心位置且最受欢迎的节点最重要,提出了新的KVoteRank方法去识别复杂网络中一组最有影响力的节点。
2)针对H-index只考虑网络局部信息并且H-index与k-shell都过于粗粒度的问题,受CCA方法的启发,以k-shell作为第一判断分数,H-index作为第二判断分数,提出了一种覆盖邻域具有最大H-index节点的KHIndex方法;利用二阶邻域H-index,进一步提出了扩展方法KNHIndex去选择复杂网络中一组最有影响力的传播者,新的扩展的KNHIndex方法进一步考虑了网络局部信息。
3)利用H-index作为度和核数的中间态的特点,用H-index近似替代k-shell,将H-index作为第一判断分数,VoteRank作为第二判断分数,提出了一种新的复杂网络关键节点识别HVoteRank方法。
4)基于以上对k-shell、H-index和VoteRank方法的混合邻域覆盖方法KVoteRank、KHIndex、KNHIndex和HVoteRank的测试,提出了改进的k-shell的邻域覆盖的KNC方法去识别复杂网络中的一组最有影响力的传播者;同时考虑了网络中的局部和全局信息,解决了k-shell分解法不能区分同一壳层节点及H-index、VoteRank只考虑局部邻居信息的问题。
5)用SIR模型和平均最短路径长度对提出的KNC方法进行了全面的评估,在Jazz等8个真实网络上的进行了仿真实验,证明了所提出的KNC方法选择出的初始节点集在不同感染率和不同的初始节点比例下感染规模都优于已有的基线方法,并且选择的初始节点集更分散。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是本发明KVoteRank算法具体实施例的示意图。
图2是本发明SIR传播过程示意图。
图3是本发明不同初始节点比例的感染规模示意图。
图4是本发明感染规模比较示意图。
图5是本发明不同感染率的感染规模示意图。
图6是本发明初始节点集最短路径长度示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
1.相关工作
给定一个网络G(V,E),V和E分别表示节点集和边集,n=|V|表示网络中节点的数量,m=|E|,表示网络中边的数量,其中|·|表示集合的基数,用A={aij}表示图G的邻接矩阵,当aij=1表示节点vi和节点vj之间有边,反之,aij=0示节点vi和节点vj之间没有边。N(v)表示节点v的直接邻居数集合。
1.1k-shell中心性
k-shell方法认为节点的位置比节点的邻居更重要,一个节点位于网络核心位置即使度较小也具有较高的传播影响力。该算法首先移除度为1的节点,移除过程中导致度值减小,继续移除度值等于1的节点,直到网络中没有度为1的节点,所有这些移除的节点被分配为1-壳;接着移除剩余度为2的节点,并迭代移除剩余度值小于等于2的节点,直到所有节点的剩余度都大于2,所有这些移除的节点被分配2壳,重复此过程,直到网络中所有节点都分配了相应的壳。然而,k-shell方法分配大量节点相同的k-shell值,而这些节点有不同的传播能力,是一种粗粒度的方法,同时随着壳层增加,节点聚集程度越高,节点的传播影响范围可能会产生重叠。
1.2混合度分解(Mixed degree decomposition,MDD)
k-shell分解每次仅考虑剩余节点的连接,而完全忽略连接到已删除节点的边,Zeng等人提出了混合度分解法(Mixed Degree Decomposition,MDD),同时考虑了节点的剩余度和耗尽度,每个节点的混合度中心性表示为
km(v)=kr+λ*ke (1)
其中kr表示节点的剩余度,即连接到剩余节点的边,ke表示节点的耗尽度,即连接到已删除节点的边,λ为取值在0到1之间的可调参数。当λ=1时,则完全考虑了节点的耗尽度,在这种情况下,MDD方法等同于度中心性,当λ=0时,则MDD方法仅考虑剩余度,者中情况下,MDD方法也就等同于k-shell分解法。
1.3邻域核数中心性(Neighborhood coreness centrality)
邻域核数(Neighborhood Coreness,NC)被Bae等人提出,该方法认为一个传播者有更多位于网络核心的邻居时,影响力更大。该方法改善了k-shell方法的简并性,平衡了度和节点的位置关系。定义节点v的邻域核数为
其中N(v)表示节点v的直接邻居集合,ks(w)表示邻居节点w的k-shell指标。Bae等人还提出了扩展的邻域核数(Extend Neighborhood Coreness,NC+),考虑了节点的二阶邻居,节点v的扩展的邻域核数定义为
其中Cnc(w)表示邻居节点w的邻域核数。
1.4改进的k-shell指标
考虑目标节点与网络核心位置的距离,Liu等人提出了改进的k-shell方法,用于区分同一壳层的节点。该方法认为相同k-shell值的节点距离网络核心位置越近,传播影响越大。相同k-shell值的节点区分公式如下
其中,ks表示距离网络相同的k-shell值,表示网络最大的k-shell值,dij表示节点i到节点j的最短距离,J表示网络核心节点集合,即k-shell值最高的节点。表示具有相同k-shell值的节点集合。
1.5H-index
迭代的k-壳分解过程需要网络全局的拓扑结构信息,这限制了其应用在大规模网络中,而H-index是考虑了网络部分信息(即邻居的度)的局部度量,H-index最早用于评估研究人员的学术产出数量与学术产出水平。某人的H指数是指在其发表的N篇论文中,有h篇论文分别被引用了至少h次,其余N-h篇的引用次数不超过h次。在网络科学中,定义节点vi的H-index为h满足至少h个邻居节点,每个邻居节点的度不小于h。
1.6 VoteRank
Zhang等人引入VoteRank方法来识别网络中的一组分散的传播者。在现实生活中,如果A已经支持B,那么A对其他人的支持力就会减弱。VoteRank根据邻居节点的投票分数一个一个地选择节点,并且当某个节点已被选为最有影响力的节点,则它的邻居节点投票能力会减弱,并且该选择节点不会参与下一轮的投票。VoteRank方法赋予每个节点一个元组(sv,vav),其中sv表示节点v从邻居节点获得的投票分数,vav表示节点v的投票能力。VoteRank可以由四部分组成:
步骤1:初始化。用(0,1)初始化所有的元组,即每个节点的投票分数为0,每个节点的投票能力为1。
步骤2:投票。根据邻居节点投票能力的总和,每个节点获得一个投票分数。选择投票分数最高的并且未被选择的节点作为最有影响力的节点。为避免节点被再次选择,节点的投票分数将被置为0。为确保该节点不会参与下次的投票中,该节点的投票能力也置0。
步骤3:更新。为了获得更加分散的种子节点集,在步骤2中选择种子节点v后,在下一轮,需要对v的邻居节点的投票能力进行折扣,若u为节点v的邻居节点,则vau=vau-f,(vau>0)或者vau=0,(vau≤0)),其中<k>是网络中节点的平均度,vau表示节点u的投票能力。
步骤4:重复步骤2和3,直到选择的节点个数满足所设定的数量要求。
VoteRank中心性相比于度中心性、H指数、k-shell等具有较高准确性,但VoteRank没有考虑网络中节点的位置分布,现实中,即使投票分数较低,位于网络中心的节点也可以产生更大的影响力。
2.提出的方法(Proposed method)
VoteRank中心性基于投票机制选择一组有影响力的传播者,每个节点可以从邻居中获得投票,每个节点v∈V会被赋予一个元组(Sv,Vav),Sv表示节点v从邻居节点获得的投票分数,Vav表示节点v对邻居节点的投票能力。Sv可被表示为
其中N(v)表示节点v的直接邻居集合,Vai表示节点i对邻居节点的投票能力。
H-index即H指数被定义为h,则该节点至少存在h个邻居,且每个邻居的度不小于h。对于网络G(V,E),定义节点i的度为ki,其邻居节点的度为其中,表示节点i的第1个邻居节点j1的度,表示节点i的第2个邻居节点j1的度,表示节点i的第ki个邻居节点的度。
则节点i的H-index定义为
其中H(·)为求节点H-index的函数表示。
受邻域核数中心性NC的启发,这里给出扩展的邻域H指数,考虑了二阶邻域H-index,节点i的邻域H-index指数定义为
其中N(i)表示节点i的直接邻居集合,即包含的所有邻居节点,hj表示节点j的H-index。
KNC方法基于两个判断分数,第一判断分数为主要判断条件,第二判断分数为次要判断体条件,每次选择满足第一判断分数最高并且第二判断分数最高的未被覆盖的节点作为种子节点,每轮选择节点后,覆盖其直接邻居节点以分散地选择节点,使其传播影响最大化。本发明专利对KNC方法的子方法KVoteRank方法进行了主要阐述。
VoteRank中心性没有考虑节点局部信息,没有考虑邻居节点的不同,同时也没有考虑节点的位置信息。受核覆盖算法(Core Cover Algorithm,CCA)的启发,提出的KVoteRank算法认为位于网络核心位置且最受欢迎(即VoteRank值最高)的节点具有更大的传播影响力。位于网络核心的节点,即使VoteRank值较小,也具有较大的影响力。这里给出了KVoteRank算法过程。KVoteRank算法执行过程分为4个阶段:
阶段1:根据k-shell分解法计算每个节点的k-shell值,按k-shell降序排列。
阶段2:对于相同的k-shell值根据VoteRank算法计算每个节点的投票分数,按投票分数降序排列。
阶段3:选择VoteRank值最高的节点,并覆盖掉该节点和其邻居节点。若同一壳中有多个VoteRank值相同的节点,则随机选择一个节点。
阶段4:重复步骤3,直到选择的节点数量满足所设定的数量需求。
该算法可以解决k-shell分解法不能区分同一壳节点影响力大小的问题,根据节点的投票分数来区分同一壳层的节点。为了避免影响范围的重叠,在提出的算法的第3阶段分散地选择种子节点,即在每一次选择种子节点后,覆盖掉该节点及其直接邻居。KVoteRank算法描述如算法1所示。
表1KVoteRank算法
KVoteRank算法的2~4行表示阶段1,进行节点k-shell值的计算,5~8行表示阶段2,进行每个节点voterank分数的计算,9~17行表示阶段3和阶段4,选择最高壳层且投票分数最高的分散的种子节点,即在选择种子节点时,所在的k-shell值为主要判断条件,投票分数为次要判断条件,并且为使得传播范围不重叠,覆盖已选择节点的邻居节点来分散地选择最有影响力的节点。
考虑到H-index与VoteRank同样考虑了邻居节点的信息,都是考虑局部信息的中心性,且H-index指数越大,其社会影响力也越大,结合H-index及k-shell方法,认为位于网络核心位置且H指数最高(影响力大)的节点最有影响力,提出了基于k-shell分解的H-index(KHIndex)方法,其第一判断分数为k-shell,第二判断分数为H-index。进一步考虑节点的局部信息,以邻域H-index表示半局部信息,相当于考虑节点的4阶邻域,提出基于k-壳分解的邻域H-index的扩展KNHIndex算法,KNHIndex方法的第一判断分数为k-shell,第二判断分数为邻域H-index。对于KHIndex(和KNHIndex)算法,在阶段2是计算每个节点的H-Index(和邻域H-index),阶段3是每轮选择k-shell值最大且H-index(邻域H-index)最高的节点。Lü等人指出H-index与度和核数的关系,度为初始状态,H-index为中间状态,核数为稳定状态。因此,KNC方法认为将H-index近似替代k-shell,即将H-index作为第一判断分数,VoteRank分数作为第二判断分数也能选择出高影响力的节点,于是提出了基于H-index的VoteRank方法命名为HVoteRank。由于H-index指数也是一种粗粒度的方法,将H-index作为第一判断分数,VoteRank作为第二判断分数,每次选择H-index最大且投票分数最高的节点,每轮选择节点后,同样覆盖直接邻居节点以分散地选择节点,算法过程与KVoteRank算法类似。表2给出了KNC方法的KVoteRank、KHIndex、KNHIndex和HVoteRank 4个子方法的判断分数。
表2 KNC方法判断分数
Judgement condition | KVoteRank | KHIndex | KNHIndex | HVoteRank |
Main score | k-shell | k-shell | k-shell | H-index |
Second score | VoteRank | H-index | NH-index | VoteRank |
为了直观地解释所提出的算法,给出KVoteRank算法过程图(见图1),简单地可视化了提出的KVoteRank算法选择3个最有影响力的种子节点的过程,KHINdex、HNHIndex、HVoteRank与KVoteRank类似,这里不再给出。
根据图1KVoteRank算法过程图,首先,计算网络中每个节点的k-shell值,不同的颜色表示节点在不同的壳层。节点集{1,2,3,4}在3-shell,{5,6,7,8}在2-shell,其余节点在3-shell;接着,计算每个节点的投票分数,在图中已标出了每个节点的k-shell值以及VoteRank分数,表3中给出了所有节点的所在的k-shell值、VoteRank分数、H-index以及邻域H-index。
表3 网络中节点的VoteRank分数和H-index
如KVoteRank算法过程图1所示,根据KVoteRank算法,首先选择在3-shell以及投票分数最高(为8)的节点1,接着覆盖节点1的直接邻居节点集{2,3,4,5,6,7},这样,第一轮选择结束。接着选择在2-shell的投票分数为3.16的节点8,并覆盖节点8的未覆盖的直接邻居节点{25,26},第二轮选择结束。接着选择在1-shell的投票分数为7.58的节点23,并覆盖其邻居节点{16,17,18,19,20,21,22}。这样3个种子节点(种子节点即选出来的最有影响力的传播者)的选择过程结束,选择的种子节点集为{1,8,23}。对于KHIndex算法,根据分数表表3,首先选择节点4,随后覆盖其邻居节点{1,2,3,5,8},接着选择随机选择节点6,7中的一个,假设随机选择节点6,覆盖邻居节点7;最后选择节点{15,17,23,25},假设选择节点15,随后覆盖邻居节点{13,14,17},3个种子种子节点选择完成,KHIndex算法选择出的3个最有影响力的节点为{4,6,15}。对于KNHIndex和HVoteRank算法过程与KVoteRank算法类似,区别只在于第一和第二判断分数。
这里对k-shell与KVoteRank在CEnew网络(453个节点)中选择15个节点进行了传播过程的简单测试,结果如SIR传播过程图图2所示,其中蓝节点表示易感节点,红色表示感染节点,绿色表示免疫节点。
在图2SIR传播过程图中用SIR传播模型简单地比较了k-shell分解法与所提出的KVoteRank算法,可以看出k-shell算法选择出的初始节点有些彼此聚集在一起,而KVoteRank算法选择出的初始节点彼此分散,并且在时间步为10时,KVoteRank算法比k-shell方法多感染11个节点。
3.数据集
为了证明所提出的KNC方法的性能的优越性,本实验使用了8个不同类型和大小的真实网络数据集。大部分的数据集来自一个社交图的数据库SNAP,由斯坦福大学的学院和学生汇编。其中,1)Jazz:该数据集录制了1912年至1940年间演出的爵士乐队;2)CEnew:CEnew数据集是秀丽隐杆线虫代谢网络的边列表。3)Crimes:该数据集是一个犯罪网络,节点表示一个人,边表示两个犯罪分子共同参与一个犯罪;4)Email:记录了罗维拉大学用户之间邮件交换的关系;5)Hamster:定义了“www.hamsterster.com”网站用户之间的友谊和家庭联系;6)Ca-GrQc:该数据集是一个来自电子打印arXiv的合作网络,涵盖了提交给广义相对论和量子宇宙学类别的论文的作者之间的科学合作。7)Condmat:是一个基于1995年至1999年存档的电子版arXiv的浓缩物质部分的合作作者网络。8)Enrons:安然电子邮件互动在安然社区,包括关于超过一百万封电子邮件的信息。Jazz等8个真实网络的具体拓扑结构信息描述如表4所示。
表4 网络拓扑结构
Network | n | m | <k> | k<sub>max</sub> | <d> | <c> | β<sub>min</sub> |
Jazz | 198 | 2742 | 27.697 | 100 | 2.235 | 0.6175 | 0.0266 |
CEnew | 453 | 2025 | 8.94 | 237 | 2.664 | 0.646 | 0.0256 |
Crimes | 829 | 1473 | 3.554 | 25 | 5.04 | 0.008 | 0.1960 |
1133 | 5451 | 9.622 | 71 | 3.606 | 0.2540 | 0.0565 | |
Hamster | 2426 | 16631 | 13.711 | 273 | 3.67 | 0.538 | 0.0241 |
Ca-GrQc | 4158 | 13422 | 6.456 | 81 | 6.049 | 0.665 | 0.0589 |
Condmat | 23133 | 93497 | 8.083 | 281 | 5.352 | 0.633 | 0.0475 |
Enron | 33696 | 180811 | 10.732 | 1383 | 4.025 | 0.708 | 0.0071 |
在表4网络拓扑结构表中,n表示网络中节点的总数,m表示网络中边的数量;表示网络中节点的平均度,kmax表示网络中节点的最大度,<d>表示网络平均最短路径长度,表示网络的平均聚类系数,Ii表示节点i的直接邻居之间边的数目;βmin为传播阈值,这里可由计算得到。其中N(i)表示节点i的直接邻居集合,|N(i)|表示集合N(i)的基数,k表示网络中节点的度,<·>为求平均的操作。
4.性能指标
4.1SIR流行病模型
易感感染恢复(Susceptible-Infected-Recovered,SIR)的传染病模型被用来评估所提出方法的性能。在SIR模型中,节点有三种状态,易感(S)、感染(I)和恢复(R)。其中易感状态表示该类节点对疾病和信息是易感的,感染状态表示该类节点已被疾病感染或已被信息激活,恢复状态表示节点已经恢复,并且不会再传递信息或疾病。首先,设置初始选择的种子节点为感染状态,网络中其他所有的节点为易感状态,在每一时间步,每个感染节点会以β的概率去感染它直接邻居中的易感节点。同时每个感染节点会以γ的概率变为恢复状态(γ表示恢复概率),变为恢复状态的节点不会再被感染。其微分方程为
感染概率β不能太小也不能太大,如果β过小,则传染病不能成功地感染到整个网络,甚至不能传播;如果β太大,则传染病几乎可以感染整个网络,不同节点之间的影响力就无法区分,对比较无意义。所以β的选取因高于传播阈值βmin,每个网络的传播阈值已在表4的第8列给出。在本实验中,感染率定义为由于模型中存在随机性,实验结果应通过模拟多次求平均值。
其中感染概率β是指在一个时间步,感染节点可以感染邻居中易感节点的概率,λ是指感染率,也就是感染概率与恢复率之比,可以理解为SIR模型的感染能力,在有恢复条件下的感染概率。
算法性能可以通过测量节点的传播能力来衡量,其传播能力可以通过在时间t的感染规模F(t)和最终感染规模F(tc)来表示。感染规模表示了在时刻t选择节点的影响力,定义为
其中,nI(t)和nR(t)分别表示在t时刻感染节点的数量和恢复节点的数量,n表示网络中节点总数,更大的F(t)表明在t时刻感染的节点更多,影响力更大,则算法性能更好,更短的t表明传播速度更快。
在感染过程中,从感染状态变为恢复状态的节点数量在每个时间步逐渐增多,最终达到峰值即稳定状态。最终的感染规模F(tc),即恢复节点总数所占的比例表明了初始选择的种子节点的最终的影响力,定义为
因此,F(t)评估了节点在t时刻的传播影响力,F(tc)评估了节点在SIR传播过程达到稳定状态时的传播影响力。
4.2平均最短路径Ls
对于选择的种子节点,若像度中心性或k-shell中心性那样,种子节点彼此聚集在一起,则会使传播影响范围的重叠,所以选择分散的种子节点更容易使传播影响范围扩大。通过测量选择的种子节点之间的平均最短路径Ls来衡量所选择节点的分散程度,进而比较出不同算法的性能。选择的种子节点集S之间平均最短路径长度定义为
其中|S|表示有限集合的基数,即集合S的长度,lu,v表示节点u到节点v的最短路径长度,一个更大的LS表示选择的种子节点更分散,可以使得传播影响最大化。
5.实验结果与分析
为了测试所提出的KNC方法的KVoteRank、KHIndex、KNHIndex和HVoteRank4种子算法的有效性,根据第5节所提出的性能指标,用SIR模型以及平均路径长度在Jazz等8个真实网络进行了仿真分析,进一步将KVoteRank、KHIndex、KNHIndex和HVoteRank与Degree、k-sehll、NC、NC+、PageRank、H-index以及VoteRank这7个基线的中心性算法做对比,同时比较提出的4个算法性能。
5.1SIR模型仿真分析
根据不同的初始种子节点规模的情况下的最终感染规模来判断不同算法的性能,鉴于网络不同的规模,在选择初始传播种子节点时采取不同的比例,对于规模较小的网络给予较大的初始比例。对于网络Jazz、CEnew、Crimes、Email、Hamster、Ca-GrQc,其初始种子节点比例最大设置为0.03,对于规模较大的网络Condmat和Enron,初始种子节点比例最大设置为0.003。感染概率β设置为1.5βmin,每种算法在不同的初始种子节点比例下的最终感染规模F(tc)如图3不同初始节点比例图所示。x轴表示不同初始种子节点比例p,y轴表示每种比例下的最终感染规模,不同初始节点比例图图3(a)中的子图单独给出了所提出的KVoteRank、KHIndex、KNHIndex和HVoteRank 4种方法不同初始节点比例的感染规模。实验结果通过300次实验的平均值获得。
从不同初始节点比例感染规模图3中可以看出,所提出的4种方法KVoteRank、KHIndex、KNHIndex和HVoteRank在8个网络上都取得了令人满意的效果,证明了提出的方法的优越性。在初始p较小时,提出的4种KNC方法与其他基准方法相当,但随着p的增大,所得的4种KNC方法最终的感染规模逐渐优于其他基准算法。在所有的8个网络的网络中,所提出的4种方法都表现最好,特别是在网络CEnew、Hamster和大规模网络Enron上,在小规模网络Jazz中,KNHIndex表现稍差,在CEnew网络中HVoteRank方法表现稍差。例如,在CEnew网络中,KHIndex方法只用了0.02的初始节点比例就感染了超过12%的节点,而基准方法在初始节点比例为0.03时也没有达到此规模。在Hamster网络中,提出的KVoteRank方法相比与基准方法多感染了约3.5%的节点。而在所有网络中,提出的KVoteRank、KHIndex、KNHIndex以及HVoteRank算法之间性能不相上下,但都优于基准的7种中心性,证明了所提出方法的有效性。
为了验证不同算法所选种子节点的传播规模和传播速度,时间步长实验被用来验证不同算法的性能,为保持实验的一致性,设置固定数量初始种子节点比例。对于规模较小的网络Jazz、CEnew、Crimes、Email、Hamster、Ca-GrQc,其初始种子节点比例为0.03,对于规模较大的网络Condmat和Enron网络,其初始种子节点比例为0.003。实验结果通过1000次实验的平均来获得。F(t)随时间变化的结果如图4感染规模比较图所示,轴表示时间步长,轴表示在时间下的感染规模。
从图4初始节点集的感染规模比较图中可以看出,所提出的KVoteRank、KHIndex、KNHIndex和HVoteRank 4个算法相比于Degree、k-shell等七个基线算法,总是能达到最高峰,即感染规模最大,并且总是能最快达到稳定状态,即传染速度最快。在Jazz、CEnew、Hamster、Ca-GrQc、Condma和Enront网络中,HVoteRank表现最好,尤其是在CEnew、Hamster和Enron网络。对于CEnew网络,HVoteRank相比于最差的k-shell方法高出了约3.5%,相比于最好的H-index高出了2.5%,对于Hamster网络,HVoteRank相比于最好的VoteRank方法高出了约3.8%,对于大规模网络Enron,HVoteRank高出基准方法约0.625%,KHIndex和KNHIndex与HVoteRank表现相当,KVoteRank表现稍差。在Crimes网络中KVoteRank表现最好,HVoteRank在提出的4个方法中表现稍差,但明显优于其他基准方法。在Email网络中,所提出的4种KNC方法性能基本持平,高于基准方法约2.2%。所有网络中,k-shell方法和NC+表现最差,这可以通过k-shell方法选择的种子节点彼此聚集在一起,导致传播影响范围的重叠来解释。所提出的KVoteRank等4种KNC方法,总能用最少的时间达到稳定状态,KVoteRank等4种方法性能有微小差异但都明显优于其他7个基准方法。
除了选择的初始种子节点的比例,传染率也会对节点传播过程产生影响,不同的表示不同的传播能力,设置感染概率设置为,感染率从1.0变化到2.0,观察节点的传播影响力,其不同算法的在不同感染概率下的感染规模如图5所示,实验结果通过300次实验的平均获得。轴表示感染率,轴表示在不同感染率下的感染规模,图5(a)中的子图单独给出了所提出的KVoteRank、KHIndex、KNHIndex和HVoteRank四种方法在Jazz网络中同感染概率下的感染规模。
观察图5不同感染率的感染规模图,所提出的KVoteRank、KHIndex、KNHIndex和HVoteRank方法在8个网络上表现出了较好的性能,并且都优于其他7个基准方法,尤其在CEnew和Hamster网络,性能明显优于其他方法,在感染率为2.0时,提出的HVoteRank算法在CEnew网络可以比基准方法多感染约2.9%,在Hamster网络中,KVoteRank算法高出基准方法3.5%左右。所有提出的方法在网络Jazz和Condmat表现稍差。在网络Jazz和Email中,在感染率较小时,所提出的方法与其他方法相当,随着增大,感染规模逐渐增大,这是因为较小的感染率,消息可能不能成功地传播。实验表明,所提出的KNC子方法KVoteRank、KHIndex、KNHIndex和HVoteRank相比于基准方法具有更强的泛化能力。
5.2平均路径长度分析
k-shell方法倾向于选择单个最有影响力的节点,但若选择一组最有影响力的节点,k-shell方法则表现不佳,这是因为k-shell方法的高壳层的节点彼此聚集在一起,导致传播影响范围的重叠,达不到影响力最大化。一般来说,选择的初始种子节点集越分散越能使传播影响最大化。节点集的平均路径长度用来测量初始感染种子节点集之间的距离。图6给出了网络Jazz和Crimes不同算法选择的种子节点集之间的最短路径长度,其余的最短路径在表5初始节点集最短路径表中给出。
观察图6初始节点集最短路径长度图,可以看出对于网络Jazz所提出KNC方法选择的节点平均最短路径较大,但距离小于CCA方法,在Crimes网络中,KVoteRank和KNHIndex平均最短路径最大,这说明了选择的种子节点越分散,越有可能使传播影响最大化。初始节点集最短路径长度表表5给出了不同网络在不同算法下选择的初始节点集之间的平均最短路径长度。为保持实验的一致性,对于规模小的网络Jazz,其初始节点集比例设置为0.3,对于规模较小的网络CEnew、Crimes、Email、Hamster和Ca-GrQc,其初始节点集比例设置为0.03,对于规模较大的网络Condmat和Enron,其初始节点集比列设置为0.003,表5的第7~10列分别为所提出方法KHIndex、KNHIndex、HVoteRank和KVoteRank选择的初始节点集的平均最短路径长度。
表5 初始节点集的平均路径长度
从初始节点集最短路径长度表表5可以看出,除网络Ca-GrQc外,所提出的KNC子方法KVoteRank、KHIndex、KNHIndex和HVoteRank平均最短路径长度均明显大于其他基准方法,同时也说明了所提出的方法并不是单纯地选择分散节点,而是根据传播能力选择分散的节点。一般来说,选择的初始种子节点越分散,越能使信息传递到整个网络,所以平均最短路径长度一般作为一个评价指标,但并不能绝对地说明算法性能的好坏。为比较算法执行效率,测试了不同算法的运行时间,运行时间表表6中给出了8个网络中不同方法的运行时间。
表6 运行时间(s)
Methods | Jazz | CEnew | Crimes | Hamster | Ca-GrQc | Condmat | Enron | |
k-shell | 0.0020 | 0.0040 | 0.0080 | 0.0050 | 0.0230 | 0.0240 | 0.2414 | 0.5446 |
Voterank | 0.0020 | 0.0030 | 0.0090 | 0.0050 | 0.0538 | 0.0668 | 0.2683 | 0.8327 |
NC+ | 0.0030 | 0.0040 | 0.0090 | 0.0040 | 0.0269 | 0.0249 | 0.2683 | 0.6323 |
H-index | 0.0090 | 0.0070 | 0.0180 | 0.0060 | 0.0568 | 0.0499 | 0.3561 | 0.6462 |
NCCDH | 0.0807 | 0.1436 | 0.2692 | 0.1237 | 0.8097 | 0.7071 | 1.9051 | 6.1238 |
CCA | 0.1157 | 0.2653 | 1.6977 | 1.0874 | 9.8017 | 71.5783 | 231.2250 | 357.7111 |
Pagerank | 0.1277 | 0.0798 | 0.2134 | 0.1117 | 0.6114 | 0.5335 | 2.5161 | 6.4447 |
KVR | 0.0808 | 0.1307 | 0.4016 | 0.1506 | 1.2138 | 1.7222 | 28.5937 | 66.4826 |
HVR | 0.1067 | 0.1630 | 0.4179 | 0.1824 | 1.2643 | 1.8282 | 29.6787 | 67.0074 |
KHI | 0.0817 | 0.1077 | 0.3182 | 0.1466 | 0.8219 | 0.8166 | 1.3677 | 4.3059 |
KNHI | 0.0778 | 0.1137 | 0.3321 | 0.1176 | 0.8134 | 0.8152 | 1.3933 | 4.7010 |
结合之前的对比结果,可以得出,所提出的方法在合理的时间内取得了最好的效果,并且四种方法中,KHIndex与KNHIndex较KVoteRank与HVoteRank运行时间少。所提出的KNC方法在所有网络中运行时间不超过70秒,KHIndex与KNHIndex运行时间不超过5秒。
6.结论
本发明专利提出了一种混合的基于k-shell的邻域覆盖KNC方法去识别复杂网络中一组最有影响力的节点,同时考虑了网络的全局信息和局部信息。KNC方法基于两个判断分数,每轮选择第一判断分数最高并且第二判断分数最高的未被覆盖的节点作为种子节点,第一判断分数为主要分数,第二判断分数为次要分数,并且每轮选择节点后,覆盖其一阶邻居,避免传播影响范围的重叠。首先,k-shell分解法赋予同一壳层节点相同的传播能力,是一种粗粒度的排序方法,而VoteRank方法赋予每个节点相同的投票能力,是一种考虑局部信息的中心性,针对这些问题提出了基于k-shell分解的KVoteRank算法,KVoteRank认为位于网络核心位置且最受欢迎的节点最具有传播影响力,即使节点VoteRank值较小,但位于网络中心,该节点也重要。其次,考虑到H-index也是一种粗粒度的局部信息的方法,并且H-index越大,社会影响力也越大,结合H-index与k-shell,提出了KHIndex方法,并进一步考虑节点的二阶邻域H-index,提出扩展的KNHIndex方法,第三,利用H-index作为度和核数的中间状态的特点,用H-index近似替代k-shell,结合H-index和VoteRank去选择出一组最有影响力的传播者,因而提出了HVoteRank方法。提出的KVoteRank等4种KNC子方法都基于覆盖的思想,以使传播影响最大化。此外,SIR模型和平均最短路径长度被用来评估所提出的KVoteRank、KHIndex、KNHIndex和HVoteRank方法与其他已有的Degree、k-shell等基准方法。在Jazz等8个真实的网络数据集上进行测试结果表明,所提出的KVoteRank、KHIndex、KNHIndex和HVoteRank在不同初始节点比例下的感染规模、不同的感染率下的感染规模和传播速度上都明显优于已有的基准方法,并且所提出KNC方法选择的初始节点集更大,意味着选择出来的种子节点更分散,更能产生更大的传播影响。可见,提出的KNC方法是合理的、有效的。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。
Claims (5)
1.一种复杂网络中有影响力传播者识别方法,其特征在于,包括:
S1,将第一判断分数降序排列;第一判断分数包括:H-index;
S2,第二判断分数降序排列;第二判断分数包括:VoteRank;
S3,选择第一判断分数最大且第二判断分数最高的节点,并覆盖掉该节点和其邻居节点;若第一判断分数最大且相同的情况下有多个第二判断分数相同的节点,则随机选择一个节点;
S4,判断选择的节点数量是否满足所设定值,若是,则执行下一步,若否则执行步骤S3;
S5,选择完毕,得到选择的节点集。
2.根据权利要求1所述的一种复杂网络中有影响力传播者识别方法,其特征在于,当第一判断分数为H-index,第二判断分数为VoteRank时,所述有影响力传播者识别方法包括以下步骤:
S1,计算每个节点的H-Index值,按H-Index值降序排列;
S2,根据VoteRank算法计算每个节点的投票分数,按投票分数降序排列;
S3,选择H-Index值最大且VoteRank值最大的节点,并覆盖掉该节点和其邻居节点;若最大且相同的H-Index值中有多个VoteRank值相同的节点,则随机选择一个节点;
S4,判断选择的节点数量是否等于所设定的数量,若是,执行下一步骤;若否则跳转执行S3;
S5,选择完毕,得到选择的节点集。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110999226.7A CN113723503A (zh) | 2021-08-28 | 2021-08-28 | 一种复杂网络中有影响力传播者识别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110999226.7A CN113723503A (zh) | 2021-08-28 | 2021-08-28 | 一种复杂网络中有影响力传播者识别方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113723503A true CN113723503A (zh) | 2021-11-30 |
Family
ID=78678672
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110999226.7A Pending CN113723503A (zh) | 2021-08-28 | 2021-08-28 | 一种复杂网络中有影响力传播者识别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113723503A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114466022A (zh) * | 2021-12-31 | 2022-05-10 | 苏州浪潮智能科技有限公司 | 一种集群中获取服务器种子节点的方法、装置及介质 |
CN114978983A (zh) * | 2022-06-17 | 2022-08-30 | 兰州大学 | 基于二阶h指数和投票机制的影响力节点识别方法和系统 |
CN115225447A (zh) * | 2022-07-11 | 2022-10-21 | 齐鲁工业大学 | 基于投票机制的复杂网络关键节点识别方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160232161A1 (en) * | 2015-01-09 | 2016-08-11 | Research Foundation Of The City University Of New York | Method to maximize message spreading in social networks and find the most influential people in social media |
CN111428323A (zh) * | 2020-04-16 | 2020-07-17 | 太原理工大学 | 复杂网络中利用广义折扣度与k-shell识别一组关键节点的方法 |
-
2021
- 2021-08-28 CN CN202110999226.7A patent/CN113723503A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160232161A1 (en) * | 2015-01-09 | 2016-08-11 | Research Foundation Of The City University Of New York | Method to maximize message spreading in social networks and find the most influential people in social media |
CN111428323A (zh) * | 2020-04-16 | 2020-07-17 | 太原理工大学 | 复杂网络中利用广义折扣度与k-shell识别一组关键节点的方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114466022A (zh) * | 2021-12-31 | 2022-05-10 | 苏州浪潮智能科技有限公司 | 一种集群中获取服务器种子节点的方法、装置及介质 |
CN114466022B (zh) * | 2021-12-31 | 2023-07-21 | 苏州浪潮智能科技有限公司 | 一种集群中获取服务器种子节点的方法、装置及介质 |
CN114978983A (zh) * | 2022-06-17 | 2022-08-30 | 兰州大学 | 基于二阶h指数和投票机制的影响力节点识别方法和系统 |
CN114978983B (zh) * | 2022-06-17 | 2023-10-20 | 兰州大学 | 基于二阶h指数和投票机制的影响力节点识别方法和系统 |
CN115225447A (zh) * | 2022-07-11 | 2022-10-21 | 齐鲁工业大学 | 基于投票机制的复杂网络关键节点识别方法及系统 |
CN115225447B (zh) * | 2022-07-11 | 2023-08-08 | 齐鲁工业大学 | 基于投票机制的复杂网络关键节点识别方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113723503A (zh) | 一种复杂网络中有影响力传播者识别方法 | |
Li et al. | Hierarchy ranking method for multimodal multiobjective optimization with local Pareto fronts | |
Pizzuti | Evolutionary computation for community detection in networks: A review | |
CN113726567B (zh) | 复杂网络中有影响力传播者识别方法 | |
Zorbas et al. | Solving coverage problems in wireless sensor networks using cover sets | |
Gong et al. | An improved memetic algorithm for community detection in complex networks | |
CN113723504B (zh) | 实现复杂网络中有影响力传播者识别方法 | |
Maji et al. | Identifying and ranking super spreaders in real world complex networks without influence overlap | |
Tang et al. | Identification of top-k influential nodes based on enhanced discrete particle swarm optimization for influence maximization | |
CN111428323A (zh) | 复杂网络中利用广义折扣度与k-shell识别一组关键节点的方法 | |
Namtirtha et al. | Best influential spreaders identification using network global structural properties | |
Li et al. | A link clustering based memetic algorithm for overlapping community detection | |
Jiang et al. | A uniform framework for community detection via influence maximization in social networks | |
Dong et al. | TSIFIM: A three-stage iterative framework for influence maximization in complex networks | |
Zhang et al. | An opinion-leader mining method in social networks with a phased-clustering perspective | |
Pan et al. | An improved master-apprentice evolutionary algorithm for minimum independent dominating set problem | |
Wang et al. | Bayesian cognitive trust model based self-clustering algorithm for MANETs | |
Liu et al. | Influential spreaders identification in complex networks with topsis and k-shell decomposition | |
Sun et al. | A parallel self-organizing overlapping community detection algorithm based on swarm intelligence for large scale complex networks | |
Zhou et al. | An overlapping community detection algorithm in complex networks based on information theory | |
Lu et al. | Identifying vital nodes in complex networks based on information entropy, minimum dominating set and distance | |
CN115130044A (zh) | 一种基于二阶h指数的影响力节点识别方法和系统 | |
Taha | Detecting disjoint communities in a social network based on the degrees of association between edges and influential nodes | |
Zhou et al. | Parallel heuristic community detection method based on node similarity | |
Gasko et al. | Shapley value and extremal optimization for the network influence maximization problem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |