CN115065603A - 一种基于缺失时间序列的网络拓扑完整重构方法 - Google Patents
一种基于缺失时间序列的网络拓扑完整重构方法 Download PDFInfo
- Publication number
- CN115065603A CN115065603A CN202210632210.7A CN202210632210A CN115065603A CN 115065603 A CN115065603 A CN 115065603A CN 202210632210 A CN202210632210 A CN 202210632210A CN 115065603 A CN115065603 A CN 115065603A
- Authority
- CN
- China
- Prior art keywords
- node
- nodes
- abnormal
- hidden
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 230000002159 abnormal effect Effects 0.000 claims abstract description 140
- 239000011159 matrix material Substances 0.000 claims abstract description 45
- 239000013598 vector Substances 0.000 claims abstract description 31
- 239000003795 chemical substances by application Substances 0.000 claims description 24
- 238000004364 calculation method Methods 0.000 claims description 15
- 230000003993 interaction Effects 0.000 claims description 12
- 238000005457 optimization Methods 0.000 claims description 7
- 230000000694 effects Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 claims description 3
- 239000000126 substance Substances 0.000 claims description 3
- 238000004458 analytical method Methods 0.000 claims description 2
- 230000008901 benefit Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
Abstract
本发明公开了一种基于缺失时间序列的网络拓扑完整重构方法,包括如下步骤:S1、对于包含N个节点的实际网络,获取网络中各个节点的策略序列和收益值;S2、分析囚徒演化博弈下的数据特征;S3、对所有网络中可观测节点,根据压缩感知方法计算其邻接向量从而构成重构邻接矩阵;S4、根据重构邻接矩阵找出所有的异常节点并恢复网络的部分拓扑结构Graph1;S5、使用基于博弈的数据特征的收益差序列网络补全算法推断受到隐藏节点影响的拓扑结构Graph2;S6、推测网络中隐藏节点的总个数,揭示异常节点与隐藏节点之间的拓扑结构Graph3;S7、将重构出的拓扑结构进行叠加。该方法实现了基于缺失时间序列重构完整网络拓扑的目标,实现了多个隐藏节点的数量估计和精确定位。
Description
技术领域
本发明涉及复杂网络技术领域,具体指一种基于缺失时间序列的网络拓扑完整重构方法。
背景技术
近几年,基于时间序列的复杂网络的重建被认为是一个重要的问题并引起了人们的持续关注,其目标是基于同时测量的时间序列揭示网络的完整拓扑结构,这是一种逆向工程,称为网络的重构问题。然而,目前基于时间序列的网络重构研究方法大部分都假设被用来重构网络的时间序列是完整的,没有考虑节点数据的缺失所造成的影响。但是在人类社会及生物界中组成的各种各样的网络中,总有一些节点由于其身份的特殊性或则是环境限制等因素,导致其节点的状态信息我们无法由外界直接观测得到,以至于获得的时间序列是不完整的。比如犯罪组织中的头目通常都是十分隐蔽的,他们依靠手下成员进行信息传递,无法直接获取他们的信息。这些状态信息无法通过外界手段直接获得的节点称为隐藏节点。
隐藏节点的存在会导致获取的节点时间序列存在缺失。在这种情况下,重构性能将大大降低。已有的研究工作指出当网络中存在单个隐藏节点时,对于与隐藏节点有直接连接的节点,通过压缩感知方法求解得到的邻接向量将会出现非稀疏性和数值不稳定的异常现象,称具有这些异常现象的节点为异常节点。反过来,利用上述异常现象可以识别隐藏节点的直接邻居,从而实现了隐藏节点的检测和定位。但是他们并没有研究在隐藏节点检测出来之后,如何去揭示完整的网络拓扑结构,而一个完整的网络结构对于研究网络的一些动力学行为是非常重要的,如网络的同步与扩散。实际上,当网络中存在隐藏节点时,由于异常节点的邻接向量具有异常性,因而无法通过其邻接向量唯一确定异常节点之间的连接关系,所以只能重构出网络的部分拓扑。除此之外,当网络中存在多个独立隐藏节点时,根据压缩感知的方法可以检测出隐藏节点的存在性,但是无法判断异常节点与隐藏节点之间的连接关系,因为一个识别出来的异常节点可能同时受到多个隐藏节点的影响,也就无法实现隐藏节点的精确定位并且隐藏节点的总个数通常也是未知的。
发明内容
本发明根据现有技术的不足,提出一种基于缺失时间序列的网络拓扑完整重构方法。
为了解决上述技术问题,本发明的技术方案为:
一种基于缺失时间序列的网络拓扑完整重构方法,包括如下步骤:
S1、对于包含N个节点的实际网络,获取网络中各个节点的策略序列和收益值,构成重构所需要的时间序列;
S2、分析囚徒演化博弈下网络节点的数据特征;
S3、对所有网络中可观测节点,根据压缩感知方法计算其邻接向量从而构成重构邻接矩阵;
S4、根据步骤S3中的重构邻接矩阵找出所有的异常节点并恢复网络的部分拓扑结构Graph1;
S5、使用步骤S2中基于博弈的数据特征的收益差序列网络补全算法推断受到隐藏节点影响的拓扑结构Graph2;
S6、在步骤S5的基础上进一步推测网络中隐藏节点的总个数,并揭示异常节点与隐藏节点之间的拓扑结构Graph3;
S7、将重构出的三部分的拓扑结构进行叠加,从而得到整个网络的拓扑结构Graph=Graph1∪Graph2∪Graph3。
作为优选,所述步骤S1的实现方法如下:
S1-1、在囚徒博弈类型的动力学演化规则下,随机选择N个节点的博弈策略,经过m轮博弈后,构成策略矩阵S=[state]∈R2m×N;
S1-2、在任意一个时刻t,通过计算可以获得任意一个节点i的收益和总收益值,计算公式如下:
其中,t∈{t1,t2,…,tm},gij(t)表示节点i与节点j博弈后节点i获得的收益,Si(t)和Sj(t)代表节点i和节点j在t时刻采取的策略矩阵,公式中的T表示矩阵的转置符号,P是一个2×2的收益矩阵,在弱囚徒博弈下,a,b为大于0的博弈参数并且满足a<b<2a;Gi(t)表示节点i与其所有的直接邻居进行博弈获得的收益和,表示节点i的直接邻居节点集,aij∈[0,1],表示可能存在的连接;
S1-3、经过m轮博弈后,记录下节点i的收益gij=(gij(t1),...gij(tm))T∈Rm×1,j=1,…N和实际总收益序列Gi=(Gi(t1),...Gi(tm))T∈Rm×1。
作为优选,所述步骤S2中的分析方法为:假设有两个博弈者分别为智能体1和智能体2,其中智能体对应网络中的节点,每个智能体可能采取的策略包括两种:合作S(C)与背叛S(D),其中S(C)=(1,0)T,S(D)=(0,1)T,每进行一次博弈,博弈者随机选择其中的一种策略,根据博弈结果得到博弈数据。
作为优选,所述博弈数据具有如下两个特征:
特征(1)若已知一个智能体的收益为0,则另外一个智能体采取的策略只能是背叛;若已知一个智能体的收益为a或b,则另外一个智能体采取的策略只能是合作;
特征(2)若某个节点i有k个邻居节点,经过m轮博弈后,节点i的总收益序列Gi中的元素值可能包含(2k-1)类:{0,a,b,2a,2b,…ka,kb}。如k=1,有0,a,b,k=2时,有0,a,b,2a,2b。
作为优选,所述步骤S3的实现方法如下:
S3-1、对于任意一个可观测节点i,假设Ai=(ai1,ai1,…,ai(N-K))T表示节点i的邻接向量,K表示网络中隐藏节点的数量;Yi∈RM×1表示节点i的实际总收益向量,称其为目标变量;Φ=(gi1,...gi(i-1),gi(i+1),...gi(N-K))∈RM×(N-K)为节点i与剩余可观测节点博弈获得的收益构成的矩阵,称其为观测矩阵,从而建立如下的线性模型来考察目标变量Yi和观测矩阵Φ之间的影响关系:
Yi=ΦAi+ε
其中,Yi∈RM×1、Φ∈RM×(N-K)可以从观测时间序列中获得,误差项ε∈RM×1,(N-K)代表可观测节点个数,M是观测样本数,Ai对应的就是目标变量Yi和观测矩阵Φ之间的影响关系;
S3-2、将步骤S3-1中建立的线性模型转化为求解如下稀疏凸优化问题:
作为优选,所述步骤S4中,找出异常节点的方法为:邻接矩阵中具有非稀疏性和数值不稳定性的邻接向量对应的列号,就是隐藏节点的直接邻居节点,也就是异常节点,记为UF={u1,u2,…,uf},f表示异常节点的个数。
作为优选,所述步骤S4中,恢复网络的部分拓扑结构Graph1的方法为:根据除异常节点之外的可观测节点对应的邻接向量,可以恢复网络的部分拓扑结构,记为Graph1。
作为优选,所述步骤S5中,基于博弈数据特征的收益差序列网络补全算法包括如下步骤:
S5-1、从重构邻接矩阵B或恢复的部分拓扑结构Graph1中,找出异常节点的部分可观测邻接节点,记为H={H1,H2,…,Hf},Hi={h1,h2,…}表示异常节点ui的部分可观测邻接节点集;
S5-3、根据步骤S5-2计算获得的异常节点收益差序列,并结合博弈数据的特征(1)推算在未揭示的拓扑结构中异常节点还可能包含邻居节点个数,
假设qi表示异常节点ui在未揭示拓扑中还可能包含的邻居节点个数,可以通过如下公式计算获得:
qi=max(m1,m2)
S5-4、计算在未揭示的拓扑结构中与异常节点ui有连接的隐藏节点个数和异常节点个数,同时推测异常节点之间的连接拓扑Graph2。
作为优选,所述步骤S5中,基于博弈数据特征的收益差序列网络补全算法还包括如下步骤:
S5-5、所述步骤S5-3计算出的邻居节点个数qi,其中一定含有隐藏节点,可能包括其它异常节点,假设ki表示与异常节点ui有连接的隐藏节点的个数,ni表示与异常节点ui有连接的其它异常节点的个数,其中qi、ki和ni满足:
qi=ki+ni
其中,1≤ki≤K,qi≤K,ni≥0,K为网络中隐藏节点的总个数,
为了确定ki和ni的值以及这ni个节点对应的节点编号,首先,假设异常节点ui只受到一个隐藏节点的影响,即ki=1,则其可能受到ni=qi-ki个其它异常节点的影响,但是无法确定这ni个节点的具体标号,进而,从除去其本身的异常节点集U′F={u1,u2,…,uf}-{ui},任意选择ni个异常节点,共有种可能的节点组合情况,对任意一个节点组合ni≤n-1,计算节点ui与该组合中的节点博弈获得的收益和序列,记为
然后,计算差值序列若某个组合中的节点都是异常节点ui的真实邻居节点,则计算出来的差值序列中的值仅仅来源于与其有连接的隐藏节点的交互,结合博弈数据特征(2),应满足其中表示由差值序列中不同元素值组成的集合,
最后,判断假设,若存在这样一个节点组合UC使得则假设成立,即异常节点ui受到ki个隐藏节点的影响,并且节点ui与组合UC中的异常节点之间存在连边,否则,说明假设不成立,更新ki=ki+1。重复上述过程,直到假设成立;
S5-6、对于所有的异常节点,执行步骤S5-4和步骤S5-5的操作,异常节点之间的连接关系将全部被揭示,可记为Graph2,与此同时,记录下与各个异常节点有连接的隐藏节点个数,可记为[k1,k2,…,kf]。
作为优选,所述步骤S6的实现方法如下:
S6-1、对于ki=qi=1的异常节点,即只连接到一个隐藏节点的异常节点,结合它们收益差序列,根据博弈数据特征(1)可反推出与其连接的隐藏节点的策略序列,可记为对于ki=1,qi>1的异常节点,根据恢复的拓扑Garph2,更新其可观测邻居节点集Hi′={Hi∪UC},重新计算并更新其收益差序列因此,更新后的收益差序列中的值完全来自于该节点与某一个隐藏节点的交互,同样地,根据博弈数据特征(1)可反推出与该隐藏节点的策略序列,可记为称为隐藏节点的策略集合,其中为中不同策略序列的个数,也为隐藏节点的预测总个数,除此之外,若存在多个异常节点其对应的隐藏节点序列是一致的,则说明对应的异常节点共同连接到同一个隐藏节点;
S6-2、对于ki=qi>1的异常节点,即只受到ki个隐藏节点影响的异常节点,其收益差序列中的值仅仅来自于其与有连接的隐藏节点的交互,为了确定这ki个隐藏节点的分布,进一步地,从推测出的隐藏节点集中任意选择ki个隐藏节点与该节点进行博弈,若博弈获得的收益和序列与该节点的收益差序列一致,说明该异常节点与所选择的隐藏节点之间存在连接,否则,重新选择;
S6-3、对于1<ki<qi的异常节点,即同时连接到异常节点和多个隐藏节点的异常节点,更新其可观测邻居节点集Hi′={Hi∪UC},然后重新计算并更新其收益差序列更新后的收益差序列其值是完全来自于该节点和与其有连接的隐藏节点的交互,为了确定这ki个隐藏节点的分布,执行与步骤S6-2相同的操作,至此,隐藏节点与异常节点之间的连接关系完全被确定,可记为Graph3。
本发明具有以下的特点和有益效果:
本发明以演化博弈动力学为网络系统的演化机制,以压缩感知技术为基础,提出了一种基于博弈数据特征的网络补全算法,主要包括时间序列的获取,博弈数据分析,整个的网络拓扑重建被分成三个子网络进行重构,实现了基于缺失时间序列重构完整网络拓扑的目标,同时也实现了多个隐藏节点的数量估计和精确定位。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例的方法流程图。
图2为本发明实施例中网络重构示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”等的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,除非另有说明,“多个”的含义是两个或两个以上。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以通过具体情况理解上述术语在本发明中的具体含义。
本发明提供了一种基于缺失时间序列的网络拓扑完整重构方法,如图1所示,包括如下步骤:
S1、对于包含N个节点的实际网络,获取网络中各个节点的策略序列和收益值,构成重构所需要的时间序列。
具体的,所述策略序列和收益值的获取方式如下:在囚徒博弈类型的动力学演化规则下,随机选择N个节点的博弈策略。
可以理解的,为了保证数据的多样性,策略的更新规则为完全随机更新,即每一轮游戏,个体随机选择其将要采取的策略,不受其它个体的影响。经过m轮博弈后,构成策略矩阵S=[state]∈R2m×N。
进一步地,在任意一个时刻t,通过计算可以获得任意一个节点i的收益和总收益值。计算公式如下:
其中,t∈{t1,t2,…,tm},gij(t)表示节点i与节点j博弈后节点i获得的收益,Si(t)和Sj(t)代表节点i和节点j在t时刻采取的策略矩阵,公式中的T表示矩阵的转置符号,P是一个2×2的收益矩阵,在弱囚徒博弈下,a,b为大于0的博弈参数并且满足a<b<2a;Gi(t)表示节点i与其所有的直接邻居进行博弈获得的收益和,表示节点i的直接邻居节点集,aij∈[0,1],表示可能存在的连接。经过m轮博弈后,记录下节点i的收益gij=(gij(t1),...gij(tm))T∈Rm×1,j=1,...N和实际总收益序列Gi=(Gi(t1),...Gi(tm))T∈Rm×1。
S2、分析囚徒演化博弈下网络节点的数据特征。
假设有两个博弈者分别为智能体1和智能体2,智能体对应网络中的节点。每个智能体可能采取的策略包括两种:合作S(C)与背叛S(D),其中S(C)=(1,0)T,S(D)=(0,1)T。每进行一次博弈游戏,博弈者随机选择其中的一种策略,则可能的策略组合有4种,如表1所示,结合收益函数有:
S<sub>1</sub> | S<sub>2</sub> | g<sub>1</sub> | g<sub>2</sub> |
合作 | 合作 | S<sub>1</sub>PS<sub>2</sub>=a | S<sub>2</sub>PS<sub>1</sub>=a |
合作 | 背叛 | S<sub>1</sub>PS<sub>2</sub>=0 | S<sub>2</sub>PS<sub>1</sub>=b |
背叛 | 背叛 | S<sub>1</sub>PS<sub>2</sub>=0 | S<sub>2</sub>PS<sub>1</sub>=0 |
背叛 | 合作 | S<sub>1</sub>PS<sub>2</sub>=b | S<sub>2</sub>PS<sub>1</sub>=0 |
表1
g1,g2表示两个博弈者相互博弈分别获得的收益。从表1中可以分析出,博弈数据具有如下两个特征:
特征(1):若已知一个智能体的收益为0,则另外一个智能体采取的策略只能是背叛;若已知一个智能体的收益为a或b,则另外一个智能体采取的策略只能是合作。该特征被用来推测隐藏节点的策略信息。
特征(2):若某个节点i有k个邻居节点,经过m轮博弈后,节点i的总收益序列Gi中的元素值可能包含(2k-1)类:{0,a,b,2a,2b,…ka,kb}。如k=1,有0,a,b,k=2时,有0,a,b,2a,2b。该特征被用来估计异常节点在未揭示的拓扑结构中还可能包含邻居节点个数。
S3、对所有网络中可观测节点,根据压缩感知方法计算其邻接向量从而构成重构邻接矩阵。
对于任意一个可观测节点i,假设Ai=(ai1,ai1,…,ai(N-K))T表示节点i的邻接向量,K表示网络中隐藏节点的数量;Yi∈RM×1表示节点i的实际总收益向量,称其为目标变量;Φ=(gi1,...gi(i-1),gi(i+1),...gi(N-K))∈RM×(N-K)为节点i与剩余可观测节点博弈获得的收益构成的矩阵,称其为观测矩阵。通常可以建立如下的线性模型来考察目标变量Yi和观测矩阵Φ之间的影响关系:
Yi=ΦAi+ε
其中,Yi∈RM×1、Φ∈RM×(N-K)可以从观测时间序列中获得,误差项ε∈RM×1,(N-K)代表可观测节点个数,M是观测样本数,Ai对应的就是目标变量Yi和观测矩阵Φ之间的影响关系。
可以想到的,我们的目标就是求解Ai,由于Φ往往是一个低秩矩阵,即M<<N,通过最小二乘法无法获得唯一解。但是Ai通常为一个稀疏向量。因此上述问题可以转化为求解如下的稀疏凸优化问题:
需要说明的是,压缩感知求解算法为常规算法,其主要可分为三类:贪婪迭代算法、凸凸优化(或最优化逼近方法)和基于贝叶斯框架提出的重构算法。因此,本实施例中不对凸优化问题的解如何通过一些先进的压缩感知求解算法获得进行具体的描述和说明。
S4、根据步骤S3中的重构邻接矩阵找出所有的异常节点并恢复网络的部分拓扑结构Graph1。
首先,根据重构邻接矩阵找出异常节点。具体来说,邻接矩阵中具有非稀疏性和数值不稳定性的邻接向量对应的列号,就是隐藏节点的直接邻居节点,也就是异常节点,记为UF={u1,u2,…,uf},f表示异常节点的个数。然后,根据除异常节点之外的可观测节点对应的邻接向量,可以恢复网络的部分拓扑结构,记为Graph1,可以想到的,该拓扑结构不受隐藏节点的直接影响。
S5、使用步骤S2中基于博弈的数据特征的收益差序列网络补全算法推断受到隐藏节点影响的拓扑结构Graph2;
基于博弈数据特征的收益差序列网络补全算法包括如下步骤:
S5-1、从重构邻接矩阵B或恢复的部分拓扑结构Graph1中,找出异常节点的部分可观测邻接节点,记为H={H1,H2,…,Hf},Hi={h1,h2,…}表示异常节点ui的部分可观测邻接节点集;
S5-3、根据步骤S5-2计算获得的异常节点收益差序列,并结合博弈数据的特征(1)推算在未揭示的拓扑结构中异常节点还可能包含邻居节点个数,
假设qi表示异常节点ui在未揭示拓扑中还可能包含的邻居节点个数,可以通过如下公式计算获得:
qi=max(m1,m2)
S5-4、计算在未揭示的拓扑结构中与异常节点ui有连接的隐藏节点个数和异常节点个数,同时推测异常节点之间的连接拓扑Graph2。
S5-5、所述步骤S5-3计算出的邻居节点个数qi,其中一定含有隐藏节点,可能包括其它异常节点,假设ki表示与异常节点ui有连接的隐藏节点的个数,ni表示与异常节点ui有连接的其它异常节点的个数,其中qi、ki和ni满足:
qi=ki+ni
其中,1≤ki≤K,qi≤K,ni≥0,K为网络中隐藏节点的总个数,
为了确定ki和ni的值以及这ni个节点对应的节点编号,首先,假设异常节点ui只受到一个隐藏节点的影响,即ki=1,则其可能受到ni=qi-ki个其它异常节点的影响,但是无法确定这ni个节点的具体标号,进而,从除去其本身的异常节点集U′F={u1,u2,…,uf}-{ui},任意选择ni个异常节点,共有种可能的节点组合情况,对任意一个节点组合ni≤n-1,计算节点ui与该组合中的节点博弈获得的收益和序列,记为
然后,计算差值序列若某个组合中的节点都是异常节点ui的真实邻居节点,则计算出来的差值序列中的值仅仅来源于与其有连接的隐藏节点的交互,结合博弈数据特征(2),应满足其中表示由差值序列中不同元素值组成的集合,
最后,判断假设,若存在这样一个节点组合UC使得则假设成立,即异常节点ui受到ki个隐藏节点的影响,并且节点ui与组合UC中的异常节点之间存在连边,否则,说明假设不成立,更新ki=ki+1。重复上述过程,直到假设成立;
S5-6、对于所有的异常节点,执行步骤S5-4和步骤S5-5的操作,异常节点之间的连接关系将全部被揭示,可记为Graph2,与此同时,记录下与各个异常节点有连接的隐藏节点个数,可记为[k1,k2,…,kf]。
S6、在步骤S5的基础上进一步推测网络中隐藏节点的总个数,并揭示异常节点与隐藏节点之间的拓扑结构Graph3。
S6-1、对于ki=qi=1的异常节点,即只连接到一个隐藏节点的异常节点,结合它们收益差序列,根据博弈数据特征(1)可反推出与其连接的隐藏节点的策略序列,可记为对于ki=1,qi>1的异常节点,根据恢复的拓扑Garph2,更新其可观测邻居节点集Hi′={Hi∪UC},重新计算并更新其收益差序列因此,更新后的收益差序列中的值完全来自于该节点与某一个隐藏节点的交互,同样地,根据博弈数据特征(1)可反推出与该隐藏节点的策略序列,可记为称为隐藏节点的策略集合,其中为中不同策略序列的个数,也为隐藏节点的预测总个数,除此之外,若存在多个异常节点其对应的隐藏节点序列是一致的,则说明对应的异常节点共同连接到同一个隐藏节点;
S6-2、对于ki=qi>1的异常节点,即只受到ki个隐藏节点影响的异常节点,其收益差序列中的值仅仅来自于其与有连接的隐藏节点的交互,为了确定这ki个隐藏节点的分布,进一步地,从推测出的隐藏节点集中任意选择ki个隐藏节点与该节点进行博弈,若博弈获得的收益和序列与该节点的收益差序列一致,说明该异常节点与所选择的隐藏节点之间存在连接,否则,重新选择;
S6-3、对于1<ki<qi的异常节点,即同时连接到异常节点和多个隐藏节点的异常节点,更新其可观测邻居节点集H′i={Hi∪UC},然后重新计算并更新其收益差序列更新后的收益差序列其值是完全来自于该节点和与其有连接的隐藏节点的交互,为了确定这ki个隐藏节点的分布,执行与步骤S6-2相同的操作,至此,隐藏节点与异常节点之间的连接关系完全被确定,可记为Graph3。
可以理解的,上述方法同时实现了隐藏节点的精确定位,因为确定了隐藏节点的直接邻居节点。
S7、将重构出的三部分的拓扑结构进行叠加,从而得到整个网络的拓扑结构Graph=Graph1∪Graph2∪Graph3。
综上,本实施例中以演化博弈动力学为网络系统的演化机制,以压缩感知技术为基础,提出了一种基于博弈数据特征和收益差序列的网络补全算法,具有如下优点:1)考虑了当网络中存在多个隐藏节点的情况下,如何利用部分可观测节点的演化时间序列去检测定位隐藏节点并进一步重构一个完整的网络结构的问题;2)除此之外,隐藏节点的个数也可以被估计,并且本发明提出的方法是完全基于数据的,不需要额外的信息;3)由于压缩感知方法的低数据特性,只需要少量的观测数据就可以重构出整个网络的拓扑结构,因此可以大大降低获得大量观测值的难度。
为了有效且更加清楚地说明本发明的具体实施方案,此处用一个具体实施例结合附图进行说明。需要说明的是,本方法可以用到大规模网络中,此时以小规模网络做简单说明。例如,附图2中的图(a)表示一个由20个节点构成的小的实际网络Graph,其中,节点V19和节点V20为隐藏节其时间序列不可获得,节点V1到V18号为可观测节点其时间序列可以通过观测获得。图(b)表示根据压缩感知求得的重构邻接矩阵重构出的部分拓扑结构Graph1。图(c)和图(d)分别表示利用所提基于博弈数据特征和收益差序列的网络补全算法推断出的异常节点之间的拓扑结构Graph2以及异常节点与隐藏节点之间的拓扑结构Graph3。最后,将上述三部分重构出来的网络拓扑进行叠加将得到一个完整的网络拓扑结构Graph,从而实现了基于缺失时间序列的网络拓扑完整重构以及隐藏节点的精确定位。
以上结合附图对本发明的实施方式作了详细说明,但本发明不限于所描述的实施方式。对于本领域的技术人员而言,在不脱离本发明原理和精神的情况下,对这些实施方式包括部件进行多种变化、修改、替换和变型,仍落入本发明的保护范围内。
Claims (10)
1.一种基于缺失时间序列的网络拓扑完整重构方法,其特征在于,包括如下步骤:
S1、对于包含N个节点的实际网络,获取网络中各个节点的策略序列和收益值,构成重构所需要的时间序列;
S2、分析囚徒演化博弈下网络节点的数据特征;
S3、对所有网络中可观测节点,根据压缩感知方法计算其邻接向量从而构成重构邻接矩阵;
S4、根据步骤S3中的重构邻接矩阵找出所有的异常节点并恢复网络的部分拓扑结构Graph1;
S5、使用步骤S2中基于博弈的数据特征的收益差序列网络补全算法推断受到隐藏节点影响的拓扑结构Graph2;
S6、在步骤S5的基础上进一步推测网络中隐藏节点的总个数,并揭示异常节点与隐藏节点之间的拓扑结构Graph3;
S7、将重构出的三部分的拓扑结构进行叠加,从而得到整个网络的拓扑结构Graph=Graph1∪Graph2∪Graph3。
2.根据权利要求1所述的基于缺失时间序列的网络拓扑完整重构方法,其特征在于,所述步骤S1的实现方法如下:
S1-1、在囚徒博弈类型的动力学演化规则下,随机选择N个节点的博弈策略,经过m轮博弈后,构成策略矩阵S=[state]∈R2m×N;
S1-2、在任意一个时刻t,通过计算可以获得任意一个节点i的收益和总收益值,计算公式如下:
gij(t)=Si T(t)PSj(t)
其中,t∈{t1,t2,…,tm},gij(t)表示节点i与节点j博弈后节点i获得的收益,Si(t)和Sj(t)代表节点i和节点j在t时刻采取的策略矩阵,公式中的T表示矩阵的转置符号,P是一个2×2的收益矩阵,在弱囚徒博弈下,a,b为大于0的博弈参数并且满足a<b<2a;Gi(t)表示节点i与其所有的直接邻居进行博弈获得的收益和,表示节点i的直接邻居节点集,aij∈[0,1],表示可能存在的连接;
S1-3、经过m轮博弈后,记录下节点i的收益gij=(gij(t1),...gij(tm))T∈Rm×1,j=1,...N和实际总收益序列Gi=(Gi(t1),...Gi(tm))T∈Rm×1。
3.根据权利要求2所述的基于缺失时间序列的网络拓扑完整重构方法,其特征在于,所述步骤S2中的分析方法为:假设有两个博弈者分别为智能体1和智能体2,其中智能体对应网络中的节点,每个智能体可能采取的策略包括两种:合作S(C)与背叛S(D),其中S(C)=(1,0)T,S(D)=(0,1)T,每进行一次博弈,博弈者随机选择其中的一种策略,根据博弈结果得到博弈数据。
4.根据权利要求3所述的基于缺失时间序列的网络拓扑完整重构方法,其特征在于,所述博弈数据具有如下两个特征:
特征(1)若已知一个智能体的收益为0,则另外一个智能体采取的策略只能是背叛;若已知一个智能体的收益为a或b,则另外一个智能体采取的策略只能是合作;
特征(2)若某个节点i有k个邻居节点,经过m轮博弈后,节点i的总收益序列Gi中的元素值可能包含(2k-1)类:{0,a,b,2a,2b,…ka,kb}。如k=1,有0,a,b,k=2时,有0,a,b,2a,2b。
5.根据权利要求4所述的基于缺失时间序列的网络拓扑完整重构方法,其特征在于,所述步骤S3的实现方法如下:
S3-1、对于任意一个可观测节点i,假设Ai=(ai1,ai1,…,ai(N-K))T表示节点i的邻接向量,K表示网络中隐藏节点的数量;Yi∈RM×1表示节点i的实际总收益向量,称其为目标变量;Φ=(gi1,...gi(i-1),gi(i+1),...gi(N-K))∈RM×(N-K)为节点i与剩余可观测节点博弈获得的收益构成的矩阵,称其为观测矩阵,从而建立如下的线性模型来考察目标变量Yi和观测矩阵Φ之间的影响关系:
Yi=ΦAi+ε
其中,Yi∈RM×1、Φ∈RM×(N-K)可以从观测时间序列中获得,误差项ε∈RM×1,(N-K)代表可观测节点个数,M是观测样本数,Ai对应的就是目标变量Yi和观测矩阵Φ之间的影响关系;
S3-2、将步骤S3-1中建立的线性模型转化为求解如下稀疏凸优化问题:
6.根据权利要求5所述的基于缺失时间序列的网络拓扑完整重构方法,其特征在于,所述步骤S4中,找出异常节点的方法为:邻接矩阵中具有非稀疏性和数值不稳定性的邻接向量对应的列号,就是隐藏节点的直接邻居节点,也就是异常节点,记为UF={u1,u2,…,uf},f表示异常节点的个数。
7.根据权利要求5所述的基于缺失时间序列的网络拓扑完整重构方法,其特征在于,所述步骤S4中,恢复网络的部分拓扑结构Graph1的方法为:根据除异常节点之外的可观测节点对应的邻接向量,可以恢复网络的部分拓扑结构,记为Graph1。
8.根据权利要求7所述的基于缺失时间序列的网络拓扑完整重构方法,其特征在于,所述步骤S5中,基于博弈数据特征的收益差序列网络补全算法包括如下步骤:
S5-1、从重构邻接矩阵B或恢复的部分拓扑结构Graph1中,找出异常节点的部分可观测邻接节点,记为H={H1,H2,…,Hf},Hi={h1,h2,…}表示异常节点ui的部分可观测邻接节点集;
S5-3、根据步骤S5-2计算获得的异常节点收益差序列,并结合博弈数据的特征(1)推算在未揭示的拓扑结构中异常节点还可能包含邻居节点个数,
假设qi表示异常节点ui在未揭示拓扑中还可能包含的邻居节点个数,可以通过如下公式计算获得:
qi=max(m1,m2)
S5-4、计算在未揭示的拓扑结构中与异常节点ui有连接的隐藏节点个数和异常节点个数,同时推测异常节点之间的连接拓扑Graph2。
9.根据权利要求8所述的基于缺失时间序列的网络拓扑完整重构方法,其特征在于,所述步骤S5中,基于博弈数据特征的收益差序列网络补全算法还包括如下步骤:
S5-5、所述步骤S5-3计算出的邻居节点个数qi,其中一定含有隐藏节点,可能包括其它异常节点,假设ki表示与异常节点ui有连接的隐藏节点的个数,ni表示与异常节点ui有连接的其它异常节点的个数,其中qi、ki和ni满足:
qi=ki+ni
其中,1≤ki≤K,qi≤K,ni≥0,K为网络中隐藏节点的总个数,
为了确定ki和ni的值以及这ni个节点对应的节点编号,首先,假设异常节点ui只受到一个隐藏节点的影响,即ki=1,则其可能受到ni=qi-ki个其它异常节点的影响,但是无法确定这ni个节点的具体标号,进而,从除去其本身的异常节点集U′F={u1,u2,…,uf}-{ui},任意选择ni个异常节点,共有种可能的节点组合情况,对任意一个节点组合计算节点ui与该组合中的节点博弈获得的收益和序列,记为
然后,计算差值序列若某个组合中的节点都是异常节点ui的真实邻居节点,则计算出来的差值序列中的值仅仅来源于与其有连接的隐藏节点的交互,结合博弈数据特征(2),应满足其中表示由差值序列中不同元素值组成的集合,
最后,判断假设,若存在这样一个节点组合UC使得则假设成立,即异常节点ui受到ki个隐藏节点的影响,并且节点ui与组合UC中的异常节点之间存在连边,否则,说明假设不成立,更新ki=ki+1。重复上述过程,直到假设成立;
S5-6、对于所有的异常节点,执行步骤S5-4和步骤S5-5的操作,异常节点之间的连接关系将全部被揭示,可记为Graph2,与此同时,记录下与各个异常节点有连接的隐藏节点个数,可记为[k1,k2,…,kf]。
10.根据权利要求8所述的基于缺失时间序列的网络拓扑完整重构方法,其特征在于,所述步骤S6的实现方法如下:
S6-1、对于ki=qi=1的异常节点,即只连接到一个隐藏节点的异常节点,结合它们收益差序列,根据博弈数据特征(1)可反推出与其连接的隐藏节点的策略序列,可记为对于ki=1,qi>1的异常节点,根据恢复的拓扑Garph2,更新其可观测邻居节点集Hi′={Hi∪UC},重新计算并更新其收益差序列因此,更新后的收益差序列中的值完全来自于该节点与某一个隐藏节点的交互,同样地,根据博弈数据特征(1)可反推出与该隐藏节点的策略序列,可记为称为隐藏节点的策略集合,其中为中不同策略序列的个数,也为隐藏节点的预测总个数,除此之外,若存在多个异常节点其对应的隐藏节点序列是一致的,则说明对应的异常节点共同连接到同一个隐藏节点;
S6-2、对于ki=qi>1的异常节点,即只受到ki个隐藏节点影响的异常节点,其收益差序列中的值仅仅来自于其与有连接的隐藏节点的交互,为了确定这ki个隐藏节点的分布,进一步地,从推测出的隐藏节点集中任意选择ki个隐藏节点与该节点进行博弈,若博弈获得的收益和序列与该节点的收益差序列一致,说明该异常节点与所选择的隐藏节点之间存在连接,否则,重新选择;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210632210.7A CN115065603B (zh) | 2022-06-07 | 2022-06-07 | 一种基于缺失时间序列的网络拓扑完整重构方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210632210.7A CN115065603B (zh) | 2022-06-07 | 2022-06-07 | 一种基于缺失时间序列的网络拓扑完整重构方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115065603A true CN115065603A (zh) | 2022-09-16 |
CN115065603B CN115065603B (zh) | 2024-03-19 |
Family
ID=83201275
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210632210.7A Active CN115065603B (zh) | 2022-06-07 | 2022-06-07 | 一种基于缺失时间序列的网络拓扑完整重构方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115065603B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104331738A (zh) * | 2014-10-21 | 2015-02-04 | 西安电子科技大学 | 基于博弈和遗传算法的网络重构算法 |
CN108667651A (zh) * | 2018-04-12 | 2018-10-16 | 武汉理工大学 | 一种低时间复杂度的随机机会网络拓扑重构方法 |
CN114094574A (zh) * | 2021-11-18 | 2022-02-25 | 国网四川省电力公司成都供电公司 | 一种基于非合作博弈的配电网优化重构方法 |
-
2022
- 2022-06-07 CN CN202210632210.7A patent/CN115065603B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104331738A (zh) * | 2014-10-21 | 2015-02-04 | 西安电子科技大学 | 基于博弈和遗传算法的网络重构算法 |
CN108667651A (zh) * | 2018-04-12 | 2018-10-16 | 武汉理工大学 | 一种低时间复杂度的随机机会网络拓扑重构方法 |
CN114094574A (zh) * | 2021-11-18 | 2022-02-25 | 国网四川省电力公司成都供电公司 | 一种基于非合作博弈的配电网优化重构方法 |
Non-Patent Citations (5)
Title |
---|
KAI WU等: "Reconstructing Networks from Profit Sequences in Evolutionary Games via a Multiobjective Optimization Approach with Lasso Initialization", 《SCIENTIFIC REPORTS》 * |
WEN-XU WANG等: "Network Reconstruction Based on Evolutionary-Game Data via Compressive Sensing", 《PHYSICAL REVIEW X》 * |
张海峰;王文旭;: "复杂系统重构", 物理学报, no. 08 * |
邵豪;王伦文;: "基于压缩感知的无线通信网拓扑推断方法", 探测与控制学报, no. 02 * |
邵豪;王伦文;: "基于压缩感知的无线通信网拓扑推断方法", 探测与控制学报, no. 02, 26 April 2020 (2020-04-26) * |
Also Published As
Publication number | Publication date |
---|---|
CN115065603B (zh) | 2024-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Lancichinetti et al. | Statistical significance of communities in networks | |
Toju et al. | Species-rich networks and eco-evolutionary synthesis at the metacommunity level | |
Tanizawa et al. | Optimization of network robustness to waves of targeted and random attacks | |
König et al. | Nestedness in networks: A theoretical model and some applications | |
Cheng et al. | Evolutionarily stable strategy of networked evolutionary games | |
CN111888769B (zh) | 一种群组推荐方法、装置、电子设备及存储介质 | |
Jalili | Error and attack tolerance of small-worldness in complex networks | |
Ballester et al. | Key player policies when contextual effects matter | |
Lev et al. | Convergence of iterative scoring rules | |
Kasthurirathna et al. | Influence of topology in the evolution of coordination in complex networks under information diffusion constraints | |
Yamamoto et al. | Effect of voluntary participation on an alternating and a simultaneous prisoner's dilemma | |
Shi et al. | Recovering network structures based on evolutionary game dynamics via secure dimensional reduction | |
CN113723477A (zh) | 一种基于孤立森林的跨特征联邦异常数据检测方法 | |
CN113326210A (zh) | 一种自动驾驶测试场景的确定方法及装置 | |
CN107357858A (zh) | 一种基于地理位置的网络重构方法 | |
CN113707322B (zh) | 信息预测模型的训练方法、装置、计算机设备及存储介质 | |
Zhang et al. | Gaming temporal networks | |
Zhang et al. | Degree-corrected stochastic block models and reliability in networks | |
CN115065603A (zh) | 一种基于缺失时间序列的网络拓扑完整重构方法 | |
CN115331833B (zh) | 一种多层网络及其构建方法、传染病建模仿真方法 | |
WO2020066725A1 (ja) | データ処理装置、データ処理方法、及びプログラム | |
CN109993338B (zh) | 一种链路预测方法及装置 | |
Kibanov et al. | On the evolution of contacts and communities in networks of face-to-face proximity | |
CN106228452B (zh) | 基于因果推断的社交网络信息传播历史排序方法 | |
Chon et al. | A new algorithm for autoregression moving average model parameter estimation using group method of data handling |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |