-
公开(公告)号:CN109379220B
公开(公告)日:2021-06-15
申请号:CN201811181226.0
申请日:2018-10-10
申请人: 太原理工大学
IPC分类号: H04L12/24
摘要: 本发明涉及复杂网络关键节点簇挖掘方法,具体为基于组合优化的复杂网络关键节点簇挖掘的方法,解决现有方法技术指标单一化,节点挖掘所需费用高、传播范围有限、传播信息量不足,且没有考虑可达邻居节点中心性的加强作用的问题,步骤:一、建立输入网络模型;二、选取预处理网络节点的指标;三、计算初始关键节点簇与待优化节点簇;四、选取关键节点簇组合优化的目标函数;五、组合优化;六、输出关键节点簇。优点:对网络节点群进行预处理,选出有限节点进行组合优化,计算复杂度低;考虑多种指标,对网络节点进行预处理并对所得节点进行组合优化;挖掘所需费用少、传播范围广、传播信息量多、考虑可达邻居对节点属性的增强作用的关键节点簇。
-
公开(公告)号:CN111431755B
公开(公告)日:2023-02-03
申请号:CN202010316894.0
申请日:2020-04-21
申请人: 太原理工大学
摘要: 本发明公开了基于复杂网络的多层时序网络模型构建和关键节点识别方法,包括:获取一段时间T内N个节点之间的交互关系随时间变化的情况,得到时序网络,根据预置的时间窗口大小对时间T进行有效切分,得到多层时序网络的层数;在相邻两层网络中的对应节点之间按时间顺序建立一条有向连边,构建层间链接。计算节点相似性矩阵,将其作为PageRank跳转偏差获取第一层中节点的中心性,接着在PageRank跳转中进一步添加上一层节点中心性的影响,递归计算其它层的节点中心性。本发明结合多层网络分析法,构建多层时序网络模型,完整揭示时序网络的结构演变及动力学过程。
-
公开(公告)号:CN109379220A
公开(公告)日:2019-02-22
申请号:CN201811181226.0
申请日:2018-10-10
申请人: 太原理工大学
IPC分类号: H04L12/24
摘要: 本发明涉及复杂网络关键节点簇挖掘方法,具体为基于组合优化的复杂网络关键节点簇挖掘的方法,解决现有方法技术指标单一化,节点挖掘所需费用高、传播范围有限、传播信息量不足,且没有考虑可达邻居节点中心性的加强作用的问题,步骤:一、建立输入网络模型;二、选取预处理网络节点的指标;三、计算初始关键节点簇与待优化节点簇;四、选取关键节点簇组合优化的目标函数;五、组合优化;六、输出关键节点簇。优点:对网络节点群进行预处理,选出有限节点进行组合优化,计算复杂度低;考虑多种指标,对网络节点进行预处理并对所得节点进行组合优化;挖掘所需费用少、传播范围广、传播信息量多、考虑可达邻居对节点属性的增强作用的关键节点簇。
-
公开(公告)号:CN110781453B
公开(公告)日:2023-11-24
申请号:CN201910896873.8
申请日:2019-09-23
申请人: 太原理工大学
IPC分类号: G06F17/18
摘要: 本发明公开一种基于复杂理论作战网络脆弱边识别方法,包括如下步骤:步骤一、获得网络的邻接矩阵,步骤二、对边的重要性进行排序,也就是网络中易受攻击和攻击对网络产生巨大影响的脆弱边进行识别,步骤三、对网络进行攻击,步骤四、计算网络采用不同方式的攻击后,边连通率的大小,步骤五、统计不同方式攻击网络导致网络破碎化的攻击次数,评估提出识别脆弱边方法的有效性。本发明应用LinkRank进行边重要性值排序,通过统计混合蓄意和混合随机攻击下网络碎片化攻击的次数,说明这种识别脆弱边的有效性。
-
公开(公告)号:CN111431755A
公开(公告)日:2020-07-17
申请号:CN202010316894.0
申请日:2020-04-21
申请人: 太原理工大学
摘要: 本发明公开了基于复杂网络的多层时序网络模型构建和关键节点识别方法,包括:获取一段时间T内N个节点之间的交互关系随时间变化的情况,得到时序网络,根据预置的时间窗口大小对时间T进行有效切分,得到多层时序网络的层数;在相邻两层网络中的对应节点之间按时间顺序建立一条有向连边,构建层间链接。计算节点相似性矩阵,将其作为PageRank跳转偏差获取第一层中节点的中心性,接着在PageRank跳转中进一步添加上一层节点中心性的影响,递归计算其它层的节点中心性。本发明结合多层网络分析法,构建多层时序网络模型,完整揭示时序网络的结构演变及动力学过程。
-
公开(公告)号:CN110781453A
公开(公告)日:2020-02-11
申请号:CN201910896873.8
申请日:2019-09-23
申请人: 太原理工大学
IPC分类号: G06F17/18
摘要: 本发明公开一种基于复杂理论作战网络脆弱边识别方法,包括如下步骤:步骤一、获得网络的邻接矩阵,步骤二、对边的重要性进行排序,也就是网络中易受攻击和攻击对网络产生巨大影响的脆弱边进行识别,步骤三、对网络进行攻击,步骤四、计算网络采用不同方式的攻击后,边连通率的大小,步骤五、统计不同方式攻击网络导致网络破碎化的攻击次数,评估提出识别脆弱边方法的有效性。本发明应用LinkRank进行边重要性值排序,通过统计混合蓄意和混合随机攻击下网络碎片化攻击的次数,说明这种识别脆弱边的有效性。
-
-
-
-
-