首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
随着网络表示学习技术的发展,在网络结构信息的基础上,越来越多的研究者考虑融入额外辅助信息来提升网络表示效果.针对现有网络表示学习方法中对于多属性特征融合缺乏冲突判别与评价指标的问题,本文在已有研究基础上,提出一种基于D-S证据理论的网络表示融合方法.本方法首先通过SVM算法给出不同属性信息对融合表示结果的支持度,然后利用证据组合规则计算网络表示学习中的融合评价指标,并依据混淆矩阵考虑各类别在节点分类中的局部可信度.在3类数据集上的仿真实验表明:本方法对于检测网络表示融合中的冲突,提高表示融合效果具有一定的指导意义.  相似文献   

2.
为了形象直观的了解脑功能记忆小世界网络的形成及演化机制,采用复杂网络确定性建模的方法对记忆过程进行模拟,通过记忆节点及连边的抽取,建立符合记忆解剖特征和逻辑意义的连边机制.以集合为数据结构的建模算法仿真了小世界特性的记忆网络,同时数据元素的检索算法符合记忆特征.通过理论分析和数据仿真表明对脑功能记忆网络进行确定性建模是可行的.  相似文献   

3.
BA无标度网络模型可对自然界和人类社会中大多数的网络演化特征进行描述。然而目前还没有一种可以描述BA无标度网络增长特性和优先连接特性的演化模拟软件。针对软件的缺失,设计了基于LabVIEW与Matlab的BA无标度网络演化模拟软件。利用LabVIEW构建人机界面和实现动态演化,并以Matlab计算邻接矩阵、节点度和连接概率等数据。最终实现每点击一次增长按钮,就会增加一个节点的BA无标度网络演化的动态显示。该软件有利于学习和理解BA无标度网络模型。通过BA无标度网络演化示例进行结果验证表明,软件不仅能够演示网络演化过程,还可动态计算邻接矩阵、节点度和连边概率。  相似文献   

4.
于岩  陈鸿昶  于洪涛 《电子学报》2016,44(6):1362-1368
社交网络节点之间的关系强度建模是研究信息传播、实现推荐服务等社交网络服务的关键.传统关系强度模型主要研究简单二元关系与静态关系,未考虑用户交互影响及其动态衰减.本文提出一种基于霍克斯过程的社交网络用户关系强度模型,将用户关系强度视为潜在因子,用户相似性与历史交互行为分别视为潜在因子诱因与表象,并使用霍克斯过程刻画历史交互行为与用户关系强度之间的关系,解决了已有模型未考虑用户历史交互影响及其动态衰减的问题.采用微博社交网络数据对模型进行的评估表明,本模型可以提高用户关系强度预测精度以及基于关系强度排序Top-N邻居节点的覆盖率.  相似文献   

5.
网络表示学习旨在将网络信息表示为低维稠密的实数向量,解决链接预测、异常检测、推荐系统等任务.近年来,网络表示学习研究取得重大进展,但研究多基于静态网络,而真实世界构成的网络是动态变化的,对动态网络分析的需求日益增加.本文总结了当前动态网络表示学习的方法与研究进展,首先提出网络表示学习的动机,阐述动态网络以及表示学习的发展历史与理论基础;接着,系统概述了大量动态网络嵌入方法,包括基于矩阵分解的动态图嵌入、基于随机游走的动态图嵌入、基于深度学习的动态图嵌入和基于重构概率的动态图嵌入,并分析与比较,给出动态网络表示学习的应用场景;最后,总结未来网络表示学习的研究方向.只有考虑网络的动态性,才能真实反映现实网络的演化,使网络表示学习更具价值.  相似文献   

6.
本文以自动化专业的课程、知识单元、知识点为节点,以其先学关系为连边构建自动化专业有向知识网络.利用复杂网络的理论和方法,对自动化专业知识网络的拓扑结构进行分析,挖掘其统计特性、社团结构等.将挖掘的特性与教学设计和学习引导相结合,有利于创新教学方法和提高学生学习能力,以期对自动化专业的本科教学产生积极影响.  相似文献   

7.
网络分解是通过删除网络中最少规模的节点或者连边,将网络破坏至最大连通分支的规模不超过设定阈值.传统基于节点删除的网络分解算法忽略了删除代价.实际上,节点的删除导致相应连边的删除,代价是不同的.传统基于连边删除的网络分解算法虽然考虑删除代价,但是,无论是迭代计算连边中心性值,还是迭代划分最大连通分量,其性能和效率都亟待改...  相似文献   

8.
李辉  张建朋  陈福才 《电子学报》2022,(8):1951-1958
为了提高在大规模网络中发现社区的效率,提出一种基于流式分析的大规模网络重叠社区发现算法(Streaming-based Overlapping Community Detection algorithm,SOCD).算法对网络中的边进行流式处理,每次只处理一条边且每条边仅被处理一次.根据节点的度、节点对社区的贡献度以及节点移动前后社区间连边数量的变化等信息对节点进行划分.在人工合成网络和真实大规模网络上的一系列实验表明,SOCD算法在时间消耗和内存占用上具有较大的优势,比传统方法快10倍以上,且具有较强的鲁棒性,能够在线性时间和空间复杂度下高效、准确地挖掘网络中的重叠社区结构.  相似文献   

9.
链路预测旨在利用网络中已有的拓扑结构或其他信息,预测未连边节点间存在连接的可能性。资源分配指标具有较低复杂度的同时取得了较好的预测效果,但在资源传输过程的描述中缺少对路径有效性的刻画。资源传输过程是网络演化连边产生的重要内在动力,通过分析节点间资源传输路径周围拓扑的有效性,该文提出一种基于资源传输路径有效性的链路预测方法。该方法首先分析了节点间潜在的资源传输路径对资源传输量的影响,提出资源传输路径有效性的量化方法。然后,基于资源传输路径的有效性,通过对双向资源传输量进行刻画,提出了节点间传输路径的有效性指标。在12个实际网络数据集上的实验测试表明,相比其他基于相似性的链路预测方法,该方法在AUC和Precision衡量标准下能够取得更好的效果。  相似文献   

10.
基于互信息的通信网络节点重要性度量方法   总被引:1,自引:0,他引:1       下载免费PDF全文
信息化条件下的复杂网络对节点的蓄意攻击非常脆弱,因此准确发掘出网络中的核心节点并进行重点保护对提高网络抗毁性至关重要.在分析特殊条件下通信网络特征属性的基础上,借鉴通信系统中关于“信息量”的定义方法,提出了改进的适用于有向加权网络的节点重要性评估方法.在小规模混合加权网络中对该方法和已有方法进行了对比分析,验证了本文方法的有效性和优势性.构建了一种基于BBV(Barrat-Barthelemy-Vespignani)的混合加权网络演化模型,并对生成的大规模通信网络进行了节点重要性评估仿真,实验结果表明:与现有评估方法相比,本文方法能够更加简单、有效地评估网络节点的重要性.  相似文献   

11.
异构信息网络包含丰富的节点信息和链接信息,具有复杂异质性、高稀疏性、属性高维性等特性,这些特性给网络表示学习任务带来了巨大的挑战。异构网络表示学习通过在嵌入过程中将多样化的异质信息和结构信息进行有效融合,学习得到更有利于下游机器学习任务的低维特征向量。从异构网络表示学习方法的研究粒度出发,对近年的研究现状进行了比较全面的分析和讨论。首先探讨网络表示学习的产生动机,阐述了近年的异构网络表示学习的研究历程;然后对具有代表性的算法模型进行分类讨论,归纳其主要的研究内容和所使用的嵌入技巧。最后给出了未来工作中异构网络表示学习可能的研究方向和比较有价值的研究内容。  相似文献   

12.
针对当前社会网络的匿名化隐私保护方法存在信息损失量巨大、网络关系结构被改变严重等问题,提出一种保持网络结构稳定的k-度匿名隐私保护模型SimilarGraph,运用动态规划方法对社会网络按照节点度序列进行最优簇划分,然后采用移动边操作方式重构网络图以实现图的k-度匿名化。区别于传统的数值扰乱或图修改如随机增加、删除节点或边等方法,该模型的优势在于既不增加网络边数和节点数,也不破坏网络原有连通性和关系结构。实验结果表明,SimilarGraph匿名化方法不仅能有效提高网络抵御度属性攻击的能力,并且还能保持网络结构稳定,同时具有较理想的信息损失代价。  相似文献   

13.
潘剑飞  曹燕  董一鸿  陈华辉  钱江波 《电子学报》2019,47(10):2050-2060
在网络结构不断变化的同时,社区结构也随之演化.社区结构在不同时间片的变化可定义为四种不同的演化事件:持续、分离、融合和消失.本文运用网络表示学习的方法,对网络进行图嵌入编码映射到低维向量空间中,研究动态社区演化事件的预测.特征方面,在传统的社区内部属性特征、时间片间属性特性变化和前段时间片的社区演化事件的特征维度的基础上,引入潜在结构特征表征四种演化事件,运用随机游走和Softmax思想获取潜在的结构特征;模型方面,引入深度随机森林的策略,同时采用attention机制、蒙特卡洛特征采样策略进行特征融合和特征训练,克服了已有算法仅获取局部结构特征的缺陷.实验在DBLP、FACEBOOK和Bitcoin数据集上,对比SVM、XGBOOST和RIDGE模型训练,证实了新提出的算法模型对最终预测准确率有很大的提升.  相似文献   

14.
In this paper, we proposed a semi-supervised common representation learning method with GAN-based Asymmetric Transfer Network (GATN) for cross modality retrieval. GATN utilizes the asymmetric pipeline to guarantee the semantic consistency and adopt (Generative Adversarial Network) GAN to fit the distributions of different modalities. Specifically, the common representation learning across modalities includes two stages: (1) the first stage, GATN trains source mapping network to learn the semantic representation of text modality by supervised method; and (2) the second stage, GAN-based unsupervised modality transfer method is proposed to guide the training of target mapping network, which includes generative network (target mapping network) and discriminative network. Experimental results on three widely-used benchmarks show that GATN have achieved better performance comparing with several existing state-of-the-art methods.  相似文献   

15.
针对现有异构网络嵌入方法导致的捕获关系冗余和模糊的问题,提出了一种基于孪生神经网络的深度异构网络嵌入模型。首先,基于面向关系的深度嵌入(Relation-Oriented Deep Embedding,RODE)框架构建了异构网络嵌入模型,以区分同型节点和异型节点之间的关系;其次,将同型节点与异类节点之间的相似性近似到低维空间,通过构建多任务的孪生神经网络来实现节点之间结构和语义关系的深度嵌入;最后,选取四个数据集执行典型网络挖掘任务,并与其他六种算法进行实验对比分析。实验结果表明,保持相同类型节点之间的相似性有助于提高节点分类效率,且损失函数在提高异构网络嵌入质量方面具有良好的优越性;RODE模型能够有效提高稀疏网络的嵌入质量,且具有良好的稳定性和鲁棒性。  相似文献   

16.
为防御网络切片(NS)中的侧信道攻击(SCA),现有的基于动态迁移的防御方法存在不同虚拟节点共享物理资源的条件过于松弛的问题。该文提出一种侧信道风险感知的虚拟节点迁移方法。根据侧信道攻击的实施特点,结合熵值法对虚拟节点的侧信道风险进行评估,并将服务器上偏离平均风险程度大的虚拟节点进行迁移;采用马尔科夫决策过程描述网络切片虚拟节点的迁移问题,并使用Sarsa学习算法求解出最终的迁移结果。仿真结果表明,该方法将恶意网络切片实例与其他网络切片实例隔离开,达到防御侧信道攻击的目的。  相似文献   

17.
链路预测旨在发现复杂网络中的未知连接和未来可能的连接,在推荐系统等实际应用中具有重要作用.考虑到许多真实网络的时序特性,时序链路预测逐渐成为研究热点.当前,基于时间序列分析的方法往往忽略了网络演化过程对网络本身的影响,而基于静态网络演化的方法大多仅考虑了局部连边的演化影响,对网络拓扑结构的演化特性挖掘有限.针对上述问题...  相似文献   

18.
针对现有的在线社团检测方法大多仅从增量相关的节点和边出发,难以有效挖掘社团结构的动态变化特性问题,提出了一种基于图流在线非负矩阵分解的社团检测方法.首先将网络中持续到达的图数据按照流式数据进行存储和预处理,然后借鉴梯度下降思想,采用在线非负矩阵分解架构,根据不同时刻达到的图流序列,实时迭代更新社团归属矩阵,并通过有效的学习率和缓存策略设置,保证了图流处理的收敛性和合理性.实验结果表明,相比于已有在线社团检测方法,该方法具备更高的社团检测精度.  相似文献   

19.
基于自编码网络特征降维的轻量级入侵检测模型   总被引:7,自引:0,他引:7       下载免费PDF全文
基于支持向量机(SVM)的入侵检测方法受时间和空间复杂度约束,在高维特征空间计算时面临“维数灾害”的问题.为此,本文提出一种基于自编码网络的支持向量机入侵检测模型(AN-SVM).首先,该模型采用多层无监督的限制玻尔兹曼机(RBM)将高维、非线性的原始数据映射至低维空间,建立高维空间和低维空间的双向映射自编码网络结构,进而运用基于反向传播网络的自编码网络权值微调算法重构低维空间数据的最优高维表示,从而获得原始数据的相应最优低维表示;最后,采用SVM分类算法对所学习到的最优低维表示进行入侵识别.实验结果表明,AN-SVM模型降低了入侵检测模型中分类的训练时间和测试时间,并且分类效果优于传统算法,是一种可行且高效的轻量级入侵检测模型.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号