【复杂网络】如何用简易通俗的方式快速理解什么是“相对重要节点挖掘”?

什么是相对重要节点?

  • 一、相对重要节点的定义
  • 二、如何区分相对重要节点与重要节点?
    • 1. 相对重要性与节点相似性
    • 2. 识别相对重要节点的两个阶段
      • 第一阶段:个体重要性值的计算
      • 第二阶段:累积重要性值的计算
  • 三、经典的相对重要节点挖掘算法
    • 1. 基于结构特征的指标和方法
    • 2. 基于随机游走的指标和方法
    • 3. 经典的相对重要节点挖掘算法
      • · DDMF算法
      • · CDBRWR算法
      • · NEGM算法
  • 四、常用的算法评价指标
    • 1. Precision
    • 2. Recall
    • 3. AUC

一、相对重要节点的定义

在网络科学中,一个网络可以由多个节点(Node)和连接这些节点的边(Edge)组成。节点通常代表网络中的实体,如社交网络中的个体、互联网中的服务器、生物网络中的蛋白质等,而边则代表实体间的某种关系或相互作用,如友谊、超链接、蛋白质间的相互作用等。

在任何网络中,都存在一些节点,它们由于其位置、连接方式或连接数量等特点,在网络中扮演着比其他节点更为重要的角色。这些节点被称为“重要节点”。然而,重要性的判断往往依赖于特定的上下文和分析目的。在某些情况下,我们可能需要识别出相对于其他节点在特定功能或结构上更为关键的节点,这就是“相对重要节点”

相对重要节点是指在特定网络结构或功能中,相较于其他节点,具有更高影响力或中心性的节点。这种重要性是相对的,因为它依赖于网络的特定属性和分析的特定目标。例如,在社交网络中,一个节点可能因为拥有更多的连接(即“度”较高)而被认为是相对重要的;而在交通网络中,一个节点可能因为连接了更多的重要路段而被认为是关键的。

在这里插入图片描述

二、如何区分相对重要节点与重要节点?

在复杂网络分析中,区分相对重要节点与重要节点是至关重要的。这两者虽然在概念上有所重叠,但它们在分析的侧重点和应用场景中存在明显差异。

1. 相对重要性与节点相似性

相对重要性的概念主要基于节点相似性的概念,即一个节点在网络中的作用和影响力与已知重要节点的相似程度。这种相似性可以通过多种方式来衡量,包括但不限于节点的连接模式、中心性指标、网络拓扑位置等。

2. 识别相对重要节点的两个阶段

识别网络中的相对重要节点通常包括以下两个阶段:

第一阶段:个体重要性值的计算

在这一阶段,针对网络中每一个节点,计算其相对于已知重要节点集中某一特定节点的重要性值。这个过程涉及到对节点间相似性的量化,可能包括度量节点的连接数量、连接质量、网络中的位置等因素。例如,如果一个节点与已知的重要节点有直接的连接,或者通过较少的中间节点与重要节点相连,那么这个节点可能具有较高的相对重要性。

第二阶段:累积重要性值的计算

在第一阶段的基础上,重复计算上述过程,得到每个节点相对于已知重要节点集中所有节点的重要性值。然后,将这些值进行加和,得到每个节点的相对重要得分。这个得分综合反映了节点在整个网络中相对于已知重要节点的总体重要性。最后,依据节点的相对重要得分的大小,可以识别出网络中哪些节点是相对重要节点。得分较高的节点可能在网络的信息传播、影响力扩散或结构稳定性中扮演着更为关键的角色。

三、经典的相对重要节点挖掘算法

1. 基于结构特征的指标和方法

这一类算法侧重于分析网络的拓扑结构特征,通过比较目标节点与已知重要节点之间的结构差异来计算相对重要性。

NN指标(Node Neighbors):考虑目标节点的邻居节点集合与已知重要节点的邻居集合之间的相似度。
RD指标(Random Distance):基于随机距离的概念,计算目标节点与已知重要节点间的平均最短路径长度。
WSP指标(Weighted Structural Perturbation):考虑节点在网络结构扰动下的影响权重,评估其对网络稳定性的贡献。
Katz指标:通过考虑节点间的路径数量和长度,评估节点间的相似性。
上述这些指标和方法主要通过量化节点间的结构相似性的方式,从而识别网络中的相对重要节点。

2. 基于随机游走的指标和方法

与基于结构的方法不同,基于随机游走的算法将网络视为一个随机过程,模拟节点重要性得分在网络中的传递。

MarC指标(Markov Clustering):利用马尔可夫链的聚类特性,识别网络中的社区结构和重要节点。
NLD方法(Node Local Diffusion):通过局部扩散模型,评估节点在信息传播中的作用。
Ksmar方法:一种基于随机游走的中心性度量,考虑了节点的可达性和影响力。
PPR方法(PageRank):Google著名的算法,通过随机游走模型评估网页的重要性,同样适用于网络节点重要性的评估。
PHITS方法(Personalized HITS):基于HITS(Hyperlink-Induced Topic Search)算法的改进,通过个性化的随机游走来识别权威和中心节点。

3. 经典的相对重要节点挖掘算法

在相对重要节点挖掘的领域内,多种算法被设计来识别网络中的相对重要节点。以下是三种具有代表性的算法,它们各自采用了不同的策略和理论基础。

· DDMF算法

DDMF(Distance Distribution and Multi-index Fusion)是一种基于距离分布和多指标融合的相对重要节点挖掘算法。该算法主要分为两个主要阶段:第一阶段,基于网络中节点间的最短距离信息,计算所有节点的距离分布向量;第二阶段,对余弦相似度、欧式距离和相对熵进行多指标融合,使用熵权法计算不同指标对应的权重,进而计算目标节点集中所有节点的相对重要性得分,并对最终得分进行降序排序,得分高的节点则视为网络中的相对重要节点。
文献引用:Zhao N, Liu Q, Jing M, et al. DDMF: a method for mining relatively important nodes based on distance distribution and multi-index fusion[J]. Applied Sciences, 2022, 12(1): 522. (SCI)

· CDBRWR算法

CDBRWR(Community Detection and Biased Random Walk with Restart)是一种基于社区发现和带重启的有偏随机游走的相对重要节点挖掘算法。该算法主要分为两个主要阶段:第一阶段,对网络进行社区划分,得到网络中的若干个社区;第二阶段,提出了一种全新的带重启的有偏随机游走策略,从已知重要节点出发,按照该游走策略进行节点赋分,最终计算目标节点集中节点的相对重要得分,同时对节点的相对重要得分进行降序排序,得分高的节点则视为网络中的相对重要节点。
文献引用:Liu Q, Wang J, Zhao Z, et al. Relatively important nodes mining algorithm based on community detection and biased random walk with restart[J]. Physica A: Statistical Mechanics and its Applications, 2022, 607: 128219.(SCI)

· NEGM算法

NEGM(Network Embedding and Gravity Model)是一种基于网络嵌入和引力模型的相对重要节点挖掘算法。该算法主要分为两个阶段:第一阶段,利用经典的网络嵌入方法将网络中所有节点转换为欧式空间中低维、实值、稠密的向量,并计算向量空间中所有节点之间的欧式距离;第二阶段,借鉴牛顿万有引力定律的思想,将节点的度视为节点的质量,将向量空间中节点的欧式距离视为节点之间的距离,计算已知重要节点对目标节点集中所有节点的引力大小,依据节点的总引力大小,确定网络中哪些节点是相对重要节点。
文献引用:Zhao N, Liu Q, Wang H, et al. Estimating the relative importance of nodes in complex networks based on network embedding and gravity model[J]. Journal of King Saud University-Computer and Information Sciences, 2023, 35(9): 101758. (SCI)

四、常用的算法评价指标

在相对重要节点挖掘算法的评估过程中,准确度(Precision)、召回率(Recall)和曲线下面积(AUC)是三个最常用的算法评价指标,它们共同构成了评估算法性能的基础。以下是三种指标对应的计算公式:

1. Precision

在这里插入图片描述

2. Recall

在这里插入图片描述

3. AUC

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://xiahunao.cn/news/3016858.html

如若内容造成侵权/违法违规/事实不符,请联系瞎胡闹网进行投诉反馈,一经查实,立即删除!

相关文章

护眼灯排名前十的品牌有哪几款?2024年主流的十大护眼灯品牌分享

在当今的教育环境中,学生们面临着相当沉重的学业压力。放学后,许多孩子便投入到无休止的作业之中,常常夜深人静时还未完成。作为家长,孩子的视力健康自然成为了我们心中的一块大石。夜间学习时,灯光的质量至关重要。标…

call, apply , bind 区别详解 及 实现购物车业务开发实例

call 方法: 原理 call 方法允许一个对象借用另一个对象的方法。通过 call,你可以指定某个函数运行时 this 指向的上下文。本质上,call 改变了函数运行时的作用域,它可以让我们借用一个已存 在的函数,而将函数体内的 th…

解决windows中的WS Llinux子系统(unbantu2204)访问网络失败问题?

一、问题描述 unbantu先前可以正常访问网络,后面用着用着发现上不了网了, 出现如下异常 Hmm. We’re having trouble finding that site.We can’t connect to the server at www.iqiyi.com.If you entered the right address, you can:Try again late…

每日一题 礼物的最大价值

题目描述 礼物的最大价值_牛客题霸_牛客网 解题思路 这是一个典型的动态规划问题。我们可以使用一个二维数组 dp[][] 来存储到达每个格子时可以获得的最大价值。状态转移方程为 dp[i][j] max(dp[i-1][j], dp[i][j-1]) grid[i][j],表示到达当前格子的最大价值是从…

云原生之Docker篇第一章 Docker 概述与安装

🌹作者主页:青花锁 🌹简介:Java领域优质创作者🏆、Java微服务架构公号作者😄 🌹简历模板、学习资料、面试题库、技术互助 🌹文末获取联系方式 📝 系列文章目录 云原生之…

76.网络游戏逆向分析与漏洞攻防-移动系统分析-分析角色移动产生的数据包

免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动! 如果看不懂、不知道现在做的什么,那就跟着做完看效果,代码看不懂是正常的,只要会抄就行,抄着抄着就能懂了 内容…

图:广度优先遍历(BFS)和深度优先遍历(DFS)

1.工具类:队列和字典 export class DictionNary {// 字典的封装constructor() {this.items {}}set(key, value) {// 添加键this.items[key] value}has(key){// 判断键是否存在return this.items.hasOwnProperty(key)}get(key){// 获取键的valuereturn this.has(k…

EOCR-ELR-30RM7Q电机保护器 施耐德韩国三和

EOCR-ELR-30RM7Q电机保护器 施耐德韩国三和 基于MCU(微处理器)的密集型设计 精确的接地故障保护功能 电力系统和电动机的接地故障保护 零序电流互感器监测接地故障 电流和故障延时单独设定 LED显示电源输入和运行状态 嵌入式安装 EOCR主要产品有电子式电动机保护继电器&#xf…

2024年口碑最好的游泳耳机有哪些,这四款游泳耳机值得相信!

随着科技的不断进步和人们对健康生活的追求,游泳已经成为许多人健身和放松的首选运动之一。然而,想要在游泳时享受音乐的乐趣却一直是一个挑战。传统的耳机往往无法抵御水的侵蚀,导致音质下降或者设备损坏。因此,游泳耳机的问世成…

基于Springboot的校园新闻管理系统(有报告)。Javaee项目,springboot项目。

演示视频: 基于Springboot的校园新闻管理系统(有报告)。Javaee项目,springboot项目。 项目介绍: 采用M(model)V(view)C(controller)三层体系结构…

VMware下Ubuntu的安装教程

文章目录 一、Ubuntu如何下载1.下载官方地址https://ubuntu.com/2.点选Ubuntu服务器版本3.点击下载Ubuntu服务器版本iso镜像二、VMware安装Ubuntu服务器系统1.创建虚拟机2.选择下载好的Ubuntu服务器镜像3.创建安装完成三、Ubuntu Server如何设置1.Ubuntu Server没有中文所以全都…

ILI9341显示驱动芯片的使用

ILI9341是一种常见的TFT LCD显示驱动芯片,它在众多的应用中都有广泛的使用。这种芯片的一个显著特点是它支持16位RGB565颜色,这意味着它可以显示多达65536种不同的颜色。这使得ILI9341能够提供鲜艳、生动的色彩效果,对于需要表现丰富色彩的应…

鸿蒙内核源码分析(中断管理篇) | 江湖从此不再怕中断

关于中断部分系列篇将用三篇详细说明整个过程. 中断概念篇 中断概念很多,比如中断控制器,中断源,中断向量,中断共享,中断处理程序等等.本篇做一次整理.先了解透概念才好理解中断过程.用海公公打比方说明白中断各个概念…

【练习2】

1.汽水瓶 ps:注意涉及多个输入&#xff0c;我就说怎么老不对&#xff0c;无语~ #include <cmath> #include <iostream> using namespace std;int main() {int n;int num,flag,kp,temp;while (cin>>n) {flag1;num0;temp0;kpn;while (flag1) {if(kp<2){if(…

做安卓应用开发的我,转前端开发了

距离转前端开发已经快3个月了&#xff0c;现在自己也慢慢的熟悉了开发。 在2月份的时候。领导找我们移动小组的谈话&#xff0c;主要是关于转前端或者后端的问题。由于公司移动端的选型&#xff0c;对安卓原生的需求降低&#xff0c;问下我们转其他开发的需求。 我毫不犹豫的选…

SAP-ABAP-定义变量05

1、定义变量的方式: 基本定义 直接使用TYPE * LENGTH * DATA: G_ZBJ TYPE C LENGTH 10, 参照表字段定义 DATA: G_ZBJ01 TYPE ZHY_XYXX_01-ZBJ. 参照数据元素定义 DATA: G_ZBJ02 TYPE ZHY_SJYS_05 , 也可以使用LIKE定义,DATA: G_ZBJ03 LIKE ZHY_XYXX_01-ZBJ,但是LIKE只能…

跟TED演讲学英文:4 pillars of college success in science by Freeman Hrabowski

4 pillars of college success in science Link: https://www.ted.com/talks/freeman_hrabowski_4_pillars_of_college_success_in_science Speaker: Freeman Hrabowski Date: February 2013 文章目录 4 pillars of college success in scienceIntroductionVocabularyTranscr…

MyBatis入门例子

1、建立与数据库对应的POJO类 2、建立mybatis的配置文件 修改后如下&#xff1a; 3、创建POJO对象和Mysql数据的表之间的映射配置 4、建一个测试方法 实现从数据库中取数一条数据&#xff0c;封装成User对象返回 注意点&#xff1a; 这点&#xff0c;大家应该不陌生了&#x…

笔记本连接不上远程桌面,笔记本无法连接远程桌面的可能原因及解决方法

在使用远程桌面功能时&#xff0c;笔记本无法成功连接的情况可能由多种原因引起。为了有效地解决这个问题&#xff0c;我们需要逐一排查这些可能的原因&#xff0c;并采取相应的解决措施。 首先&#xff0c;网络连接稳定性是远程桌面连接成功的关键。请确保笔记本和远程计算机之…

C语言猜数字游戏

用C语言实现猜数字游戏&#xff0c;电脑随机给出一个范围内的数字&#xff0c;用户在终端输入数字&#xff0c;去猜大小&#xff1b;对比数字&#xff0c;电脑给出提示偏大还是偏小&#xff1b;不断循环&#xff0c;直到正确 #include <stdio.h> #include <time.h>…