复杂网络中零模型算法改进及传播研究

来源 :南京邮电大学 | 被引量 : 0次 | 上传用户:weibiechao
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
复杂网络零模型抽象出某些网络的实际特征,可以与初始网络形成参照对比。动力学传播问题比如谣言传播、病毒传播一直是复杂网络中的一个研究重点,利用各种方法去研究复杂网络传播问题,具有现实意义。本文首先介绍了零模型的基础概念、构造方式、相关算法及应用;然后根据实际情况,对现有的不同阶次零模型算法进行了改进;最后用所生成的不同阶次零模型研究复杂网络中的病毒及谣言传播。本文贡献总结如下:1.针对通过现有2阶零模型算法生成的2阶零模型网络,难以获得2.5阶零模型网络的问题,提出了C-2KT算法(C代表聚类,2K代表二阶网络,T代表三角形)。C-2KT算法通过在从无到有生成新网络的过程之中,考虑节点聚类谱的实际分布有策略地再生成对应的高聚类2阶零模型。实验结果验证C-2KT算法可以生成高聚类且与原网络聚类谱更加接近的2阶零模型网络,且此2阶零模型网络作为初始网络,更易得到2.5阶零模型网络。2.针对现有的2.5阶零模型生成算法在生成低聚类网络时表现良好,容易生成满足需求的2.5阶零模型;而对与生成高聚类网络往达不到预期目标,生成的2.5阶零模型与初始网络偏差较大,因此本文提出TS-MCMC算法(TS代表禁忌搜索,MCMC代表马尔科夫链)来解决这个问题。TS-MCMC算法以2阶零模型为起始网络,通过对起始网络设置边权、概率选择断开边、禁忌搜索限制新生边,解决了现有算法对于高聚类网络达不到2.5阶零模型目标的问题。仿真结果表明,TS-MCMC算法生成的2.5阶零模型较其他算法,其聚类谱更贴近真实网络,验证了所提出算法生成2.5阶零模型的准确性。3.使用四个真实网络:Dolphin、Wiki、Facebook、Microblog,分别通过随机置乱的方式生成各阶零模型,通过比较度分布、联合度分布、平均聚类、聚类谱,验证零模型的准确性。随后通过生成的各阶零模型,研究网络中的谣言传播和病毒传播问题。仿真结果表明:对于病毒传播,当网络聚类较低时,在度分布保持一致的情况下,最终网络的病毒传播规模几乎保持一致。在聚类稍高时,聚类谱和联合度分布这两个因素在很大程度上影响了了网络中的病毒传播最终规模;谣言传播的最终免疫规模与感染率密切相关,随着感染率的增加,谣言传播最终规模扩大。当感染率到达一定值的时候,谣言的最终传播规模将不会再有变化。聚类系数对谣言的传播具有一定的抑制作用。
其他文献
研究目的:过度训练会对机体生理状态产生诸多影响,进而影响运动能力,而骨骼肌生理状态对运动能力有至关重要的作用。本研究旨在利用microRNA(miRNA)作为新兴的生物标志物,研究肌肉特异性miRNA能否作为过度训练的潜在生物标志物;肌肉特异性miRNAs在骨骼肌和心肌中miRNA的表达情况是否存在差异;同时长期训练导致的肌肉特异性miRNA的积累变化是否会在代谢主要器官(肝脏)中发挥生物学调节作
无论是日常生活中的走路、写字等生活技能,还是工作中的电脑操作、按摩推拿等职业技能,这些技能都是按照特定的动作序列组织起来的,由此可见,动作序列规则的学习在运动技能获
第二次世界大战是人类历史上迄今为止规模最大、影响最广的一次战争。石油作为重要的战略资源在二战中起到了无可比拟的作用,在战争中扮演着重要的角色。二战前世界石油最主
《天池石壁图》是黄公望的代表作之一,笔者通过对《天池石壁图》实景与画境进行对比,探究黄公望绘画作品中视觉语汇的内部结构,分析黄公望是如何处理造化与心源的关系,有助于
随着蒙古国在羊绒制品生产方面的比较优势逐渐扩大,蒙古国生产羊绒制品的企业也在不断增加。而且随着蒙古国国内羊绒制品消费市场的饱和,越来越多的蒙古国羊绒制品生产企业开始探索国际化经营。然而在国际化经营过程中,蒙古国的羊绒制品生产企业总是会遇到各种各样的风险。因此,本文以“蒙古国羊绒制品生产企业国际化经营风险及其防范研究”为题,使用文献综述法、专家访谈法、层次分析法、模糊综合评价等研究方法,对蒙古国羊绒
涉及计算机程序的方法专利拆分侵权是多方参与侵犯同一专利权的情形,因为没有任何主体实质上实施了方法权利要求中的所有步骤,传统的专利直接侵权与间接侵权均不成立。但如果
随着知识产权与经济的不断融合发展,商事主体都逐步认识到掌握知名商标的重要性,于是商标许可制度也不断发展,成为许多企业发展经营的“搭便车”式选择。但是我国现行《商标
Mashup技术是Web 2.0的关键技术之一,它可以通过集成多种不同功能的Web API,构建出一种全新的Web应用——Mashup服务。在Mashup技术的支持下,许多组合级应用可以在较短的时间
伴随当前经济的快速发展和生活水平的提高,人民个体化需求越来越多样化,而且在社会转型的进程中,区别于政府的社会组织,在市场经济体制的带动下得到了快速的发展。但是,由于
随着智能终端的普及和定位技术的发展,基于位置的服务(Location Based Service,LBS)已得到广泛应用。然而,用户在享受LBS带来便利的同时,由于其需要将真实位置提交至位置服务提供商(Location-based Service Provider,LSP),因此也面临着位置信息被恶意LSP搜集并滥用,导致用户隐私泄漏的风险。为此,国内外研究人员提出了很多保护用户位置隐私的方法。作