期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
改进GL-GIN的多意图识别和槽填充联合模型
1
作者 邓飞燕 陈壹华 +1 位作者 陈禧琳 李杰鸿 《计算机系统应用》 2023年第7期75-83,共9页
在当前自然语言处理多意图识别模型研究中,存在建模方式均为从意图到插槽的单一方向的信息流建模,忽视了插槽到意图的信息流交互建模研究,意图识别任务易于混淆且错误捕获其他意图信息,上下文语义特征提取质量不佳,有待进一步提升等问题... 在当前自然语言处理多意图识别模型研究中,存在建模方式均为从意图到插槽的单一方向的信息流建模,忽视了插槽到意图的信息流交互建模研究,意图识别任务易于混淆且错误捕获其他意图信息,上下文语义特征提取质量不佳,有待进一步提升等问题.本文以当前先进的典型代表GL-GIN模型为基础,进行优化改进,探索了插槽到意图的交互建模方法,运用槽到意图的单向注意力层,计算插槽到意图的注意力得分,纳入注意力机制,利用插槽到意图的注意力得分作为连接权重,使其可以传播和聚集与意图相关的插槽信息,使意图重点关注与其相关的插槽信息,从而实现多意图识别模型的双向信息流动;同时,引入BERT模型作为编码层,以提升了语义特征提取质量.实验表明,该交互建模方法效果提升明显,与原GL-GIN模型相比,在两个公共数据集(MixATIS和MixSNIPS)上,新模型的总准确率分别提高了5.2%和9%. 展开更多
关键词 GL-gin 多意图识别 插槽填充 联合模型
下载PDF
多头注意力机制的图同构网络智能合约源码漏洞检测
2
作者 师自通 师智斌 +2 位作者 刘冬明 雷海卫 龚晓元 《计算机工程与应用》 CSCD 北大核心 2024年第7期258-265,共8页
针对智能合约源码转化为字节码后部分语法、语义丢失,且现有漏洞检测方法精度低、误报率高,特别是对重入漏洞和时间戳漏洞的检测能力有限等问题,提出一种多头注意力机制的图同构网络智能合约源码漏洞检测方法。使用智能合约源码,结合重... 针对智能合约源码转化为字节码后部分语法、语义丢失,且现有漏洞检测方法精度低、误报率高,特别是对重入漏洞和时间戳漏洞的检测能力有限等问题,提出一种多头注意力机制的图同构网络智能合约源码漏洞检测方法。使用智能合约源码,结合重入漏洞和时间戳漏洞特点构建图结构并将其规范化;将规范化后的图结构数据投入图同构网络进行迭代训练,利用该网络强大的节点表示和图表示能力进行漏洞检测;在图同构网络的基础上增加多头注意力机制,进一步增强图同构网络的节点表示能力。实验结果显示该方法对重入漏洞和时间戳漏洞检测准确率达到93.08%和92.30%,相较于普通图同构网络方法分别提升1.44和2.00个百分点。证明该方法对相关漏洞的检测能力要优于其他检测工具。 展开更多
关键词 智能合约 漏洞检测 重入漏洞 时间戳漏洞 图同构网络 多头注意力机制
下载PDF
基于图神经网络的OMCI模型相似性计算
3
作者 袁佳伟 赵进 《计算机工程与科学》 CSCD 北大核心 2024年第9期1576-1586,共11页
光网络单元管理和控制接口OMCI,是千兆无源光网络GPON系统中光线路终端OLT与光网络单元ONU之间进行互联互通的重要协议。在解决OMCI互通问题的过程中,经常需要开发人员对OMCI业务模型进行异常分析,但由于OMCI领域知识的复杂性,对于缺乏... 光网络单元管理和控制接口OMCI,是千兆无源光网络GPON系统中光线路终端OLT与光网络单元ONU之间进行互联互通的重要协议。在解决OMCI互通问题的过程中,经常需要开发人员对OMCI业务模型进行异常分析,但由于OMCI领域知识的复杂性,对于缺乏经验的开发人员直接分析OMCI业务模型是非常困难的,并且耗时耗力。因此,针对上述实际问题中的挑战,提出了一种基于图神经网络进行OMCI模型异常分析的方法,通过图相似性计算算法,从数据库中查找相似的OMCI模型作为参考,然后比较差异性,找到异常点。首先将真实的OMCI数据构建成图数据,然后结合图同构网络与自注意力池化改进快速计算图相似性模型(SimGNN),最后计算OMCI图数据库中每个图与异常图数据的相似性得分,根据得分排名推荐出最相似的若干OMCI业务模型图。实验结果表明,改进的图相似性计算模型与基准模型相比,在OMCI数据集上性能有所提升,并且在实际应用中也是有效的,对OMCI互通问题的分析起到了一定的帮助作用。 展开更多
关键词 光网络 OMCI 异常分析 图神经网络 图相似性计算 图同构网络
下载PDF
基于自适应平衡静动态联合网络的公交客流预测
4
作者 黄来安 朱杭雄 栗波 《计算机应用研究》 CSCD 北大核心 2024年第8期2360-2365,共6页
为解决现有公交客流预测方法多数利用预定义的图结构进行空间建模,对交通状况变化所引起客流波动考虑不充分,无法捕捉短时动态的空间依赖关系问题,提出一种自适应平衡静动态联合网络(ASDNet)模型。首先,利用时间卷积网络捕获序列的时间... 为解决现有公交客流预测方法多数利用预定义的图结构进行空间建模,对交通状况变化所引起客流波动考虑不充分,无法捕捉短时动态的空间依赖关系问题,提出一种自适应平衡静动态联合网络(ASDNet)模型。首先,利用时间卷积网络捕获序列的时间相关性;其次,利用图卷积捕捉站点之间整体空间信息,采用动态图同构网络捕捉相邻时隙动态图之间隐藏的动态依赖关系;最后,通过自适应平衡机制自适应地调节静动态联合网络之间的信息传递。在广州市真实公交数据集上进行了实验,结果表明,与多个基准模型相比,该模型在MAE、RMSE和MAPE预测误差指标上平均降低了12.2%、9.9%和15%,R2精确度指标上平均提高了6.3%。表明该模型能够有效地捕捉客流数据的时空变化规律,可为公交运营管理提供技术参考。 展开更多
关键词 公交客流预测 时间卷积网络 图卷积 动态图同构网络 自适应平衡静动态联合网络 时空变化
下载PDF
基于图Transformer网络的城市路网短时交通流预测模型
5
作者 周烽 王世璞 张坤鹏 《科学技术与工程》 北大核心 2024年第10期4307-4316,共10页
针对城市路网短时交通流预测问题,在考虑路网交通状态时空相关性基础上,提出了一种基于图Transformer(graph transformer,Graformer)的预测方法。该方法将多条路段的交通状态预测问题转化为图节点状态预测问题,针对区分相同结构的空间... 针对城市路网短时交通流预测问题,在考虑路网交通状态时空相关性基础上,提出了一种基于图Transformer(graph transformer,Graformer)的预测方法。该方法将多条路段的交通状态预测问题转化为图节点状态预测问题,针对区分相同结构的空间路网结构图,将带有边的图同构网络(graph isomorphism network with edges,GINE)和Transformer网络相结合,对交通状态在路网层面的时空相关性进行建模,从而实现城市路网短时交通流预测。具体来说,Graformer模型首先利用长短期记忆网络(long short-term memory,LSTM)对交通数据的时序信息进行预处理,接着采用基于GINE与Transformer的全局注意力机制提取交通数据的空间特征,最后实现路网各路段交通流的同步预测。 展开更多
关键词 短时交通流预测 图同构网络 TRANSFORMER 时空相关性
下载PDF
基于源码语义结构分析的智能合约漏洞检测方法 被引量:1
6
作者 李珊 王斌 王伟 《广州大学学报(自然科学版)》 CAS 2023年第4期56-65,共10页
近年来,智能合约已广泛应用于去中心化金融、供应链管理等领域。然而,智能合约漏洞给这些领域造成了严重的损失,由于智能合约部署在区块链上以后无法修改,开发人员写好智能合约后必须检测其安全性。现有的基于深度学习的检测方法大多使... 近年来,智能合约已广泛应用于去中心化金融、供应链管理等领域。然而,智能合约漏洞给这些领域造成了严重的损失,由于智能合约部署在区块链上以后无法修改,开发人员写好智能合约后必须检测其安全性。现有的基于深度学习的检测方法大多使用字节码和源码,然而,基于字节码的检测方法无法定位到漏洞可能出现的位置且直接检测向量化源码准确率低。为了提高漏洞检测的准确率,增加检测结果的可解释性,文章提出了基于源码语义结构分析的智能合约漏洞检测方法。首先,将智能合约源代码转化为抽象语法树,研究源代码和抽象语法树的语法关系;其次,通过对以太坊中合约的抽象语法树属性特征和漏洞特性进行分析,发现5种漏洞相关属性特征,并围绕这些节点特征将抽象语法树进行切片,得到与漏洞特性相关的子树切片;最后,提取子树切片的结构特征和属性特征,并将其表示为图结构。使用具有更好图表示能力的图同构网络模型检测子树切片的图结构并利用33812个以太坊上的智能合约进行实验,实验结果表明,文章所提出的方法有效性显著高于其他方法,Macro-F1超过90%,未检查返回值和重入这两种漏洞的F1-score分别达到97%和92%。 展开更多
关键词 区块链 智能合约 抽象语法树 图同构网络
下载PDF
动态社会网络隐私保护方法研究 被引量:10
7
作者 张晓琳 李玉峰 王颖 《计算机应用研究》 CSCD 北大核心 2012年第4期1434-1437,共4页
针对动态社会网络数据多重发布中用户的隐私信息泄露问题,结合攻击者基于背景知识的结构化攻击,提出了一种动态社会网络隐私保护方法。该方法首先在每次发布时采用k-同构算法把原始图有效划分为k个同构子图,并最小化匿名成本;然后对节... 针对动态社会网络数据多重发布中用户的隐私信息泄露问题,结合攻击者基于背景知识的结构化攻击,提出了一种动态社会网络隐私保护方法。该方法首先在每次发布时采用k-同构算法把原始图有效划分为k个同构子图,并最小化匿名成本;然后对节点ID泛化,阻止节点增加或删除时攻击者结合多重发布间的关联识别用户的隐私信息。通过数据集实验证实,提出的方法有较高的匿名质量和较低的信息损失,能有效保护动态社会网络中用户的隐私。 展开更多
关键词 动态社会网络 隐私保护 图同构 泛化
下载PDF
基于优化的同构子图搜索的虚拟网络映射算法 被引量:7
8
作者 魏晓辉 邹磊 李洪亮 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2013年第1期165-171,共7页
针对现有虚拟网络映射算法的不足,首先提出了一个综合考虑网络中节点资源需求(能力)和拓扑属性的节点资源能力评价方法,合理地评价节点资源能力,优化了虚拟节点的映射顺序;其次改进了虚拟节点映射时备选物理节点的选择过程,提高了虚拟... 针对现有虚拟网络映射算法的不足,首先提出了一个综合考虑网络中节点资源需求(能力)和拓扑属性的节点资源能力评价方法,合理地评价节点资源能力,优化了虚拟节点的映射顺序;其次改进了虚拟节点映射时备选物理节点的选择过程,提高了虚拟链路映射质量;最后通过考虑物理网络子区域内的资源总量,优化了算法中初始资源分配区域的选择。实验结果表明:与已有的算法相比,本文映射算法在映射质量、长期平均收益、长期平均接收率、算法执行时间等方面均有明显提高。 展开更多
关键词 计算机应用 虚拟网络 映射算法 同构子图搜索 网络拓扑结构
下载PDF
基于Hopfield网络的图的同构算法 被引量:5
9
作者 许进 张军英 保铮 《电子与信息学报》 EI CSCD 1996年第S1期116-121,共6页
本文应用Hopfield网络,系统地研究了图的同构问題,通过建立相应的数学理论,改进并简化了前人所提出的能量函数,从而简化了网络的复杂性,提高了网络的收敛速度。最后给出了实验研究的结果。
关键词 HOPFIELD网络 图的同构 能量函数
下载PDF
社会网络隐私保护中K-同构算法研究 被引量:3
10
作者 张晓琳 李玉峰 +1 位作者 刘立新 郑珍珍 《微电子学与计算机》 CSCD 北大核心 2012年第5期99-103,共5页
针对社会网络发布图数据面临的隐私泄露问题,提出了一种k-同构隐私保护算法.通过对原始图数据进行有效划分为k个子图,同时为降低匿名成本,增加与删除边数量近似相等,保证发布的图数据是k-同构的,有效阻止了攻击者基于背景知识的结构化攻... 针对社会网络发布图数据面临的隐私泄露问题,提出了一种k-同构隐私保护算法.通过对原始图数据进行有效划分为k个子图,同时为降低匿名成本,增加与删除边数量近似相等,保证发布的图数据是k-同构的,有效阻止了攻击者基于背景知识的结构化攻击.通过真实数据集进行实验,结果表明算法具有高的有效性,能减少信息丢失,提高匿名质量. 展开更多
关键词 社会网络 隐私保护 图数据 k-同构
下载PDF
用二分图实现社会网络的匿名发布 被引量:2
11
作者 兰丽辉 鞠时光 金华 《小型微型计算机系统》 CSCD 北大核心 2011年第10期1982-1986,共5页
通过对社会网络进行分析可以揭开个体间隐藏在关联中的模式.直接发布社会网络会侵害个体隐私,在发布中需要进行隐私保护.提出采用二分图对社会网络进行描述,社会网络中的成员和参与的交互活动形成两类节点集,将二分图划分为不同的组,通... 通过对社会网络进行分析可以揭开个体间隐藏在关联中的模式.直接发布社会网络会侵害个体隐私,在发布中需要进行隐私保护.提出采用二分图对社会网络进行描述,社会网络中的成员和参与的交互活动形成两类节点集,将二分图划分为不同的组,通过构建每个组内的同构子图实现二分图的自同构发布.设计实现了BKM算法,在合成数据集上对该算法进行了验证,实验表明该算法在实现安全发布的同时能够获得可接受的发布质量. 展开更多
关键词 社会网络 匿名发布 同构子图 二分图
下载PDF
基于邻居信息聚合的子图同构匹配算法 被引量:5
12
作者 徐周波 李珍 +1 位作者 刘华东 李萍 《计算机应用》 CSCD 北大核心 2021年第1期43-47,共5页
图匹配在现实中被广泛运用,而子图同构匹配是其中的研究热点,具有重要的科学意义与实践价值。现有子图同构匹配算法大多基于邻居关系来构建约束条件,而忽略了节点的局部邻域信息。对此,提出了一种基于邻居信息聚合的子图同构匹配算法。... 图匹配在现实中被广泛运用,而子图同构匹配是其中的研究热点,具有重要的科学意义与实践价值。现有子图同构匹配算法大多基于邻居关系来构建约束条件,而忽略了节点的局部邻域信息。对此,提出了一种基于邻居信息聚合的子图同构匹配算法。首先,将图的属性和结构导入到改进的图卷积神经网络中进行特征向量的表示学习,从而得到聚合后的节点局部邻域信息;然后,根据图的标签、度等特征对匹配顺序进行优化,以提高算法的效率;最后,将得到的特征向量和优化的匹配顺序与搜索算法相结合,建立子图同构的约束满足问题(CSP)模型,并结合CSP回溯算法对模型进行求解。实验结果表明,与经典的树搜索算法和约束求解算法相比,该算法可以有效地提高子图同构的求解效率。 展开更多
关键词 子图同构 约束满足问题 图卷积神经网络 信息聚合 图匹配
下载PDF
具有相同度序列的非同构网络同步能力的比较研究 被引量:1
13
作者 赵军产 谢小良 《湖南师范大学自然科学学报》 CAS 北大核心 2016年第6期68-72,共5页
复杂网络的同步近些年得到了人们的广泛关注.网络结构对网络上节点的同步起着关键的作用.由于复杂网络含有大量的节点,因此,人们常用节点度序列的不同来研究不同网络的同步.然而,同一个度序列可能对应不同结构的网络,它们之间同步的差... 复杂网络的同步近些年得到了人们的广泛关注.网络结构对网络上节点的同步起着关键的作用.由于复杂网络含有大量的节点,因此,人们常用节点度序列的不同来研究不同网络的同步.然而,同一个度序列可能对应不同结构的网络,它们之间同步的差异未能引起人们的广泛关注.针对这一问题,本文选取了一个度序列,研究三种非同构网络的同步情况,结果表明具有网络中度大的节点位于中心时易于同步.此外,对于相互耦合的Hindmarsh-Rose系统随着耦合强度的增加,它们之间产生了爆炸性同步. 展开更多
关键词 复杂网络 同步 度序列 非同构图
下载PDF
基于快速图挖掘的网络拓扑局部调节区域算法 被引量:1
14
作者 余平 胡玲 《西南师范大学学报(自然科学版)》 CAS 北大核心 2019年第5期121-125,共5页
针对IP骨干网重新配置中繁重工作量的问题,提出一种快速图挖掘算法来解决网络拓扑的局部调节区域问题,解决了从网络拓扑中找到组件时子图同构的NP-hard问题,减少了网络重构的操作工作量.该文提出的启发式图挖掘算法顶点,称为顶点目标搜... 针对IP骨干网重新配置中繁重工作量的问题,提出一种快速图挖掘算法来解决网络拓扑的局部调节区域问题,解决了从网络拓扑中找到组件时子图同构的NP-hard问题,减少了网络重构的操作工作量.该文提出的启发式图挖掘算法顶点,称为顶点目标搜索(vertex targeting search,VTS)算法,通过考虑网络操作条件减少了搜索空间的大小.实验结果表明,该文方法可以快速得到搜索网络模式图,与其他方法比较,该文具有较少的搜索时间,说明该文方法具有可行性和有效性. 展开更多
关键词 组件分析 图形挖掘 网络拓扑 顶点目标搜索 子图同构问题
下载PDF
基于图同构网络的自闭症功能磁共振影像诊断算法
15
作者 张礼 王嘉瑞 《南京大学学报(自然科学版)》 CAS CSCD 北大核心 2021年第5期801-809,共9页
图表示法通常用于个人或者总体级别上对结构化数据进行建模分析,已成功应用于网络分析、交通预测、推荐系统等领域.随着成像设备的发展和普及,从神经影像中学习脑的连接特性,开展基于脑网络的疾病诊断(自闭症、阿斯海默症等)受到广泛关... 图表示法通常用于个人或者总体级别上对结构化数据进行建模分析,已成功应用于网络分析、交通预测、推荐系统等领域.随着成像设备的发展和普及,从神经影像中学习脑的连接特性,开展基于脑网络的疾病诊断(自闭症、阿斯海默症等)受到广泛关注.图表示法可用于对一组大脑区域之间的结构或功能连接进行建模,揭示与大脑发育和疾病有关的模式,然而评估基于图结构的脑连接网络之间相似性并非易事.传统的深度学习方法无法适用图结构,会丢弃有益于图分类任务的信息,因此提出一个基于图同构网络的自闭症功能磁共振影像的诊断算法.该模型包含四层同构层,每层通过空间领域卷积学习得到脑功能连接网络的特征表示.为了考虑脑功能连接网络中节点的医学意义,将节点特征通过展平方式转换为图特征.在自闭症ABIDE数据库上对提出的方法进行验证,与图卷积网络和深度神经网络相比,实验结果证明提出的方法是有效的,明显提升了自闭症诊断准确性. 展开更多
关键词 自闭症 脑功能连接网络 图同构网络 功能磁共振影像
下载PDF
“安全级”在互连网络容错寻径算法中的应用推广
16
作者 刘长河 寿玉亭 马龙友 《北京建筑工程学院学报》 2001年第3期46-49,55,共5页
本文指出文献 [2 ]中的一些缺陷 ,并对其算法加以改进 ,使其有更强的容错功能。首次研究了当|F|≥ 2n - 2 ,且可以不连通情形下超立方网络的容错寻径算法 ,并借助于图的同构概念 ,研究了Fibonac ci立方网络 ,改进的Fibonacci立方网络 ,... 本文指出文献 [2 ]中的一些缺陷 ,并对其算法加以改进 ,使其有更强的容错功能。首次研究了当|F|≥ 2n - 2 ,且可以不连通情形下超立方网络的容错寻径算法 ,并借助于图的同构概念 ,研究了Fibonac ci立方网络 ,改进的Fibonacci立方网络 ,以及网孔互连网络的容错寻径算法。 展开更多
关键词 互连网络 容错 图论 同构图 安全级
下载PDF
图同构问题的决策神经网络模型 被引量:4
17
作者 南晋华 齐欢 《计算机学报》 EI CSCD 北大核心 2010年第2期300-304,共5页
图的同构问题是研究两个图之间相互关系范畴.这对图表面上似乎不同,但本质上完全相同.由于图的同构问题在以系统建模、电路布线等众多问题中有直接的应用,因而,吸引了不少的学者从事这方面的研究.该文意在建立一种局域连接的、模拟人脑... 图的同构问题是研究两个图之间相互关系范畴.这对图表面上似乎不同,但本质上完全相同.由于图的同构问题在以系统建模、电路布线等众多问题中有直接的应用,因而,吸引了不少的学者从事这方面的研究.该文意在建立一种局域连接的、模拟人脑决策思维模式的、可用于优化信息处理的神经网络模型.该文在过去建立求解图的同构问题人工神经网络模型的基础上,拟应用人脑决策局域化的思想,提出了一种新的用于图的同构问题的人工神经网络模型.该模型中增加了一个自然的约束条件,加快了运算速度. 展开更多
关键词 同构 决策 神经网络
下载PDF
用于关系数据库关键词查询的基于划分的候选网络生成算法 被引量:1
18
作者 周翔 金远平 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第4期609-613,共5页
为了提高关系数据库关键词查询的性能,提出了基于划分的候选网络生成算法,并分析对比了基于广度优先扩展的候选网络生成算法.利用候选网络的同一性,通过改写图的同构算法为查询结果生成算法提供无冗余的候选网络集合.分析和实验结果表明... 为了提高关系数据库关键词查询的性能,提出了基于划分的候选网络生成算法,并分析对比了基于广度优先扩展的候选网络生成算法.利用候选网络的同一性,通过改写图的同构算法为查询结果生成算法提供无冗余的候选网络集合.分析和实验结果表明,当关键词个数与最大候选网络尺寸较小时,2种算法的执行时间和所生成的候选网络数量相近.随着关键词个数与最大候选网络尺寸的不断增大,采用划分策略的候选网络生成算法能够大幅度减少候选网络的冗余,缩短执行时间.当最大候选网络尺寸大于6,关键词个数大于4时,性能改进可达到10倍以上.可见,基于划分的候选网络生成算法适应于中、大规模数据库关键词查询系统. 展开更多
关键词 候选网络 关系数据库 关键词查询 划分策略
下载PDF
基于图神经网络的子图匹配符号算法 被引量:1
19
作者 杨欣 徐周波 +1 位作者 陈浦青 刘华东 《桂林电子科技大学学报》 2022年第5期391-397,共7页
子图匹配是图数据分析中的基础问题,具有重要的研究意义。针对子图匹配求解算法存在大量冗余搜索的问题,提出了一种基于图神经网络的子图匹配符号算法。该算法利用图神经网络技术聚合节点的邻域信息,得到包含图局部属性和结构的特征向量... 子图匹配是图数据分析中的基础问题,具有重要的研究意义。针对子图匹配求解算法存在大量冗余搜索的问题,提出了一种基于图神经网络的子图匹配符号算法。该算法利用图神经网络技术聚合节点的邻域信息,得到包含图局部属性和结构的特征向量,以该向量作为过滤条件得到查询图的节点候选集C。此外,优化匹配顺序并利用符号ADD操作在数据图中构建C的各个候选区域,减少了子图枚举验证过程中的冗余搜索。实验结果表明,与VF3算法相比,该算法有效地提高了子图匹配的求解效率。 展开更多
关键词 子图同构 图匹配问题 图神经网络 代数决策图 候选区
下载PDF
融合多重特征的噪声网络对齐方法
20
作者 咸宁 范意兴 +1 位作者 廉涛 郭嘉丰 《山东大学学报(理学版)》 CAS CSCD 北大核心 2024年第7期64-75,共12页
针对网络对齐任务中网络结构差异大和锚节点对噪声大的问题,提出一种基于多轮迭代的网络对齐方法。该方法在每轮迭代时使用多种启发式方法计算不同维度的节点特征,利用多重特征的组合来评估锚节点的可靠性,过滤其中潜在的噪声,增强每轮... 针对网络对齐任务中网络结构差异大和锚节点对噪声大的问题,提出一种基于多轮迭代的网络对齐方法。该方法在每轮迭代时使用多种启发式方法计算不同维度的节点特征,利用多重特征的组合来评估锚节点的可靠性,过滤其中潜在的噪声,增强每轮对齐过程的置信度;使用图神经网络增强无属性节点之间的一致性,减轻网络结构差异带来的影响。实验结果表明,该方法可以在高噪声的情况下具有高准确率,验证了其有效性。 展开更多
关键词 网络对齐 图同构网络 噪声过滤 图元
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部