期刊文献+
共找到221篇文章
< 1 2 12 >
每页显示 20 50 100
基于邻域K-shell分布的关键节点识别方法 被引量:3
1
作者 吴亚丽 任远光 +3 位作者 董昂 周傲然 吴学金 郑帅龙 《计算机工程与应用》 CSCD 北大核心 2024年第2期87-95,共9页
复杂网络中关键节点的精准识别对于网络结构稳定和信息传播起着至关重要的作用。传统K-shell方法仅通过节点在网络中所处位置对节点的重要性进行评估,导致区分度不高。基于此,综合考虑了节点的全局信息和局部信息对节点重要性的影响,提... 复杂网络中关键节点的精准识别对于网络结构稳定和信息传播起着至关重要的作用。传统K-shell方法仅通过节点在网络中所处位置对节点的重要性进行评估,导致区分度不高。基于此,综合考虑了节点的全局信息和局部信息对节点重要性的影响,提出一种基于邻域K-shell分布的关键节点识别方法。该方法通过节点邻域Ks值定义节点的熵,从而反映邻居节点的K-shell分布特征。通过11个网络数据集上的仿真实验,验证了所提方法能够更准确地识别并区分复杂网络中的关键节点。 展开更多
关键词 复杂网络 关键节点 K-shell 易感-感染-恢复模型(SIR)
下载PDF
改进K-shell算法的城市道路网关键交叉口识别
2
作者 裴玉龙 刘鹤行 王子奇 《重庆理工大学学报(自然科学)》 CAS 北大核心 2024年第4期146-153,共8页
交叉口重要性不仅与自身属性相关,还受相邻路段属性的影响,针对城市道路网中关键交叉口识别方法准确率不足的问题,提出一种考虑城市道路网特性的改进K-shell算法。即在传统K-shell算法基础上,综合考虑交叉口及其相邻路段的结构特性与交... 交叉口重要性不仅与自身属性相关,还受相邻路段属性的影响,针对城市道路网中关键交叉口识别方法准确率不足的问题,提出一种考虑城市道路网特性的改进K-shell算法。即在传统K-shell算法基础上,综合考虑交叉口及其相邻路段的结构特性与交通特性,提出交叉口重要度的概念,利用CRITIC法确定交叉口重要度中相关指标的权重系数,对城市道路网中的交叉口进行重要性排序。以哈尔滨市二环内道路网为例,构建级联失效模型,分析随着失效交叉口比例的增加,不同排序方法下的网络效率、网络最大连通子图比率、故障节点比率的波动情况,结果表明,改进K-shell算法能够更加有效地识别城市道路网关键交叉口。 展开更多
关键词 城市道路网 关键交叉口 K-shell 交叉口重要度
下载PDF
基于K-shell的加权网络节点影响力研究方法
3
作者 吴思源 许爽 《大连民族大学学报》 CAS 2024年第5期444-448,共5页
针对现有关键节点识别方法在准确性和分辨率上的局限性,提出了一种改进的K-shell排序方法,在传统K-shell分解的基础上,结合节点度数、邻居节点影响力和边权重,引入信息熵理论,细化同一K-shell层内节点的相对重要性。实验结果表明:该方... 针对现有关键节点识别方法在准确性和分辨率上的局限性,提出了一种改进的K-shell排序方法,在传统K-shell分解的基础上,结合节点度数、邻居节点影响力和边权重,引入信息熵理论,细化同一K-shell层内节点的相对重要性。实验结果表明:该方法显著提升了排序的准确性和单调性,能够更有效地区分同一K-shell层内的节点重要性,准确识别出对网络结构影响较大的关键节点。该算法从多个维度考虑影响关键节点识别重要性的因素,在准确性和分辨率方面有显著的提升,对网络匿名隐私保护中的关键节点挖掘具有重要意义。 展开更多
关键词 节点重要性 K-shell 加权网络 SIR模型 复杂网络
下载PDF
基于K-shell位置和两阶邻居的复杂网络节点重要性评估方法 被引量:7
4
作者 熊才权 古小惠 吴歆韵 《计算机应用研究》 CSCD 北大核心 2023年第3期738-742,共5页
K-shell分解法能快速识别复杂网络中的关键节点,但是无法辨别同壳层内节点重要性的差异,并且低估了处于网络边缘位置的高度值节点的重要性。针对这两个问题,提出一种基于K-shell位置和两阶邻居的节点重要性评估方法。该方法根据K-shell... K-shell分解法能快速识别复杂网络中的关键节点,但是无法辨别同壳层内节点重要性的差异,并且低估了处于网络边缘位置的高度值节点的重要性。针对这两个问题,提出一种基于K-shell位置和两阶邻居的节点重要性评估方法。该方法根据K-shell分解过程中节点移除的顺序细化节点的全局位置信息,然后综合考虑节点的局部拓扑结构信息和全局位置信息,利用两步长内邻居节点的K-shell位置信息度量节点的重要性。在八个真实网络上用传染病模型进行仿真实验,结果表明,所提方法与其他五种相关方法相比能更准确有效地评估并区分节点的重要性。 展开更多
关键词 复杂网络 关键节点 K-shell分解法 两阶邻居 传染病模型
下载PDF
基于改进K-Shell的社会网络关键节点挖掘算法 被引量:2
5
作者 李蜜佳 卫红权 +1 位作者 李英乐 刘树新 《计算机应用与软件》 北大核心 2023年第7期305-310,共6页
传统的K-Shell分解法具有时间复杂度低的特点,但其划分结果普遍粗粒化,难以满足精细化节点重要性划分的实际需求。基于K-Shell分解法,提出一种改进的重要节点挖掘算法。在充分利用节点的网络位置信息的基础上,考虑节点的度数和节点被删... 传统的K-Shell分解法具有时间复杂度低的特点,但其划分结果普遍粗粒化,难以满足精细化节点重要性划分的实际需求。基于K-Shell分解法,提出一种改进的重要节点挖掘算法。在充分利用节点的网络位置信息的基础上,考虑节点的度数和节点被删除时所处的迭代层数,提出改进的K-Shell方法;在用改进的K-Shell对节点排名并提取核心网络后,结合节点的PageRank值,定量分析网络核心层的节点,形成多层级的节点重要性划分。在三种真实网络数据集中的实验验证表明,该方法能显著提高K-Shell分解法的分辨率,并且时间复杂度低,适用于大规模网络的应用。 展开更多
关键词 关键节点 社会网络 K核 PAGERANK
下载PDF
Mining and Ranking Important Nodes in Complex Network by K-Shell and Degree Difference 被引量:1
6
作者 Jianpei Zhang Hui Xu +1 位作者 Jing Yang Lijun Lun 《国际计算机前沿大会会议论文集》 2018年第1期28-28,共1页
下载PDF
基于K-shell的关键节点识别算法
7
作者 王飞飞 孙泽军 赵岩 《平顶山学院学报》 2023年第5期48-54,共7页
在复杂网络中,对各节点的影响力进行识别并找出其中的关键节点,对于研究病毒的传播与控制、电网故障控制与预警等具有重要作用.在对现有关键节点算法分析研究的基础上,提出了一种基于K-shell的关键节点识别算法(KNIK),该算法综合考虑节... 在复杂网络中,对各节点的影响力进行识别并找出其中的关键节点,对于研究病毒的传播与控制、电网故障控制与预警等具有重要作用.在对现有关键节点算法分析研究的基础上,提出了一种基于K-shell的关键节点识别算法(KNIK),该算法综合考虑节点的全局与局部信息,同时引入节点与邻居节点之间的关联度,计算节点在网络中的最终影响力.为了对算法性能进行验证,以SIR模型为参照进行仿真实验,实验结果表明,KNIK能够有效地检测节点的影响力,识别网络中的关键节点. 展开更多
关键词 复杂网络 K-shell算法 影响力 关键节点
下载PDF
突发事件下基于改进K-Shell分解的意见领袖识别研究
8
作者 芦子涵 郑中团 《情报工程》 2023年第1期30-42,共13页
[目的/意义]为实现突发事件网络舆情的精准管控,对突发事件中的意见领袖识别进行研究。[方法/过程]针对K-Shell分解使得同一核层的节点具有相同K-Shell值的粗粒化分解问题,结合用户自身属性与用户交互行为对核心用户进行用户重要度因子... [目的/意义]为实现突发事件网络舆情的精准管控,对突发事件中的意见领袖识别进行研究。[方法/过程]针对K-Shell分解使得同一核层的节点具有相同K-Shell值的粗粒化分解问题,结合用户自身属性与用户交互行为对核心用户进行用户重要度因子量化,并通过重构各节点K-Shell值的计算方法来加以改进;在此基础上定义以转发比例为权重的相邻用户重要度贡献值,从而构建一套意见领袖的识别方法。[结果/结论]以“郑州地铁7·20事件”为例,进行实证分析。结果表明突发事件中意见领袖主要由主流媒体与自媒体两类用户组成,且意见领袖的特征与类型随舆情生命周期的变化而变化。本文提出的意见领袖识别方法能够精确地给出意见领袖的排名,较K-Shell分解法识别效率更高,较社交平台传统的排序方法更具可解释性。 展开更多
关键词 社会网络 突发事件 网络舆情 K-shell分解 意见领袖
下载PDF
复杂网络下船舶碰撞风险传播演化分析
9
作者 乔卫亮 邓婉怡 +1 位作者 马晓雪 韩冰 《中国安全科学学报》 CAS CSCD 北大核心 2024年第5期101-110,共10页
为提高海运业的安全水平,针对船舶碰撞风险事件链中的风险传播演化过程,利用事件树分析法(ETA),构造有向赋权复杂网络(CN),分析网络的拓扑结构;改进传统K-壳分解算法的适应性,提出网络节点绝对重要度计算方法;利用易感-感染-恢复(SIR)... 为提高海运业的安全水平,针对船舶碰撞风险事件链中的风险传播演化过程,利用事件树分析法(ETA),构造有向赋权复杂网络(CN),分析网络的拓扑结构;改进传统K-壳分解算法的适应性,提出网络节点绝对重要度计算方法;利用易感-感染-恢复(SIR)模型动态模拟风险在CN中的传播演化过程,研究在不同感染率与恢复率组合的情况下,复杂网络中目标节点的动态敏感性。结果表明:大约25%的风险事件在CN中相对不活跃,绝对重要度排前10%的风险事件均与事故直接原因无关;风险事件的敏感度与重要度并不完全保持一致,部分风险事件,即使不采用针对性措施,也难以触发严重后果或碰撞事故;船舶碰撞风险管控工作应认可直接致因的客观存在,重点关注碰撞风险的传播演化过程,在碰撞风险实施管控的过程中应采用差异化管控策略。 展开更多
关键词 复杂网络(CN) 船舶碰撞 风险传播演化 K-壳分解算法 易感-感染-恢复(SIR)模拟
下载PDF
细胞凋亡、坏死和焦亡信号网络关键节点的识别 被引量:2
10
作者 祁宏 王洋 石艳香 《河南师范大学学报(自然科学版)》 CAS 北大核心 2024年第1期51-59,共9页
细胞死亡作为一项基本的生命过程,在生物体的发育、自稳态和病理方面有重要作用.寻找细胞死亡信号通路中的关键节点一直是领域的研究焦点,而信号网络的构建及分析可为其提供重要的理论参考.主要关注凋亡、坏死和焦亡这3种研究最多的细... 细胞死亡作为一项基本的生命过程,在生物体的发育、自稳态和病理方面有重要作用.寻找细胞死亡信号通路中的关键节点一直是领域的研究焦点,而信号网络的构建及分析可为其提供重要的理论参考.主要关注凋亡、坏死和焦亡这3种研究最多的细胞死亡方式.首先从已发表文献和生物信息数据库中获取初步数据,对数据进行文本处理,利用处理后的数据构建凋亡、坏死和焦亡的信号网络.然后分别计算各网络的度中心性、介数中心性、接近中心性和特征向量中心性指标,并利用k-壳分解和社团发现方法对节点进行不同的划分.最终综合上述方法所得结果,鉴定出各网络中的关键节点. 展开更多
关键词 细胞死亡 信号网络 中心性指标 k-壳分解 社团发现
下载PDF
在线社会网络的k-shell结构研究 被引量:2
11
作者 张艳 张宁 《计算机应用研究》 CSCD 北大核心 2015年第2期536-538,542,共4页
分析研究了Twitter与You Tube两个在线社会网络的结构。用k-shell(k-壳)分解法对网络分解,并对比分析了它们的入(出)度、入(出)k-shell、以及度与k-shell之间的关系,发现它们之间有较大的差异。You Tube的入(出)度、入(出)k-shell分布... 分析研究了Twitter与You Tube两个在线社会网络的结构。用k-shell(k-壳)分解法对网络分解,并对比分析了它们的入(出)度、入(出)k-shell、以及度与k-shell之间的关系,发现它们之间有较大的差异。You Tube的入(出)度、入(出)k-shell分布均服从幂律分布,而Twitter的分布服从漂移幂律分布、指数截断的幂律分布,但它们的度与k-shell关系基本相同,都未表现出较强的相关性。此外,根据度相关系数的定义还提出k-shell相关性的定义及其计算方法,并用来刻画网络k-shell之间的同(异)配性。 展开更多
关键词 在线社会网络 K-shell 度分布 相关系数
下载PDF
基于改进k-shell算法的节点影响力的识别 被引量:4
12
作者 朱晓霞 胡小雪 《计算机工程与应用》 CSCD 北大核心 2019年第1期35-41,共7页
在复杂网络中具有较大影响力的节点在控制谣言传播、优化资源分配、高效传播信息、精确投放广告等方面发挥着重要作用。鉴于当前众多方法在识别节点的不同影响力时存在一定局限性,因此在k-shell方法的基础上,通过度量边的潜在重要性,考... 在复杂网络中具有较大影响力的节点在控制谣言传播、优化资源分配、高效传播信息、精确投放广告等方面发挥着重要作用。鉴于当前众多方法在识别节点的不同影响力时存在一定局限性,因此在k-shell方法的基础上,通过度量边的潜在重要性,考虑邻居节点的差异贡献性,从而定义了节点的加权度概念,并提出了MKS(Modified k-shell)算法,该算法综合考虑了节点的本身、位置以及局部属性。通过在具有代表性的Zachary空手道俱乐部网络上进行实现,并和其他典型方法进行比较分析,发现该算法改进了k-shell方法的粗粒化划分,其结果更加合理。 展开更多
关键词 复杂网络 K-shell 加权度 影响力识别
下载PDF
基于shell命令和多重行为模式挖掘的用户伪装攻击检测 被引量:20
13
作者 田新广 段洣毅 程学旗 《计算机学报》 EI CSCD 北大核心 2010年第4期697-705,共9页
伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.近年来,伪装攻击检测在保障网络信息安全中发挥着越来越大的作用.文中提出一种新的用户伪装攻击检测方法.同现有的典型检测方法相比,该方法在训练... 伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.近年来,伪装攻击检测在保障网络信息安全中发挥着越来越大的作用.文中提出一种新的用户伪装攻击检测方法.同现有的典型检测方法相比,该方法在训练阶段改进了对用户行为模式的表示方式,通过合理选择用户行为特征并基于阶梯式的序列模式支持度来建立合法用户的正常行为轮廓,提高了用户行为描述的准确性和对不同类型用户的适应性;在充分考虑shell命令审计数据时序特征的基础上,针对伪装攻击行为复杂多变的特点,提出基于多重行为模式并行挖掘和多门限联合判决的检测模型,并通过交叉验证和等量迭代逼近方法确定最佳门限参数,克服了单一序列模式检测模型在性能稳定性和容错能力方面的不足,在不明显增加计算成本的条件下大幅度提高了检测准确度.文中提出的方法已应用于实际检测系统,并表现出良好的检测性能. 展开更多
关键词 网络安全 伪装攻击 入侵检测 shell命令 异常检测
下载PDF
基于Shell命令和DTMC模型的用户行为异常检测新方法 被引量:2
14
作者 肖喜 翟起滨 +1 位作者 田新广 陈小娟 《计算机科学》 CSCD 北大核心 2011年第11期54-58,82,共6页
提出一种新的基于离散时间Markov链模型的用户行为异常检测方法,主要用于以shell命令为审计数据的入侵检测系统。该方法在训练阶段充分考虑了用户行为复杂多变的特点和审计数据的短时相关性,将shell命令序列作为基本数据处理单元,依据... 提出一种新的基于离散时间Markov链模型的用户行为异常检测方法,主要用于以shell命令为审计数据的入侵检测系统。该方法在训练阶段充分考虑了用户行为复杂多变的特点和审计数据的短时相关性,将shell命令序列作为基本数据处理单元,依据其出现频率利用阶梯式的数据归并方法来确定Markov链的状态,同现有方法相比提高了用户行为轮廓描述的准确性和对用户行为变化的适应性,并且大幅度减少了状态个数,节约了存储成本。在检测阶段,针对检测实时性和准确度需求,通过计算状态序列的出现概率分析用户行为异常程度,并提供了基于固定窗长度和可变窗长度的两种均值滤噪处理及行为判决方案。实验表明,该方法具有很高的检测性能,其可操作性也优于同类方法。 展开更多
关键词 网络安全 入侵检测 shell命令 异常检测 离散时间Markov链
下载PDF
基于介中心性及K-shell的脑网络核心节点评价方法 被引量:5
15
作者 王小俊 王彬 +3 位作者 夏一丹 鹿丽鹏 刘辉 熊新 《计算机工程与应用》 CSCD 北大核心 2017年第11期44-49,共6页
在对基于核磁共振成像技术重构得到的人脑结构网络的研究中,核心节点的识别是对全脑网络特性展开研究的基础,具有重要意义。给出了一种基于K-shell和介中心性的核心节点评价方法,首先使用以节点局部重要性为标准的度中心性、邻近中心性... 在对基于核磁共振成像技术重构得到的人脑结构网络的研究中,核心节点的识别是对全脑网络特性展开研究的基础,具有重要意义。给出了一种基于K-shell和介中心性的核心节点评价方法,首先使用以节点局部重要性为标准的度中心性、邻近中心性和介中心性三个中心性评价方法分别对人脑结构网络中的节点重要性展开评估和分析;接着利用以节点全局地位为标准的K-shell分解法对人脑结构网络的核心节点展开分析。实验结果显示,由于同时兼顾了脑网络节点的整体特性和局部特性,该方法能够更全面和准确地识别核心脑区节点。 展开更多
关键词 核心节点 人脑结构网络 点介中心性 K-shell分解法 度中心性 邻近中心性
下载PDF
tsk-shell:一种话题敏感的高影响力传播者发现算法 被引量:2
16
作者 笱程成 杜攀 +2 位作者 贺敏 刘悦 程学旗 《计算机研究与发展》 EI CSCD 北大核心 2017年第2期361-368,共8页
在社交网络中,挖掘高影响力的信息传播者,对微博服务中内容的流行度分析和预测是非常有价值的任务.与众多相关方法相比,k-shell分解(k-core)方法因其简洁高效、平均性能好的特点吸引了越来越多的研究人员的兴趣.但是,目前k-shell方法着... 在社交网络中,挖掘高影响力的信息传播者,对微博服务中内容的流行度分析和预测是非常有价值的任务.与众多相关方法相比,k-shell分解(k-core)方法因其简洁高效、平均性能好的特点吸引了越来越多的研究人员的兴趣.但是,目前k-shell方法着重考虑节点在网络中的位置因素,而忽略了话题在信息传播中的影响.因此,为了利用用户历史数据中蕴含的话题对消息的传播概率进行细粒度的建模,提出了一种话题敏感的k-shell(topic-sensitive k-shell,tsk-shell)分解算法.在真实Twitter数据集上实验表明,在发现top k高影响力传播者任务中,tsk-shell比k-shell的性能平均提高了约40%,证明了tsk-shell算法的有效性. 展开更多
关键词 高影响力传播者 k-shell分解 社交网络 信息扩散 传播概率 微博
下载PDF
基于shell命令和Markov链模型的用户伪装攻击检测 被引量:6
17
作者 肖喜 田新广 +1 位作者 翟起滨 叶润国 《通信学报》 EI CSCD 北大核心 2011年第3期98-105,共8页
提出一种新的基于shell命令的用户伪装攻击检测方法。该方法在训练阶段充分考虑了用户行为的多变性和伪装攻击的特点,采用平稳的齐次Markov链对合法用户的正常行为进行建模,根据shell命令的出现频率进行阶梯式数据归并来划分状态,同现有... 提出一种新的基于shell命令的用户伪装攻击检测方法。该方法在训练阶段充分考虑了用户行为的多变性和伪装攻击的特点,采用平稳的齐次Markov链对合法用户的正常行为进行建模,根据shell命令的出现频率进行阶梯式数据归并来划分状态,同现有的Markov链方法相比大幅度减少了状态个数和转移概率矩阵的存储量,提高了泛化能力。针对检测实时性需求和shell命令操作的短时相关性,采用了基于频率优先的状态匹配方法,并通过对状态短序列的出现概率进行加窗平滑滤噪处理来计算判决值,能够有效减少系统计算开销,降低误报率。实验表明,该方法具有很高的检测准确率和较强的可操作性,特别适用于在线检测。 展开更多
关键词 网络安全 伪装攻击 入侵检测 shell命令 异常检测 MARKOV链
下载PDF
面向目标体系网络的节点重要性排序方法 被引量:1
18
作者 袁博文 刘东波 +1 位作者 刘兆鹏 杨伟龙 《兵工学报》 EI CAS CSCD 北大核心 2024年第2期488-496,共9页
针对现有复杂网络节点重要性排序方法无法处理目标体系网络节点异质连边有向有权的难题,提出一种面向目标体系网络的节点重要性排序方法。利用K-shell算法计算网络节点的初始重要值,并在PageRank算法的节点重要性传递中考虑重要性分配... 针对现有复杂网络节点重要性排序方法无法处理目标体系网络节点异质连边有向有权的难题,提出一种面向目标体系网络的节点重要性排序方法。利用K-shell算法计算网络节点的初始重要值,并在PageRank算法的节点重要性传递中考虑重要性分配趋强的特点和连边权重,提出K-shell和PageRank扩展(Extended K-shell and PageRank,EKSPR)算法,并给出EKSPR算法的收敛性证明,进行了作战仿真实验验证和算例对比分析。实验结果表明,EKSPR算法相对于K-shell算法和PageRank算法更适用于处理目标体系网络节点重要性排序,并且效率优于均值EKSPR算法。 展开更多
关键词 目标体系网络 节点重要性 K-shell算法 PAGERANK算法 K-shell和PageRank扩展算法
下载PDF
基于Shell命令和多阶Markov链模型的用户伪装攻击检测 被引量:6
19
作者 肖喜 翟起滨 +2 位作者 田新广 陈小娟 叶润国 《电子学报》 EI CAS CSCD 北大核心 2011年第5期1199-1204,共6页
伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.提出一种新的用户伪装攻击检测方法.该方法针对伪装攻击用户行为的多变性和审计数据shell命令的相关性,利用特殊的多阶齐次Markov链模型对合法用户... 伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.提出一种新的用户伪装攻击检测方法.该方法针对伪装攻击用户行为的多变性和审计数据shell命令的相关性,利用特殊的多阶齐次Markov链模型对合法用户的正常行为进行建模,并通过双重阶梯式归并shell命令来确定状态,提高了用户行为轮廓描述的准确性和检测系统的泛化能力,并大幅度减少了存储成本.检测阶段根据实时性需求,采用运算量小的、仅依赖于状态转移概率的分类值计算方法,并通过加窗平滑处理分类值序列得到判决值,进而对被监测用户的行为进行判决.实验表明,同现有的典型检测方法相比,该方法在虚警概率相同的情况下大幅度提高了检测概率,并有效减少了系统计算开销,特别适用于在线检测. 展开更多
关键词 网络安全 伪装攻击 入侵检测 shell命令 异常检测 多阶Markov链
下载PDF
基于k-shell的复杂网络最短路径近似算法 被引量:3
20
作者 张昕 严沛 +1 位作者 郭阳 王慧慧 《计算机工程与应用》 CSCD 北大核心 2019年第14期54-60,共7页
复杂网络最短路径经典算法的处理效率较低,不适用于大规模复杂网络,而现有近似算法通用性有限,且计算准确率不理想,不能满足规模日益扩大的复杂网络中的最短路径计算需求。针对于此,提出基于 k -shell的复杂网络最短路径近似算法。算法... 复杂网络最短路径经典算法的处理效率较低,不适用于大规模复杂网络,而现有近似算法通用性有限,且计算准确率不理想,不能满足规模日益扩大的复杂网络中的最短路径计算需求。针对于此,提出基于 k -shell的复杂网络最短路径近似算法。算法利用节点的k -shell值进行网络划分并引导搜索路径,利用超点聚合处理k -shell子网来降低路径搜索中节点和连边的规模,通过在路径搜索过程使用双向搜索树方法提高算法的计算效率和准确率。实验结果表明,算法通用性较好,在现实与仿真大规模复杂网络中均具有较高的计算效率和准确率。 展开更多
关键词 复杂网络 最短路径 k -shell 超点聚合 双向搜索树
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部