1.节点重要性的定义.
节点的重要性含义不同,评价节点重要性排名的结果也不同. 例如2012 年,美国《福布斯》全球影响力人物排行榜, 美国总统奥巴马成为2012 年度全球最具影响力人物, 排名依据是看一个人物是否能影响一群人, 看所在国家的人口, 企业家的雇员规模, 媒体受众人数, 拥有的财富等. 而2012 年, 美国《时代》周刊评选全球最具影响力人物, 美国NBA 篮球运动员纽约尼克斯球队控卫林书豪位居榜首. 而时代周刊评选规则是最具有影响力的人物不一定是全球最有权力或最有钱的人, 而是一群使用想法、洞察力和行动, 对民众产生实际影响力的代表

2.各种指标间的内在联系.
各种节点重要性排序的方法层出不穷, 这些指标从不同视角评价节点重要性. 这些指标在不同拓扑结构的网络的准确性又是怎样呢? 例如Silva 等对随机网络, 小世界网络和随机集合网络等网络模型以及美国航空网络进行SIR 传播仿真实验, 采用皮尔逊系数, 讨论了节点的拓扑性质, 例如度、可达性、节点强度(strength)、介数、Ks 等指标与该节点传播能力的相关程度.

3.网络结构和网络行为是如何影响节点重要性评价, 特别是对研究社会影响力非常有帮助.Robert 等人以2010 年美国大选为实例研究社会影响力, 发现Facebook 用户的社会影响力与网络结构和网络行为传播机制两者都相关.

4.时变网络中, 网络结构是变化的, 节点的各种指标具有动态性, 也许此刻某个节点的重要性排在某个名次, 下一个时刻又可能是另一个名次.此时节点重要性指标的稳定性和准确性, 计算复杂度如何, 就变得特别重要. 例如淘宝网每天交易量达数千万笔; 新浪微博平台平均每天发布超过1 亿条微博. 那么如何在这种具有大数据特征的时变网络中对节点重要性排名, 这将是一个极具有挑战性的课题。

网络博弈:演化与合作涌现

合作现象在自然界和人类社会中普遍存在。最近一项研究表明化学物质转变为生命物质是通过分子间的协作完成的。自私的RNA通过自我复制只能形成短链,而Vaidya等人发现合适的策略可以促使不同的RNA自组织装配,搭建成合作的超循环回路,形成复杂的生命分子。

合作者(Cooperator, C)的投入会使所有人受益,而背叛者(Defector, D)会不劳而获。虽然背叛行为使得自私的人收益最大化,然而哈扎人之间更倾向于合作利他,且所形成的社会合作关系具有现代社会网络的特征,如高聚类、同质性和互惠性等。这表明社会网络的一些结构特征以及合作机制可能在人类早期就已经形成。

由此可见,理解合作行为在个体间的涌现机制有助于人们认识从生命起源到人类社会组织等一系列重要课题。过去二十多年的理论研究表明网络互惠是一种重要的合作涌现机制,在网络上合作者通过与其他的合作邻居互助形成合作簇可以有效抵御背叛者的入侵,从而促进合作行为的涌现。

在大多数研究中,博弈的收益矩阵往往是固定的,但实际系统的收益大小往往由组成系统的个体的集体状态决定(合作者密度越大,系统的效率越高)。首先,囚徒困境博弈中个体采取背叛策略的诱惑量随系统中合作者的比例动态变化;其次,个体具有适应性,每轮博弈过后可以变更一定比例的博弈对象,在选择新交互对象时,个体更倾向和收益高的个体建立关系。在适当的参数区间,研究发现系统能够演化到全合作者状态。此时个体间交互的连接度分布服从幂律形式,个体的聚类系数与其连接度成反比,即博弈动力学的多尺度演化导致了层次结构的涌现。

网络传播:从分析到干预

网络传播动力学研究已经发展了一系列重要的模型和理论用以描述各式各样的传播现象,例如革新扩散(Innovation Diffusion)、潮流发展(Fad Development)、疾病传播(Epidemic Spreading)、故障蔓延(Failure Propagation)等,探讨了许多重要因素(例如网络结构、连接权重和空间距离等)对于传播过程的影响,特别关注了许多真实传播过程的预测和控制研究。这些研究也为复杂系统中其他一些动力学行为(例如网络同步和网络博弈等)的研究提供了新的思路和方法。在过去的两年中,一些研究学者开始关注多层耦合网络的研究,而其上的传播研究将是一项极具挑战性的全新课题。最近,在线网络上的舆情、行为等传播研究越来越受到人们的关注,已成为当前最为热点的研究课题之一。更为重要的是,传播路径的还原和网络干预(例如网络控制)可能成为未来十年之中最为热门的课题之一。以上研究热点可笼统地归为网络结构、行为规律、社会传播、路径还原和网络干预五个方面。

控制复杂网络:面朝下一站,蜿蜒前行

回顾网络科学过去十多年的发展,人们的主要兴趣和精力大多放在对网络自身的结构和网络上的动力学过程进行建模、分析乃至预测;朝前看,我们将触及复杂网络研究的下一篇章中的核心内容,即,对复杂网络系统进行定性调控乃至精确控制。

控制理论尤其是线性系统控制是一个历史悠久且较为成熟的领域,这为复杂网络的控制提供了一些基本的思想和方法。然而,当考虑对一个复杂网络系统进行控制时,我们的兴趣主要在于揭示网络结构与控制之间的关系。如前文中提到的完全控制一个网络最少需要直接控制哪些节点,哪些网络需要的驱动节点较少、付出的能量代价较低,如何对网络结构进行微扰从而降低驱动节点的数目等等都属于这个范畴。这些研究中的一些结果可以较为方便地推广到含权、时变、延时的网络上。当然,也得清晰地看到,这仅限于理想的线性情况(包括节点动力学和节点之间的耦合关系)。在这方面,一个很有意义但尚未被解决的问题是:对于一个给定的网络,如何选择驱动节点使得控制的能量代价最低?

稍往远一点看,控制复杂网络的最终目标是对网络上的各类动力学过程进行控制,包括信息或疾病的扩散、耦合个体的集群行为、通信或交通网络的拥塞、网络博弈的策略演化、基因网络对应的细胞分裂等。在处理这些问题时,我们将无可避免地涉及到非线性的情况。而对一般的耦合非线性系统进行完全控制是非常困难甚至是不可能的。为此,大体上有两种思路可供参考。其一是将复杂网络控制到某个有实际意义的状态区域,而不必是整个状态空间。例如,牵制控制是将网络控制到某个同步态,这样处理起来会方便很多。其二是考虑控制网络系统中的某个关键的参量,例如网络扩散的传播阈值、网络集群的耦合阈值等。如果能够在控制论的框架下,通过输入外界的干扰信号使得网络能够容忍的阈值得以提高或者降低,那将是非常有现实意义的工作。

总而言之,尽管通往复杂网络控制的道路蜿蜒盘亘,但从最近发表的相关论文可以看出“控制”正成为重要的关键词、正激起人们极大的研究兴趣和热情。期待诸位,站在建模、分析和预测等前期工作的基石上,迈入“控制”——网络科学研究的下一站的核心领域。

复杂网络中节点重要性方面的研究热点问题相关推荐

  1. 社交网络中节点重要性的度量

    影响最大化中,简单来说就是选择k个种子节点使得最后这些节点经过一定给的传播模型得到最大的影响力,影响力大小也就是用激活的节点个数表示.传统的思想就是在网络中越重要的节点,被选为种子节点的可能性就越大, ...

  2. 复杂网络中衡量网络中节点中心性的几种度量指标

    1.Degree Centrality(度中心性) 1.1 定义 度中心性(Degree Centrality)是在网络分析中刻画节点中心性(Centrality)的最直接度量指标.一个节点的节点度越 ...

  3. 网络中节点特征的获取方法

    DeepWalk (借鉴自NLP中的word2vec,使用了随机游走的方法) 出自<DeepWalk: Online Learning of Social Representations> ...

  4. LTE网络中UU与X2接口研究

    LTE网络中UU口是UE与eNodeB之间的接口,X2口是eNodeB之间的接口. 刚刚完成的项目就是实现了,UU内部,X2内部,UU与X2之间的信令流程关联.

  5. FEMS综述: 如何从微生物网络中的“毛线球”理出头绪(3万字长文带你系统学习网络)...

    如何从微生物网络中的"毛线球"理出头绪 From hairballs to hypotheses–biological insights from microbial Lisa R ...

  6. 图或网络中的中心性:点度中心性、中介中心性、接近中心性、特征向量中心性、PageRank

    文章目录 点度中心性(degree centrality) 中介中心性(betweenness centrality) 接近中心性(closeness centrality) 特征向量中心性(eige ...

  7. 复杂网络中重要节点挖掘方法综述

    复杂网络的一些相关概念可以参考我上一篇博客:复杂网络入门 重要节点挖掘的任务 1.找到一种适合于所有情形下量化节点重要性的方法是不可能的,甚至在给定明确的量化函数下,不同的参数或者不同的网络结构都可能 ...

  8. 一种创新性有效重力模型的复杂网络中关键节点的识别【论文阅读】

    提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 摘要 一.识别有影响力节点的经典方法模型 1.1 度中心性 1.2 接近中心性 1.3 中介中心 1.4 特征向量中心性 1 ...

  9. 复杂网络节点重要性评价方法初探

    在一个网络中,不同的节点起着大小不同的作用.以社交网络为例,有意见领袖的大V,有死寂沉沉的僵尸粉:以交通网络为例,有至关重要的交通枢纽,有无关痛痒的备用中转站.在使用复杂网络分析业务问题时,如何区分网 ...

最新文章

  1. 将div垂直居中放置在另一个div中[重复]
  2. HLS-Demo IOS 视屏直播样例
  3. 配置https后访问返回403 forbidden
  4. 一个9年的技术最近一直担心找不到工作
  5. 用 Ubuntu 重置 Windows 密码
  6. 【学习笔记】自然数幂和
  7. 机器学习篇-指标:AUC
  8. 中标麒麟linux系统忘记root密码,中标麒麟(龙芯CPU)--忘记root密码怎么修改?
  9. 【C语言进阶深度学习记录】十六 静态库与动态库的创建与使用
  10. LeetCode 189. 旋转数组(环形替换)
  11. SpringBoot2.1.5(34)--- SpringBoot 实例
  12. 26元买4500斤脐橙,农民淘宝店被主播带头薅亏700万,“羊毛党”太狠了!
  13. NVIDIA DeepStream5.0官方总结(改动版)
  14. 第六次团队作业+登录界面
  15. 最小生成树模板 加 例题分析 (最小生成树类型汇总)
  16. 云南昭通暴雨强度公式_江门市区暴雨强度公式编制报告(图表)-江门市水务局.doc...
  17. Linux SD卡驱动开发(一) —— SD 相关基础概念
  18. mysql仿网易评论_仿网易新闻客户端评论盖楼
  19. 如何使用Visual Studio查看源代码
  20. halcon中如何生成椭圆_Halcon中关于角度计算和测量拟合的算子详解

热门文章

  1. 成功就是一种自我满足
  2. 第六节 电路搭建 我们何尝不是基建狂魔
  3. java生僻字输出为问号_csv导出姓名生僻字变问号
  4. KISSY基础篇乄目录
  5. multiset upper_bound() 与 lower_bound()
  6. 五姐妹因没嫁妆集体自杀 绝望跳河
  7. android x86主动防御,360手机卫士首家实现X86架构手机主动防御
  8. 城市云脑,像大脑一样建设智慧城市,基于互联网云脑的新架构
  9. 2013年全球重要黑客大会一览
  10. 对C++库链接的认识