文章目录

  • 网络与图
  • 网络基本拓扑性质
  • 度相关性与社团结构
  • 节点重要性与相似性
  • 随机网络模型
  • 小世界网络模型
  • 无标度网络模型
  • 网络传播
  • 网络博弈

网络与图

一、网络的定义
网络的定义:网络是由网络连接设备通过传输介质将网络终端设备连接起来进行数据交换、资源共享的平台。

网络的概念:具有独立功能的计算机通过通信介质连接起来就形成了网络。

计算机网络相关知识:https://blog.csdn.net/weixin_43483442/article/details/107629665

二、图的计算机表示:邻接矩阵、三元组
最常见的表示图的基本结构是邻接矩阵和邻接表。采用邻接矩阵的方法来表示一个图,可以轻易判定任意两个顶点之间是否有边相连。图的矩阵表示的另一个好处就是使得我们可以使用矩阵分析的方法来研究图的许多性质。

表示稀疏的无权图的最常用方法是邻接表,对每个顶点i建立一个单链表。

三元组:可以容易地表示一般的加权有向图。Eg:1 2 3,表示顶点1到顶点2之间有一条权值为3的边.
1 2 3
1 4 2 //点1到点4之间有权值为2的边
2 4 3
在无向图的三元组表示中,每条边也会出现两次。
在一些网络分析软件,比如Pajek中,邻接表和三元组也是常用的格式,只是每条边只出现一次,从而使表示更为紧凑。



简单路径:各个顶点都不互相同的路径称为是简单的。
在技术网络中,有时会有意设计一些圈,以期通过边的冗余而实现网络的鲁棒性。

三、网络的连通性:路径、割集、连通性(强连通、弱联通)
强弱连通:如果每对顶点之间都至少存在一条路径,这个无向图就是连通的,否则不连通。

一个不连通图是由多个连通片组成的,连通片就是连通的几个节点+边。包含顶点数最多的连通片就成为最大连通片。

Menger定理:1、点形式:设顶点s和顶点t为图G中两个不相邻的顶点,则使顶点s和顶点t分别属于不同的连通片所需去除的顶点的最少数目等于连接顶点s和顶点t的独立的简单路径的最大数目。
2、边形式:设顶点s和顶点t为图G中两个不同的顶点,则使顶点s和顶点t分别属于不同的连通片所需去除的边的最少数目等于连接顶点s和顶点t的不相交的简单路径的最大数目。

两个顶点称为是不相邻的,是指两个顶点之间没有边直接相连。

连接顶点s和t的两条简单路径称为是独立的,是指这两条路径的公共顶点只有顶点s和t。
连接s和t的两条简单路径称为是不相交的,是指这两条路径没有经过一条相同的边(但可以有共同顶点)。

使得一对顶点分属于不同的连通片所需去除的一组顶点称为这对顶点的点割集,使得一堆顶点分属于不同的连通片所需去除的一组边称为这对顶点的边割集。包含顶点数或边数最少的割集称为极小割集。

四、连通
对于有向图中任意一对顶点u和v,都既存在一条从顶点u到顶点v的路径,也存在一条从v到u的,称为强连通。弱连通:把有向边改为无向边后,若图是连通的,则称为弱连通。

Prim:依次把顶点相连的最小的边加入,直到全部顶点都加入。
Kruskal:把权值最小的依次加入。如果形成圈就不要这个边,换下一条。
都是基于贪心算法。

五、二分图与匹配问题:完全匹配、稳定匹配


匈牙利算法:https://blog.csdn.net/dark_scope/article/details/8880547/

稳定匹配:师生双选案例(1)如果有学生想要换导师,那么没有教师愿意接受这名学生。
(2)如果有教师想要换学生,那么没有学生愿意跟随这位教师。
那么就称此师生分配方案是稳定的。

G-S算法定理
定理1: G-S算法在至多 N^2次迭代之后终止,且算法终止时所得到的集合是一个完全匹配。
定理2: G-S算法终止时所得到的集合Ω一定是一个稳定匹配。
定理3: G-S算法所有执行得到的都是对学生最满意、对教师最不理想的稳定匹配。
定理4 一个左右节点数相同的二分图存在完全匹配的充要条件是它不包含抑制集。
只要一个二分图中存在抑制集,那就不存在完全匹配。

网络基本拓扑性质

一、复杂网络的连通性:有向网络的蝴蝶结结构(入部、出部、核)

强连通核未必一定就是蝴蝶结结构中节点最多的部分。

二、节点的度、平均度
无向网络中节点i的度ki定义为与节点直接相连的边的数目。网络中所有节点的度的平均值称为网络的平均度。网络节点的度和网络边数M之间的关系:2M=N。
=2M/N

在有向网络中,网络的平均出度=平均入度。-----对于系统中每个个体而言不一定成立的性质,却会在整个系统的层面上成立。

实际的大规模网络的一个特征就是稀疏性。
=2M/N=(N-1)密度=N密度

三、网络平均距离长度、直径

两个节点之间不存在路径即距离无限大,从而导致整个网络的平均路径长度也无限大。
于是引入了GE-简谐平均。

简谐平均越大,说明效率越高,说明平均路径长度越短。
网络中任意两个节点之间的距离的最大值称为网络的直径,记为D。在实际应用中,网络直径通常是指任意两个存在有限距离的节点之间的距离的最大值。

网络中距离为d的连通的节点对的数量占整个网络中连通的节点对的数量的比例,记为f(d)。

网络中距离不超过d的连通的节点对的数量占整个网络中连通的节点对数量的比例为g(d)。


四、聚类系数

一个网络的聚类系数C定义为网络中所有节点的聚类系数的平均值。

C的取值范围为0-1. C=1的时候,网络是全局耦合的,网络中任意两个节点都直接相连。

五、度分布


六、幂律分布
在一定的数学意义下,幂律分布是唯一一种具有无标度特性的长尾分布。

幂律分布的性质:https://blog.csdn.net/weixin_40614311/article/details/103450913

度相关性与社团结构

一、度相关性:联合概率分布、同配性、异配性


为了进一步刻画网络的拓扑结构,需要考虑包含更多结构信息的高阶拓扑特性。
因此:
联合概率分布:




余平均度表示,网络中随机选取的一个节点,这个节点的度为k邻居节点再被选取的概率。

在不改变节点度分布的情况下,可以使度大的节点倾向于和其它度大的节点连接。网络中的这个重要的结构特性,称之为节点之间的相关性(Correlation)。如果网络中的节点趋于和它近似的节点相连,就称该网络是同配的(Assortative);反之,就称该网络是异配的(Disassortative)。

网络同配性(或异配性)的程度可用同配系数(也称Pearson Coefficient----皮尔森系数)r来刻画。r>0表示整个网络呈现同配性结构,度大的节点倾向于和度大的节点相连;r<0表示整个网络呈现异配性;r=0表示网络结构不存在相关性。

二、社团结构与模块度:模块度、社团结构的检测算法

基于模块度的社团检测算法:
CNM算法:基于贪婪思想。


CNM和FN的区别就是:CNM中构建的是detaQ的矩阵,FN中的就是邻接矩阵。

模块度的局限性,比如有的公认不具有较强社团结构的网络也会有较大的q值,or公认具有明显社团结构的网络有很小的q值。Another:分辨率限制:模块度无法识别出规模充分小的社团。

节点重要性与相似性

一、重要性指标:度中心性、介数中心性、接近中心性、k-核与k-壳、特征向量中心性

度中心性:

以经过某个节点的最短路径的数目来刻画节点重要性的指标就称为介数中心性 Betweeness Centrality 简称介数BC。这个指数刻画了节点i对于网络中节点对之间沿着最短路径传输信息的控制能力。

接近中心性:

K-壳分解法:

实际网络可能出现:度大的节点既可能具有较大的ks值位于k-壳分解的核心内层,也可能具有较小的ks值而位于k-壳分解的外层。



特征向量中心性教学视频:
https://www.bilibili.com/video/BV1Cr4y1S7qF/?spm_id_from=333.337.search-card.all.click&vd_source=2949e61edef0cf5bdf117691a67dd6c9

二、节点相似性
基于节点相似性进行链路预测的一个基本假设就是如果两个节点之间的相似性越大,他们之间存在链接的可能性就越大。

随机网络模型

一、 规则网络模型:网络结构、网络拓扑性质

要想构建和维护一个大规模的全耦合网络的成本是极其高昂的。全耦合网络作为实际网络模型的局限性:大型实际网络一般都是稀疏的,他们的边的数目一般至多是o(N)而不是o(N平方)。

基本拓扑性质:



二、ER随机图:网络构造算法、拓扑性质、网络演变
随机图:






因此,ER随机图也称为泊松随机图。


ER随机图的平均度是=p(N-1)=约等于pN


三、广义随机图(配置模型):构造算法、余平均度





实际网络中节点的邻居节点的平均度往往大于网络节点的平均度。–你的朋友比你拥有更多的朋友。

网络节点的平均度只是把网络中每一个节点的度加起来再除以网络节点数,而在计算网络节点的邻居节点的平均度时,度越大的节点的度往往被重复统计的次数也越高,正是这种对度大节点的偏好使得邻居节点的平均度往往要大于节点的平均度。


小世界网络模型

一、小世界网络模型:WS小世界模型构造算法、NW小世界模型构造算法

在WS小世界模型中每个节点的度至少为K/2,而在ER随机图中对单个节点的度的最小值没有任何限制。



二、拓扑性质分析:聚类系数、平均路径长度和度分布


https://blog.csdn.net/weixin_42374938/article/details/120253526?ops_request_misc=&request_id=&biz_id=102&utm_term=WS小世界拓扑性质&utm_medium=distribute.pc_search_result.none-task-blog-2allsobaiduweb~default-0-120253526.142v62pc_search_tree,201v3control_2,213v1t3_control1&spm=1018.2226.3001.4449

三、二维Klernberg模型:构造算法



无标度网络模型

一、BA无标度网络:特性、构造算法、幂律度分析

ER随机图和WS小世界模型忽略了实际网络的两个重要特性—增长特性,即网络的规模是不断扩大的;优先连接,即新的节点更倾向于与那些具有较高连接度的hub节点连接。富者更富or马太效应。而在ER随机图中,两个节点之间是否有边相连是完全随机确定的,在WS小世界模型中,长程边的端点也是完全随机确定的。

二、Price模型:构造算法、度分布分析

三、模型推广:适应度模型(构造算法)、局域世界演化模型(构造算法)


适应度模型具有以下特征:无标度特征、适者更富、赢者通吃。

网络传播

一、经典的传染病模型:SI、SIR、SIS模型

在经典的传染病模型中,种群population内的N个个体的状态可分为如下几类:
1-易染状态S,Susceptible。一个个体在感染之前是处于易染状态的,即该个体有可能被邻居个体感染。
2-感染状态I,Infected。一个感染上某种病毒的个体就称为是处于感染状态,该个体还会以一定概率感染其邻居个体。
3-移除状态R,Removed Refractory or Recovered。也称为免疫状态或恢复状态。当一个个体经历过一个完整的感染周期后,该个体就不再被感染,因此就可以不再考虑该个体。
经典个体的一个基本假设是完全混合:一个个体在单位时间里与网络中任一其他个体接触的机会都是均等的。

SI模型:
https://www.bilibili.com/video/BV1PA411M7Zz/?spm_id_from=333.337.search-card.all.click&vd_source=2949e61edef0cf5bdf117691a67dd6c9

https://blog.csdn.net/qq_37730871/article/details/126532308

在现实世界中,感染个体一般不可能永远处于感染状态并永远传染别人。
因此以下两种更常见。

SIR模型:


SIS模型:

二、复杂网络的免疫策略:随机免疫、目标免疫、熟人免疫

标度网络的免疫方法:
(1)随机免疫:随机选择一些节点将其免疫,该方法的临界值会随着节点的增大而增大,成本较高
(2)目标节点免疫:选择一些高度连通的节点将其免疫,该方法的临界值远远小于随机免疫,效果很好
(3)熟人免疫:随机选择一些节点,然后将他们度最大的邻居免疫,该方法只需要用到局部信息,且效果比随机免疫效果好。
总结:效率由高到低:目标节点免疫>熟人免疫>随机免疫,熟人免疫相对于目标免疫而言只需要用到局部信息,不需要用到全局信息,随机免疫实现简单,但是效果很差。



网络博弈

一、博弈模型:囚徒困境、雪堆博弈、鹰鸽博弈、胆小鬼博弈、猎鹿博弈(收益矩阵、纳什均衡)

博弈模型:

囚徒困境博弈:

无论对手采取哪种策略,选择背叛策略都是最佳的。因此理性的个体最终会处于相互背叛的状态–(D,D)是囚徒困境博弈的纳什均衡状态。但是此时的受益低于两人同时选择合作时的受益。

重复囚徒困境:
如果两个个体仅进行一轮囚徒困境博弈,个体会选择背叛策略。然而在现实生活中,两个个体之间经常进行重复的交互。此时个体会乐于帮助那些曾经帮助过自己的个体。

从各类重复困境中获胜的都是所有程序中最简单的规则—“针锋相对”Tit-for-tat-TFT,也称为“一报还一报or以牙还牙”。

TFT以合作开始,然后模仿对手上一步的策略。其之所以成功主要得益于:1-TFT是善良的,它不会首先背叛对手;2-TFT是可被激怒的,如果对手背叛自己,下一轮它也会做出报复性反应;3-TFT的报复是适当的,如果背叛它的对手知错能改,重新与TFT合作,TFT会原谅对手。 Eg:棘鱼受到大鱼威胁时,会组成探查小队试探,每游近几厘米,棘鱼会观察其他棘鱼是否照做,这个侦查过程就是分阶段的重复囚徒困境博弈。

与TFT相比,“两报还一报Tit-for-two-tat”只有对手连续两次背叛后才采取报复策略—因为对对手太过宽容而得分低于TFT。“对手背叛后永久报复”的完全不宽容的规则是所有善良规则中得分最低的。

如果两个TFT相互博弈,中间一次失误会导致合作与背叛行为交错发生。因此在噪声环境中,TFT因为不能纠正对手的失误而丧失合作优势。So更有力的规则提出: GTFT慷慨的TFT:考虑个体面对背叛行为时,仍以一定的概率保持合作。GTFT期望收益比TFT收益高。WSLS赢存输变Win-stay lost-shift:也叫巴甫洛夫规则。WSLS要求个体设一个心理阈值,如果一轮博弈的收入高于阈值,则下一轮将保持上一轮策略不变,反之改变。WSLS是一种确定性的纠错规则,而GTFT是一种随机纠错规则。所以WSLS比TFT和GTFT对待噪声干扰具有更好的鲁棒性。

雪堆博弈:Snowdrift game SG。最佳策略取决于对手,如果对手选择合作,个体的最佳策略是背叛,反之如果对手是背叛者,个体最好采取合作策略。因此不同于囚徒困境博弈,雪堆博弈中存在两个纯纳什均衡:(C,D)(D,C)。在存在多纳什均衡的情况下,个体如何抉择是一个难题,可以根据一些线索比如历史信息,进行选择均衡。If没有线索可利用,个体可以以概率1-r选择铲雪,以概率r选择待在车中,r=c/(2b-c)称为双方合作时的损益比cost-to-benefit,此时对对手来说选择合作或者背叛的期望收益是相同的

鹰鸽博弈-Hawk Dove game:

胆小鬼博弈-Chicken game:

猎鹿博弈Stag-hunting game SH:

X代表选择合作策略的个体的比例

二、规则网络上的演化博弈

演化博弈是刻画群体决策形成和演化的一种基本范式,结合了传统博弈论与生物进化论。以参与群体为研究对象,通过分析群体策略在选择和突变作用下的演化过程,从而解释和预测个体在交互决策情境中的博弈行为。(从系统动态的角度考察个体决策到群体决策的形成机制)

规则网络上的雪崩博弈:

【网络科学导论】【复杂网络】基础知识总结相关推荐

  1. 浅记《网络科学导论》知识点

    教材<网络科学导论> 汪小帆 李翔 陈关荣 学习目标 了解社交网络与复杂网络的基本概念 了解可以使用的复杂网络分析来做什么 了解基本度量方法-评价体系 使用Gephi等工具获得动态网络分析 ...

  2. 《网络科学导论》学习笔记——代表性网络的研究内容

    写在前面 从2012年开始接触复杂网络系统,本科毕业设计读了汪小帆老师的<复杂网络理论及其应用>,对整体有了一定把握:如今工作再读<网络科学导论>,觉得较前一本在广度.深度上都 ...

  3. 网络科学导论——1引言

    1.网络时代的网络研究 1.1 Internet 针对不同的预测和改善Internet性能的目的,研究Internet拓扑性质及演化并建立合适的拓扑模型是非常重要的.对于Internet拓扑结构的研究 ...

  4. 【复杂网络】网络科学导论学习笔记

    第一章 引论 1.复杂网络相关应用 随着信息技术的飞速发展,当今社会越来越多的现象会涉及到复杂网络相关应用. 举例:社交网络.搜索引擎 2.Internet的拓扑结构 原因:为预测和提高Interne ...

  5. 第三十六期:学 Java 网络爬虫,需要哪些基础知识?

    说起网络爬虫,大家想起的估计都是 Python ,诚然爬虫已经是 Python 的代名词之一,相比 Java 来说就要逊色不少.有不少人都不知道 Java 可以做网络爬虫,其实 Java 也能做网络爬 ...

  6. python将学号与成绩匹配_用Python运维网络(1):基础知识

    近日发现一个专栏叫<网络行者>,作者是阿卜杜拉国王科技大学的Senior Network Consultant,读了一下他的<网络工程师的Python之路>系列文章,大受启发, ...

  7. 学 Java 网络爬虫,需要哪些基础知识?

    说起网络爬虫,大家想起的估计都是 Python ,诚然爬虫已经是 Python 的代名词之一,相比 Java 来说就要逊色不少.有不少人都不知道 Java 可以做网络爬虫,其实 Java 也能做网络爬 ...

  8. 【网络转载】Sybase数据库基础知识

    sybase基础知识 http://www.chinaunix.net陈苏文发表于:2002-10-1416:31:50 第一讲Sybase基础知识 一.客户/服务器体系结构 Sybase是一种建立在 ...

  9. 网络编程简单入门,基础知识需先掌握

    文章目录 网络编程入门 网络编程概述 网络编程三要素 ==IP地址== IP地址分类 通过控制台,获取IP的方法 InetAddress 三个常用方法 ==端口== 端口号 ==协议== UDP协议 ...

  10. 计算机导论 网络,计算机导论(网络).ppt

    计算机导论(网络).ppt 计算机导论(网络) 主讲:华蓓 实验室:电一楼(安徽省计算与通讯软件重点实验室) Tel: 3607043 Email: bhua@ 主页:/~bhua 本专题教学目标 了 ...

最新文章

  1. 决策树算法详解(2)
  2. 小巫新闻客户端底部菜单切换实现
  3. SQVI和SAP查询QUERY的区别和使用注意事项
  4. UDP协议抓包分析 -- wireshark
  5. codeforces 884E Binary Matrix 并查集,滚动数组
  6. 备战蓝桥杯—枚举——[USACO Nov08]成交
  7. 搭建vue脚手架_webpack搭建vue脚手架
  8. [ILINK32 Error] Error: Unresolved external 'WSAIoctl'
  9. 《算法设计与分析》一一第3章 线性表的遍历
  10. thread/threading——Python多线程入门笔记
  11. 【排序】排序算法之分配排序
  12. DllMain——DLL程序入口点函数
  13. 快速 二进制,八进制,十进制,十二进制转换 .源码,反码,补码,
  14. Python如何对图片进行缩放,旋转,翻转,添加文字以及如何截取并粘贴图像到图片中
  15. 人工智能之父图灵之死:谜一样的解谜者
  16. 第7章 CustomView绘图进阶
  17. SAP HANA XS ODATA使用参数展示数据结构
  18. Chrome安装flash插件的解决方案
  19. 多入库口、出库口的提升系统仿真测试案例
  20. 扶不起的优酷,做不好的阿里大文娱,路远!

热门文章

  1. WPS参考文献编号及超链接
  2. 谷歌账号Gmail邮箱修改密码提示需要手机设备验证码如何处理
  3. instant app入门与开发指南
  4. html css ps切图教程,CSS切图学习之认识PHOTOSHOP(PS)
  5. 云流化如何实现多人线上协作的?
  6. 点连通度与边连通度的求解
  7. Apple Final Cut Pro X 10.4.6 中文特别版 Mac 最强大视频后期制作软件
  8. 笔记本计算机怎么进入安全模式启动,笔记本电脑如何进入安全模式
  9. 实验六 卷积神经网络(4)ResNet18实现MNIST
  10. WinCC7.5 笔记3-用表格和趋势图显示温度变化和风扇运转(变量记录)