精华内容
下载资源
问答
  • 复杂网络分析 08网络节点重要性

    千次阅读 2020-08-26 10:46:20
    08 网络节点重要性 8.1网络节点重要性 8.2节点重要性判别方法 8.1网络节点重要性 度中心性 DC(i)=kin−1DC(i) =\frac{k_i}{n-1}DC(i)=n−1ki​​ nnn为网络的节点数目 kik_iki​为节点的度 度中心性认为一一个...

    08 网络节点重要性

    • 8.1网络节点重要性
    • 8.2节点重要性判别方法

    8.1网络节点重要性

    1. 度中心性
      D C ( i ) = k i n − 1 DC(i) =\frac{k_i}{n-1} DC(i)=n1ki
      n n n为网络的节点数目
      k i k_i ki为节点的度
      度中心性认为一一个节点的邻居数目越多,影响力就越大,这是网络中刻画节点重要性最简单的指标。1
      最简单的指标,例如Internet中的中枢节点。
    2. 介数中心性
      a)网络中所有节点对的最短路径中经过一个节点的最短路径数越多这个节点就越重要
      b)介数中心性刻画了节点对网络中沿最短路径传输的网络流的控制力
    3. 接近中心性
      ①通过计算节点与网络中其他所有节点的距离的平均值来消除特殊值的干扰。即利用信息在网络中的平均传播时长来确定节点的重要性。
      ②一个节点与网络中其他节点的平均距离越小,该节点的接近中心性就越大。2
    4. 特征向量中心性
      一个节点的重要性既取决于其邻居节点的数量(即该节点的度),也取决于每个邻居节点的重要性
      ◆x是矩阵A的特征值 c − 1 c^{-1} c1对应的特征向量
      ◆从传播的角度看,特征向量中心性适合于
      描述节点的长期影响力
      ◆在疾病传播、谣言I扩散中,一个节点的EC分值较大说明该节点距离传染源更近的可能性越大,是需要防范的关键节点
    5. 利用网络动力学识别重要节点
    • 针对特定的动力学过程
      用网络的鲁棒性和脆弱性
      • 网络中最大联通集团的节点数量3
      • 利用动力学识别重要节点(用传播动力学):网络中被感染的节点的数量(少或多)4

    8.2节点重要性判别方法

    • 方法分类5
    1. 基于节点近邻的方法
      1. 度中心性
        一个节点的邻居数越多,就越重要6
      2. 半局部中心性7
        节点j两步可达(二阶邻居)的节点数量
        T(j)示节点j的一阶邻居节点的集合
        其中N(w)是节点w一阶、二阶邻居的个数
      3. K-壳分解
        节点在网络中的位置也是至关重要的因素。
        1.删掉网络中度为Ks=l的点
        2.删掉新出现的Ks=1的点
        3.直到所剩网络中没有Ks=1的点
        取Ks=2 ,重复以上步骤8
      4. H-index
        对于网络中的一个节点v
        定义 F v ( k ) F_v(k) Fv(k)表示v由k个邻居的度大于k
        H i n d e x ( v ) = m a x k ( k ∣ F v ( k ) ) H_{index}(v)=max_k({k|F_v(k)}) Hindex(v)=maxk(kFv(k))
        即v最多有 H i n d e x ( v ) H_{index}(v) Hindex(v)个邻居的度大于 H i n d e x ( v ) H_{index}(v) Hindex(v)9
    2. 基于路径的方法
      1. 接近中心性10
        ①通过计算节点与网络中其他所有节点的距离的平均值来消除特殊值的干扰。即利用信息在网络中的平均传播时长来确定节点的重要性。
        ②一个节点与网络中其他节点的平均距离越小,该节点的接近中心性就越大。
      2. 介数中心性
        ①网络中所有节点对的最短路径中,经过一个节点的最短路径数越多这个节点就越重要。
        ②介数中心性刻画了节点对网络中沿最短路径传输的网络流的控制力
      3. 离心中心性11
        ①网络直径定义为网络G中所有节点的离心中心性中的最大值,网络半径定义为所有节点的离心中心性值中的最小值。
        ②网络的中心节点就是离心中心性值等于网络半径的节点,一个节点的离心中心性与网络半径越接近就越中心。
      4. 流介数中心性12
        如果选择最短路径来运输网络流,很多情况下反而会延长出行时间、降低出行效率
        网络中所有不重复的路径中, 经过一个节点的路径的比例越大,这个节点就越重要。其中, g s t i g^i_{st} gsti为网络中节点s与t之间的所有路径数(不包含回路) g s t g_{st} gst为节点对s与t之间经过i的路径数
      5. Katz中心性13
        Katz中心性认为短路径比长路径更加重要。它通过一个与路径长度相关的因子对不同长度的路径加权。一个与节点i相距有p步长的节点,对i的中心性的贡献为 s v s^v sv
      6. 连通介数中心性14
        考虑节点对之间的所有路径,赋予较长的路径较小的权值
        定义节点对(p,q)之间的连通度 G p q G_{pq} Gpq
        基于连通度的概念,可定义节点r的连通介数中心性。
    3. 基于特征向量的方法
      1. 特征向量中心性
        一个节点的重要性既取决于其邻居节点的数量(即该节点的度)也取决于每个邻居节点的重要性。
      2. PageRank中心性
        谷歌搜索弓|擎的核心算法,迭代算法。
        PageRank算法基于网页的链接结构给网页排序,它认为万维网中一个页面的重要性取决于指向它的其他页面的数量和质量,如果它被很多高质量页面指向,则这个页面的质量也高。15
      3. LeaderRank中心性
        对PageRank的一种修正。
        在现实中人们在内容丰富的热门J网页(出度大的节点).上浏览的时候选择使用地址栏跳转页面的概率要远小于浏览信息量少的枯燥网页(出度小的节点)
        参数c的选取往往需要实验获得, 并且在不同的应用背景下最优参数不具有普适性。
        在有向网络的随机游走过程中,通过添加一个背景节点以及该节点与网络中所有节点的双向边来代替PageRank算法中的跳转概率c,从而得到一一个无参数且形式上更加简单优美的算法。16
      4. Hits中心性
      • 权威值(authorities) +枢纽值(Hubs)17
        使用在二分网结构下,可以计算出一个节点的权威值
    4. 基于节点移除或收缩的方法
      节点的重要性往往体现在该节点被移除之后对网络的破坏性(或对特定功能的影响)18

    参考文献


    1. Bonacich P F . Factoring and Weighting Approaches to Status Scores and Clique Identification[J]. Journal of Mathematical Sociology, 1972, 2(1):113-120. ↩︎

    2. Linton, C, Freeman. Centrality in social networks conceptual clarification[J]. Social Networks, 1978. ↩︎

    3. lyer S, Killingback T, Sundaram B, et al. Attack robustness and centrality of
      complex networks. PLoS One, 2013, 8: e59613 ↩︎

    4. Lü L, Zhang Y C, Yeung C H, et al. Leaders in social networks, the delicious case[J]. PloS one, 2011, 6(6). ↩︎

    5. 任晓龙, 吕琳媛. 网络重要节点排序方法综述[J]. 科学通报, 2014(13):1175-1197. ↩︎

    6. Bonacich P F . Factoring and Weighting Approaches to Status Scores and Clique Identification[J]. Journal of Mathematical Sociology, 1972, 2(1):113-120. ↩︎

    7. Chen D, Lü L, Shang M S, et al. Identifying influential nodes in complex networks[J]. Physica a: Statistical mechanics and its applications, 2012, 391(4): 1777-1787. ↩︎

    8. Kitsak M, Gallos L K, Havlin S, et al. Identification of influential spreaders in complex networks[J]. Nature physics, 2010, 6(11): 888-893. ↩︎

    9. Hirsch J E.An index to quantify an individual’s scientific research output[J].PNAS, 2005,102(46):16569-16572. ↩︎

    10. Freeman L C. Centrality in social networks conceptual clarification[J]. Social networks, 1978, 1(3): 215-239. ↩︎

    11. Hage P, Harary F. Eccentricity and centrality in networks[J]. Social networks, 1995, 17(1): 57-63. ↩︎

    12. Freeman L C, Borgatti S P, White D R. Centrality in valued graphs: A measure of betweenness based on network flow[J]. Social networks, 1991, 13(2): 141-154. ↩︎

    13. Katz L. A new status index derived from sociometric analysis[J]. Psychometrika, 1953, 18(1): 39-43. ↩︎

    14. Estrada E, Hatano N. Communicability in complex networks[J]. Physical Review E, 2008, 77(3): 036111. ↩︎

    15. Brin S, Page L. The anatomy of a large-scale hypertextual web search engine[J]. 1998. ↩︎

    16. Lü L, Zhang Y C, Yeung C H, et al. Leaders in social networks, the delicious case[J]. PloS one, 2011, 6(6). ↩︎

    17. Kleinberg J M. Authoritative sources in a hyperlinked environment[J]. Journal of the ACM (JACM), 1999, 46(5): 604-632. ↩︎

    18. Restrepo J G, Ott E, Hunt B R. Characterizing the dynamical importance of network nodes and links[J]. Physical review letters, 2006, 97(9): 094102. ↩︎

    展开全文
  • 利用python绘制热图、计算网络节点degree、kshell、介数中心性、接近中心性、特征向量中心性、PageRank,计算相关性含环境、代码、数据源
  • 在研究网络的鲁棒性的时候,我们往往会通过随机与蓄意攻击网络节点,观察网络效率的下降来进行后续研究。 代码如下: 函数Demo:testEglob(命名随意,只要与函数内的定义一致即可) 函数作用:计算当前网络的网络...

    更新:

    有同学反馈说网络效率的函数可能有点问题。可以试试这个网路效率函数,对应的部分改一下就可以了。

    还有最大连通子图比例函数最大连通子图函数

    欢迎大家加入复杂网络交流群
    如果二维码过期,请私信我。

    原文

    在研究复杂网络的鲁棒性的时候,我们往往会通过随机与蓄意攻击网络节点,观察网络指标的下降比例,或者说是变化来进行网络特性的研究。

    常见的指标有:最大连通子图比例、网络效率、平均距离等等。
    这三个指标是不同的,但是实现随机攻击与蓄意攻击的原理是相同的,这里以按照节点度攻击的网络效率变化为例(其他两个指标就是函数不同,想按照其他节点重要度排序指标,也是类似的,只需要按照想要的排序方法得出节点的排序即可)。

    就是按照节点的重要性排序,通过循环来删除节点。把临界矩阵中节点对应的行和列先置0,然后再删除。每删除一次节点,就生成了一个新的邻接矩阵,然后每一次都通过testEglob函数计算出当前的网络效率值。

    首先需要准备的数据如下:

    ​ 网络的邻接矩阵,节点度的排序(从大到小排名,度大的排名靠前)。

    节点度的排名要按照节点的编号排序,下图是一个简单的例子,建议先在Excel中排列好了,然后再复制到Matlab中转置一下保存为mat文件就可以了。

    例子
    明白了蓄意攻击的原理,那么随机攻击的原理也比较好理解了,蓄意攻击是按照节点重要度排序进行的攻击,那么随机攻击可以理解为给所有节点随机赋排名,所以攻击的时候就等效于随机攻击了。也就是说,在随机攻击时,你只需要在蓄意攻击的基础上添加一行代码,把度排序的数组赋值上长度相同的一个随机数组,即:

    Name_Struct.Node_Key_Degree = randperm(440);
    

    主函数: testRandom(命名随意。。。) 作用:原理挺简单的,就是通过循环来删除节点。把临界矩阵中节点对应的行和列先置0,然后再删除。每删除一次节点,就生成了一个新的邻接矩阵,然后每一次都通过testEglob函数计算出当前的网络效率值。

    部分代码如下:

    % 蓄意攻击:按照节点重要性顺序,一次攻击一个节点
    
    clc;
    clear; 
    %% 
    %  按照 Degree 算法排序,删除节点
    A = A_Init;          %% 网络邻接矩阵 A
    B=[];                %%定义空数组,接收被删除的节点序号
    for i = 1:NumDelete
       %% 删除节点 Node_Key_Degree(i),用 0 占位,不能置空
        Con_Index_NetEff = testEglob( AA );
    
        Eglob(i) = Con_Index_NetEff.Net_Eff_Mymod;
    
    end          
    
    %%
    %接下来就是生成网络连通效率图
    %Eglob存储了相应的网络效率的数值
    

    正常情况下,一次随机攻击并不能说明什么,一次随机攻击的数据也并不可靠,所以需要多次随机攻击之后取平均值,这样得出的数据才更具有说服力,下一篇将介绍如何实现,敬请期待。

    希望对大家有所帮助,有任何疑问欢迎与我交流,谢谢你的时间

    给大家推荐一个非常好的科研网站,可以使用免费Web of Science、zhi网等账号。亲测好用。这个网站拥有众多的数据库,法律的、医学的、工科的,等等。


    下一篇文章:matlab实现随机攻击网络节点+蓄意攻击网络节点(2)

    给大家推荐一个非常好的科研网站可以使用免费Web of Science、zhi网、IEEE、EI等账号。亲测好用。这个网站拥有众多的数据库,法律的、医学的、工科的,等等。
    感谢大家的时间,并希望以上的内容会对大家有所帮助。

    欢迎大家访问我的个人博客

    展开全文
  • 上一篇介绍了随机攻击网络节点与蓄意攻击节点的基本方法。 其中随机攻击的部分还有一些瑕疵,就是在实际的研究中,需要对网络进行多次(数十次甚至上百次)攻击后取指标变化平均值,这样的实验数据才具有一定的说服...

    上一篇介绍了随机攻击网络节点与蓄意攻击节点的基本方法。

    其中随机攻击的部分还有一些瑕疵,就是在实际的研究中,需要对网络进行多次(数十次甚至上百次)攻击后取指标变化平均值,这样的实验数据才具有一定的说服力。

    其实这个问题乍一听起来,原理也比较简单:就是让一个程序运行指定的次数然后,累加程序中某一个变量后取平均值

    实现起来也并不费劲,首先就是把这个程序定义为一个函数,然后把所需要累加的变量作为函数的返回值。然后在另一个文件中创建循环,在循环中调用该函数,用一个变量接收该函数的返回值,以达到累加的效果,最后在循环外部取一个平均值即可。

    代码如下所示:

    定义函数文件名称(该名称需要与函数名称相同)

    函数的参数介绍:

    输入值str:意为数据文件的路径;numDelete:删除节点的个数(这里的命名只是为了方便并不是必选项)
    返回值Eglob,即网络效率值的数组

    function Eglob = ATestAver(str,numDelete)
    %输入 : 
    %        str:意为数据文件的路径
    %        numDelete:删除节点的个数
    
    %返回值:Eglob,即网络效率值的数组
    
    %加载数据文件
    load(str);
    
    Name_Struct = Node_Key_Sort_Descend;       %  Name_Struct 数据集名称,更换网络数据集时,需要更改此处结构体名称
    A_Init =  Name_Struct.Adjacent_Matrix;      %% 网络邻接矩阵
    N_Init = size(A_Init,1);                     %% 节点个数
    
    NetEff_Init = zeros(1,numDelete);
    Struct_Init = struct('Deg',NetEff_Init);
    
    % 初始网络性能
    %生成随机数,以此进行随机攻
    Name_Struct.Node_Key_Degree = randperm(440);
    
    %% 
    %  按照 Degree 算法排序,删除节点
    A = A_Init;          %% 网络邻接矩阵 A
    for i = 1:numDelete
      % 按照 Degree 算法排序,删除节点
    end
    
    

    定义测试文件:

    文件中需要定义随机攻击的次数和随机攻击节点的个数,具体参数设置应视具体网络而定。
    在调用函数时,要传入文件路径,和删除节点的个数。

    numDelete = 22;
    
    netSum = zeros(1,numDelete);
    
    numRandom = 50;
    for i=1:numRandom
        
        netI = ATestAver('Data\test.mat',numDelete);
        netSum = netSum + netI;
    end
    
    %求出平均值
    netAver = netSum/numRandom;
    
    

    我的测试数据具有小世界特性与无标度特性。并得到了以下的结果:
    在这里插入图片描述
    大家可以看出,经过多次随机攻击取指标平均值之后,曲线近似于一条直线,下降速率较小且符合实际的网络情况。验证了无标度网络对于随机攻击拥有较好的鲁棒性。

    完整github工程地址
    内含完整工程文件还有测试数据,可直接使用。

    希望本文对大家有所帮助,有任何问题或者是建议,欢迎大家与我交流。

    上一篇文章matlab实现随机攻击网络节点+蓄意攻击网络节点(1)

    给大家推荐一个非常好的科研网站可以使用免费Web of Science、zhi网、IEEE、EI等账号。亲测好用。这个网站拥有众多的数据库,法律的、医学的、工科的,等等。
    感谢大家的时间,并希望以上的内容会对大家有所帮助。

    并欢迎大家访问我的个人博客

    展开全文
  • 网络节点的实现模型

    千次阅读 2018-05-20 14:51:37
    计算节点的实现模型构建了各种类型的二层网络。属于同一个二层网络的VM可以进行二层通信。如果一个VM想访问二层网络之外...如下图所示:这里涉及了网络节点,我们暂时不看网络节点里的内容,先当做一个Host,当做一...
    计算节点的实现模型构建了各种类型的二层网络。属于同一个二层网络的VM可以进行二层通信。如果一个VM想访问二层网络之外的世界怎么办?
    如下图场景:
    图中,一个VM1-1想访问 www.onap.org ,我们看到,它必须要能到达数据中心(DC)的网管(GW)才能访问 www.onap.org 。那么VM1-1如何达到GW呢?
    如下图所示:
    这里涉及了网络节点,我们暂时不看网络节点里的内容,先当做一个Host,当做一个黑盒看待,同样,计算节点我们也当做一个黑盒看待。
    Neutron是这样假设这个模型的。
    1 所有计算节点(里面的VM),要访问Internet,必须先经过网络节点,网络节点作为第一层网关。
    2 网络节点会连接到DC物理网络一个设备(或者是交换机,或者是路由器),通过这个设备再到达DC的网关。我们把这个设备称为第二层网关。当然,网络节点也可以直接对接DC网关,这个时候,就没有第二层网关了。
    3 DC网关在连接到Internet上。
    不过第2点和第3点,对于Neutron来说其实是“浮云”。因为对于Neutron来说,GW2、DC External Network和GW3都不在它的管理范围,那是DC运营商提前规划好的网络。所以对于neutron而言,这些统统都称为External Network,或者Public network(Neutron 创建的用户网络称为“私有网络”)。
    Neutron所关注的是第1点,它在网络节点中部署了路由器。当然,此路由器是一个虚拟路由器,利用的是Linux内核功能。
    图中的GW2,neutron称为外部网关。Neutron为网络节点中的路由器构建了一个资源模型Router,Router中有一个字段external_gateway_info(外部网关信息),表达的也是外部网关的信息。
    Neutron除了在网络节点部署Router外,还部署了DHCP Server等服务。Neutron的网络节点的实现模型如下图。
    从网络视角看,网络节点分4层:用户网络层、本地网络层、网络服务层、外部网络层。前两层与计算节点几乎相同,不再啰嗦。这里介绍后两层。
    一 网络服务层
    网络服务层为计算节点的VM提供网络服务,典型服务有DHCP Service和Router Service。
    上图中画的DHCP,严格来说,应该称为DHCP Service。关于DHCP的概念,这里简述几点。
    1 Neutron的DHCP Service,采用的是dnsmasq进程(轻量级服务进程,可以提供dns、dhcp,tftp等服务)。
    2 一个网络有一个DHCP Service。
    3 由于存在多个DHCP Service(多个dnsmasq进程),Neutron采用的是namespace方法做隔离,即一个DHCP Service运行在一个namespace中。
    上图画的Router仅仅是一个示意,它的本质是Linux内核模块。Router路由转发,还提供SNAT/DNAT功能。为了达到隔离的目的,每一个Router运行在一个namespace中,更准确地说,neutron创建了namespace,并且在namespace中开启了路由转发功能。
    Openstack Juno版本引入了DVR特性,DVR特性部署在计算节点上。计算节点访问Internet,不必经过网络节点,直接从计算节点的DVR就可以访问。
    二 外部服务层
    上图中,外部服务层只包括br-ex,严格来说,还应该包括Router,毕竟Router才是外部网络连通的主体,而br-ex不过是将Router对接到网络节点的物理网卡而已。如下图所示。
    从某种意义上说,br-ex相对于一个Hub.当然这只是一个比方,br-ex是一个地地道道的Bridge,一般也是选用OVS。
    展开全文
  • 计算网络节点的平均度

    千次阅读 2019-11-30 17:34:53
    下面的程序是用来计算网络节点的平均值 # -*- coding: utf-8 -*- """ Created on Sat Nov 30 17:02:21 2019 @author: Administrator """ """ 这个程序是来求整个网络的平均度 求解思想,统计出...
  • 神经网络学习:神经网络节点配置

    千次阅读 2018-07-31 09:21:54
    在这篇文章中,你将了解两个重要的超参数,用于控制网络的体系结构或拓扑:层数和每个隐藏层中的节点数。配置网络时,必须指定这些参数的值,以及如何着手为你的预测建模问题配置多层感知器神经网络。 在这里贴上...
  • 介数中心性和接近中心性指标, 虽然具有较好的刻画节点重要性的能力, 但计算复杂度太高, 难以在大规模网络上使用. 为了权衡算法的效率和效果, Chen 等人提出了一种基于半局部信息的节点重要性排序方法,简称半局部中心...
  • 24.neutron网络节点和计算节点配置

    千次阅读 2018-07-18 10:05:01
    配置网络节点网络节点需要安装的包: openstack-neutron.noarch openstack-neutron-openvswitch.noarch openvswitch.x86_64   # yum install -y openstack-neutron.noarch openstack-neutron-openvswitch....
  • Network Representation 网络节点嵌入

    万次阅读 2016-08-10 21:21:07
    最近看了几篇网络节点embedding的论文,思想很新颖,很有趣,这里分享给大家。 Network Representation可以翻译为网络(节点)表征、网络(节点)向量、网络(节点)嵌入等… Aim to learn distributed vector ...
  • 网络分析(Network Analysis)入门篇(一) 网络节点的性质

    万次阅读 多人点赞 2018-07-28 09:59:59
    网络分析是数据挖掘中重要的一部分,涉及到的知识和图论有一定的联系,这里讲到的网络分析更倾向于社交网络分析,可以是人与人之间的好友关系,电子邮件的发送关系,也可以推广到互联网网站之间的关系等等。...
  • 网络节点跟踪命令tracert的用法 其实很简单 用ipconfig命令就能解决 首先在命令行里输入以下内容 ipconfig 接下来是这种情况 显然这里会列出很多网卡,你得确定你用那个网卡跟这个路由器连着同一个局域网 然后每个...
  • pytorch之打印网络节点

    千次阅读 2019-03-04 18:56:24
    1 输入: import torch the_model = torch.load("model.pt") print (the_model) ...params=the_model.state_dict() ...3 当然,使用model.named_parameters()也能打印出网络参数和名称,有兴趣的可以试试啊。
  • networkx, 网络节点多个属性

    千次阅读 2019-02-05 21:28:34
    1.引入networkx包,实例化Graph,增加3个节点,分别为0,1,2. 节点1和2的权重属性分别为2和3 import networkx as nx G = nx.Graph() G.add_node(0) # 增加节点0 G.add_node(1, weight=2) # 增加节点1,节点权重属性...
  • 社交网络节点理论

    千次阅读 2015-12-14 22:01:27
    虽然社交网络中存在不太重要的节点,但是对于一个覆盖面很广的社交网络来说,八成重要性并不是最重要的节点也有其商业开发的价值,互联网的浪潮已经将商品成本降至极低,长尾理论将发挥巨大的价值。 8.羊群效应 ...
  • tracert查看网络节点状态

    千次阅读 2018-02-09 17:09:55
    https://jingyan.baidu.com/article/c1a3101e5a3fb3de656debb8.html
  • tensorflow之打印网络节点(名称)

    千次阅读 2019-02-22 14:39:06
    1 测试代码:  $ cat export_nodename.py #!/usr/bin/env python from __future__ import absolute_import from __future__ import division from __future__ import print_function ...import tensorfl...
  • 这几天在做无线传感器网络节点定位算法的Matlab仿真,真的自己写很费劲,在网上找资源,好像只有CSDN里面有,但是要积分,初来者,上传资料都没得到积分,好慢啊,哪位好心大哥有的分给我,我的qq邮箱1640291376@qq....
  • 复杂网络节点重要性评价方法初探

    万次阅读 2016-04-18 08:13:28
    在一个网络中,不同的节点起着大小不同的作用。以社交网络为例,有意见领袖的大V,有死寂沉沉的僵尸粉;以交通网络为例,有至关重要的交通枢纽,有无关痛痒的备用中转站。在使用复杂网络分析业务问题时,如何区分...
  • 本篇文章我来给大家讲一下Node-RED中网络network分类下的节点,该分类下有12个节点, mqtt in 连接到MQTT代理并订阅来自指定主题的消息。 mqtt out 连接到MQTT代理并发布消息。 http in 创建用于创建Web服务的...
  • 水下无线传感器网络节点定位算法

    千次阅读 2017-06-10 17:31:27
    目前存在着大量的基于水下的无线传感器网络节点定位算法,根据采集或处理数据方式的不同,可将这些定位算法划分为以下几种类型:  (1)根据位置计算过程中是否测量节点间的角度或距离信息,可将定位算法分为两类:...
  • Allegro修改shape网络节点

    千次阅读 2014-06-30 16:50:50
    使用Allegro时修改shape的网络节点方法: ①选择shape->Select Shape or Void/Cavity ②点击(...)修改网络节点的名字   ③修改完成
  • 使用Devstack部署neutron网络节点

    千次阅读 2016-07-19 15:43:49
    译者在自动化部署的时候遇到了很多...本文为博主翻译文章,转载请注明出处Bob Hou: http://blog.csdn.net/minxihou 本指南将会引导你如何配置openstack网络节点网络节点会使用到ML2插件和OpenvSwitch机制。1 单网卡的
  • 本文中,我们提出一种新奇的基于异构网络节点表示学习的异构网络推荐方法:HERec。为了学习网络节点的表示,我们设计了一种基于Meta-Path的随机游走方法来生成许多有意义的节点序列。 1. 基于元路径的随机游走采样...
  • 最全 网络重要节点排序 方法 总结

    千次阅读 2020-06-02 22:32:03
    网络重要节点排序方法总结 一个网络的拓扑图记为G(V,E)G(V,E)G(V,E),其中V={v1,v2,…,vn}V=\{v_1,v_2,\dots,v_n\}V={v1​,v2​,…,vn​}是节点集合,E={e1,e2,…,em}E=\{e_1,e_2,\dots,e_m\}E={e1​,e2​,…,em​}...
  • 网络算法——信息传递和节点分类 在开始介绍下面的算法问题之前,我们首先从提出一个问题,给定一个某些节点具有分类标签的网络结构,我们应该如何去预测网络中其他节点的标签呢? 这种节点分类的方式称为半监督...
  • 无线传感器网络节点连通率

    千次阅读 2014-03-27 10:31:24
    在1x1的单位矩形中随机部署传感器节点,而且假设每个节点的通信半径一样,要求利用蒙特卡洛算法进行1000次试验分别模拟出连通率随节点数增加以及通信半径增加的变化趋势。 问题的关键在于如何判断网络是否连通,...
  • Fabric网络节点发现及成员管理

    千次阅读 2018-06-11 19:25:53
    一个新节点通过已知的节点加入到网络中,此时,它所知的网络节点信息是非常有限的,需要通过节点发现获知更多的节点,建立起足够的连接。另外,当一个新节点加入到网络时,原有网络节点也需要通过节点发现感知到新...
  • P2P网络节点发现机制

    千次阅读 2018-07-17 15:52:55
    1.2 Kad网络节点距离 1.3 K桶 1.4 Kad通信协议 2 邻居节点 2.1 NodeTable类主要成员 2.2 邻居节点发现方法 2.3 邻居节点网络拓扑及刷新机制。   1 分布式网络介绍 以太坊底层分布式网络即P2P网络,使用了...
  • 一个节点节点度越大就意味着这个节点的度中心性越高,该节点网络中就越重要。 1.2 计算方法 在无向图(Undirected Graph)中,度中心性测量网络中一个节点与所有其它节点相联系的程度。对于一个拥有g个节点的无...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 776,430
精华内容 310,572
关键字:

网络节点