文献综述范例--研究类

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

杭州电子科技大学
毕业设计(论文)文献综述
毕业设计(论文)题目信任网络的社区挖掘分析
文献综述题目社区挖掘算法分析学院软件工程学院
专业软件工程
姓名吕进
班级09106531
学号09109061
指导教师邱洪君
1.前言
近年来, 社会网络分析作为知识发现与数据挖掘领域中的热点问题, 受到广泛关注。

从数据挖掘的观点来说, 一个社会网络[2,3]就是用图表示的一个异种的和多关系的数据集, 用节点代表被研究的个体, 边代表个体之间存在的某种关系[15]。

社区结构是社会网络的常见特征, 表现为组内节点之间连接紧密, 组间节点之间连接松散[13]。

社区识别是识别社会网络中特定的节点归属于哪个社区; 社区发现是从给定的社会网络中抽取出社区, 目前已成为数据挖掘领域研究的热点, 广泛应用于疾病的传播、供电网格、World Wide Web 、科学家的合作及文献引用和恐怖分子网络等方面, 产生了一些经典的方法[14],如层次聚类算法、边聚类系数算法、GN 算法[7]和基于二部图的Web 社群挖掘算法等[14]2.主题
. 社区对理解社会网络的结构有重要意义, 因此社区挖掘成为社会网络分析的重要研究方向之一。

Kernighan-Lin 算法
Kernighan-Lin 算法[12]是一种试探优化法。

它是一种基于贪婪算法原理将网络划分为两个大小已知的社团的二分法。

其基本思想就是为网络的划分引进一个增益函数Q,定义为两个社团内部的边数减去连接两个社团之间的边数,然后寻找使Q 值最大的划分方法[14]但是Kernighan-Lin 算法要求必须事先知道该网络的各个社团的大小,否则,就可能不会得到正确的结果。

Kernighan-Lin 算法的这个缺陷使得他在实际网络分析中难以应用。

这个问题到目前还是没有得到解决。

整个算法可描述如下:首先,将网络中的节点随机地划分为已知大小的两个社团。

在此基础上,考虑所有可能的节点对,其中每个节点对的节点分别来自两个社团。

对每个节点对, 计算如果交换这两个节点可能得到的Q 的增益ΔQ =Q 交换后- Q 交换前,然后交换最大的ΔQ 对应的节点对,同时记录交换以后的Q 值。

规定每个节点只能交换一次。

重复这个交换过程,直到某个社团内所有的节点都被交换一次为止。

需要注意的是,在节点对交换的过程中, Q 值并不一定是单调增加的。

不过,即使某一步的交换会使Q 值有所下降,仍然可能在其后的步骤中出现一个更大的Q 值。

当交换完毕后,便找到上述交换过程中所记录的最大的Q 值。

这时对应的社团结构就认为是该网络实际的社团结构。

GN 算法
Girvan 和Newnan 于2001年提出一个基于边介数的社团发现算法, 该算法是一种分裂方法, 依据边介数把不属于任何社团的边逐步删除[14]。

边介数定义为网络中经过每条边的最短路径数目, 即所有最短路径通过该边的次数之和为该边的边介数。

它为区分一个社团的内部边和连接社团之间的边提供了一种有效的度
量标准。

按照复杂网络中社团的定义, 社团内部结点之间联系紧密, 而社团之连接比较松散。

所以连接社团之间的边比社区内部的边有更大的边介数。

通过逐步移去这些边介数较高的边就能够把它们连接的社团分割开来。

GN 算法的基本步骤如下:
( 1) 计算网络结点中所有边的介数;
( 2) 找到介数最高的边并将它从网络中删除;
( 3) 重复执行步骤( 1) , ( 2), 直到每个节点就是一个退化的社团为止。

GN 算法弥补了一些传统算法的不足,但是,在不知道社团数目的情况下, GN 算法也不知道这种分解要进行到哪一步终止。

为解决这个问题,Newman 等人引进了一个衡量网络划分质量的标准——模块性(Modularity)。

它是基于同类匹配(AssociativeMixing)来定义的。

考虑某种划分形式,它将网络划分为k 个社团。

定义一个k ×k 维的对称矩阵e = (ij e ) ,其中元素ij e 表示网络中连接两个不同社团的节点的边在所有边中所占的比例;这两个节点分别位于第 i 个社团和第 j 个社团。

注意,在这里所说的所有的边是在原始网络中的,而不必考虑是否被社团结构算法移除。

因此,该模块性的衡量标准是利用完整的网络来计算的。

经过Newman 等人的改进以后,GN 算法必以来多余的信息来判断得到的社团结构是否具有实际意义。

而是可以直接从网络的拓扑结构来进行分析。

但是该算法的耗时比较大,为()
3n O ,因此它仅仅使用于中等规模的大型网络(=n 10 000以下)。

为了解决这个问题,人们在GN 算法的基础上提出了很多种改进的算法,主要包括采用节点集的GN 算法、自包含GN 算法、极值优化算法等。

Newman 快速算法
GN 算法虽然准确度比较高,分析社团结构的效果比原有的一些算法也要好得多,但是它的算法复杂度还是比较大,因此仅仅局限于研究中等规模的复杂网络。

现在,对于Internet 、WWW 和电子邮件网络等的研究越来越多,而这些网络通常都包含几百万个以上的节点。

在这种情况下,传统的GN 算法就不能满足要求。

基于这个原因,Newman 在GN 算法的基础上提出了一种快速算法,它可以用于分析节点数达100万的复杂网络[7]这种快速算法实际上是基于贪婪算法思想的一种凝聚算法。

算法如下: 。

初始化网络为n 个社团,即每个节点就是一个独立社团。

初始的ij e 和i a 满足: 1/2m,如果节点i 和j 之间有边相连
=ij e 0, 其他
m /k a i i 2=
其中i k 为节点i 的度, m 为网络中总的边数。

依次合并有边相连的社团对,并计算合并后的Q 值增量:
()j i ij j i ji ij a -a e a a -e e ΔQ 22=+=
根据贪婪算法的原理,每次合并应该沿着使Q 增大最多或者减少最小的方向进行。

该步的算法复杂度为O (m ) 。

每次合并以后, 对相应的元素ij e 更新, 并将与i, j 社团相关的行和列相加。

该步的时间复杂度为O ( n) 。

因此,步骤2)总的时间复杂度为O (m + n) 。

3) 重复执行步骤2) ,不断合并社团,直到整个网络都合并成为一个社团。

最多要执行n - 1次合并。

该算法总的算法复杂度为O ( (m + n ) n ) ,对于稀疏网络则为O ( n 2 ) 。

整个算法完成后可以得到一个社团结构分解的树状图。

再通过选择在不同位置断开可以得到不同的网络社团结构。

在这些社团结构中,选择一个对应着局部最大Q 值的,就得到最好的网络社团结构[12,14]利用Newman 快速算法分析Zachary 网络,当网络划分为两个社团时,Q 有最大值, Q = 0.381。

此时只有一个节点10未被正确地划分到它所属的社团。

而在GN 算法中,同样有一个节点3没有被正确归类。

因此,此算法在计算时间上比起GN 算法有了很大的改善,而计算的效果与GN 算法相当。

Newman 等人已经利用它成功地分析了包含超过50 000个节点的科研合作网络。

[14]3.总结。

随着社会网络研究的深入,人们发现大量的大型社会网络都呈现出一种特性--社区结构,表现为整个网络由若干个社区组成,每个社区内部的节点之间的链接相对非常紧密,但是各个社区之间的链接相对稀疏[15]。

今年来,有关社区结构挖掘的研究收到了广泛关注,以社区结构为代表的社会网络结构为代表的社会网络结构研究已经成为社会网络分析的主要方向之一[15]挖掘算法不断的在改进适应更多不同的网络社区,而信任网络的社区挖掘工作才刚刚涉足,因为信任网络。

[1-4]是复杂网络中一个典型,是指以实体为节点,信任关系为节点关系所构建的虚拟网络。

但其社区挖掘难度之大,复杂特征之多。

但是未来前景很可观,能为虚拟信任网络提供更加健全的信任关系及网络的实时信息[24-27]4.参考文献。

[1] Jiming Liu , Hongjun Qiu ,Ning Zhong et al. A dynamic trust network for autonomy-oriented
partner finding[J]. Journal of Intelligent Information Systems, 2011, 37(1):89-118.
[2] 刘涛, 陈忠, 陈晓荣. 复杂网络理论及其应用研究概述[D]. 上海: 上海交通大学安泰管
理学院, 2005.6.
[3] 汪小帆, 李翔, 陈关荣. 复杂网络理论及其应用[M]. 北京: 清华大学, 2006.4.
[4] P.Kanawattanachai and Y.Yoo. Dynamic Nature of Trust in Virtual Teams[J]. The Journal of Strategic Information Systems, 2002, 11(34):187-213.
[5] 邱洪君, 黄佳进. 分布式信任评估研究[J]. 计算机工程与应用,2009,45(25):27-30.
[6] Jim T. SD: A trust management system with certified evaluation[C]. in Proceedings of the 2001 IEEE Symposium on Security and Privacy. Oakland , California , USA , 2001 : 1062115. [7] 安娜, 谢福鼎, 张永等. 一种基于GN算法的文本概念聚类新方法[J]. 计算机与应用,2008, 44(14)142-144.
[8] E.Chang,P.Thomson,T.Dillon,et al. The Fuzzy and Dynamics Nature of Trust [C]. in Proceedings of the International Conference on Trust,Privacy,and Security in Digital
Business.2005:161-174.
[9] R.Falcone and C.Castelfranchi. Trust Dynamics:How Trust is Influenced by Direct Experiences and by Trust Itself[C]. in Proceedings of the 3rd International Joint Conference on Autonomous Agents and Multiagent Systems, 2004, 4(23):740-747.
[10] C.M.Jonker, J.JP.Schalken, J.Theeuwes, et al. Human Experiments in Trust Dynamics. in Proceedings of the 2nd International Conference on Trust Management. 2004, 5(12):206-220. [11] Chu YH, Feigenbaum J, LaMacchia B et al. REFEREE: Trust management for Web applications[J].Computer Networks and ISDN Systems , 1997, 29 (13) :95-99.
[12] 解 , 汪小帆. 复杂网络中的社团结构分析算法研究综述[J]. 复杂系统与复杂性科学, 2005, 3 (2):1-12.
[13] 才华. 社区挖掘算法研究[D]. 长春: 吉林大学计算机应用技术,2008.4.
[14] 才华, 周春光, 王喆等.动态社会网络中的社区挖掘算法研究[J]. 吉林大学学报, 2008, 26(4):380-385.
[15] 蒋黎明, 张琨, 徐建等.信任网络中的依赖关系分析与消除[J]. 计算机科学, 2011, 38(6):70-73.
[16]G.Diego. Can we trust trust?in Trust:Making and Breaking Cooperative Relation[J].
D.Gambetta Editor, 2000, 3(2):213-237.
[17]Pınar Yolum and Munindar P. Singh. Dynamic Communities in Referral Networks[J]. Journal of Web Intelligence and Agent Systems, 2003, 2(1)105-116.
[18]Amit Goyal, Laks V.S, Laksh manan, Michael Mathioudakis. Influence Propagation in Social
Networks:a Data Mining Perspective[R]. /.
[19] Bo Yang and Jiming Liu and Dayou Liu. An autonomy-oriented computing approach to
community mining in distributed and dynamic networks[J]. Autonomous Agents and Muliti-Agent System, 2009, 2(20):123-157.
[20]D.J.Watts,S.H.Strongtz. Collective Dynamics of “small-World” Networks[J]. Nature, 1988,
393(4):440-442.
[21] 尹洪章, 曹先彬. 结合内容相似性和时序性的社会网络挖掘[J]. 计算机工程, 2008,
34(1):83-85.
[22] 段毅. Web2.0环境下的网络挖掘研究[D]. 武汉: 武汉大学信息管理学院,2009.
[23] 万里, 廖建新, 朱晓民. 一种动态网络社区划分算法[J]. 北京工业大学学报, 2011,
37(2):285-290.
[24] 于卓尔. 社会网络挖掘算法研究[D]. 长春: 吉林大学计算机应用技术, 2008.4.
[25] 韩家炜, 孟小峰, 王静, 李盛恩. Web挖掘研究[J]. 计算机研究与发展, 2001, 38(4):
405-414.
[26] 王中海. 基于Web的数据挖掘——网络挖掘[J]. 图书馆学刊, 2006, (3):35-36.
[27] 于卓尔, 周春光, 杨滨等. 基于静态和动态的社会网络挖掘算法[J]. 吉林大学学报(理
学版), 2008, 46(5):897-902.
[27] 肖凤. 基于社会网络挖掘的网购虚拟社区网络分析[D]. 重庆: 重庆大学经济管理与工
商管理学院,2010.5.
[28]C.M.Jonker and J.Treur.Formal . Analysis of Mordels for the Dynamics of Trust Based on
Experiences[C].in Proceedings of the 9th European Workshop on Modelling Autonomous Agents
in a Multi-Agent World.1999:2221-231.
[29] Beth T, Borcherding M, Klein B. Valuation of trust in open networks[ J ]. Lecture Notes in
Computer Science,1994,875:1-18.
[30] Sabater J, Sierra C. Review on computational trust and reputation models[J]. Artificial
Intelligence Revie w, 2005 , 24(1):33–60.
[31] 梁晨. 基于评价的P2P网络信任模型研究[J]. 山东教育学院学报, 2008, 127(3):93-95.
文献综述考核表。

相关文档
最新文档