删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

一种基于博弈论的时序网络链路预测方法

本站小编 Free考研考试/2022-01-01

刘留1, 王煜尧2, 倪琦瑄1, 曹杰2, 卜湛1
1(南京财经大学信息工程学院 南京 210013); 2(南京理工大学计算机科学与工程学院 南京 210094) (545108883@qq.com)
出版日期: 2019-09-10


基金资助:国家自然科学基金项目(71871109,91646204,71801123,71871233)

A Link Prediction Approach in Temporal Networks Based on Game Theory

Liu Liu1, Wang Yuyao2, Ni Qixuan1, Cao Jie2, Bu Zhan1
1(College of Information Engineering, Nanjing University of Finance and Economics, Nanjing 210013); 2(School of Computer Science and Engineering, Nanjing University of Science and Technology, Nanjing 210094)
Online: 2019-09-10


Supported by:This work was supported by the National Natural Science Foundation of China (71871109, 91646204, 71801123, 71871233).




摘要/Abstract


摘要: 链路预测是复杂网络分析领域的一项重要研究课题,可被应用于许多实际应用场景,如推荐系统、信息检索和市场分析等.不同于传统的链路预测问题,针对有时间窗口的时序链路集合,需预测未来任意时刻链路的存在情况,即探究时序网络的演化机制.为解决这一问题,结合生存分析和博弈论,提出一种有效的半监督学习框架.首先,定义一个ε-邻接网络序列模型,并利用每条链路的时间戳信息生成真实的网络演化序列.为捕捉网络演化规律,为每条链路定义一组基于邻居相似性的特征向量,并采用Cox比例风险模型来估计该特征向量的协变量系数.为缩小搜索空间,提出一种基于博弈的双向选择机制来预测未来的网络拓扑结构.最后,提出一种基于多智能体自治计算的网络演化预测算法,并在多个真实时序网络数据集上验证了算法的有效性和高效性.






[1]孟绪颖,张琦佳,张瀚文,张玉军,赵庆林. 社交网络链路预测的个性化隐私保护方法[J]. 计算机研究与发展, 2019, 56(6): 1244-1251.
[2]于亚新,王磊. 地理社交网络中重叠种子的广告博弈决策机制[J]. 计算机研究与发展, 2019, 56(6): 1302-1311.
[3]王智强,梁吉业,李茹. 基于信息融合的概率矩阵分解链路预测方法[J]. 计算机研究与发展, 2019, 56(2): 306-318.
[4]杨晓慧,万睿,张海滨,曾义夫,刘峤. 基于符号语义映射的知识图谱表示学习算法[J]. 计算机研究与发展, 2018, 55(8): 1773-1784.
[5]刘怡然,柯俊明,蒋瀚,宋祥福. 基于沙普利值计算的区块链中PoS共识机制的改进[J]. 计算机研究与发展, 2018, 55(10): 2208-2218.
[6]方阳,赵翔,谭真,杨世宇,肖卫东. 一种改进的基于翻译的知识图谱表示方法[J]. 计算机研究与发展, 2018, 55(1): 139-150.
[7]杨妮亚,彭涛,刘露. 基于聚类和决策树的链路预测方法[J]. 计算机研究与发展, 2017, 54(8): 1795-1803.
[8]胡晴,吕世超,石志强,孙利民,肖亮. 基于专家系统的高级持续性威胁云端检测博弈[J]. 计算机研究与发展, 2017, 54(10): 2344-2355.
[9]苏辉,徐恪,沈蒙,王勇,钟宜峰,李彤. 互联网流量补贴模型研究与实例分析[J]. 计算机研究与发展, 2016, 53(4): 861-872.
[10]吴帆,郑臻哲. 基于博弈论的频谱动态管理研究[J]. 计算机研究与发展, 2016, 53(1): 38-52.
[11]王一川,马建峰,卢笛,张留美,孟宪佳. 面向云环境内部DDoS攻击检测的博弈论优化[J]. 计算机研究与发展, 2015, 52(8): 1873-1882.
[12]董荣胜, 孙栋栋, 郭云川, 刘建明,. 基于演化博弈论的功率控制和垂直切换研究[J]. 计算机研究与发展, 2014, 51(6): 1185-1198.
[13]田有亮, 彭长根, 马建峰, 姜 奇, 朱建明,. 安全协议的博弈论机制[J]. 计算机研究与发展, 2014, 51(2): 344-352.
[14]何云华,孙利民,杨卫东,李志,李红. 基于博弈分析的车辆感知网络节点轨迹隐私保护机制[J]. 计算机研究与发展, 2014, 51(11): 2483-2492.
[15]张 恩, 蔡永泉,. 理性的安全两方计算协议[J]. , 2013, 50(7): 1409-1417.





PDF全文下载地址:

https://crad.ict.ac.cn/CN/article/downloadArticleFile.do?attachType=PDF&id=4011
相关话题/计算机 网络 计算 序列 信息