基于多粒度拓扑图的无线传感器网络逐级精化溯源方法-康照玲.pdf

上传人:1890****070 文档编号:125006 上传时间:2018-05-14 格式:PDF 页数:7 大小:1.78MB
返回 下载 相关 举报
基于多粒度拓扑图的无线传感器网络逐级精化溯源方法-康照玲.pdf_第1页
第1页 / 共7页
亲,该文档总共7页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《基于多粒度拓扑图的无线传感器网络逐级精化溯源方法-康照玲.pdf》由会员分享,可在线阅读,更多相关《基于多粒度拓扑图的无线传感器网络逐级精化溯源方法-康照玲.pdf(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、Journal of Computer Applications计算机应用,2018,38(1):222227,276ISSN 1001908lCODEN JYIIDU20180110http:wwwjocacn文章编号:1001-9081(2018)01022206 DOI:1011772jissn100190812017061627基于多粒度拓扑图的无线传感器网络逐级精化溯源方法康照玲,徐芹宝,王昌达。(江苏大学计算机科学与通信工程学院,江苏镇江212013)(通信作者电子邮箱changdaujseducn)摘要:针对溯源数据分段传输方法要求所有分段准确到达基站(BS)后才能解码,鲁棒性较

2、弱的问题,提出一种无线传感器网络(WSN)溯源逐级精化方法。首先,在Bs端利用商空间划分理论将较大的WSN拓扑图划分为由少量抽象节点组成的较粗粒度的拓扑图;然后,利用字典编码溯源的方式分段传输溯源;最后,在Bs端根据依次到达的分段进行逐级精化解码,实现了在Bs端由粗到细逐级精化解码溯源的过程,且BS可以根据前期解码出的较粗粒度下的溯源信息判断是否放弃此数据还是须采用更细粒度的数据进行深入评估。理论分析、仿真与实验数据均表明,与传统分段方法相比,所提方法平均压缩比提高约518,平均能量消耗降低约505。关键词:无线传感器网络;多粒度拓扑图;溯源;分段传输中图分类号:TP393;TN919 文献标

3、志码:AMulti-granularity topology-based stepwise refinement provenance method forwireless sensor networksKANG Zhaoling,XU Qinbao,WANG Changda(College of Computer Science and Communication Engineering,Jiangsu University,Zhenjiang五angsu 212013,China)Abstract:Focusing on the problem that the session-based

4、 provenance scheme requires that all of the provenance sessionsmust be received by the Base Station(BS)correcdy before decoding,which decreases the robustness of the scheme,aprovenance scheme with stepwise refinement was proposedFirstly,a large Wireless Sensor Network(WSN)topology Wasdivided into di

5、fferent granularities which were composed of a seNes of abstract nodes through quotient space dividing theoryThen,the dictionary based provenance scheme was used to transmit provenance at different grmned layersTherefore,the BSreconstructed the provenance from the coarsegrmned layer to the fine-grmn

6、ed one as well as judged whether to discard the dataor not according to the results of the coarsegrained layers decodingThe theoretical analysis, simulations and experimentalresults show that in comparison of the traditional provenance schemes,the average compression ratio of the proposed method isi

7、mproved by 518and the energy consumption of that is reduced by 505Key words:Wireless Sensor Network(WSN);multigranularity topology;provenance;segmented transmission0 引言无线传感器网络(Wireless Sensor Network,WSN)使用范围非常广泛,如环境监测、智能电网等。在WSN中,节点间相互协作,实时监测、感知、采集物理世界的信息,并将这些信息处理为计算机所能识别的数据,通过一跳或多跳的方式传输到基站(Base St

8、ation,BS)2 3。由于传感器节点容易受外界环境的影响,数据在传输的过程中可能被损坏,这就需要对数据进行可信性分析。溯源(Provenance)是评估数据可信性的重要依据,因为它记录了传输途径的节点以及对数据的加工处理过程“J。在大规模传感器网络中,因为数据的平均传输链路较长,所以导致Provenance逐渐增大,进而导致数据包的过载问题,因此,研究人员提出了分段传输Provenance的方法。概率溯源流(Probabilistic Provenance Flow,PPF)p1是将较大的Provenance分割为一定数量的片段,每次以给定的概率传输溯源分段;伪随机噪声(Pseudo No

9、ise,PN)码方法旧1则是通过伪噪声码将大的Provenance编码为一系列较小的二进制码块,通过数据包延迟信道传送。以上两种方法在全部Provenance分段到达Bs之前无法解码,所以传输的鲁棒性弱、溯源数据的利用率低。针对传统分段传输方法中数据利用率低、耗能较高的问题,本文提出一种基于多粒度拓扑图的WSN逐级精化溯源(Multi-granularity Topology-based Stepwise RefinementProvenance,MTSRP)方法。多粒度拓扑图是指在WSN初始拓扑图的基础上,按一定的规则将节点进行合并,将同类节点用一个抽象节点表示,从而产生一个由抽象节点所组成

10、的粒度较粗的拓扑图;在此基础上对抽象节点继续合并,可以得到更粗粒度的拓扑图。逐级精化传输则是指按粒度从粗到细逐级传输Provenance。在BS端,可首先在较粗粒度上获取Provenance信息,然后根据后续到达的较细粒度数据逐级解收稿日期:2017-07-03;修回日期:2017-0825。 基金项目:国家自然科学基金资助项目(61672269);江苏省科技成果转化项目(BA2015161);江苏大学拔尖人才计划项目(1213000013)。作者简介:康照玲(1993一),女,江苏常州人,硕士研究生,主要研究方向:信息安全、无线传感器网络;徐芹宝(1987一),男,山东淄博人,硕士研究生,主

11、要研究方向:信息安全、无线传感器网络;王昌达(1971一),男。江苏南京人,教授,博士生导师。博士,主要研究方向:信息安全、网络通信、物联网。万方数据第1期 康照玲等:基于多粒度拓扑图的无线传感器网络逐级精化溯源方法码,直至获得准确的Provenance。因为可以根据粗粒度的信息Provenance初步断定其可信性,所以Bs可以由此判断是否对接收的Provenance继续精化解码,从而提高了数据可信度评估的效率。基于TinyOS-212软件仿真以及ZigBee硬件节点的实验均表明,本文所提出的方法与PPF1、PN哺1方法相比平均压缩比更高、节能效果和鲁棒性也更好。1 相关工作由于WSN是一个能

12、量受限的网络,所以为了解决问题时减少路由开销,研究人员提出了大量的Provenance压缩算法。文献7提出了轻量级压缩Provenance算法,解决了Provenance随数据包传输路径的增长而迅速膨胀的问题。Hussain等提出了采用算数编码压缩Provenance(ArithmeticCoding based Provenance compression,ACP)的方法,解决了Provenance的大小随路径的变化而变化的问题。但是在大规模WSN中,数据传输的链路长,采用轻量级或压缩的方法还是会出现严重的过载问题,分段传输Provenance的方法随之而出。此方法的主要思想是将Proven

13、ance分割成若干小块,每个小块携带一部分Provenance数据,由此解决了数据过载问题。Alam等瞪1提出的概率溯源流(PPF)法,将一个大的Provenance分割成若干小段,通过一定的概率计算决定当前应当传输的分段。Sultana等1提出了一种伪随机噪声(PN)码算法,即通过伪噪声码将较大的溯源编码为一系列较小的二进制码块,通过数据包间延迟信道传输。这些方法解决了由于传输链路的增加而导致数据过载的问题,但是在全部分段准确到达之前无法解码。Wang等哺1提出的基于动态贝叶斯网络的传感器网络溯源压缩方法,即一种使用动态贝叶斯网络对WSN进行建模的方案,节点或BS能周期性地更新网络的拓扑结构

14、,然后通过修改的算术编码压缩方法对Provenance进行编码。此方法解决了WSN拓扑会动态变化的问题。文献9提出的商空间法,即根据一定的等价关系,将论域进行商空间划分获得新的元素,而这些新元素会构成一个新的空间,即一个较粗粒度的世界。Wang等刨提出的使用路径字典的方法传输Provenance,即在传输过程中,首先根据传输的Provenance路径信息建立字典,在后续传输过程中只需传输路径的索引即可,此方法解决了路径熵值的限制,具有很高的压缩比。所以本文利用了此方法,在每一层拓扑图上均建立相应的字典,因此传输效率很高。本文所提出的基于多粒度拓扑图的WSN逐级精化溯源方法,以信息熵为等价条件,

15、通过计算节点间的互信息(Mutual Information,MI),将较大的WSN拓扑图划分为由少量抽象节点组成的较粗粒度的拓扑图,由此可将Provenance按层次分段传输,且无需全部分段完全到达,评估者依然能大致了解到该Provenance传输中的衍生过程,而且在传输过程中,在每一层拓扑图上均建立相应的路径字典信息,提高传输效率。2系统模型及相关工作本章主要介绍基于非均匀粒度拓扑图的WSN逐级精化溯源方法所涉及的系统模型。21 WSN拓扑图多粒度模型多粒度模型主要是利用商空间划分理论一。通过计算节点之间的互信息实现的,即在训练阶段收集每个节点在Provenance中出现的频率以及节点之间

16、的拓扑关系,然后计算节点间的互信息并利用抽象节点内部的信息熵作为临界条件逐级将WSN的拓扑图进行划分成不同的粒度,且在每个粒度下的抽象节点内部的信息熵是相同的。如图1所示,在传输时,Provenance首先记录一级粒度下的节点信息nI 3、,123、n,3,然后再记录二级粒度下的节点信息7,。2、凡:2,依此类推。在Bs端则根据粒度从粗到细逐级精化解码。一级 二级 三级BS 廿M 7:;j ,n2 太:。一l戳q 。1,81 j r7 一: 闲_-稿弋一; 卜 n: 卜j。: nj : 1月!一鱼塑壁塑卜一 图1 WSN拓扑图多粒度分层图Fig1 Multi-gnmularity hierar

17、chical topology graph for WSN22数据模型根据传感器节点在WSN中扮演不同角色,可以把传感器节点分为三类:1)数据源节点。感知、采集客观世界信息。2)转发节点。将数据沿BS方向转发到下一节点。3)汇聚节点。将来自不同节点的数据汇聚为一个较大的数据包并传往BS。每个数据包均具有数据值和Provenance数据。Provenance数据包括数据源节点id、当前节点id、路径序列号、汇聚集合等。其中,路径序列号的设置是为了使Bs能够识别出隶属于不同粒度上的相同路径的Provenance分段。23 Provenance模型在WSN中,Provenance分为两种结构模型:1

18、)简单Provenance模型,如图2(a),叶子节点,I。产生数据包,经过中间节点的转发直至BS,这种Provenance可以用(t1,n2,n3,4,15,BS)表示;2)汇聚Provenance模型,如图2(b),rtl,n2,n3,是数据源节点,n,是汇聚节点,n,汇聚从,l。,n2:几3,n4接收的数据,然后再传至Bs。这种汇聚Provenance可以用(n。,12,n1,It4,n,It6,n,BS)表示oBSl一。一。r?,月3n2一。l ”(a)简单Provenance模型 (b)图2两种Provenance模型Fig2 Two Provenance models万方数据计算机

19、应用 第38卷3基于非均匀粒度Provenance编码与解码本章主要从WSN粒度图的划分、在多级粒度图上压缩与解压缩Provenance三个方面进行讨论。31 非均匀粒度拓扑图的划分311 节点出现概率和节点间联合概率的计算为了获取网络中传感器节点参与数据包转发、聚合等操作的概率,需要一个训练阶段。在训练阶段发生前,BS端处没有节点的出现概率和节点间联合概率等信息,所以假定一开始所有节点的出现概率和节点间联合概率均采用平均分布;然后,在训练过程中Bs周期性地更新节点以及节点问概率数据。下面简要阐述在训练过程中概率的计算公式:Bs计算节点n;在数据包历史传输路径中出现的次数,记为颐。根据西的值,

20、Bs可以计算出传输过程中节点总的发生频率可,那么对于节点n。来说,它的出现概率为op。,其计算方式川如下:of=of, (1)op。=of,of (2)在训练阶段结束前后,Bs能检测出数据包路径中节点出现的先后次序,并计算出节点R出现在节点一后的总数,记为矾,那么,l,到7,i的联合概率川为:op4=叽够 (3)312互信息和信息熵计算在Bs端计算各个节点之间的互信息(MI),互信息越大的两个节点关联度越大,互信息的计算方式为:MI(gti_)2;0pF lb(嘲。2e嗡L) (4)通过计算节点内部信息熵2 3来确定粒度的划分条件,查找出互信息最大的两个点之后,计算出其内部的信息熵,计算公式如

21、下:以一磊i哦m(opI)其中ki表示第i个聚类。(5)313多粒度拓扑图划分算法本方法采用树的双亲节点存储法纠存储划分好的粒度拓扑图,存储的节点主要包含节点蚨节点所在层次月孵、节点合并的抽象节点所在位置parent以及节点的概率P。多粒度拓扑图划分过程为:1)计算出各节点之间的互信息MI;2)从M中找出互信息最大的两个点n;、nj判断它们隶属哪层粒度,若ni昭=njflagnjflag,则将,l,parent置为ni所在位置。算法1 WSN非均匀粒度拓扑图的划分算法。输入:层次标记flag,当前粒度阈值value,节点问互信息MI;输出:多粒度拓扑图ptree=id,flag,parent,

22、p。1) for each kni刀昭then22) computetheH of nf and nj23) if81 end if9) if毗is a forwarder node then10)path=path U俨11)dicindex=index0+班12) seq=hash(se研+Iti)13) agr=14)prlndexF=毗v,=hashsid。iddlagagrl(a)WSN拓扑图15)prlndexdicindex=H hash,1,2。3,西I(b)第3层上的Provenance输方式1,1,2。仍IH hash1,2,2。0ll-q hash,1,21,剜 吲 洳石

23、玎晡工疆了弧i孬巧hash,4,4,1,谚I4,0爿 (d)第l层上的PrOVenance传输方式图4 Provenance编码Fig4 Provenance encoding万方数据计算机应用 第38卷输出:拓扑图(,)。1) if the AMFM verification fails then2)drop the received packet3) ifvag=agthen4) ifn arg=then5) (,)=search path in PPD6) else7)pathset=number of;in dicindex8) for i=1 topathset do9)pathi=

24、search branchI of dicindex in PPDlO) endfor11) (,)=pathl;脚脚121 endif13) endif14) endif15)if(,)is not useful then16)drop the nextpacketwhen耽seq 2 n seq匝巫至酉匝旺囝最顶层数据包臣竺生蔓坚垒幽9匝巫互匝工圈 A暑 A(a)顶层拓扑图 (b)次级拓扑图 (c)底层拓扑图图5 Provenance解码Fig5 Provenance decoding4性能分析与仿真41性能分析本节主要对本文提出的MTSRP算法进行时间复杂度和空间复杂度分析,算法1中:1

25、)s表示每个层次所需抽象的节点个数,2)k表示存储互信息值的个数,3)昭表示需要抽象的层次数,那么算法1的时间复杂度为O(sag),空间复杂度为0(3k)。算法2中:P表示PPD中所需保存的字典序列个数,算法2只需更新节点内部的PPD以及Provenance中的dicindex、seq、agr部分,所以算法2的时间复杂度为0(1),空间复杂度为0(4P)。算法3中:It表示PPD中记录数,利用建立好的字典进行解码,只需查询PPD中的记录,时间复杂度为O(n),空间复杂度为0(n)。42仿真与实验本文实验在TinyOS212操作系统下进行仿真,采用nesC编程语言编写应用程序,并通过PowerT

26、OSSIMz能量仿真插件进行能量评估。为了验证本文算法的有效性,将MTSRP方法与基于多级分簇概率溯源流(Hierarchical Clustering ProbabilistieProvenance Flow,HCPPF)D4方法、文献8提出的基于动态贝叶斯网络的Provenance(Dynamic Bayesian Network basedProvenance,DBNP)方法进行对比。421性能指标1)Average Provenance size:代表数据包的平均比特数。2)Total Energy Consumption(TEC):代表节点总能耗。当网络中有n,n2,n。个节点,那么

27、总的能量消耗为:TEC=EC2l(6)其中:EC。;表示节点ni的能量消耗;m表示网络中节点的总数。422仿真结果在仿真实验中,采用编号l一50的节点,其中节点50为Bs节点,网络中跳数最大为12跳。在仿真过程中,分析线性Provenance和汇聚Provenance两种情况,讨论两者传输跳数与Provenance包含的平均比特数之间以及总能耗的关系。图6给出了HCPPF、DBNP、MTSRP三种方法中Provenance平均比特数与传输跳数的关系。从图中可以明显看出在线性Provenance中,MTSRP方法采用路径字典压缩方法传输Provenance,所以随着传输跳数的增加,Provena

28、nce平均比特数一直处于较低的状态,压缩比相比其他方法而言优势较为明显。赫鼗丑四融等旨E譬2乱传输跳数图6仿真实验中线性Provenance中Provenance平均比特数与传输跳数的关系Fig6 Relationship between the number of Provenance average bits andthe number of hops in linear Provenance under simulation experiment图7是HCPPF、DBNP、MTSRP三种方法传输跳数与总的能量消耗之间的关系。从图7中可以看出,在传输跳数逐渐增加时,MTSRP相比其他两种方

29、法耗能最少。图8所显示的是在TinyOS一212中仿真时选取lO个源节点和5个汇聚节点,并使用DBNP、HCPPF、MTSRP方法得到的Provenance平均比特数与数据包传输数目的关系。图8中曲线关系表示,MTSBP方法在数据包传输数目增加时,Provenance会根据建立好的路径字典中选取对应路径的索引来代替完整路径,所以汇聚效果更好并趋向于一个更低值。423硬件组网实验采用50个ZigBee节点进行硬件实验,分别给这50个节万方数据第1期 康照玲等:基于多粒度拓扑图的无线传感器网络逐级精化溯源方法 227点分配地址编号为0x0001一Ox0050,其中编号Ox0050为BS节点。将在仿

30、真中已编译成功的二进制文件下载到节点的芯片上,并将节点部署在一个15 m15 m的空地上。寝翟蹈传输跳数图7线性Provenance传输跳数与总能耗的关系Fig7 Relationship between the number of数据源节点发送的数据包数图8仿真实验中汇聚Provenance中Provenance平均比特数与传输跳数的关系Fig8 Relationship between the number of Provenance average bits andthe number of hops in aggregated Provenance under simulation e

31、xperiment图9显示的是在硬件组网实验中,在线性传输Provenance条件下,采用HCPPF、MTSRP、DBNP三种方法时,数据包传输跳数与Provenance平均比特数的关系。图中的数据曲线与图6的数据曲线相比相差不大,基本吻合。图9硬件实验中线性Provenance中Provenance平均比特数与传输跳数的关系Fig9 Relationship between the number of Provenance average bits andthe number of hops in linear Provenance under hardware experiment图10显

32、示的是在汇聚Provenance条件下分别采用HCPPF、MTSRP、DBNP方法时,数据包传输跳数与Provenance平均比特数的关系。图中的数据曲线与图8的数据曲线相比数据变化趋势基本相同。由此证明了本文MTSRP方法的实用性和有效性。5 结语针对传统分段传输数据利用率低、耗能较高的问题,本文提出一种基于多粒度拓扑图的溯源传输方法,即将大的WSN拓扑图按一定的规则抽象成粗粒度的拓扑图,在传输过程中由粗到细传输Provenance。一方面解决了传统分段方法中全部分段到达之前无法解码的问题;另一方面评估者可以根据先到达的粗粒度数据衍生过程来判断当前数据是否可靠,是否需要采用更细粒度的数据进行

33、评估;与此同时,本文方法在Provenance传输过程中节约了大量的能量。仿真实验以及硬件组网实验验证了本文方法的实用性和有效性。在下一步的工作中,将针对本文使用的路径字典的传输方法进行进一步的改进,解决网络拓扑动态变化时字典传输不稳定的问题。图10硬件实验中汇聚Provenance中Provenance平均比特数与传输跳数的关系Fig10 Relationship between the number of Provenance average bits madthe number of hops in aggregated Provenance under hardware experim

34、ent参考文献(References)【1】HUSSAIN S R,WANG C,SULTANA S,et a1Secure data provence compression using arithmetic coding in wireless sensor net-works【C】Proceeding of the 2015 Performance Computing andCommunications ConferencePiscataway,NJ:IEEE,2015:110【2】 李建中,高宏无线传感器网络的研究进展【J】计算机研究与发展,2008,45(1):1一15(u J Z,

35、GAO HSurvey on sensor network research【J】Journal of Computer Research and Development,2008,45(1):1一15【3】DOGAN GA survey of provenance in wireless sensor networks【J】Ad HocSensor Wireless Networks,2016。30f 12):21【4】 BISDIKIAN C,KAPLAN L M,SBIVASTAVA M BOn the qualityand value of information in sensor

36、networks f J1ACM Transactionson Sensor Networks,2013,9(4):48【5】 ALAM S M I,FAHMY SA practical approach for provenance trailsmission in wirelessnsor networks【J】Ad Hoe Networks,2014,16(4):28-45【6】 SULTANA S,SHEHAB M,BERTINO ESecure provenance transmission for streaming data【J】IEEE Transactions on Know

37、ledgeData Engineering,2013,25(8):18901903【7】 SHEBARO B,SALMIN S,BERTINO E,et a1Demonstrating alightweight data provenance for senior networksC】Proceeding ofthe 2012 ACM Conference on Computer and Communications SecurityNew York:ACM2012:10221024【8】 WANG C,BERTINO ESensor network provenance compressio

38、nusing dynamic Bayesian networks【J】ACM Transactions on SensorNetworks,2017,13(1):Article No5【9】张燕平,张铃吴涛不同粒度世界的描述法一商空间法J】计算机学报,2004,27(3):328333(ZHANG Y P,ZHANG L,WU TTherepresentation of different granular worlds:a quotient space【J】oi-De Journal of Computers,2004,27(3):328333)【10】 WANG C,HUSSAIN S R

39、,BERTINO EDictionary based secRreprovenance compression for wireless sensor networks【JIEEETransactions on ParallelDistributed Systems,2016,27(2):405418【ll】 袁裕琳WSN中基于多级算术编码的溯源数据压缩方法【D镇江:江苏大学,2016(YUAN Y LData provenance compressionusing cluster based arithmetic coding in wireless sensor networks【D】Zh

40、enjiang:Jiangsu University,2016)(下转第276页)洳M地84o籁聋羞霹牛u口叠竽。主万方数据276 计算机应用 第38卷络结构突变的关键事件点。5 结语发现企业信任联盟的稳定结构及其变化,揭示企业信任联盟演变机制,是企业联盟合作的核心问题。本文对信任网络流进行编码,构建编码成本函数来反映网络流结构复杂度,通过图聚类(GC)算法搜索最优结构划分方案以划分时间片段和信任分区,从而找到不同时间段下的信任联盟。不同于其他算法,GC算法不需要用户定义的任何参数,是完全自动的。而且,该算法适用于动态流式环境,随着不断到达的信任网络快照,GC算法可以高效跟踪动态信任网络,自动

41、识别信任联盟的稳定结构和联盟结构突变的时间戳,发现企业信任联盟的演变过程。最后,通过对电商信任网络模拟数据集进行实验,发现GC算法能自动挖掘出有意义的信任联盟,并识别出网络结构突变的关键事件点。在与经典社区发现算法进行性能对比时,发现GC算法的准确性和运行效率方面均优于经典算法。参考文献(References)【1】 王莉,程学旗在线社会网络的动态社区发现及演化【J】计算机学报,2015,38(2):219237(WANG L,CHENG X QDynamiccommunity in online social networksJ1Chinese Journal of Cornputers,2

42、015,38(2):219237)【2】 BLONDEL V D,GUILLAUME J L,LAMBIOTIE R,et a1Fastunfolding of communities in large networks【J】Journal of StatisticalMechanics TheoryExperiment2008(10):155168【31 KARRER B,NEWMAN M E JStochastic blockmodels and cornmunity structure in networksJPhysical Review E:StatisticalNonlinearS

43、oft Matter Physics,2010,83(2):016107【4】 CAPOCCI A,SERVEDIO V D P,CALDARELLI G,et a1Detecting communities in large networks【JPhysica A:Statistical MechanicsIts Applications,2005,352(234):669676【5LANCICHINETYI A,FORTUNATO SCommunity detection algo-rithms:a comparative analysisJ】Physical Review E:Stati

44、sticalNonlinearSoft Matter Physics,2009,80(5):056117【6】 CSHEN H,CHENG X,CAI K,et a1Detect overlapping and hier-archical community structure in networksJPhysica A:StatisticalMechanicsIts Applications,2009,388(8):1706171271 张学武,沈浩东,赵沛然,等基于事件框架的社区进化预测研究J】计算机学报,2017,40(3):729742(ZHANG X W,SHENH D,ZHAO P

45、 R,et a1Research on community evolution predietion based on eventbased frameworksJ】Chinese Journal of Computem,2017,40(3):729742)f 8】 BASSETr D S,PORTER M A,WYMBS N F,et a1Robust detection of dynamic community structure in networks【J】Chaos,2013,23(1):013142【9】 MUCHA P J,RICHARDSON T,MACON K,et a1Com

46、munitystructure in timedependent,muhiscale,and multiplex networks【J】Science,2010,328(5980):876878【10】LIN Y,CHI Y,ZHU S,et a1FacetNet:a framework for analyzing communities and their evolutions in dynamic networks【C】Proceedings of the 17th International Conference on World WideWebNew York:ACM,2008:685

47、694【1 1】 SARKAR P,MOORE A WDynamic social network analysis usinglatent space models【J】ACM SIGKDD Explorations Newsletter,2005,7(2):3140【12】 成全,焦玉英,陆泉,等基于耗散结构理论的Wiki社区交流动力机制研究【J】图书情报工作,2008,52(11):6265(CHENGQ,JIAO Y Y,LU Q,et a1Dynamic mechanisms of communica-tion in Wiki community based on the dissi

48、pative structure theory【J】Library and Information Service,2008,52(1 1):6265)【13】 查日军,张德平,聂长海,等组合测试数据生成的交叉熵与粒子群算法及比较【J】计算机学报,2010,33(10):18961908(ZHAR J,ZHANG D P,NIE CH,et a1Test data generation algorithms of combinatorial testing and comparison based on CROSS-en-tropy and particle swalTa optimization method【J】Chinese Journalof Computers,2010,33(10):18961908)【14】 冯健,丁嫒嫒基于重叠社区和结构洞度的社会网络结构洞识别算法【J】计算机工程与科学,2016,38(5):898904(FENGJ。DING Y YA structural hole ident

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 研究报告 > 论证报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁