【技术实现步骤摘要】
一种对匿名图数据进行演化分析的方法
本专利技术涉及图数据挖掘与分析
,尤其涉及一种对匿名图数据进行演化分析的方法。
技术介绍
图是计算机科学中最常用的一类抽象数据结构,在结构和语义方面比线性表和树更为复杂,更具有一般性表示能力。现实世界中的许多应用场景都需要用图结构表示,与图相关的处理和应用几乎无所不在。以我们身在其中的社会网络为例,它是一种典型的以图为基本结构的数据。社交网络体现了朋友之间的社交联系,这种社交联系的复杂性随人类历史进程所发生的各种技术进步不断增加,包括便利人们长途旅行的交通技术、全球通信技术以及数字化交流与互动技术,等等。近年来,关于大规模图数据的研究呈爆炸性增长,主要得益于人们可以得到越来越多的大规模图数据,尤其是社会网络数据。Internet技术、大容量存储技术的迅猛发展以及数据共享范围的逐步扩大使得数据的自动收集和发布越来越方便。在数据发布过程中隐私泄露问题也日益突出,因此隐私保护问题就显得尤为重要。数据发布中隐私保护对象主要是对用户敏感数据与个体身份之间的对应关系。一般通过删除标识符的方法发布数据是无法阻止隐私泄露的,攻击者可以通过 ...
【技术保护点】
一种对匿名图数据进行演化分析的方法,其特征在于,包括如下步骤:A、建立匿名图数据各个快照的核心节点之间的映射,关联所有映射,得到匿名图数据的核贯穿集;B、利用节点匹配算法,对上述核贯穿集以外的各个快照的其他节点进行匹配,关联能匹配的节点,将核贯穿集扩展为全贯穿集;所述贯穿是指匿名图数据的各个快照中所有指代相同对象的节点按快照的时间顺序串成的节点链;所述核贯穿是指由匿名图数据各个快照的核心节点组成的贯穿。
【技术特征摘要】
1.一种对匿名图数据进行演化分析的方法,其特征在于,包括如下步骤:A、建立匿名图数据各个快照的核心节点之间的映射,关联所有映射,得到匿名图数据的核贯穿集;B、利用节点匹配算法,对上述核贯穿集以外的各个快照的其他节点进行匹配,关联能匹配的节点,将核贯穿集扩展为全贯穿集;所述贯穿是指匿名图数据的各个快照中所有指代相同对象的节点按快照的时间顺序串成的节点链;所述核贯穿是指由匿名图数据各个快照的核心节点组成的贯穿;所述步骤A具体包括如下步骤:A1、对匿名图数据进行挖掘,得到每个快照的k个核心节点,k为大于1的整数;A2、以上述快照的核心节点为节点建立各个快照的导出子图;A3、将上述各个导出子图转换为对应的带权完全图;A4、按照快照的时间顺序,依次建立每个带权完全图到下一带权完全图节点之间的一一映射,其中最后一个带权完全图的节点映射到第一带权完全图的节点;A5、关联所有映射,得到核贯穿集;所述步骤A3具体为:以所述导出子图的顶点为顶点构造带权完全图,使任意两顶点之间都有一条边相连,且边上的权重为:其中,u和v表示该边的两个顶点,N(u)和N(v)分别表示顶点u和顶点v在导出子图中的邻居节点集合,|N(u)|和|N(v)|分别表示N(u)和N(v)中节点的数量,|N(u)∩N(v)|表示顶点u和顶点v在导出子图中公共邻居节点的数量;所述步骤A4具体为:记第i个带权完全图到第i+1个带权完全图的映射为mi,其中1≤i≤n-1,第n个带权完全图到第一带权完全图的映射为mn,记带权完全图的边集为其中,1≤i≤n,那么映射mi的求解过程为:其中,n为已知的匿名图数据快照的数量,ui和vi为第i个快照中的待匹配节点。2.根据权利要求1所述的方法,其特征在于,所述步骤A1具体为:对每个快照,按照节点的核心程度从大到小进行排序,排序结果的前k个节点即为该快照的核心节点。3.根据权利要求2所述的方法,其特征在于,所述核心程度是以节点的度来衡量的,节点的度越大,则其核心程度越高。4.根据权利要求1所述的方法,其特征在于,所述步骤A4中映射具体是通过以下步骤建立的:求解最佳映射,使两个带权完全图的所有节点映射之后,对应边上权重的差值总和最小。5.根据权利要求1所述的方法,其特征在于,所述步骤A5中的关联所有映射,具体包括:A51、构造一个空的核贯穿集;A52、在第一带权完全图中任取一个节点v,将其按照上述步骤建立的映射逐次映射到下一带权完全图中的节点,直至得到其在最后一个带权完...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。