【Macos系统】安装VOSviewer及使用VOSviewer教程!!以ESN网络的研究进行案例分析

简介: 本文介绍了如何在MacOS系统上安装VOSviewer软件,并以ESN(Echo State Network)网络的研究为例,通过VOSviewer对相关科学文献进行可视化分析,以深入了解ESN在学术研究中的应用和发展情况。

【Macos系统】安装VOSviewer及使用VOSviewer教程 以ESN网络的研究进行案例分析

本文介绍如何安装和使用VOSviewer软件,并以ESN(Echo State Network)网络的研究为案例进行分析。利用VOSviewer对相关文献进行可视化分析,并深入了解ESN网络在学术研究中的应用和发展情况。

VOSviewer是一款用于可视化科学文献、词汇和其他类型数据的开放源代码软件,可以帮助用户发现数据中的模式,并更好地理解其内在结构。

1 安装java环境

https://www.java.com/zh-CN/download/

在这里插入图片描述

2 安装VOsviewer

下载安装包:https://www.vosviewer.com/download
在这里插入图片描述

运行即可打开

在这里插入图片描述

3 下载文献库

从学校的图书馆进入web of science 检索文献。
在这里插入图片描述
我的关键词是:Echo State network,检索到有542篇,选择Export导出文献。格式是”Tab Delimited file“

在这里插入图片描述
选择Records from ,Record Content选择”Full Record and Cited References“
在这里插入图片描述

4 导入VOSviewer可视化分析

在这里插入图片描述
在这里插入图片描述
根据自己的分析需求选择选项。

4.1 关键词分析

选择Co-occurence,进行关键词分析。由于有的论文关键词数量只有2-3个,就选择进一步选择最小关键词数量的文章,阈值越小,包含能分析的文章越多,我选择3。总共有500篇可分析的论文。
在这里插入图片描述### 4.1.1 network visualization分析

会默认打开network visualization,是聚类后的连接图,不同颜色代表不同的簇。
在这里插入图片描述
从分析图中可以分析得到,主要有四种颜色,代表目前Echo State Network(ESN)的研究方向主要分为4个。

(1)Echo State Network:强相关的关键词是reservoir computing、echo state network、esn、prediction、model、machines learning、algorithm、design、neural network、system、framework、genetic algorithm、regression、memory capacity。

通过询问GPT就可以得到结论,prompts

通过对论文的关键词聚类,聚类得到得到以下关键词,这些关键词根据权重的高低按照先后顺序排列,请说明这些论文在研究什么样的问题,用一句话来总结:

Echo State Network、reservoir computing、echo state network、esn、prediction、model、machines learning、algorithm、design、neural network、system、framework、genetic algorithm、regression、memory capacity。

根据这些关键词,分析得到这些论文是,在研究Echo State Network和reservoir computing(储层计算)的预测模型设计、机器学习算法应用、神经网络系统框架构建以及遗传算法在回归分析和记忆容量方面的应用等问题。

在这里插入图片描述
(2)United States:强相关的关键词是children、outcomes、project echo、health、primary care、access、management、impact、echo、rural、audlts、adolesecents、health、diagosis

这些论文研究问题主要关注美国儿童和青少年的健康诊断、管理和影响因素,重点是通过project echo来解决健康保健的可及性和农村地区的医疗问题。总之,该研究探讨了项目回声对美国儿童青少年健康诊断及管理中的影响与可及性在特定人群中的效果。
在这里插入图片描述

(3)social media:强相关的的关键词是echo chambers、communication、misinformation、disagreement、adolescents、addiction、Covid-19、vaccine hesitancy、fake news、social networking sites、russia、exposure

这些论文主要研究的问题是社交媒体对社会沟通、信息传播和意见分歧产生的影响,包括青少年在社交媒体上的成瘾行为以及COVID-19期间的虚假信息、疫苗犹豫、俄罗斯干预等相关议题。

在这里插入图片描述

(4)functional connectivity:强相关的关键词是brain、mri、fmri、human brain、brain networks、cortex、cognition、attention、activation、network、lesion、schizophrenia、connectivity、connectome、gray matter、working memory、reservoir computing、decision making、5-factor model、organization
这些论文主要研究的问题是大脑功能连接和网络,涉及脑皮层、认知、注意力、决策制定等方面,并在神经影像学、精神疾病如精神分裂症以及工作记忆等领域有所深入探讨。这个领域才是我的研究方向了。
在这里插入图片描述

4.1.2 overlay visualization

在图形的最上栏点击overlay visualization,就会显示另一种颜色的连接图。其中黄色代表的最新的研究。深蓝色代表的是最老的研究。

从图的分布中可以看到,目前的研究主要集中在右下角的簇。我的研究方向是类脑研究,应该是左下角的簇。可以看到这个研究开始的时间是比较久远的了,目前没有研究热度。可以和导师沟通,换一个研究子方向了。左上角的簇可以看到,目前还有些比较新的研究在做这一块,偏向于储层计算的应用。

在这里插入图片描述

4.1.3 Density visualization

(1)Item Density visualization

Item Density visualization的作用是通过颜色表示某一点周围项目的密度,帮助用户直观地理解该区域内项目的分布情况及其权重,从而分析数据中的聚集和稀疏情况。

Cluster Density visualization可视化用于显示每个聚类内项目的密度,根据颜色混合并考虑到给定区域内项目的数量及其权重,显示不同聚类内项目的分布。

在这里插入图片描述

Item Density visualization

在这里插入图片描述

Cluster Density visualization

可以看到研究的大方向是左上角的储层计算的应用和左下角的类脑研究。左下角的簇和其他的研究是比较独立的,说明以ESN去做类脑研究,是偏于理论,和工程实践没有太大的联系。

4.2 作者分析

重新create一个项目,选择Co-authorship
在这里插入图片描述

其中Network visualization结果如下,有6种颜色,主要分为6个簇。可以看到其中的sanjeev arora是大佬,将所有的研究连接起来了。其他的学者在不同的组织研究。
在这里插入图片描述

在谷歌学术上可以看到sanjeev 是普林斯顿大学计算机科学教授。

在这里插入图片描述

从Cluster density visualization可以看到每个的主要成员分别是

  • 红色簇:hawk,ernest t、fiol,veronica、de carvalho、icaro thiago、baker,ellen s
  • 紫色簇:arora,sanjeev、bradford,andrea、comerci,george、hernandez,jessica
  • 绿色簇:hawk,mary、basavaraju,vinay、chand,prabhat kumar、kumar,channaveerachari naveen、kumar,supriya
  • 蓝色簇:assad,nour、murillo,stephen、sood,akshay、kalishman,sunmers
  • 深黄色簇:hardesty,canyon、root-elledge,sandra、cooley hidecker,mary jo、kern,shira、mcgee,nancy
  • 天蓝色簇:katzman,joanna g、alchbli,amal、bhatt snehal r、katzman,william g

在这里插入图片描述## 4.3 引用量分析
在这里插入图片描述

在这里插入图片描述

可以看到有一些重要论文强相关:

  1. Lukoševičius, Mantas, and Herbert Jaeger. “Reservoir computing approaches to recurrent neural network training.” Computer science review 3.3 (2009): 127-149. 引用量2799
  2. Tanaka, Gouhei, et al. “Recent advances in physical reservoir computing: A review.” Neural Networks 115 (2019): 100-123. 引用量1297
  3. Lukoševičius, Mantas, Herbert Jaeger, and Benjamin Schrauwen. “Reservoir computing trends.” KI-Künstliche Intelligenz 26 (2012): 365-371. 应用量426
  4. Gonon, Lukas, and Juan-Pablo Ortega. “Reservoir computing universality with stochastic inputs.” IEEE transactions on neural networks and learning systems 31.1 (2019): 100-112. 引用量99
  5. Crone, Sven F., Michele Hibon, and Konstantinos Nikolopoulos. “Advances in forecasting with neural networks? Empirical evidence from the NN3 competition on time series prediction.” International Journal of forecasting 27.3 (2011): 635-660. 引用量365
  6. Ribeiro, Gabriel Trierweiler, et al. “Novel hybrid model based on echo state neural network applied to the prediction of stock price return volatility.” Expert Systems with Applications 184 (2021): 115490. 引用量57
  7. Wang, Jianzhou, Chunying Wu, and Tong Niu. “A novel system for wind speed forecasting based on multi-objective optimization and echo state network.” Sustainability 11.2 (2019): 526. 引用量36
  8. Qin, Lan, Weide Li, and Shijia Li. “Effective passenger flow forecasting using STL and ESN based on two improvement strategies.” Neurocomputing 356 (2019): 244-256. 应用量80
  9. Schwedersky, Bernardo Barancelli, Rodolfo César Costa Flesch, and Hiago Antonio Sirino Dangui. “Nonlinear MIMO system identification with echo-state networks.” Journal of Control, Automation and Electrical Systems 33.3 (2022): 743-754. 引用量9
  10. Wang, Tzai-Der, Xiaochuan Wu, and Colin Fyfe. “Factors important for good visualisation of time series.” International Journal of Computational Science and Engineering 12.1 (2016): 17-28. 引用量 5
  11. Georgopoulos, Spyros P., et al. “Reservoir computing vs. neural networks in financial forecasting.” International Journal of Computational Economics and Econometrics 13.1 (2023): 1-22. 引用量0
  12. Yang, Xiaojian, et al. “An improved deep echo state network inspired by tissue-like P system forecasting for non-stationary time series.” Journal of Membrane Computing 4.3 (2022): 222-231. 引用量3
  13. Tanaka, Gouhei, et al. “Reservoir computing with diverse timescales for prediction of multiscale dynamics.” Physical Review Research 4.3 (2022): L032014.引用量13
目录
相关文章
|
16天前
|
监控 安全 Linux
在 Linux 系统中,网络管理是重要任务。本文介绍了常用的网络命令及其适用场景
在 Linux 系统中,网络管理是重要任务。本文介绍了常用的网络命令及其适用场景,包括 ping(测试连通性)、traceroute(跟踪路由路径)、netstat(显示网络连接信息)、nmap(网络扫描)、ifconfig 和 ip(网络接口配置)。掌握这些命令有助于高效诊断和解决网络问题,保障网络稳定运行。
48 2
|
1月前
|
监控 安全 测试技术
网络信息系统的整个生命周期
网络信息系统规划、设计、集成与实现、运行维护及废弃各阶段介绍。从企业需求出发,经过可行性研究和技术评估,详细设计系统架构,完成设备安装调试和系统集成测试,确保稳定运行,最终安全退役。
34 1
网络信息系统的整个生命周期
|
16天前
|
网络协议 网络安全 网络虚拟化
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算。通过这些术语的详细解释,帮助读者更好地理解和应用网络技术,应对数字化时代的挑战和机遇。
59 3
|
16天前
|
机器学习/深度学习 人工智能 算法
基于Python深度学习的【垃圾识别系统】实现~TensorFlow+人工智能+算法网络
垃圾识别分类系统。本系统采用Python作为主要编程语言,通过收集了5种常见的垃圾数据集('塑料', '玻璃', '纸张', '纸板', '金属'),然后基于TensorFlow搭建卷积神经网络算法模型,通过对图像数据集进行多轮迭代训练,最后得到一个识别精度较高的模型文件。然后使用Django搭建Web网页端可视化操作界面,实现用户在网页端上传一张垃圾图片识别其名称。
63 0
基于Python深度学习的【垃圾识别系统】实现~TensorFlow+人工智能+算法网络
|
1月前
|
机器学习/深度学习 存储 运维
图神经网络在复杂系统中的应用
图神经网络(Graph Neural Networks, GNNs)是一类专门处理图结构数据的深度学习模型,近年来在复杂系统的研究和应用中展现了强大的潜力。复杂系统通常涉及多个相互关联的组件,其行为和特性难以通过传统方法进行建模和分析。
49 3
|
1月前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
2月前
|
弹性计算 Kubernetes 网络协议
阿里云弹性网络接口技术的容器网络基础教程
阿里云弹性网络接口技术的容器网络基础教程
阿里云弹性网络接口技术的容器网络基础教程
|
2月前
|
物联网 5G 调度
|
8天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的知识,并提供一些实用的技巧和建议,帮助读者更好地保护自己的网络安全和信息安全。
|
23小时前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
23 10