前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >networkx之图遍历和图绘制

networkx之图遍历和图绘制

作者头像
全栈程序员站长
发布于 2022-08-25 00:53:11
发布于 2022-08-25 00:53:11
2K00
代码可运行
举报
运行总次数:0
代码可运行

大家好,又见面了,我是你们的朋友全栈君。

networkx之图遍历和图绘制

文章目录

图数据读取后默认标签(labels)为索引,如何使用编号id?

例如在读取football数据时,其labels都是节点的英文名称,这样在处理图数据时不是很方便,往往报错,我们通常习惯处理节点的编号从1开始,可以建立label-id的反向索引,如果处理图数据时只需要编号id,可以将labels属性设置为id,如果之后还需要查询,可返回反向索引字典

处理函数如下:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
def swap_id_label(G):
    """ 建立id和label的反向索引 return: new_graph :rtype: object """
    nodes = []
    edges = []
    nodes_id = dict()
    nodes_label = dict()
    for id, label in enumerate(G.nodes()):
        nodes_id[label] = id + 1
        nodes_label[id + 1] = label
        nodes.append(id + 1)
    for (u, v) in G.edges():
        edges.append((nodes_id[u], nodes_id[v]))
    new_graph = nx.Graph()
    new_graph.add_nodes_from(nodes)
    for node in nodes:
        new_graph.add_node(node, labels = node)
    new_graph.add_edges_from(edges)
    return new_graph

参考博客:【Python】networkx读取gml图文件,有两个问题影响使用


图数据读取后,如何得到节点集和边集?

在图数据读取后,我们在算法中处理数据时往往会对图的节点集和边集进行处理,下面提供几种遍历方式:


如何绘制多样的图?

在绘制图时,有时我们可能需要为节点着不同的颜色,展示不同属性和大小等等,需要为边添加不同的线型,颜色、粗细等等,这时需要分步绘制,其各类属性如下:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# 画点
draw_networkx_nodes(G, pos, nodelist=None, node_size=300, node_color='#1f78b4', node_shape='o', alpha=None,cmap=None, 
	vmin=None, vmax=None, ax=None, linewidths=None, edgecolors=None, label=None, **kwds)
# 画边
draw_networkx_edges(G, pos, edgelist=None, width=1.0, edge_color='k', style='solid', alpha=None, arrowstyle='-|>', arrowsize=10, 
	edge_cmap=None, edge_vmin=None, edge_vmax=None, ax=None, arrows=True, label=None, node_size=300, nodelist=None, 
	node_shape='o', connectionstyle=None, min_source_margin=0, min_target_margin=0, **kwds)
# 标签
draw_networkx_labels(G, pos, labels=None, font_size=12, font_color='k', font_family='sans-serif', font_weight='normal', 
	alpha=None, bbox=None, ax=None, **kwds)
# 边的标签 
draw_networkx_edge_labels(G, pos, edge_labels=None, label_pos=0.5, font_size=10, font_color='k', font_family='sans-serif', 
	font_weight='normal', alpha=None, bbox=None, ax=None, rotate=True, **kwds)

属性参考博客链接:networkx —— 基本操作及画图

🎈

下面以karate_club数据集为例绘制图:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
import networkx as nx
import matplotlib.pyplot as plt

G = nx.karate_club_graph()

pos = nx.spring_layout(G) # 节点的布局为spring型
plt.figure(figsize = (6, 6)) # 图片大小

nodes = list(G.nodes())
vn = len(nodes)
nodes1 = [nodes[i] for i in range(0, (int)(vn / 2))]
nodes2 = [nodes[i] for i in range((int)(vn / 2), vn)]
nx.draw_networkx_nodes(G, pos = pos, nodelist=nodes1, node_color='r', node_size=140)
nx.draw_networkx_nodes(G, pos = pos, nodelist=nodes2, node_color='y', node_size=80)

edges = list(G.edges())
en = len(edges)
edges1 = [edges[i] for i in range(0, (int)(en / 2))]
edges2 = [edges[i] for i in range((int)(vn / 2), en)]
nx.draw_networkx_edges(G, pos = pos, edgelist=edges1, style='dashed', edge_color='g', width=1.0 , alpha='0.6')
nx.draw_networkx_edges(G, pos = pos, edgelist=edges2, style='dashed', edge_color='b', width=1.0 )

plt.show()

绘制结果如下


详细networkx使用见官网https://networkx.org/ 官方文档已上传至资源☞☞☞传送门networkx.pdf

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/141886.html原文链接:https://javaforall.c

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年5月9,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
SSH 隧道与转发内网穿透(转载)
大家都知道 SSH 是一种安全的传输协议,用在连接服务器上比较多。不过其实除了这个功能,它的隧道转发功能更是吸引人。下面是个人根据自己的需求以及在网上查找的资料配合自己的实际操作所得到的一些心得。 SSH/plink 命令的基本资料 $ ssh -C -f -N -g -L listen_port:DST_Host:DST_port user@Tunnel_Host $ ssh -C -f -N -g -R listen_port:DST_Host:DST_port user@Tunnel_Host $ s
康怀帅
2018/02/28
4.4K1
SSH加密隧道之端口转发
SSH会自动加密和解密所有SSH客户端与服务端之间的网络数据,还能够将其他TCP端口的网络数据通过SSH连接进行转发,并且自动提供了相应的加密及解密服务,这一过程被叫做“SSH隧道” (tunneling)。
糖果
2020/02/17
4K0
SSH加密隧道之端口转发
实习记录(一) - 内网渗透之Neo-reGeorg
如果要使用BurpSuite抓包进行如暴力破解等操作,还需要另外配置一下BurpSuite的代理
Naraku
2021/07/29
2.2K0
实习记录(一) - 内网渗透之Neo-reGeorg
端口转发知多少?局域网向外看,互联网向内传,这一行指令,够了!
本文假设题主在国内出差,公司内部局域网有一台电脑W,可以访问外网。题主有一台云服务器S,有公网IP(2.2.2.2)。下面阐述一下,如何借由S访问W的资源。
程序员小助手
2020/04/08
2.6K0
SSH隧道详解与使用AutoSSH实现稳定的内网穿透
SSH 是一种建立在应用层基础上的安全协议,利用SSH进行数据传输时也是较为可靠和安全的。当有明文数据传输时,为保障其安全,可以利用SSH隧道对其进行加密安全传输,本文中讲到的SSH隧道用法均可以保障安全传输,文中不详做介绍,本文着重讲解除安全传输之外的其他使用场景,来分别分析三种SSH隧道的用法。
冯大仙
2021/11/15
4.8K0
SSH的三种端口转发
最近工作中经常需要ssh登录到某台跳板机,再连接受限网络环境中的某台服务器。以前经常用SSH端口转发这一功能,但周围的同事好像对这个并不清楚,这里记录一下以备其它同事询问。
jeremyxu
2019/03/13
2.5K0
如何设置 SSH 隧道(端口转发)
SSH隧道或SSH端口转发是一种在客户端和服务器机器之间创建加密SSH连接的方法,通过该连接可以中继服务端口。
星哥玩云
2022/07/28
8.5K0
如何设置 SSH 隧道(端口转发)
巧用SSH转发功能深入穿透内网
ssh能够提供客户端到服务端的加密传输,当http、ftp等协议被防火墙所拦截时,可以考虑使用SSH的端口转发功能,将其它TCP端口的网络数据通过SSH连接来转发。
FB客服
2021/02/08
1.7K0
内网渗透测试:隐藏通讯隧道技术
上一节中,我们讲解了网络层的隧道技术(IPv6 隧道、ICMP 隧道)和传输层的隧道技术(TCP 隧道、UDP 隧道、常规端口转发)。现如今,TCP、UDP 通信大量被防御系统拦截,传统的Socket隧道也已经濒临淘汰,DNS、ICMP、HTTP/HTTPS 等难以被禁用的协议已经成为了攻击者控制隧道的主要渠道。在这一节中,我们将对应用层的隧道 SOCKS 代理技术进行实验性的讲解,由于小编能力太菜,很多东东也是现学现卖,应用层的DNS隧道我会在未来专门写一个专题进行讲解。
FB客服
2020/07/13
2.4K0
应用层隧道技术:SSH隧道反向代理(非主流用法)
socks5代理(-D):相当于ss/ssr指定本地“动态”应用程序级端口转发。这通过分配一个套接字来侦听本地端的端口(可选地绑定到指定的bind_address)来实现。每当与此端口建立连接时,该连接都会通过安全通道转发,然后使用应用协议确定从远程计算机连接到的位置。当前支持SOCKS4和SOCKS5协议,而ssh将充当SOCKS服务器。只有root可以转发特权端口。动态端口转发也可以在配置文件中指定
FB客服
2021/09/16
4.5K0
SSH 隧道:端口转发功能详解!
SSH 隧道是一种安全的数据传输方法,它允许我们在不安全的网络上建立一个安全的连接。SSH 隧道提供两大功能:
民工哥
2024/06/17
1.1K0
SSH 隧道:端口转发功能详解!
ProxyChains实现自动添加代理逃避检测
使用爬虫爬取网站或者使用扫描器扫描目标时经常会遇到扫描频率较为频繁导致IP被封或者限制访问的情况,这时候我们就需要考虑利用IP代理的方式不断的变换IP进行爬虫和扫描,从而逃避目标端的检测。这里介绍一款代理工具ProxyChains。 ProxyChains是一个开源代理工具,能够强制使任何应用的TCP连接使用SOCKS4,SOCKS或者HTTP(S)代理进行连接。首先简单介绍一下ProxyChains的使用。 Kali中自带ProxyChains,也可以从https://github.com/rofl0r/
FB客服
2018/02/24
3.2K0
ProxyChains实现自动添加代理逃避检测
利用SSH隧道技术穿越内网访问远程设备
本文为作者原创,转载请注明出处:https://www.cnblogs.com/leisure_chn/p/11903758.html
叶余
2019/11/21
4.3K0
挖了一条网络隧道,差点被公司激活
你是否常常遇到这些个麻烦,因为公司安全策略的问题,每次要通过跳板机而不能直接连开发环境,使用上面已经搭建好的数据库服务。为了方便发布,自己电脑上的服务别人,不能让开发环境的机器直接连上测试。还有我们在星巴克喝着咖啡连着免费wifi的时候,会不会网络请求都被黑客抓包下来?
机智的程序员小熊
2019/05/13
3.2K1
挖了一条网络隧道,差点被公司激活
使用Proxychain4进行网络代理
学校的个人账号只能在一台设备上进行认证联网,但是我们使用的 GPU 服务器经常需要访问互联网,在服务器上认证之后我们自己的电脑就会掉线,所以可以通过代理的方式让服务器通过我们自己的设备进行联网,解决这个问题。
棒棒鸡不棒
2023/03/20
2.9K0
SSH隧道端口转发功能详解
ssh隧道大致可以分为3种,分别为本地端口转发,远程端口转发,动态端口转发,本文将让你彻底搞懂这3个转发的命令表达形式,让你能够灵活运用解决生活中的各种特殊场景。
Lcry
2022/11/29
2.5K0
SSH隧道端口转发功能详解
内网渗透之各种正反向内网穿透、端口转发(http,socks5)- 渗透红队笔记
在我们拿下一个Webshell的时候,我们没办法把一些工具上传到目标服务器上去使用,那样可能会有风险,而且有的时候还没有特定的环境来使用工具。这个时候我们就可以使用内网穿透来吧服务器的流量代理到本地,就相当于我们是在内网环境,我们就可以使用自己PC上的工具对内网进行扫描,内网渗透,域渗透等等。
渗透攻击红队
2020/11/25
5.3K0
内网渗透之各种正反向内网穿透、端口转发(http,socks5)- 渗透红队笔记
SSH端口转发
让我们先来了解一下端口转发的概念吧。我们知道,SSH 会自动加密和解密所有 SSH 客户端与服务端之间的网络数据。但是,SSH 还同时提供了一个非常有用的功能,这就是端口转发。它能够将其他 TCP 端口的网络数据通过 SSH 链接来转发,并且自动提供了相应的加密及解密服务。这一过程有时也被叫做“隧道”(tunneling),这是因为 SSH 为其他 TCP 链接提供了一个安全的通道来进行传输而得名。例如,Telnet,SMTP,LDAP 这些 TCP 应用均能够从中得益,避免了用户名,密码以及隐私信息的明文传输。而与此同时,如果您工作环境中的防火墙限制了一些网络端口的使用,但是允许 SSH 的连接,那么也是能够通过将 TCP 端口转发来使用 SSH 进行通讯。总的来说 SSH 端口转发能够提供两大功能:
用户4877748
2020/07/22
3.1K0
SSH端口转发
ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透
ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透
一只特立独行的兔先生
2023/11/02
1.7K1
ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透
内网渗透之隐藏通信隧道 -- sock5
SOCKS是一种代理服务,可以简单地将一端的系统连接另一 端。 SOCKS支持多种协议,包括HTTP、FTP等。SOCKS分为SOCKS 4和SOCKS 5两种类型: SOCKS 4只支持TCP协议;SOCKS5不仅支持TCP/UDP协议,还支持各种身份验证机制等,其标准端口为1080.SOCKS能够与目标内网计算机进行通信,避免多次使用端口转发。
Gh0st1nTheShel
2021/11/23
5.7K0
推荐阅读
相关推荐
SSH 隧道与转发内网穿透(转载)
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验