查看原文
其他

通过路径的自动发现建立异构网络相似性模型 | 网络科学论文速递28篇

The following article is from 网络科学研究速递 Author ComplexLY


核心速递




  • 通过路径的自动发现建立异构网络相似性模型;

  • 突变传染影响的标度律;
  • 单向流动的社会力模型的解析解;
  • 检索图中的大权重三角形;
  • 量化网络平台选民偏见:工具变量法;
  • 横向网络钓鱼的规模化检测和表征;
  • 单篇论文引文动力学预测;
  • 保持简单:不使用图卷积网络的图自动编码;
  • 自然人群聚类大小的截断对数正态分布和标度律;
  • 识别假新闻与讽刺的细微差别:使用语义和语言线索;
  • 空间强度中心性与空间嵌入对网络架构的影响;
  • 图-直方图:利用潜在部件直方图的图分类的进行机器人检测;
  • 反面外部来源带来的极化和共识;
  • 从无头苍蝇到智慧群体:优化网络的亲社会行为;
  • TexTrolls:从文本角度确定Twitter上的俄罗斯巨魔;
  • 探索高时间分辨率下的并发性和可达性;
  • 情感分析是否可以揭示无情节小说结构?;
  • 布尔组成多路网络的高效社区发现;
  • 推荐系统通过伪标签消除偏见;
  • 通过点过程视角分析Spotify的前200名;
  • 我知道你会回来:可解释的移动社交应用程序新用户聚类和流失预测;
  • CubeNet:多面层级异构网络构建、分析和挖掘;
  • 基于D2D-LSTM预测移动社会网络的D2D扩散路径;
  • 基于注意力的神经架构用于考虑作者上下文的谣言检测;
  • 识别基于GWAP防灾监测众包系统中的恶意玩家;
  • 引入多层流图和层中心性;
  • 重新划分党派偏见:计算复杂性遇到改划选区的科学;
  • 低时间分辨率路线的定位订单恢复;

 




通过路径的自动发现

建立异构网络相似性模型


原文标题:

Similarity Modeling on Heterogeneous Networks via Automatic Path Discovery

地址:

http://arxiv.org/abs/1910.01448

作者:

Carl Yang, Mengxiong Liu, Frank He, Xikun Zhang, Jian Peng, Jiawei Han


摘要:异构网络被广泛用于模拟真实世界的半结构化数据。学习在这样的网络中的关键挑战是节点的相似度都在网络结构和内容的造型。为了应对网络结构,大多数现有的作品呈现给定或枚举集的元路径,然后利用它们为基于元路径上的近似或网络的嵌入的计算。然而,对于给定元路径的专业知识并不总是可用,并作为考虑的元路径长度的增加,可能的路径的数量呈指数级增长,这使得路径搜索过程非常昂贵。在另一方面,虽然经常有各地的网络节点,内容丰富,他们几乎没有杠杆,进一步提高相似造型。在这项工作中,正确的内容丰富的异构网络节点相似模型,我们建议自动发现下结构和内容的信息节点的对有用的路径。为此,我们结合不断增强学习和深刻的内容嵌入到一个新的半监督共同学习的框架。具体地,监督强化学习部件探索的小集合示例类似节点对之间的路径有用,而无监督深嵌入组件捕捉节点内容并且使得整个网络上归纳学习。这两种组分在闭环联合训练以相互增进彼此。三个真实世界的异构网络中大量的实验证明我们的算法的最高优势。


  


突变传染影响的标度律


原文标题:

Scaling law for the impact of mutant contagion

地址:

http://arxiv.org/abs/1910.00655

作者:

Jonas S. Juul, Steven H. Strogatz


摘要:广义地说,传染指得是任何能够在人与人之间传播的东西,比如:传染病、谣言、错误信息、想法、创新、银行倒闭或停电造成的恐慌。然而,被传播的东西并不是一成不变的。就像1918年的西班牙流感那样,传染病在传播过程中发生了突变。为了研究传染病突变造成的影响,我们使用了一个简单的数学模型对其进行了量化。首先,我们假设该传染病在传播过程中仅发生一次突变,且随机发生在“接触网络”中的某个节点上。然后,我们计算了“突变体后代(被零号病人传染的人)”数量d的分布。我们发现,该分布的尾部始终是以d的-2次幂进行衰减,无论“接触网络”是完全图、随机图、小世界网络或其他无限维网络。我们同样在FaceBook上观察到了类似的现象——模因传播和突变(文化的传播和突变)。推而广之,该现象也有望普遍适用于其他有效的无限维网络,比如:全球人际联系网络。我们的方法甚至可以为传染病的介观理论(一种介于宏观与微观之间的林论体系)提供了一个基点。通过该理论,我们将关注于传染的路径,从而在个体(微观)和感染人群(宏观)之间架起桥梁。我们期待传播路径能在于每一个与传染及其预防有关的学科中大显身手。因为它们是单体突变、创新或失败在整个网络中蔓延的渠道。




单向流动的社会力模型的解析解


原文标题:

An analytical solution of the Social Force Model for uni-directional flow

地址:

http://arxiv.org/abs/1910.00674

作者:

Tobias Kretz


摘要:一种用于流的行人密度的依赖性功能从社会力模型(SFM),用于同质群体行走在相同方向的情况下,分析衍生的并在稳定状态。假设只有最近的Voronoi邻居实行强制产生的功能相匹配的各种中发现的经验非常不同的基本图的。




检索图中的大权重三角形


原文标题:

Retrieving Top Weighted Triangles in Graphs

地址:

http://arxiv.org/abs/1910.00692

作者:

Raunak Kumar (1), Paul Liu (2), Moses Charikar (2), Austin R. Benson (1) ((1) Cornell University, (2) Stanford University)


摘要:模体图计算是一种基本的原始的许多网络分析任务,以及一些方法已经用于尺度子计数,以大图发展。许多真实世界的网络节点进行,这往往是由一个加权图模型之间的连接强度的自然概念,但对于模式挖掘现有可扩展的图算法设计用于非加权图。在这里,我们开发一套确定性和随机采样算法,使3-派系(三角形)的具有最大权重的快速发现在一个图,其中权重是通过一三角形的边的广义平均测量。例如,我们所提出的算法中的一个可以找到一个加权图的顶部1000的加权三角形数十亿边的三十秒商品服务器,这是数量级比现有的“快速”枚举方案快上。我们的方法从而打开向赋权图中可扩展的模式挖掘的大门。




量化网络平台

选民偏见:工具变量法


原文标题:

Quantifying Voter Biases in Online Platforms: An Instrumental Variable Approach

地址:

http://arxiv.org/abs/1910.00757

作者:

Himel Dev, Karrie Karahalios, Hari Sundaram


摘要:在基于内容的网络平台,使用的总用户反馈(比如,票数的总和)是司空见惯的“金标准”衡量内容的质量。投票聚集的用途,但是,在与现有的实证文献,这表明选民易受不同的偏见赔率 - 声誉(例如,海报),社会影响(例如,票迄今),以及位置(例如,回答位置)。我们的目标是量化的,在观察环境,这些偏见的在线平台的程度。具体而言,有什么不同的印象信号的因果效应 - 如贡献用户,总投票的口碑迄今,和内容的位置 - 在参与者的内容投票?我们采用的工具变量(IV)框架来回答这个问题。我们确定一组候选仪器,仔细分析其有效性,然后使用有效的手段来揭示的印象信号对选票的影响。我们的实证研究利用堆栈交易所网站的日志数据显示,从我们IV方法的偏差估计从普通最小二乘法(OLS)方法的偏差估计有所不同。特别是,OLS低估声誉偏置(1.6—2.2x黄金徽章)和位置偏差(最高可达1.9倍的初始位置)和高估的社会影响力偏差(1.8—2.3x初始票)。我们工作的影响包括:重新设计的用户界面,以避免选民的偏见;在更改平台的政策,以减轻选民的偏见;检测其他形式的在线平台偏见。




横向网络钓鱼的规模化检测和表征


原文标题:

Detecting and Characterizing Lateral Phishing at Scale

地址:

http://arxiv.org/abs/1910.00790

作者:

Grant Ho, Asaf Cidon, Lior Gavish, Marco Schweighauser, Vern Paxson, Stefan Savage, Geoffrey M. Voelker, David Wagner


摘要:我们提出的横向网络钓鱼攻击的第一座大型特征的基础上,从92个企业组织的1.13亿员工发送的邮件的数据集。在横向网络钓鱼攻击,敌人利用被攻破的企业帐户发送电子邮件,网络钓鱼给其他用户,无论从绝对的信任,并在劫持用户的账户信息中获益。我们开发了数百发现现实世界的横向钓鱼邮件分类,而每一个每百万员工发送的电子邮件在四个误报产生。借鉴我们检测到的攻击,以及用户报告的事件的语料库,我们量化横向网络钓鱼的规模,确定若干专题内容和收件人瞄准,攻击者跟随策略,照亮两种类型的复杂行为的攻击者展出,并估计这些攻击的成功率。总的来说,这些结果扩大我们的’企业攻击者的心智模式和企业的网络钓鱼攻击现状线索。




单篇论文引文动力学预测


原文标题:

Prediction of citation dynamics of individual papers

地址:

http://arxiv.org/abs/1910.00867

作者:

Michael Golosovsky


摘要:我们应用在我们以前的工作开发的单篇论文(M. Golosovsky和S.所罗门,物理评论Ë textbf  95,012324(2017))预测个人论文的被引生涯的引文动态随机模型。我们不仅注重一纸未来引用的估计,但是这种估计的概率利润率为好。




保持简单:不使用图

卷积网络的图自动编码


原文标题:

Keep It Simple: Graph Autoencoders Without Graph Convolutional Networks

地址:

http://arxiv.org/abs/1910.00942

作者:

Guillaume Salha, Romain Hennequin, Michalis Vazirgiannis


摘要:图表自动编码(AE)和自动编码变(VAE)最近成为强大的节点嵌入方法,对富有挑战性的任务有前途的表演如链路预测和节点群集。图AE,VAE和大部分的扩展依靠图卷积网络(GCN)学习节点向量空间表示。在本文中,我们提出了一个简单的线性模型w.r.t.更换GCN编码器该曲线图的邻接矩阵。对于上述两个任务,我们经验表明,这种做法持续达到竞争力绩效w.r.t. GCN为基础的众多真实世界的图,包括成为事实上的标准数据集用于评估图AE和VAE广泛使用的科拉,Citeseer和写作技巧的网络模型。这一结果质疑反复使用这三个数据集进行比较复杂的图AE和VAE模型的相关性。它还强调简单的节点编码方案对许多现实世界的应用程序的有效性。




自然人群聚类大小的

截断对数正态分布和标度律


原文标题:

Truncated lognormal distributions and scaling in the size of naturally defined population clusters

地址:

http://arxiv.org/abs/1910.01036

作者:

Alvaro Corral, Frederic Udina, Elsa Arcaute


摘要:采用高空间分辨率的人口数据在欧洲南部的一个地区,我们通过整合个人,形成连接群集定义城市。产生的集群人口分布显示涵盖六个数量级的平稳下降的行为。我们进行分布的详细研究,采用先进设备,最先进的统计工具。通过尺度分析的方法,我们排除在低人口范围内的幂律制度的存在。对数系数-的-变动试验使我们能够建立幂律尾高人口,齐普夫定律的特性,具有适用性的相当有限的范围内。相反,对数正态分布拟合描述了从一个几十个人在一个范围覆盖的人口分布,以一百多万(相当于最大集群的人口)。

 


识别假新闻与讽刺的细

微差别:使用语义和语言线索


原文标题:

Identifying Nuances in Fake News vs. Satire: Using Semantic and Linguistic Cues

地址:

http://arxiv.org/abs/1910.01160

作者:

Or Levi, Pedram Hosseini, Mona Diab, David A. Broniatowski


摘要:恶毒假新闻和受保护的语音讽刺之间的模糊线一直是社交媒体平台,一个臭名昭著的斗争。另外,以减少暴露于社交媒体误传的努力,假新闻传播者已开始伪装成讽刺的网站,以避免被降级。在这项工作中,我们要解决的自动分类假新闻与讽刺的挑战。以前的工作已经研究是否假新闻和讽刺可根据语言的差异来区分。相反,假新闻,讽刺的故事通常是幽默和携带一些政治或社会消息。我们推测,这些细微之处可以使用语义和语言线索来确定。因此,我们培养了机器学习方法,使用语义表示,与一个国家的最先进的情境语言模型,并且基于文本的一致性度量语言特征。实证分析证明了相比基于语言的基线我们的方法的优点和假新闻和讽刺之间的细微差别揭示光。至于渠道为今后的工作中,我们考虑研究相关的幽默方面展开进一步的语言特征,并与当前新闻事件的丰富数据,以帮助识别政治或社会消息。




空间强度中心性与空间

嵌入对网络架构的影响


原文标题:

Spatial Strength Centrality and the Effect of Spatial Embeddings on Network Architecture

地址:

http://arxiv.org/abs/1910.01174

作者:

Andrew Liu, Mason A. Porter


摘要:对于许多网络中,考虑它们的节点的为被嵌入在潜在空间是有用的,并且这样的嵌入可影响的节点是否是彼此相邻的概率。在本文中,我们通过将威慑功能延伸合成的网络空间网络模型的现有模型。我们通过扩展采用高斯分布适应度的地理适应度模式启动,之后我们发展优先连接和配置的车型的空间版本。我们定义的``空间力量中心地位’这个概念,以帮助表征空间嵌入如何强烈地影响网络结构,我们研究在各种真实的和合成的网络空间力量中心地位。




图-直方图:利用潜在部件直方

图的图分类的进行机器人检测


原文标题:

Graph-Hist: Graph Classification from Latent Feature Histograms With Application to Bot Detection

地址:

http://arxiv.org/abs/1910.01180

作者:

Thomas Magelinski, David Beskow, Kathleen M. Carley


摘要:神经网络越来越多地在各种情况下的用于图分类。社会化媒体是这个领域的重要应用领域,但社交媒体图的特征不同于最流行的标准数据集所见不同。社会网络往往是大而稀疏,而基准是小而密集。经典,大而稀疏的网络通过研究局部特性的分布进行分析。受此启发,我们引入图-组织胺:端至端架构,提取图的潜局部特征,箱沿着特征空间的1-d的横截面一起节点,和分类基于该多通道直方图的图。我们表明,图的历史记录,提高了对真正的社交媒体标准数据集的先进的性能,而在其他基准测试仍然表现良好。最后,我们证明通过社交媒体进行机器人检测图的组织胺的性能。尽管复杂的机器人和机械人账户越来越躲避传统的检测方法,他们离开他们的对话图人造文物,通过图分类检测。我们运用图表,历史记录,以这些对话图分类。在这个过程中,我们可以证实,社交媒体图比大多数基线和图的历史记录,优于现有的僵尸检测模型不同。




反面外部来源带来的极化和共识


原文标题:

Polarization and Consensus by Opposing External Sources

地址:

http://arxiv.org/abs/1910.01200

作者:

Deepak Bhat, S. Redner


摘要:我们引入选民模型,其中个别选民也由两个相对的,固定的意见新闻来源影响的社会动机的扩展。这些来源垄断的共识,而是带动人口的政治极化状态,大致与每个国家的意见人口的一半。对于选民两种类型的社会网络进行了研究:(一) N 选民,更真实完整的图,(B)两集团与图 N 选民在每个集团。对于完全图,许多动力学性质是退火链路近似,其中新闻源和选举人之间的链路的平均链路密度替换内可溶。在该近似中,我们表明,平均共识时间成长,如 N ^ 阿尔法,具有 阿尔法= P  ELL /(1-P)。这里 P 是选举人咨询一个新闻源,而不是相邻的选举人的概率,和  ELL 是一个新闻源和选民之间的链路的密度,从而使 阿尔法可以是大于1的偏振更大时间,即,从初始强多数状态达到一个政治偏振状态的时间,通常比共识时间少得多。有关两集团图表选民,要么减少interclique链接的密度或提高的消息源的影响又促进了两极分化。




从无头苍蝇到智慧群体:

优化网络的亲社会行为


原文标题:

From Senseless Swarms to Smart Mobs: Tuning Networks for Prosocial Behaviour

地址:

http://arxiv.org/abs/1910.01303

作者:

Roland Bouffanais, Sun Sun Lim


摘要:社会化媒体已经看到,加快负面的内容,如虚假信息和仇恨言论的传播,经常发动网络内鲁莽的从众心理,通过使用机器人进行放大恶意实体进一步加剧。到目前为止,这个新的全球危机的反应已经围绕社交媒体平台公司集中做那些看起来比实际效用更大的象征意义的反应动作。这些措施包括取下来公然令人反感的内容或手工关闭或不良行为者的账户,而留下的负面内容浩瀚troves循环和社会网络内继续存在。世界各国政府就此寻求利用监管手段进行干预,以如法国,德国,新加坡等国家制定法律,迫使技术公司撤下或纠正错误和有害内容。然而,技术进步的步伐无情enfeebles似乎注定已过时的监管措施。




TexTrolls:从文本角度

确定Twitter上的俄罗斯巨魔


原文标题:

TexTrolls: Identifying Russian Trolls on Twitter from a Textual Perspective

地址:

http://arxiv.org/abs/1910.01340

作者:

Bilal Ghanem, Davide Buscaldi, Paolo Rosso


摘要:网上新出现的可疑用户,即通常被称为巨魔,是恨,假的,骗人的在线信息的主要来源之一。有些议程正在利用这些有害的用户来传播煽动鸣叫,并因此,观众得到上当受骗。在检测这种账户所面临的挑战是,他们隐瞒自己的身份,这使得他们在社交媒体伪装,增加更多的困难,只用自己的社会网络信息来识别它们。因此,在本文中,我们提出了一个基于文本的方法来检测在线巨魔如美国2016年总统选举过程中发现的。我们的做法主要是基于其利用专题信息和分析功能,以从他们写微博的方式识别账户文字特征。我们推断在无人监督的方式专题信息,我们表明,与文字特征耦合它们增强了模型的性能。此外,我们发现,所提出的分析功能进行比较,最好的文字特征。




探索高时间分辨率

下的并发性和可达性


原文标题:

Exploring concurrency and reachability in the presence of high temporal resolution

地址:

http://arxiv.org/abs/1910.01419

作者:

Eun Lee, James Moody, Peter J. Mucha


摘要:网络属性控制的速率和在网络上传播的过程的程度,从简单的接触传染到复杂级联。最新进展已扩展蔓延,从静态的网络流程时间网络中,节点和链路出现和消失的研究。我们回顾颞连通的理解模型感染过程的传播速度和规模爆发的影响以前的研究。我们专注于“辅助”的效果,是否有来自一个节点到另一个,而“可达性”,时间网络的相应的“可访问性图表”表示的密度的时间一致的路径。我们在边之间的时间并发的整体水平方面研究的可达性,量化边的在时间上重叠。我们通过计算与全时空信息的可达性,以及与简化的间隔表示近似,要求更少的计算探索接触的时间分辨率的作用。我们证明在何种程度上所计算的可到达性的变化,由于这种简化间隔表示。




情感分析是否可以

揭示无情节小说结构?


原文标题:

Can Sentiment Analysis Reveal Structure in a Plotless Novel?

地址:

http://arxiv.org/abs/1910.01441

作者:

Kathrine Elkins, Jon Chun


摘要:现代派小说被认为与传统的情节结构打破。在本文中,我们验证这一理论运用情感分析最著名的现代派小说,到灯塔去伍尔夫。我们首先评估它不能充分地考虑文学语言批判的光情感分析:我们用独特的统计比较,以证明即使简单的词法方法情感分析是令人惊讶的有效。然后,我们使用Syuzhet.R包探索的相似性和跨建模方法的差异。这种比较方法,与文学文本细读配对,可以提供解释的线索。据我们所知,我们是第一个进行的混合模式,充分利用了两种计算分析和文本细读的优势。这种混合模式为提高文学评论家新的问题,比如如何相关的绝对情绪价,以及如何考虑主观认同来解释。我们的结论是,虽然到灯塔去不复制围绕着一个传统的英雄为中心的情节,但它揭示了一个潜在的情感结构特征之间进行分配 - 我们称之为分布式女主角模型。这一发现是在现代主义和叙事研究的领域的创新,并表明混合方法可以产生显著的发现。




布尔组成多路网络的高效社区发现


原文标题:

Efficient Community Detection in Boolean Composed Multiplex Networks

地址:

http://arxiv.org/abs/1910.01443

作者:

Abhishek Santra, Sanjukta Bhowmick, Sharma Chakravarthy


摘要:网络(或图)用于在一个复杂的系统实体之间的二元关系进行建模。在存在实体之间的多个关系的情况下,复杂的系统可以表示为一个多层网络,其中每一层中的网络表示一种特定的关系(或功能)。多层网络的分析涉及边从特定层组合,然后计算网络性能。层的不同子集可被组合。对于任何布尔组合操作(例如AND,OR),可能的子集的数量是指数到的层的数目。因此重新计算用于从头每个子集是一个昂贵的过程。在本文中,我们建议使用我们长期网络分解的方法有效地分析多层网络。网络分解是基于单独分析每个网络层,然后聚合所述分析结果。我们证明了使用网络分解为网络层的不同组合检测社区的有效性。我们从现实世界和合成数据集获得的多层网络,结果表明,该网络的分解方法需要显著较低的计算时间,则生产高精确度的结果。




推荐系统通过伪标签消除偏见


原文标题:

Eliminating Bias in Recommender Systems via Pseudo-Labeling

地址:

http://arxiv.org/abs/1910.01444

作者:

Yuta Saito


摘要:解决的评价反馈不均匀的缺失机制是推荐项目的用户偏向真实世界的数据集,喜欢的关键。为了解决具有挑战性的问题,我们首先定义应该进行优化,以实现建议的目标理想损失函数。然后,我们得到约束,且缓解了方差和以前基于因果的方法的设定错误问题的理想损失的泛化误差。我们进一步提出了元学习方法,最大限度地减少束缚。使用真实世界的数据集实证分析验证理论成果,并表明了该方法的实际优势。




通过点过程视角分析Spotify的前200名


原文标题:

Analyzing the Spotify Top 200 Through a Point Process Lens

地址:

http://arxiv.org/abs/1910.01445

作者:

Michelangelo Harris, Brian Liu, Cean Park, Ravi Ramireddy, Gloria Ren, Max Ren, Shangdi Yu, Andrew Daw, Jamol Pender


摘要:每一代人都抛出一个英雄了流行音乐排行榜。对于当前一代,最相关的流行音乐排行榜之一是Spotify的前200 Spotify的是目前世界上最大的音乐流媒体服务,200强是该平台的200名最流的歌曲的每日清单。在本文中,我们分析了从过去20个月中,这些排名中收集的数据集。通过探索性数据分析,我们调查的普及性,稀缺性,以及歌曲的前200名长寿和我们构建了一个随机过程模型,从随机强度点过程和标记点过程在思想得出每天的流计数。利用该模型从200强的数据估计的参数,我们采用聚类算法来识别具有类似的功能和性能的歌曲。




我知道你会回来:可解释的移动社

交应用程序新用户聚类和流失预测


原文标题:

I Know You’ll Be Back: Interpretable New User Clustering and Churn Prediction on a Mobile Social Application

地址:

http://arxiv.org/abs/1910.01447

作者:

Carl Yang, Xiaolin Shi, Jie Luo, Jiawei Han


摘要:作为在线平台都在努力获取更多的用户,一个重要的挑战是用户流失,这是专门针对新用户有关。在本文中,由Snapchat采取匿名的大型真实世界的数据为例,我们开发 textit ClusChurn,为解释新用户聚类和流失预测系统性两步框架的基础上,直觉是正确的用户聚类可以帮助了解和预测用户流失。因此, textit ClusChurn首先群体的新用户进入可解释的典型集群的基础上,他们对平台和自我的网络结构的活动。然后,我们设计了一个基于LSTM和关注一个新的深度学习管道准确地预测用户流失非常有限的初始行为数据,通过利用用户的多维度活动之间的相关性和潜在的用户类型。textit ClusChurn也能够预测用户类型,这使得不同类型的用户流失的快速反应。大量的数据分析和实验表明, textit ClusChurn提供了有价值的洞察用户行为,并实现国家的最先进的流失预测性能。整个框架部署为数据分析管道,提供实时数据分析和预测结果到多个相关团队的商业智能应用。这也是通用,足以与用户行为数据的任何在线系统很容易地采用。




CubeNet:多面层级

异构网络构建、分析和挖掘


原文标题:

CubeNet: Multi-Facet Hierarchical Heterogeneous Network Construction, Analysis, and Mining

地址:

http://arxiv.org/abs/1910.01451

作者:

Carl Yang, Dai Teng, Siyang Liu, Sayantani Basu, Jieyu Zhang, Jiaming Shen, Chao Zhang, Jingbo Shang, Lance Kaplan, Timothy Harratty, Jiawei Han


摘要:由于数据结构,分析和普遍的大规模网络的开采规模不断增加正在成为禁止的,毫无意义。在这项工作中,我们勾勒出一个名为CubeNet新框架,系统地构建和组织真实世界的网络分为不同但相关的语义单元,支持各种下游网络的分析和挖掘任务有更好的灵活性,更深刻的见解和更高的效率。特别是,我们促进我们最近的文本和网络挖掘与新概念和技术(1)构建四个实世界的大型多面层次异构网络的研究; (2)使有见地的OLAP样式网络数据; (3)促进本地化和上下文网络挖掘。虽然有些功能已经在我们以前的工作单独覆盖,有机系统的系统有效的实现尚未研究,而有些函数仍然是我们正在进行的研究任务。通过整合它们,CubeNet不仅可以展示我们的最新研究的效用,也鼓舞和这种新的框架下刺激未来有效的,有见地的,可扩展的知识发现研究。




基于D2D-LSTM预测

移动社会网络的D2D扩散路径


原文标题:

D2D-LSTM based Prediction of the D2D Diffusion Path in Mobile Social Networks

地址:

http://arxiv.org/abs/1910.01453

作者:

Hao Xu


摘要:近来,如何扩大数据传输,以减少电池的数据和重复单元传输已经受到了越来越多的研究关注。在移动社会网络,内容普及预测一直是流量分流和扩大数据传播的一个重要组成部分。然而,目前的主流内容的普及预测方法只用下载和股份的数量或用户的利益,不考虑重要的时间和移动社会网络中的地理位置信息的发布,所有数据都是从OSN这是不一样的MSN。在这项工作中,我们提出D2D长短期记忆(D2D-LSTM),基于LSTM一个深层神经网络,其目的是预测一个完整的D2D扩散路径。我们的工作是在世界上首次尝试使用MSN的真实数据来预测与符合D2D结构深层神经网络的扩散路径。相比于线性序列网络中,只有了解用户的社交功能,而时间分布或GPS分配和文件内容的特点,我们的模型能更准确地预测传播路径(高达85.858 %),并能更快地到达收敛(小于100步因为这符合D2D结构,并结合用户的社交功能和文件特征的神经网络)。此外,我们可以模拟生成D2D传播树。实验和比较之后,它被发现是非常相似的地面实况树。最后,我们定义一个用户原型细化,可以更准确地描述原型用户的传播共享习惯(包括内容的偏好,时间偏好和地理位置偏好),和实验当用户原型添加到1000级验证的预测,它是几乎相同的50个类别。




基于注意力的神经架构

用于考虑作者上下文的谣言检测


原文标题:

Attention Based Neural Architecture for Rumor Detection with Author Context Awareness

地址:

http://arxiv.org/abs/1910.01458

作者:

Sansiri Tarnpradab, Kien A. Hua


摘要:社交媒体的流行使得信息在全球范围内共享成为可能。不足之处,不幸的是,误传的广泛普及。在大多数以前的传闻分类应用方法给出相同的权重,或关注,在微博的话,不采取超出微博内容考虑上下文;因此,准确度变得趋于稳定。在这项研究中,我们提出了一个整体的神经结构,以检测在Twitter上辟谣。该架构集成了字重视和上下文从作者,以提高分类性能。特别是,字的高度重视机制使架构构建文本表示时,更多地强调重要的词。为了得到进一步的情况下,由个体组成的作家微博帖子被利用,因为它们可以反映建筑风格,在传播信息的特点,这是显著的线索,以帮助进行分类共享的内容是否是传闻还是合法的新闻。从两个著名的谣言跟踪网站收集到的真实世界的Twitter数据集实验证明有希望的结果。




识别基于GWAP防灾

监测众包系统中的恶意玩家


原文标题:

Identifying Malicious Players in GWAP-based Disaster Monitoring Crowdsourcing System

地址:

http://arxiv.org/abs/1910.01459

作者:

Changkun Ou, Yifei Zhan, Yaxi Chen


摘要:灾害监测是具有挑战性,因为在监测地区基础设施的湖。基于博弈,随着-A-目的的理论(GWAP),本文有助于建立一个新型的大型众包灾害监测系统。该系统分析标记的卫星照片由匿名的球员,然后报告汇总和评估监测结果,以它的利益相关者。提出了一种基于有向图中心性的算法来解决恶意用户检测和灾难水平计算的核心问题。我们的方法可以在其他人的计算系统轻松应用。最后,一些问题可能的解决方案是我们今后工作的讨论。




引入多层流图和层中心性


原文标题:

Introducing multilayer stream graphs and layer centralities

地址:

http://arxiv.org/abs/1910.01511

作者:

Pimprenelle Parmentier, Tiphaine Viard, Benjamin Renoust, Jean-François Baffier


摘要:图表是数学中常用来表示项目之间的一些关系。然而,简单对象,他们有时无法捕捉到真实世界的数据的所有相关方面。为了解决这个问题,我们概括他们与模型交互随着时间的推移多层结构。我们建立和测试多个中心性,以评估这种结构的层的重要性。为了展示与中心性这一新模式的相关性,我们给出相互作用的两次大规模的数据集,涉及个人及航班,并表明,我们能够在这两种情况下,解释细微的行为模式的例子。




重新划分党派偏见:

计算复杂性遇到改划选区的科学


原文标题:

On partisan bias in redistricting: computational complexity meets the science of gerrymandering

地址:

http://arxiv.org/abs/1910.01565

作者:

Tanima Chatterjee, Bhaskar DasGupta


摘要:这篇文章的题目是“霸位”,具有高度不对称的选举结果区地图刻意创作即诅咒剥夺选民,它有着悠久的法律史。测量和消除徇私有巨大的影响,以维持一个社会的民主原则的骨干。虽然没有涉及到多年来徇私法律简报的缺乏,它只是最近数学家和应用的计算研究人员已经开始调查这个话题。然而,它已收到相对较少的关注,到目前为止,从计算的复杂性研究处理的计算复杂性问题,如计算硬度,近似性问题等可能有很多原因,比如这些问题的说明理论分析非CS非数学(通常法律或政治)期刊的理论CS(TCS)人们通常不遵守,或者缺乏TCS出版场馆这些主题的报道。我们的一个在写这篇文章谦虚的目标是通过刺激徇私和TCS研究人员之间的进一步交流在这一情况会有所改善。为此,我们的主要贡献是双重的:(1)我们提供形式化的几款机型,相关概念,以及相应的使用TCS框架从这些问题的描述问题陈述在现有的非TCS(也许是合法的)场地可用,和(2)我们也提供了这些问题的一些版本的计算复杂性分析,而保留其他版本为今后的研究。写这篇文章的目的不是要对霸位一锤定音,而是推出一系列的概念,模型和问题的TCS社区,并表明徇私的科学涉及到一个有趣的集划分的问题涉及到几何和组合优化。




低时间分辨率路

线的定位订单恢复


原文标题:

Location Order Recovery in Trails with Low Temporal Resolution

地址:

http://arxiv.org/abs/1910.01582

作者:

Binxuan Huang, Kathleen M. Carley


摘要:谁研究有关类似交通流量分析,病人监护仪,以及软件操作,主题对象移动的问题研究者需要知道在哪个对象移到正确的顺序。在这里,我们使用术语线索由对象引用了一系列的动作。本文介绍了分析道,当那里是对事件的时间分辨率不够出现新的丢失数据的问题。时间分辨率是不够的,当一个对象,这只能是在一个地方在同一时间,出现在数据是在两个或多个位置一次。我们把这种分辨率不足的断裂点。破碎点阻止我们知道运动的正确顺序。我们提出了恢复位置顺序三相框架。基于马尔可夫变迁网络上,我们都能够找到与概率最高的航线。我们的研究结果表明,该框架可以有效地找到在时间分辨率低的小径正确的位置顺序。我们还表明,通过校正位置顺序,位置的关键性可以显著改变。



来源:网络科学研究速递

审校:李沁洋

编辑:张爽



声明:Arxiv文章摘要版权归论文原作者所有,由本人进行翻译整理,未经同意请勿随意转载。本系列在微信公众号“网络科学研究速递”(微信号netsci)和个人博客 https://www.complexly.me (提供RSS订阅)进行同步更新。


近期网络科学论文速递


使用图神经网络进行重叠社区发现 | 网络科学论文速递24篇

不同地理和技术尺度下创新复杂性的涌现 | 网络科学论文速递24篇

不要越过停车线:大都市交通违规数据大规模调查 | 网络科学论文速递27篇

多样性孕育了科学创新却降低了科学影响力 | 网络科学论文速递24篇

合同市场的腐败风险:网络科学视角 | 网络科学论文速递20篇

加入集智,一起复杂!






集智俱乐部QQ群|877391004

商务合作及投稿转载|swarma@swarma.org

◆ ◆ ◆

搜索公众号:集智俱乐部


加入“没有围墙的研究所”

让苹果砸得更猛烈些吧!

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存