核心速递
网络拓扑结构对复杂经济系
统的系统性风险和崩溃的影响
How connected is too connected? Impact of network topology on systemic risk and collapse of complex economic systemshttp://arxiv.org/abs/1912.09814Aymeric Vié, Alfredo J. Morales摘要:在全球化的生产、金融和贸易体系中,经济上的相互依存关系越来越明显。在经济主体之间建立相互依赖关系对于复杂产品的生产至关重要的同时,它们也可能由于故障传播而增加系统性风险。关键是要确定网络连接如何影响紧急生产和经济系统崩溃的风险。本文提出了一个模型,通过改变主体之间连接的密度和集中度来研究网络结构对经济系统行为的影响。由于零件和产品的组合爆炸,生产的复杂性随着连通性的增加而增加。当互联增加脆弱性时,会出现紧急系统性风险。我们的研究结果表明,在网络结构与个体失效风险之间的关系中,临界点和相变的出现是经济崩溃的普遍描述。在网络日益密集或集中的情况下,这种关系似乎遵循乙状结肠的形式。该模型揭示了经济增长复杂性的政策相关性,并强调了在增加系统潜在生产能力和对崩溃的鲁棒性之间的贸易关系。我们讨论了干预互联组织和系统特征的政策含义,并强调不同的网络结构和节点特征如何提出不同的方向,以促进复杂和稳健的经济系统。Quantal Response Equilibria in Binary Choice Games on Graphshttp://arxiv.org/abs/1912.09584Andrey Leonidov, Alexey Savvateev, Andrew G. Semenov摘要:本文研究了图上有噪声二元选择对策的静态平衡和动态平衡,给出了任意拓扑和噪声分布图上二元选择对策的静态量子响应平衡方程。结果表明,在完全图和任意噪声分布、圆形和星形拓扑以及Logistic噪声分布的特殊情况下,所得到的方程可以以与先前文献中所导出的方程一致的形式来表示。本文导出了退火近似下非定向图的显式方程QRE。结果表明,在相同的近似下,Ising模型的相变结果与文献中所见的相同。本文利用形式化的形式构造了具有较早描述的QRE作为其在平均场近似中的平稳平衡的进化噪声二元选择博弈。 Imbalance measure and proactive channel rebalancing algorithm for the Lightning Networkhttp://arxiv.org/abs/1912.09555Rene Pickhardt, Mariusz Nowostawski摘要:在具有隐私意识的支付通道网络中进行支付是通过尝试多个支付路径来实现的,直到一个成功。有了大型网络,如闪电网络,一次支付完成可能需要几分钟的时间。我们引入网络不平衡测度,并将改善网络平衡的优化问题表述为网络内循环路径上渠道内资金的再平衡操作序列。由于信道的资金和余额不是全局已知的,我们引入了一个贪婪的启发式算法,使得每个节点在不确定的情况下都能提高自身的局部余额。在对闪电网络近期快照的经验模拟中,我们证明了该网络的不平衡分布与应用启发式后的不平衡分布相比具有0.74的Kolmogorov-Smio距离。我们进一步证明,单笔支付的成功率从不平衡网络的11.2%提高到平衡网络的98.3%。类似地,对于最便宜路径上的初始路由尝试,所有参与者对的可能支付大小中位数从0增加到0.5 MBTC。我们提供了一个经验证据,说明主动式再平衡操作应降低路由费。研究发现,为选择再平衡周期而执行4种不同的策略会导致类似的结果,这表明从实用的角度来看,在朋友网络内的协作方法可能更可取。Tensor entropy for uniform hypergraphshttp://arxiv.org/abs/1912.09624Can Chen, Indika Rajapakse摘要:本文在张量理论的基础上,提出了一致超图的熵的一个新概念,它是由图推广而来的。特别地,我们利用拉普拉斯张量的高阶奇异值分解计算出的广义奇异值的概率分布来拟合香农熵公式。本文证明了张量熵是图上的冯·诺依曼熵的一个推广。我们建立了熵的上下界的结果,并用两个模拟例子证明了它是一致超图的正则性度量,它依赖于顶点度、路径长度、聚类系数和非平凡对称性。Community detection in node-attributed social networks: a surveyhttp://arxiv.org/abs/1912.09816摘要:社区检测是社会网络分析中的一个基本问题,它大致上是将具有特定社会关系(在社会网络图中被建模为边缘)的社会参与者(在社会网络图中被建模为节点)划分为密集的、高度相关的组群,每个组与其他组群很好地分离。传统的社区检测方法通常只处理网络的结构而忽略节点的特征,尽管主要的现实网络提供了额外的参与者信息,如年龄、性别、兴趣等,传统上称为节点属性。众所周知,这些属性可以澄清和丰富关于参与者的知识,并给被检测的社区以意义。这导致了社区检测的一个相对新颖的方向——构建算法,使用网络的结构和属性来产生更多的信息和定性结果。在过去的十年里,许多基于不同思想和技术的方法都在这个方向出现了。虽然有一些部分概述他们,最近的调查是必要的,因为越来越多的方法可能会导致实践中的不确定性。本文旨在通过提出一个明确的方法分类,并对现有的结果进行全面的调查,以澄清总体情况。我们不仅对相应的方法进行了分组和分析,还着重于实际方面,包括哪些方法优于其他方法,哪些数据集和质量度量用于评估。Meta-Graph: Few shot Link Prediction via Meta Learninghttp://arxiv.org/abs/1912.09867Avishek Joey Bose, Ankit Jain, Piero Molino, William L. Hamilton摘要:我们考虑了小样本链路预测任务,其中的目标是使用已知边的小样本预测跨多个图的丢失边。研究表明,目前的链路预测方法通常不适合处理这项任务,因为它们无法在多图环境中的图之间有效地传递信息,也无法从非常稀疏的数据中有效地学习。为了解决这个问题,我们引入了一个新的基于梯度的元学习框架meta Graph,它利用了高阶梯度和一个学习到的图形符号函数来有条件地生成一个图形初始神经网络。通过使用一组新的小样本链路预测数据,我们证明了元图不仅能够快速适应,而且能够更好地快速收敛,并且仅使用少量真实边缘样本就可以有效地学习。Non massive immunization to contain spreading on complex networkshttp://arxiv.org/abs/1912.09976Guilherme S. Costa, Silvio C. Ferreira摘要:控制传染病的最佳策略是以最小的成本有效的免疫拆除接触网。然而,在实践中,网络碎片化是很难实现的,并且可能呈现出极端的一面。在这项工作中,我们研究了远低于渗透阈值的流行病控制免疫种群。我们报告,适度和弱监督免疫可以通过改变从特定c基序到集体驱动过程的性质,导致无标度网络上SI模型的有限流行病阈值。对于一个集体的激活来说,剪枝和增加它们都是必要的。在考虑目标免疫策略或熟人免疫策略的情况下,在一个广谱的真实网络中,观察到消除流行病所需的免疫顶点的分数远小于逾渗阈值。我们的工作有助于通过非大规模和可行的免疫策略来构建最优的遏制,以保持网络功能。Mining the Automotive Industry: A Network Analysis of Corporate Positioning and Technological Trendshttp://arxiv.org/abs/1912.10097Niklas Stoehr, Fabian Braesemann, Michael Frommelt, Shi Zhou摘要:数字化转型正在推动革命性的创新,新的市场进入者威胁着汽车行业等已确立的经济部门。为满足对不断变化的行业进行监控的需要,我们提出了一个以网络为中心的汽车制造商网页分析。我们只利用公开的信息,从网页和超链接构建大型网络。网络属性揭示了丰田、大众和现代三大汽车制造商在创新趋势和国际前景方面的内部企业定位。我们重点关注了电子移动性和环境或自主驾驶的话题,并考察其在网络上的相关性。个人网页的情感分析揭示了网页链接和积极语言使用之间的关系,特别是在创新趋势方面。同一国家域的网页在网络中形成不同规模的集群,显示出与销售市场导向的强烈相关性。我们的方法维护web页面网络强加的web内容的层次结构。因此,它提出了一种揭示从web抓取获得的非结构化文本内容的层次结构的方法。它具有高度透明性、可复制性和数据驱动性,可用于获得对创新战略和竞争环境的补充洞察,而仅通过对web内容的分析是无法发现这一点的。
解剖以太坊区块链分析:
我们从以太坊图的拓扑
和几何结构中能学到什么
Dissecting Ethereum Blockchain Analytics: What We Learn from Topology and Geometry of Ethereum Graphhttp://arxiv.org/abs/1912.10105Yitao Li, Umar Islambekov, Cuneyt Akcora, Ekaterina Smirnova, Yulia R. Gel, Murat Kantarcioglu摘要:区块链技术,特别是基于区块链的加密货币和美国信息,这在金融界前所未见。与此相反,加密货币和加密代币的所有交易都永久记录在分布式账本上,并可公开获取。因此,这允许我们构建一个交易图,不仅评估其组织,而且收集交易图属性和加密价格动态之间的关系。本文的最终目的是帮助我们理解从以太坊交易网络的局部拓扑和几何学中可以学习到的密码令牌的范围和局限性,以太坊交易网络的甚至全局网络属性仍然很少被探索。通过将基于拓扑数据分析和功能数据深度的新工具引入区块链数据分析,研究表明,以太坊网络(最流行的用于创建新密码令牌的区块链之一)能够提供关于密码令牌的价格冲击的关键见解,否则,传统数据源和传统分析方法在很大程度上无法访问密码令牌。Graphon-based sensitivity analysis of SIS epidemicshttp://arxiv.org/abs/1912.10330Renato Vizuete, Paolo Frasca, Federica Garin摘要:本文利用图形的谱特性,研究了大网络上确定性SIS流行病的稳定性和对噪声的鲁棒性。我们认为加性噪声的确定性SIS模型存在了从一个分段李氏Graphon有限秩抽样随机图。我们导出了一个噪声指数来评估由于噪声引起的与无病状态的偏差。对于有限图,索引依赖于图的邻接特征值。利用关联图的特征值,当网络大小趋于无穷大时,我们能够找到索引的近似值。文中给出了一个数值算例来说明计算结果。Link prediction in dynamic networks using random dot product graphshttp://arxiv.org/abs/1912.10419Francesco Sanna Passino, Anna S. Bertiger, Joshua C. Neil, Nicholas A. Heard摘要:在社会科学、生物学和计算机安全等许多实际应用中,预测大型网络中的链路是一项关键任务。本文详细介绍了基于随机点积图模型的链路预测技术,并对其进行了分析和推广。本文从网络安全的实际应用出发,论证了随机点积图不仅是推断多个网络之间差异的有力工具,而且对于预测和理解网络的时间演化也很有用。链路的概率是通过在多个分辨率级别融合信息来获得的:时间序列模型用于在边缘级别对连接进行评分,谱方法为每个节点提供潜在位置的估计。这样,传统的链路预测方法,通常基于整个网络邻接矩阵的分解,利用边缘特征信息进行扩展。本文所提出的方法已应用于一些模拟和实际的计算机网络图,显示出良好的效果。The Need to Reconcile Concepts that Characterize Systems Withstanding Threatshttp://arxiv.org/abs/1912.10457Stephanie Galaitsi, Benjamin D. Trump, Jeffrey M. Keisler, Igor Linkov摘要:面对威胁和中断时的理想系统性能具有各种管理概念的特征。通过对应急响应和系统管理领域期刊编辑的访谈、文献综述和专业判断,我们确定了9个相关的、通常可以互换的系统性能概念:适应性、敏捷性、可靠性、弹性、抵抗力、健壮性、安全性和可持续性。我们分析了专家的回答,回顾了这些概念的语言定义和数学框架,以理解它们的应用。我们发现在访谈对象之间对其使用缺乏共识,但使用数学框架丰富了语言定义,并使制定比较可视化和特定于系统的概念定义成为可能。我们提出一个概念框架,以联系概念的管理目的。更好地理解这些概念,将有助于系统管理员探索这些概念的独特系统动力学。Counterfactual Evaluation of Treatment Assignment Functions with Networked Observational Datahttp://arxiv.org/abs/1912.10536Ruocheng Guo, Jundong Li, Huan Liu摘要:新的治疗分配函数(如广告算法和推荐系统)的反事实评估是实践者最关键的因果推理问题之一。传统上,随机对照试验(A/B试验)用于评价治疗分配功能。然而,在某些情况下,这样的审判是费时且昂贵的,甚至是不道德的。因此,在当今大数据时代,对治疗分配函数的反事实评价成为一个紧迫的问题,因为大量的观测数据是可用的。反事实评估需要处理隐藏的混杂因素,即影响治疗分配和结果的未测量特征。为了处理隐藏的混杂因素,大多数现有方法依赖于没有隐藏混杂因素的假设。然而,在大量观测数据的背景下,这种假设是站不住脚的。当这些数据带有网络信息时,后者可能有助于纠正隐藏的混淆偏差。因此,我们首先提出了一个新的问题,即利用网络观测数据对治疗分配函数进行反事实评估。然后,我们研究了以下几个问题:如何在反事实评估中利用网络信息,网络信息能否提高反事实评估中的估计值,从而回答这些问题;首先,我们提出了一个新的框架,反事实网络评估器(CONE),它(1)在观察到的治疗和结果的监督下学习潜在混淆的部分表示;并且(2)结合它们进行反事实评估。然后通过大量实验,验证了CONE的有效性。研究结果表明,在反事实评估中,网络信息的加入可以减少隐藏的混淆偏差。(Mis)Information Operations: An Integrated Perspectivehttp://arxiv.org/abs/1912.10795Matteo Cinelli, Mauro Conti, Livio Finos, Francesco Grisolia, Petra Kralj Novak, Antonio Peruzzi, Maurizio Tesconi, Fabiana Zollo, Walter Quattrociocchi摘要:社交媒体的大规模传播促进了非中介化,改变了用户获得信息的方式、他们处理现实的方式以及他们参与公共辩论的方式。用户的认知层和相关的社会动态定义了信息威胁的性质和维度。用户倾向于按照自己喜欢的叙述方式与信息交互,而忽略不同的信息。确认偏差似乎解释了用户在消费和传播内容方面的决定;同时,在这些社区内对偏好信息的聚合加强了群体分化。在这项工作中,作者用一种整体和综合的方法来解决(MIS)信息操作的问题。研究了这种新的信息环境引起的认知缺陷。此外,还考虑了(MIS)信息操作,特别是意大利的情况;并强调了这一现象比预期的要复杂的事实。本文最后提供了一个综合研究路线图,说明未来可能的技术发展。Go left or right? Explore the side preference behavior with circle antipode experimentshttp://arxiv.org/abs/1912.10870Yao Xiao, Ziyou Gao, Rui Jiang, Qinxia Huang, Hai Yang摘要:侧偏好是冲突处理中的一种关键行为,本文采用具有冲突和对称参与情形的圆对映体实验中的行人轨迹对其行为进行了研究。在一系列的实验中,更多的参与者(约70%)更喜欢向右侧行走,统计分析显示,利手性、性别和身高等因素没有显著影响。进一步的研究表明,大多数行人实际上在一开始就做出了侧选择,实证结果表明,选择主导侧偏好(在我们的实验中是右侧)有利于提高个体的运动效率。为了在仿真中反映真实的侧偏特性,引入了基于Voronoi图的模型,建立了具有正态分布的侧偏参数并进行了标定。进一步的仿真结果表明,改进后的模型能够较好地再现圆对映体实验和其他常见情况下的真实侧偏好行为。Privacy Attacks on Network Embeddingshttp://arxiv.org/abs/1912.10979Michael Ellers, Michael Cochez, Tobias Schumacher, Markus Strohmaier, Florian Lemmerich摘要:数据所有权和数据保护越来越成为具有伦理和法律意义的重要议题,例如,在《欧洲通用数据保护条例》(GDPR)中确立的删除权。在此基础上,我们研究了网络嵌入,即将网络节点表示为低维向量。我们考虑了一个典型的社交网络场景,其中节点代表用户,边缘代表用户之间的关系。我们假设已经训练了节点的网络嵌入。之后,用户要求删除其数据,要求完全删除相应的网络信息,特别是相应的节点和事件边缘。在该设置中,我们分析在将节点从网络中移除并删除嵌入的有关移除节点的链接结构的重要信息中的各个节点的向量表示之后,是否仍在剩余节点的嵌入向量中编码。如果是这样的话,这将需要对嵌入进行重新训练(可能会增加计算开销)。为此,我们部署了一个攻击,该攻击利用来自剩余网络的信息并嵌入以恢复有关已删除节点的邻居的信息。该攻击基于(i)测量网络嵌入中的距离变化和(ii)一个机器学习分类器,该分类器在通过移除附加节点构建的网络上进行训练。实验表明,在多个不同的数据集上,可以检索到关于被移除节点或用户边缘的大量信息。这意味着,为了充分保护用户的隐私,节点删除需要对原始网络嵌入进行完全的重新培训(至少是一个显著的修改)。我们的结果表明,从隐私的角度来看,仅从网络嵌入中删除相应的向量表示并不是一种有效措施。
声明:Arxiv文章摘要版权归论文原作者所有,由本人进行翻译整理,未经同意请勿随意转载。本系列在微信公众号“网络科学研究速递”(微信号netsci)和个人博客 https://www.complexly.me (提供RSS订阅)进行同步更新。
集智俱乐部QQ群|877391004
商务合作及投稿转载|swarma@swarma.org
◆ ◆ ◆
搜索公众号:集智俱乐部
加入“没有围墙的研究所”
让苹果砸得更猛烈些吧!