核心速递
特征注意力图卷积网络的抗噪声学习;
- EnsemFDet:一个基于二部图的欺诈检测集成方法;
- 预测一类技术变革?通过非线性映射研究“帆船”效应;
- 从“欢迎新GAB”到匹兹堡犹太教堂枪击:加布的演变;
- 基于生成性概率方法的带节点特征的网络社区结构检测;
- 城市停车自适应价格的制定与评估:算法、软件与实例;
- 使用基于模体的PageRank方法对社交网络中的用户进行排名;
- encointer——一个生态、平等和私人的加密货币和自治身份系统;
Feature-Attention Graph Convolutional Networks for Noise Resilient Learninghttp://arxiv.org/abs/1912.11755Min Shi, Yufei Tang, Xingquan Zhu, Jianxun Liu摘要:现实世界信息网络中普遍存在着噪声和不一致性,由于人类或用户隐私问题的固有易出错性。到目前为止,通过整合节点内容和拓扑结构,已经在网络特征学习方面做出了巨大的努力,包括最近的图卷积网络(GCN)或基于注意力的GCN。然而,所有现有的方法都将网络视为无差错的源,并且将每个节点中的特征内容视为独立的,并且对模型节点关系同样重要。错误的节点内容,结合稀疏特征,为现有方法在现实世界噪声网络上的使用提供了基本的挑战。本文提出了一种特征注意力的图卷积学习框架FA-GCN,用于处理含有噪声和稀疏节点内容的网络。为了解决每个节点中的噪声和稀疏内容,FA-GCN首先使用LSTM来学习每个特征的密集表示。为了建立相邻节点间的交互模型,本文引入了特征注意力机制,允许相邻节点学习并根据其连接改变特征重要性。通过使用基于谱的图卷积聚合过程,每个节点可以更集中的学习与相应的学习任务相一致的最确定的邻域特征。实验表明,在无噪声和有噪声网络中,FA-GCN的性能均优于最新的方法。
EnsemFDet:一个基于
二部图的欺诈检测集成方法
EnsemFDet: An Ensemble Approach to Fraud Detection based on Bipartite Graphhttp://arxiv.org/abs/1912.11113Yuxiang Ren, Hao Zhu, Jiawei ZHang, Peng Dai, Liefeng Bo摘要:欺诈检测对电子商务业务至关重要。公司的目的是尽早发现和预防欺诈。现有的欺诈检测方法试图识别意想不到的密集子图,并将相关节点视为可疑的。基于谱松弛的方法虽然解决了这一问题,但由于松弛约束的存在而影响了算法的性能。此外,许多方法由于提供了一组具有不同节点大小的子图,无法通过并行计算来加速或控制返回可疑节点的数目。然而,现有方法的实际应用存在缺陷。本文提出了一种基于集成的欺诈检测(EnsemFDet)方法,通过将原问题分解成较小子图上的子问题,来提高二部图欺诈检测的规模。通过对图进行过采样并求解子问题,集成方法在不牺牲预测精度的前提下进一步对可疑节点进行识别。在全球最大的电子商务平台之一京东的真实交易数据上做了大量的实验。实验结果证明了EnsemFDet的有效性、实用性和可扩展性。更具体地说,EnsemFDet比最先进的方法快100倍,因为它是并行计算的。Defining AI in Policy versus Practicehttp://arxiv.org/abs/1912.11095P. M. Krafft, Meg Young, Michael Katell, Karen Huang, Ghislain Bugingo摘要:最近对信息技术危害的担忧促使人们考虑采取监管行动,以阻止或限制人工智能领域的某些发展。然而,定义上的模棱两可妨碍了就这一公众关心的紧迫话题进行对话的可能性。法律和监管干预需要达成一致的定义,但围绕人工智能定义的共识一直难以捉摸,特别是在政策对话中。着眼于实际的工作定义和对这些问题立场的更广泛理解,我们调查了专家并审查了已发表的政策文件,以审查研究人员和决策者对人工智能的理解。我们发现,虽然人工智能研究者倾向于强调技术功能的人工智能定义,但决策者却使用将系统与人类思维和行为进行比较的定义。我们指出,与人工智能系统的功能紧密相关的定义更包括目前使用的技术,而强调类人能力的定义最适用于假设的未来技术。作为这种差距的结果,伦理和监管EFRTS可能过分强调对未来技术的关注,而牺牲现有部署技术的紧迫问题。Containing rumors spreading on correlated multiplex networkshttp://arxiv.org/abs/1912.11196Jiajun Xian, Dan Yang, Liming Pan, Ming Liu, Wei Wang摘要:在迅速发展的在线社交网络上散布的谣言引起了许多方面的关注。个人可以通过多种渠道传播谣言,因为他们可以在多个平台上活动。然而,目前还没有一个系统研究流言在多重网络上的动力学行为的理论。在这项研究中,我们提出了一系列策略,这些策略基于多重网络上每个使用者的度K。然后,我们发展了一个基于非均匀边缘的划分理论来理解其中的动力学机制。仿真结果表明,对K值较大的用户优先采用阻塞策略,可以显著减小谣言爆发规模,提高阈值。此外,随着偏好强度和异质程度的增加,在异构网络上可以获得更好的性能。此外,考虑层间度相关rs,该策略在rs=-1,rs=1秒,rs=0的复用网络上表现最好。相反,如果我们倾向于用小K而不是大K来阻塞用户,除了不相关的均匀度分布的多重网络外,在大多数的多重网络中,包含的性能将比随机阻塞用户的性能差。研究发现,在均匀度分布的非相关多重网络中,阻塞偏好对包含结果没有影响。我们的理论分析可以很好地预测所有研究案例中包含结果和性能差异的谣言。本研究对多重网络中包含动力学的谣言进行了系统的理论研究,对进一步研究这一问题有一定的启示。Algorithmic Extremism: Examining YouTube’s Rabbit Hole of Radicalizationhttp://arxiv.org/abs/1912.11211Mark Ledwich, Anna Zaitsev摘要:无论是记者还是学者,都认为YouTube及其幕后推荐算法在鼓励网络激进主义方面具有重要作用。本研究旨在量化通过检查YouTube推荐算法在提出激进内容时所起的作用。在对近800个政治频道进行分类后,我们能够区分不同的政治模式,以便分析算法流量的流出和每组之间的流量。在对每种渠道类型收到的建议进行详细分析之后,我们驳斥了流行的激进说法。相反,这些数据表明YouTube推荐算法会及时阻止观众访问激进或极端的内容。相反,该算法被证明更倾向于主流媒体和有线新闻内容,而不是独立的YouTube频道,倾向于左倾或政治中立的频道。因此,我们的研究表明,YouTube推荐算法不会像之前几家网站所宣称的那样,促进不适当或激进的内容传播。
Modeling temporal networks with bursty activity patterns of nodes and linkshttp://arxiv.org/abs/1912.11212Takayuki Hiraoka, Naoki Masuda, Aming Li, Hang-Hyun Jo摘要:时态网络的概念提供了一个框架,来理解系统各部分之间的交互是如何随时间变化的。在经验通信数据中,我们经常检测到节点活动以及节点之间交互作用中的非泊松行为,即所谓的突发行为。然而,如果不同链路上的交互过程彼此独立,则无法解释节点突发性和链路突发性之间的这种协调。这是因为节点的活动是与节点相关的链路上的相互作用过程的叠加,独立的突发点过程的叠加一般不是突发的。本文提出了一种基于突发节点激活的时间网络模型,证明了该模型在节点动力学和链路动力学两个方面都导致了重尾事件间的时间分布。研究表明,节点固有的激活过程会导致链路间的动态相关性。我们的框架是一种模拟竞争和联系之间相互关系的方法,其中的关键是理解在各种系统的动态过程。
Predicting one type of technological motion? A nonlinear map to study the ‘sailing-ship’ effecthttp://arxiv.org/abs/1912.11250 G. Filatrella, N. De Liso摘要:在这项工作中,我们使用一个经过验证的模型来研究新旧技术之间的动态双寡头竞争,通过提高技术性能(如数据传输能力)来争夺市场份额。旧技术通过自身改进与新技术抗衡的过程被称为“帆船效应”。在所提出的模拟中,旧技术和新技术的有意改进都受到三个关键参数值的影响:科学技术、纯技术和纯经济。这些组成部分之间的相互作用在一种技术比另一种技术流行程度方面具有一定的影响。
从“欢迎新GAB”到匹兹堡
犹太教堂枪击:加布的演变
From Welcome New Gabbers to the Pittsburgh Synagogue Shooting: The Evolution of Gabhttp://arxiv.org/abs/1912.11278Reid McIlroy-Young, Ashton Anderson摘要:Gab是一个几乎没有内容节制的在线社交媒体平台,最近作为一个极右翼社区和仇恨言论的避风港而被人们所知。我们记录了Gab自诞生以来的演变,直到Gab用户对犹太社区进行了美国历史上最致命的攻击。我们调查了Gab语言的使用,研究了话题随着时间的推移是如何演变的,并且发现枪手的帖子是Gab中最一贯的反犹帖子之一,同时其他数百名用户的帖子则更加极端。Graph fractal dimension and structure of fractal networks: a combinatorial perspectivehttp://arxiv.org/abs/1912.11385Pavel Skums, Leonid Bunimovich摘要:本文从组合的角度研究自相似网络和分形网络。我们建立了图的拓扑(Lebesgue)维数和分形(Hausdor)维数的类比,并证明它们与已知的图的理论特征:秩维数和积维数。我们的方法揭示了网络的自相似性和分形性是如何被紧密连接的网络社区之间的重叠模式所破坏的。它允许我们识别分形网络,探索图分形、图着色和图Kolmogorov复杂性之间的关系,并分析几类图和网络模型的分形性,以及一些真实的网络。我们展示了我们的框架在进化研究中的应用,通过揭示异质病毒种群在宿主内进化过程中的自组织生长,发现了它们逐渐适应宿主环境的机制。据作者所知,该方法是组合范式下研究网络分形的第一个理论框架。所得结果为利用组合方法和算法研究复杂网络的分形特性奠定了基础。Detection of Community Structures in Networks with Nodal Features based on Generative Probabilistic Approach http://arxiv.org/abs/1912.11420Hadi Zare, Mahdi Hajiabadi, Mahdi Jalili摘要:社区检测被认为是分析社会网络的一项基本任务。尽管已经提出了许多社区检测技术,但大多数都是基于连通结构的。然而,现实网络中的节点特征,如社会网络中的性别类型、生态网络中的觅食行为、电子交易网络上的位置等,都可以进一步利用网络结构来获得更精确的社区检测方法。本文提出了一种新的基于网络结构和节点特征的社区检测概率图形模型。该方法通过一个生成概率模型来学习社区的相关特征,而不需要对社区进行任何先验假设。此外,该模型还能够确定节点特征和网络结构元素对社区形成的影响强弱。在综合网络和基准网络上,我们验证了该方法相对于最新算法的有效性。Mathematical models and methods for crowd dynamics controlhttp://arxiv.org/abs/1912.11628Giacomo Albi, Emiliano Cristiani, Lorenzo Pareschi, Daniele Peri摘要:在这项调查中,我们考虑了最近发展起来的动态控制人群的数学模型和方法,特别着重于疏散行人。我们关注两种控制策略:第一种策略是使用称为“领导者”的主体,引导人群朝着期望的方向前进。领导者可以隐藏在人群中,也可以被识别出来。这种策略在很大程度上依赖于社会影响(羊群效应),即人们在紧急或怀疑的情况下跟随群体伙伴的自然倾向。第二种方法是通过在步行区域添加多个障碍物来优化设置和塑造周围环境。这些障碍的目的是自然地迫使人们按自己的意愿行事。本文所讨论的两种控制策略都旨在尽可能减少对人群的干预。理想情况下,人们的自然行为是保持不变的,人们甚至没有意识到他们是由外部力量所领导的。本文在不同的观测尺度下讨论了数学模型,展示了宏观(流体动力学)模型是如何建立,并由介观(动力学)模型驱动,而介观(动力学)模型又可以由微观(基于主体的)模型导出。Establishing and assessing adaptive parking prices in a city: Algorithms, software and exampleshttp://arxiv.org/abs/1912.11631Nir Fulman, Itzhak Benenson摘要:我们提出了ParkSage,这是一组用于确定停车价格的空间优化算法,旨在保证城市的预定入住率,并减少的停车搜索时间。我们基于ParkSage制定夜间停车价格,保证以色列巴特亚姆市85%的占有率。按街道连接定价确保了高停车可用性,避免了在城市的任何地方寻找车位,但不方便司机。由大而异质的城市区域制定价格,导致了当地供需不匹配,出现了完全占用街道停车的区域,以及寻找目的地在这些区域的司机的时间很长。研究证明,中型交通分析区的定价,是很容易让司机理解和遵守,足以消除巡航。用于建立和评估性能停车价格的软件是基于街道和停车场的标准市政地理信息系统的,可从https://www.researchgame.net/profile/Nir_Fulman 免费下载。
Dynamics of the Price Behavior in Stock Market: A Statistical Physics Approachhttp://arxiv.org/abs/1912.11665Hung T. Diep, Gabriel Desgranges摘要:本文用统计物理方法研究股票市场的时间演化。我们考虑一个由多主体组成的群体,他们根据影响他们的几个因素:大多数邻居、市场环境、价格变化和在给定时间内采用的某种特定措施。每个主体都由一个自旋表示,自旋具有若干离散状态Q或连续状态,描述买卖的趋势。市场环境用一个在物理学中起温度作用的参数T来表示:低T对应平静的市场,高T对应动荡的市场。我们证明了T有一个临界值,比如Tc,在这个临界值中,各个国家之间的强相互作用导致了一种无序局面:买卖双方的数量相等,即市场清算。我们考虑了三种模型:Q=3(卖出,买入,等待),Q=5(绝对买入和绝对卖出之间的5个状态),以及Q为无穷。由政府或经济有机体采用的具体度量,由在时间t1时在市场上应用的H参数化,并在时间t2时移除。主体根据考虑到上述参数的概率来决定他的行为,买入或卖出。我们用蒙特卡罗模拟方法研究了价格随参数变化的时间演化,取得了许多显著的成果。特别地,我们证明了价格在Tc附近剧烈波动,并且存在一个临界值Hc,在该临界值Hc之上,在去除H之后,仍然存在升压E。只有当H应用于临界区域时才会发生这种情况。另外,H的影响仅在H的应用期间内持续。此外,本文使用时间相关的平均场理论来处理价格变化。假设买卖双方是两个不同的群体,在群体内和群体间的相互作用中具有不同的特征,我们发现了价格随时间的波动。Multi-Label Graph Convolutional Network Representation Learninghttp://arxiv.org/abs/1912.11757Min Shi, Yufei Tang, Xingquan Zhu, Jianxun Liu摘要:基于图的系统的知识表示是许多学科的基础。迄今为止,大多数现有的表示学习方法主要集中在具有单纯标签的网络上,而现实世界中的对象(节点)本质上是复杂的,并且通常包含丰富的语义或标签,例如,用户可能属于社交网络中的不同利益集团,从而导致多个应用程序的多标签网络。多标签网络节点不但对每个节点具有多个标签,而且这样的标签往往高度相关,使得现有方法无效或无法处理节点表示学习的这种相关性。本文提出了一种新的多标签图卷积网络(ML-GCN),用于学习多标签网络的节点表示。为了充分研究标签相关性和网络拓扑结构,我们提出将多标签网络建模为两个连体GCNs:一个节点标签图和一个标签节点图。这两个GCN分别处理节点和标签表示学习的一个方面,并在一个目标函数下无缝集成。学习到的标签表示能够有效地保持内部标签交互和节点标签属性,并在统一的训练框架下进行聚合以增强节点表示学习。对多标签节点分类的实验和比较验证了该方法的有效性。
使用基于模体的PageRank方
法对社交网络中的用户进行排名
Ranking Users in Social Networks with Motif-based PageRankhttp://arxiv.org/abs/1912.11817Huan Zhao, Xiaogang Xu, Yangqiu Song, Dik Lun Lee, Zhao Chen, Han Gao摘要:PageRank已被广泛用于衡量社交网络中用户的权威或影响力。然而,传统的PageRank只利用基于边缘的关系来表示两个连接节点之间的一阶关系。它忽略了节点之间可能存在的高阶关系。本文提出了一种新的基于Motif的PageRank(MPR)框架,将高阶关系引入到传统的PageRank计算中。模体是由少量节点组成的子图。我们使用模体来捕捉网络中节点之间的高阶关系,并引入两种方法,一种是线性的,另一种是非线性的,将PageRank与高阶关系结合起来。我们在三个真实网络上进行了广泛的实验,即DBLP、Epinions和Ciao。我们研究了不同类型的模体,包括3节点简单模体和锚定模体、4节点模体和5节点模体。除了使用单一模体外,我们也使用多重模体的集合来执行MPR。我们还设计了一个学习任务来评估基于模体特征的权限预测能力。实验结果表明,与基线方法相比,MPR可以显著提高社交网络中用户排名的性能。
Scaling relations and finite-size scaling in gravitationally correlated lattice percolation models
http://arxiv.org/abs/1912.11873Chen-Ping Zhu, Long-Tao Jia, Long-Long Sun, Beom Jun Kim, Bing-Hong Wang, Chin-Kun Hu, H. E. Stanley摘要:在某些系统中,两个站点之间的连接概率(以及渗滤过程)取决于它们之间的几何距离。为了理解这一过程,我们提出了基于两种策略Smax和Smin的二维格点G上的链路添加网络的引力相关渗流模型,分别用质量mi和质量mj来添加链路li、j,mi和mj分别是包含站点i和站点j的簇的大小。加链环li,j的概率与广义重力gij(mimj/ r ij ^ d )有关,其中rij是i和j之间的几何距离,d是可调衰减指数。在模拟开始时,G的所有位置都被占用,没有连接。在模拟过程中,随机选取了两个簇间链路li、j和lk,n,并计算了广义引力gij和gkn。在Smax策略中,增加了广义引力较大的环节。在Smin策略中,加入了广义引力较小的环节,其中包括ER随机图上的渗流和爆炸渗流的Achlioptas过程作为限制条件,分别为d趋于无穷和d趋于0。可调策略从一般的角度促进或抑制网络渗滤。通过数值模拟计算了渗流阈值Tc和临界指数。我们还得到了不同干预策略下渗透团簇中节点组分或饱和长度到达的各种有限尺度的尺度函数。Analysis of Reference and Citation Copying in Evolving Bibliographic Networkshttp://arxiv.org/abs/1912.11894Pradumn Kumar Pandey, Mayank Singh, Pawan Goyal, Animesh Mukherjee, Soumen Chakrabarti摘要:大量文献表明,参考文献(链接)的复制如何导致书目和其他类似的有向网络中出现各种结构属性(如幂律度分布和二分核)。然而,众所周知,复制过程无法模拟此类网络中有向三角形的数量;也无法解释旧论文的过时。在本文中,我们提出RefOrCite,一个新的模型,允许复制的引用以及引用现有节点。相反,标准复制模型(CP)只复制引用。在保留其精髓的同时,从森林火灾(FF)模型中驱赶出驱赶者,使驱赶能够进行度分布、三角形计数和密度的平均场分析。从经验上讲,再驱力给出了最佳的总体符合度分布,三角形计数,直径,h指数,以及新论文引用的增长。Smell Pittsburgh: Engaging Community Citizen Science for Air Qualityhttp://arxiv.org/abs/1912.11936Yen-Chia Hsu, Jennifer Cross, Paul Dille, Michael Tasota, Beatrice Dias, Randy Sargent, Ting-Hao (Kenneth) Huang, Illah Nourbakhsh摘要:城市空气污染与包括心肺疾病在内的各种人类健康问题有关。由于缺乏无障碍工具,空气质量差的社区往往依靠专家来确定污染源。考虑到这一点,我们开发了嗅觉匹兹堡系统,该系统使社区成员能够报告气味并跟踪这些气味经常集中在哪里。所有气味报告数据都可以在网上公开获取。这些报告还被发送到当地卫生部门,并与监测站的空气质量数据一起在地图上显示出来。这种可视化提供了当地污染景观的全面概述。此外,根据这些报告和空气质量数据,我们开发了一个模型来预测即将发生的空气污染事件,并发送推送通知以通知社区。我们还应用回归分析来确定推送通知对用户参与的统计显著影响。我们对该系统的评估表明,让居民记录他们在污染气味方面的经验,有助于确定当地的空气污染模式,并使社区能够倡导改善空气质量。所有公民贡献的气味数据都是可公开访问的,可以从https://smoorpgh.org 下载。 Dependency-based targeted attacks in interdependent networkshttp://arxiv.org/abs/1912.11998摘要:现代大型网络系统通常是协同工作的,为了效率和管理的目的,它们的组成部分之间相互依赖。这种依赖性可能成为一个主要风险,因为它们可能导致小规模故障在整个系统中传播。因此,从属节点可能是恶意攻击的自然目标,这些恶意攻击旨在利用这些漏洞。在这里,我们首次考虑了一种基于网络之间依赖性的新型目标攻击。我们研究了从依赖优先到依赖滞后的攻击策略,其中以1-p的概率分别对具有依赖链接或不具有依赖链接的节点进行初始攻击。我们系统地分析了部分相互依赖的ER随机网络的渗流过渡,其中每个网络中的一小部分Q依赖于另一个网络中的节点。我们发现,对于广泛的依赖强度Q,“依赖优先”策略,直观地说,它会增加系统的脆弱性,与相同大小的随机攻击相比,它实际上会导致系统在较低的临界渗透阈值Pc方面更加稳定。与随机攻击相比,“依赖滞后”策略导致更易受攻击的系统,即更高的Pc。通过探索依赖性攻击引发的级联失效的动力学,我们解释了这种反直觉的效果等。研究结果表明,在相互依存的网络系统中最脆弱的部分不一定是导致最大即时影响的那些,而是那些引发具有最大累积损伤的级联失效的部分。Crowdfunding Dynamics Tracking: A Reinforcement Learning Approachhttp://arxiv.org/abs/1912.12016Jun Wang, Hefu Zhang, Qi Liu, Zhen Pan, Hanqing Tao摘要:近年来,众筹机制的研究受到越来越广泛的关注。在这一领域,动态跟踪是一个重要的问题,但仍在探索之中。现有的研究要么适合时间序列的冗长,要么使用正规化的术语来约束学习的倾向。然而,很少有人考虑到投资者与众筹动态之间固有的决策过程。为了解决这一问题,本文提出了一种基于轨迹的众筹持续控制(TC3)算法来预测众筹的融资进度。具体地说,行为批评家框架被用来模拟投资者和活动之间的关系,所有的投资者都被视为主体,可以与活动的真实动态所衍生的环境进行互动。然后,为了进一步探讨融资序列中模式(即典型特征)的深层含义,我们建议将其细分为快速增长模式和慢速增长模式。此外,为了从不同的模式切换,TC3的演员组件被扩展为一个选项结构,这就是TC3选项。最后,在Indiegogo数据集上的大量实验不仅证明了我们方法的有效性,而且验证了我们的假设,即TC3选项所学习的整个模式确实是U形的。The nitrogen operating space of world food productionhttp://arxiv.org/abs/1912.12058Souhil Harchaoui, Petros Chatzimpiros摘要:农业在一个全球生态系统中运作,最近已经为这个生态系统确定了边界。氮的利用效率对于人类最大限度地发挥农业的效益和减少不利的社会生态影响至关重要。支持全球系统效率的变量集也决定了农业的生产边界,它支配着最大可支持的人口。将粮食生产边界、氮素流失和氮素自给结合起来,构成世界粮食生产的氮素运行空间。我们将世界区域和世界轨迹(1961-2013)定位在氮操作空间内,并表明最大可支持的人类人口范围从6亿人到几乎170亿人,根据粮食的份额用作饲料和氮肥制度。联合国21世纪的所有人口预测只能有条件地实现。我们讨论了到2050年,生产中的增长率要求和满足食品生产边界和氮的效率边界。Characterizing and Detecting Money Laundering Activities on the Bitcoin Networkhttp://arxiv.org/abs/1912.12060Yining Hu, Suranga Seneviratne, Kanchana Thilakarathna, Kensuke Fukuda, Aruna Seneviratne摘要:比特币是目前最流行的支持点对点支付的加密货币解决方案。尽管一些研究强调该网络不提供完全匿名性,但它仍被大量用于各种可疑的金融活动,如洗钱、庞氏骗局和赎金。在本文中,我们将探讨比特币网络中潜在洗钱活动的情况。利用三年来收集的数据,我们创建了交易图,并对各种图特征进行了深入分析,以区分常规交易中的洗钱交易。我们发现,洗钱与常规交易的主要区别在于其产出价值和邻里信息。然而,我们提出并评估了一组基于四种图形特征的分类:近邻、集合特征、deepwalk嵌入和node2vec嵌入,以对洗钱和常规交易进行分类。结果表明,基于node2vec的分类法在2.5年的时间跨度内,优于其他分类法,平均准确率达92.29%,F1测度为0.93,鲁棒性强。最后,我们将展示我们的分类人员在发现未知的洗钱服务方面的效率。与二进制分类器相比,分类器的性能有所下降,但是,对于某些服务,使用简单的集成技术可以提高预测性能。Combinatorial Trace Method for Network Immunizationhttp://arxiv.org/abs/1912.12070Muhammad Ahmad, Sarwan Ali, Juvaria Tariq, Imdadullah Khan, Mudassir Shabbir, Arif Zaman摘要:免疫网络中的节点子集(使它们能够识别并抵御有害内容的传播)是对抗恶意内容传播的最有效方法之一。它在网络安全、公共卫生政策和社交媒体监控方面有着广泛的应用。寻找免疫网络脆弱性最小的节点子集是一项具有计算挑战性的任务。在这项工作中,我们建立了一个广泛使用的网络脆弱性度量与网络组合特性之间的关系。使用这种关系和图摘要技术,我们提出了一个有效的近似算法来找到一组节点进行免疫。我们为所提出的解提供了理论依据,并在算法运行时给出了分析。在各种现实网络上的实验证明,我们的算法的性能比目前最先进的解决方案要好一个数量级。在实际应用中,我们的算法的运行时间明显低于已知解的运行时间。
encointer——一个生态、平等和
私人的加密货币和自治身份系统
encointer — An Ecological, Egalitarian and Private Cryptocurrency and Self-Sovereign Identity System http://arxiv.org/abs/1912.12141摘要:encointer提出了一种新的基于区块链的加密货币,该货币具有生态共识机制,使用可信的执行环境和平等的货币供应政策。货币发行是通过一个普遍的基本收入,但须有个人身份证明。只有参加随机化名密钥签名活动的个人才能获得这种证明。encointer还具有私有事务和可伸缩、不可信的链外智能合约。 Competitive Influence Maximization: Integrating Budget Allocation and Seed Selectionhttp://arxiv.org/abs/1912.12283Amirhossein Ansari, Masoud Dadgar, Ali Hamzeh, Jörg Schlötterer, Michael Granitzer摘要:如今,许多公司利用病毒式营销来推销他们的新产品,由于在许多市场上有几个竞争性的公司,竞争的影响最大化引起了人们的广泛关注。在文献中存在两类研究。首先,研究分析了网络中节点的选择问题,考虑到对手的存在。二是对预算分配问题的研究。尽管这些研究在许多方面改善了这个问题,但它们所考虑的情景仍然是不完整的。本文将这两方面的研究结合起来,提出了一个更具现实意义的竞争性最大化问题的解决方案。在我们的场景中,竞争分为两个阶段。首先,双方确定网络中最薄弱的节点。然后,他们只通过分配给每个节点的预算数量来竞争这些不完整的节点。此外,尽管在以往的预算分配研究中普遍假设行动空间是连续的,但我们认为行动空间是离散的。这一假设与现实世界的应用程序更为相关,并显著地改变了问题。我们将情景建模为一个博弈,并提出了一个计算纳什均衡的新框架。值得注意的是,用这样一个巨大的行动空间建立一个有效的框架来解决这个问题,并且处理随机环境的最大化是非常具有挑战性的。为了解决这些困难,我们设计了一种新的收益估计方法和一种新的最佳响应预言机来提高我们的框架的效率。
声明:Arxiv文章摘要版权归论文原作者所有,由本人进行翻译整理,未经同意请勿随意转载。本系列在微信公众号“网络科学研究速递”(微信号netsci)和个人博客 https://www.complexly.me (提供RSS订阅)进行同步更新。
集智俱乐部QQ群|877391004
商务合作及投稿转载|swarma@swarma.org
◆ ◆ ◆
搜索公众号:集智俱乐部
加入“没有围墙的研究所”
让苹果砸得更猛烈些吧!