Arxiv网络科学论文摘要11篇(2017-06-07)

  • 利用链路预测算法通用检测异常顶点;
  • 挖掘在线社交数据,用于检测社交网络精神障碍;
  • 代理人的情报在集体行为中产生结构性的相变;
  • 紧急网络模块化;
  • 无状态拼图实时在线欺诈抢占;
  • 针对极端主义的个人轨迹的动态模式;
  • 电力行业能源转型预测泛欧经济和生产调度模式;
  • 分级无标度网络的聚类谱;
  • 通过循环链接衡量时间社会网络中的上下文关系;
  • 在WiFi覆盖的大学校园中,大型人口的室内互动动态的两个类别;
  • 在动态环境中学习的归因网络嵌入;

利用链路预测算法通用检测异常顶点

地址: http://arxiv.org/abs/1610.07525

作者: Dima Kagan, Yuval Elovici, Michael Fire

摘要: 在过去十年中,网络结构已经渗透到我们生活的几乎每一个方面。这些网络中异常顶点的检测变得越来越重要,例如暴露计算机网络入侵者或识别假网络评论。在本研究中,我们提出了一种新颖的无监督双层元分类器,可以通过使用从网络拓扑中提取的特征来检测复杂网络中的不规则顶点。根据推论,具有许多不可能的链接的顶点具有更高的异常可能性,我们将我们的方法用于各种规模的10个网络,从数十个学生的网络到具有数百万用户的在线社交网络。在每种情况下,与其他流行方法相比,我们能够识别具有较低假阳性率和较高AUC的异常顶点。此外,我们展示了所提出的算法在揭示假用户和披露社交网络中最有影响力的人员方面都是有效的。

挖掘在线社交数据,用于检测社交网络精神障碍

地址: http://arxiv.org/abs/1702.03872

作者: Hong-Han Shuai, Chih-Ya Shen, De-Nian Yang, Yi-Feng Lan, Wang-Chien Lee, Philip S. Yu, Ming-Syan Chen

摘要: 最近已经注意到越来越多的社交网络精神障碍(SNMD),如网络关系成瘾,信息超载和净强制。这些精神障碍的症状通常在今天被动被动地观察到,导致临床干预的延迟。在本文中,我们认为采矿在线社会行为提供了一个早期积极识别SNMD的机会。检测SNMD是很困难的,因为在线社交活动日志中不能观察到在标准诊断标准(问卷)中考虑的心理因素。我们对SNMD检测实践的新颖和创新的方法不依赖于通过调查表自我揭示这些心理因素。相反,我们提出一种机器学习框架,即社交网络心理障碍检测(SNMDD),利用从社交网络数据中提取的特征来准确识别SNMD的潜在病例。我们还利用SNMDD中的多源学习,并提出了一种新的基于SNMD的Tensor模型(STM)来提高性能。我们的框架通过与3126个在线社交网络用户的用户研究进行评估。我们进行特征分析,并将SNMDD应用于大型数据集,并分析三种SNMD类型的特征。结果表明,SNMDD有希望识别具有潜在SNMD的在线社交网络用户。

代理人的情报在集体行为中产生结构性的相变

地址: http://arxiv.org/abs/1706.01458

作者: Hannes Hornischer, Stephan Herminghaus, Marco G. Mazza

摘要: 活生物体处理信息以交互并适应不断变化的环境,目的是寻找食物,伴侣或避免危害。他们的利基结构通过选择他们的内部结构也引起对环境线索和刺激的适应性反应的深刻影响。在自然世界中普遍存在的适应性,集体行为由专门的优化策略所支撑。这个卓越的成功源于适应度和选择的过程。在这里我们证明,非平衡过渡的普遍物质机制是信息处理生物体的集体组织的基础。随着认知机构建立和更新其环境因果结构的内部,认知表示,系统中出现了复杂的模式,其中模式形成的发生与认知图的空间重叠有关。研究代理人之间的信息交流,揭示了连续的秩序混乱过渡。由于翻译对称的自发性破裂,出现了一种Goldstone模式,它指出了认知生物体之间信息传递的集体机制。总而言之,这一阶段转变的特点,以普遍的方式巩固了认知和生物科学的不同成果。这些发现一般适用于不依赖集中控制方案的人工智能群组系统的设计。

紧急网络模块化

地址: http://arxiv.org/abs/1706.01514

作者: P. L. Krapivsky, S. Redner

摘要: 我们引入基于完全重有向的网络增长模型:一个新节点随机选择一个现有的目标节点,但是附加到该目标的随机邻居。对于无向网络,这种简单的增长规则生成异常高度模块化的网络。单个网络实现通常包含多个宏节点—其节点数与节点数N $线性相关的节点。网络的大小“核”—度数大于1的节点的集合—以$ N $线性增长,从而构成网络的一小部分。因此,网络几乎完全由叶子(一级节点)组成,因为$ N \到\ infty $。

无状态拼图实时在线欺诈抢占

地址: http://arxiv.org/abs/1706.01560

作者: Mizanur Rahman, Ruben Recabarren, Bogdan Carbunar, Dongwon Lee

摘要: 应用程序市场和社交网络等在线系统欺诈的盈利能力标志着现有防御机制的失败。在本文中,我们提出了FraudSys,一种实时的欺诈抢占方法,将Bitcoin启发的计算谜题施加于发布在线系统活动(如评论和喜欢)的设备上。我们引入和利用了几个新概念,包括(i)无状态,可验证的计算谜题,它们施加最小的性能开销,但能够有效地验证其真实性,(ii)基于图表的实时解决方案,用户活动,以及(iii)基于欺诈评分和设备的计算能力动态调整拼图难度级别的机制。 FraudSys不会改变在线系统中的用户体验,而是延迟欺诈行为并消耗欺诈者的大量计算资源。通过使用Google Play和Facebook的真实数据集,我们展示了FraudSys的可行性,表明诚实用户的设备受到最小的影响,而欺诈者控制的设备每天可以获得高达3,079小时的计算处罚。此外,我们显示,与FraudSys相比,欺诈并没有得到回报,因为配备采矿硬件(例如AntMiner S7)的用户将通过欺诈获得的收入不到一半,而不是诚实的比特币矿业。

针对极端主义的个人轨迹的动态模式

地址: http://arxiv.org/abs/1706.01594

作者: Z. Cao, M. Zheng, Y. Vorobyeva, C. Song, N.F. Johnson

摘要: 社会面临着一个根本的全球性问题,即理解哪些个人目前正在为诸如ISIS(伊斯兰国家)等极端主义实体提供强有力的支持,即使他们从未在现实世界中做任何事情。最近对已经定罪的恐怖分子进行的个案研究证实了网络连接在发展意图上的重要性。在这里,我们确定个人在开发高水平的极端主义支持的线上轨迹中的动态模式,特别是针对ISIS。在转型最快的个人中出现强烈的记忆效应,因此可能在现实世界中变成“脱离蓝色”的威胁。图扩展理论的泛化有助于量化这些特征,包括地理位置变化的影响,并可以促进对未来风险的预测。通过量化人们在表达高水平的亲ISIS支持的过程中所遵循的轨迹 - 无论他们是否进行真实世界的攻击 - 我们的发现可以帮助安全辩论超越依赖静态观察 - 列出诸如种族背景或移民身份的标识符,和/或对已经被定罪的个人的事后采访。鉴于社交媒体平台的广泛共同之处,我们的结果可能应用得相当普遍:例如,即使在电报中,像Twitter一样,在我们的研究中没有内置的群组功能,个人倾向于集体建立并通过所谓的“称为超级组帐户。

电力行业能源转型预测泛欧经济和生产调度模式

地址: http://arxiv.org/abs/1706.01666

作者: Laurent Pagnier, Philippe Jacquod

摘要: 大多数欧洲国家的能源转型正在顺利进行。它对电力系统的影响越来越大,因为它大大改变了电力生产的方式。为了确保以可再生能源为主的泛欧电力生产的安全平稳过渡,最重要的是预测生产调度如何演变,了解如何在泛欧一级吸收发电量的波动,评估所产生的电力流量变化将需要大量电网升级。为了解决这些问题,我们构建了泛欧传输网络的聚合模型,我们将其耦合到优化的几个参数调度算法,以获得时间和地理位置的生产轮廓。我们通过在十五个不同的欧洲国家中重现所有电力产品的历史生产时间序列来证明我们的调度算法的有效性。以这种方式校准了我们的模型,我们在随后的能源转换阶段调查未来的生产情况 - 由计划的未来生产能力决定,以及由此产生的区域间电力流量。我们发现,通过大幅度增加不同国家间的电力交换,可以在泛欧一级吸收来自可再生能源渗透率的大功率波动。我们确定这些增加的交易所需要额外的电力转移能力。我们终于介绍一种基于身体的经济指标,可以预测未来电力市场的财务状况。我们预计大坝水力发电和抽水蓄能电站将面临新的经济机遇。

分级无标度网络的聚类谱

地址: http://arxiv.org/abs/1706.01727

作者: Clara Stegehuis, Remco van der Hofstad, Johan S.H. van Leeuwaarden, A.J.E.M Janssen

摘要: 现实世界网络通常具有幂律度和无标度特性,如超小距离和超快速信息传播。我们提供第三个通用属性的证据:三点相关性,可以抑制三角形的创建,并表明层次结构的存在。我们用$ \ bar c(k)$来量化这个属性,这个度为$ k $节点的两个邻居本身就是邻居的概率。我们调查聚类谱$ k \ mapsto \ bar c(k)$与$ k $的比例,并发现一个{\ it通用曲线},它包含三个$ k $ -ranges,其中$ \ bar c(k)$保留平均,开始下降,最终依赖于幂分布的幂律定律$ \ bar c(k)\ sim k ^ { - \ alpha} $与$ \ alpha $。我们针对十个现代现实世界网络测试这些结果,并解释分析,为什么通用曲线属性仅在大型网络中显露出来。

通过循环链接衡量时间社会网络中的上下文关系

地址: http://arxiv.org/abs/1706.01746

作者: Cui Jing, Yi-Qing Zhang, Xiang Li

摘要: 网络科学基于静态拓扑的信息,发布了社交网络分析的人才。实际上,社会接触是动态的,并在时间上同时发展。如今,它们可以通过无所不在的信息技术进行记录,并且被形成为时尚的社交网络,为社会现实挖掘提供新的视角。在这里,我们定义了\ emph {circle link}来衡量三个经验社会时间网络中的情境关系,并发现与他们的共同朋友频繁连续互动的朋友的倾向偏好靠近,这可以被认为是Granovetter时间社会网络中的假设。最后,我们提出一种基于循环链接的启发式方法来预测关系并获得可接受的结果。

在WiFi覆盖的大学校园中,大型人口的室内互动动态的两个类别

地址: http://arxiv.org/abs/1706.01779

作者: Yi-Qing Zhang, Xiang Li, Lin Wang, Yan Zhang

摘要: 为了探索大规模人口室内相互作用,我们在3个月内分析了中国大学校园中记录的18,715个用户的WiFi访问日志,并定义了人类交互,事件交互(EI)和时间相互作用(TI)两类。 EI帮助构建传输图,TI帮助构建间隔图。 EI的动态表明,他们的活跃持续时间是被截断的幂律分布,独立于涉及个人的数量。传输持续时间在每周时间周期内呈现截断的幂律行为。此外,聚合联络网络中的“叶”个人可以参与聚合传输图中的“超连接团”。分析间隔图的动力学,我们发现,TIs事件间持续时间的概率分布也在每周周期性的时间尺度上显示截断的幂律模式,而具有突发相互作用的成对个体易于随机选择互动位置,并且具有周期性交互的那些人具有优选的交互位置。

在动态环境中学习的归因网络嵌入

地址: http://arxiv.org/abs/1706.01860

作者: Jundong Li, Harsh Dani, Xia Hu, Jiliang Tang, Yi Chang, Huan Liu

摘要: 网络嵌入利用显示的节点接近来学习低维节点向量表示。学习的嵌入可以推进各种学习任务,如节点分类,网络聚类和链路预测。大多数(如果不是全部)现有的工作,在普通和静态网络的背景下压倒性地进行。然而,实际上,随着时间的推移,网络结构往往随着链接和节点的添加/删除而发展。此外,绝大多数的现实世界网络都与一组丰富的节点属性相关联,而且随着新内容的出现和旧内容的褪色,它们的属性值也自然而然地发生变化。这些变化的特征激励着我们寻求有效的嵌入代表来捕捉网络和属性演化模式,这对于在动态环境中学习至关重要。据我们所知,我们是首先解决这个问题的以下两个挑战:(1)固有相关的网络和节点属性可能是嘈杂和不完整的,它需要一个强有力的共识表示来捕捉他们的个人属性和相关性; (2)嵌入式学习需要以在线方式进行,以适应相应的变化。在本文中,我们通过提出一种新颖的动态归属网络嵌入框架–DANE来解决这个问题。特别地,DANE首先提供一种用于共同嵌入的离线方法,然后利用矩阵扰动理论以在线方式保持结束嵌入的新鲜度。我们对合成和真实归属网络进行广泛的实验,以证实拟议框架的有效性和效率。

作者:ComplexLY
微信公众号:netsci
欢迎扫描左侧微信公众号二维码进行交流!
本文地址:https://netsci.complexly.cn/post/20170607/