Arxiv网络科学论文摘要17篇(2020-11-04)

  • 基于图神经网络的图信号采样与恢复;
  • GAGE:几何保留属性图嵌入;
  • 基于内容的TikTok和抖音文化差异分析;
  • 社会网络致密化的转换机制;
  • 控制COVID-19需要多少测试和社交距离?基于年龄区分的隔室模型的一些见解;
  • 欺骗与影响策略;
  • 阻止社会网络中的对抗性影响;
  • 将节点结构角色身份嵌入双曲空间;
  • 数字产业服务信任管理模型。迈向电子商务4.0;
  • 自发性与交互性驱动的人类动力学突发性:以Wikipedia编辑历史为例;
  • 合并用户评论图以进行假新闻检测;
  • 中心性度量:一种识别社会网络中主要参与者的工具;
  • 基于二次优化的团扩展用于重叠社区检测;
  • 惩罚制度的演变;
  • 网络HHD:量化竞赛性格表现模型中的循环竞赛;
  • 电子商务用户的上下文;
  • 在线学生评估中性别偏见的多方面分析;

基于图神经网络的图信号采样与恢复

原文标题: Sampling and Recovery of Graph Signals based on Graph Neural Networks

地址: http://arxiv.org/abs/2011.01412

作者: Siheng Chen, Maosen Li, Ya Zhang

摘要: 我们提出了可解释的图神经网络,分别用于图信号的采样和恢复。为了进行有益的测量,我们提出了一个新的图神经采样模块,该模块的目的是选择能够最大程度表达其相应邻域的那些顶点。这种表达能力可以通过顶点特征和邻域特征之间的相互信息来量化,这些信息可以通过图神经网络进行估计。为了从采样的测量结果中重建原始图信号,我们提出了一种基于算法展开技术的图神经恢复模块。与以前的分析采样和恢复相比,所提出的方法能够利用神经网络的学习能力,灵活地从数据中学习各种图信号模型。与以前的基于神经网络的采样和恢复相比,所提出的方法是通过利用特定的图属性而设计的,并提供了可解释性。我们进一步设计了一个新的多尺度图神经网络,它是一个可训练的多尺度图滤波器组,可以处理各种与图相关的学习任务。多尺度网络利用提出的图神经采样和恢复模块来实现图的多尺度表示。在实验中,我们说明了所提出的图神经采样和恢复模块的效果,发现该模块可以灵活地适应各种图结构和图信号。在基于主动采样的半监督学习任务中,图神经采样模块将Cora数据集中的分类精度提高了10%以上。我们进一步在顶点和图分类的几个标准数据集上验证了所提出的多尺度图神经网络。结果表明,我们的方法不断提高分类精度。

GAGE:几何保留属性图嵌入

原文标题: GAGE: Geometry Preserving Attributed Graph Embeddings

地址: http://arxiv.org/abs/2011.01422

作者: Charilaos I. Kanatsoulis, Nicholas D. Sidiropoulos

摘要: 节点表示学习是提取网络中连接的某些实体的简明且有用的特征嵌入的任务。许多现实世界的网络数据集都以特征或时间序列数据的形式包含有关节点连接性和某些节点属性的信息。现代表示学习技术利用节点的连接性和属性信息来以无监督的方式生成嵌入。在这种情况下,非常需要获得保留网络几何形状和属性向量的嵌入,因为它们将反映拓扑邻域结构和特征空间中的邻近度。尽管仅观察网络的连通性或属性信息时维护起来相当简单,但是要保持两种类型信息的几何结构都具有挑战性。本文提出了一种新颖的张量分解算法,该方法将节点嵌入属性网络中,同时保留连接和属性之间的距离,并提出了一种有效且轻量级的算法来解决学习任务。多个最新基准的明智实验表明,所提出的算法在节点分类和链路预测任务方面提供了显著的性能改进。

基于内容的TikTok和抖音文化差异分析

原文标题: Content-based Analysis of the Cultural Differences between TikTok and Douyin

地址: http://arxiv.org/abs/2011.01414

作者: Li Sun, Haoqi Zhang, Songyang Zhang, Jiebo Luo

摘要: 简短的视频社交媒体通过告诉观众一个动态的故事来吸引他们的注意力,从而摆脱了传统的媒体范式。特别地,可以采用日常对象的不同组合来表示有趣且可理解的独特场景。由同一家公司提供的TikTok和Douyin是近年来流行的此类新媒体的流行示例,同时针对不同的市场(例如美国和中国)进行了量身定制。他们表达文化差异以及媒体时尚和社会特质的假说是我们研究的主要目标。为此,我们首先使用预先训练有Microsoft通用对象的COntext(MS-COCO)数据集对快速区域卷积神经网络(Faster R-CNN)进行对象检测。基于从视频中检测到的一组对象,我们执行统计分析,包括标签统计,标签相似度和标签人分布。我们进一步使用经过Kinetics数据集预先训练的两流膨胀3D ConvNet(I3D)来分类和分析人类行为。通过比较TikTok和抖音的分布结果,我们发现沿着对象数量,对象类别和人类行为类别的内容维度,两个密切相关的视频社交媒体平台之间存在大量相似性和对比性。

社会网络致密化的转换机制

原文标题: The switching mechanisms of social network densification

地址: http://arxiv.org/abs/2011.01443

作者: Teruyoshi Kobayashi, Mathieu Génois

摘要: 时间网络的密集化和稀疏化归因于两个基本机制:系统中种群的变化和/或系统中节点连接机会的变化。从理论上讲,每种机制都会产生一种独特的致密化结垢类型,但实际上,这两种类型通常是混合的。在这里,我们将混合致密化尺度比例作为输入,开发一种贝叶斯统计方法来确定每种机制在给定时间点发挥作用的程度。我们将该方法应用于个人面对面互动的网络,并发现导致致密化和稀疏化的主要机制偶尔会发生变化,其发生频率取决于社会背景。所提出的方法揭示了网络动力学的内在的政权转换特性,这将为演化的社会互动背后的机制提供新的见解。

控制COVID-19需要多少测试和社交距离?基于年龄区分的隔室模型的一些见解

原文标题: How much testing and social distancing is required to control COVID-19? Some insight based on an age-differentiated compartmental model

地址: http://arxiv.org/abs/2011.01282

作者: Sara Grundel, Stefan Heyder, Thomas Hotz, Tobias K. S. Ritschel, Philipp Sauerteig, Karl Worthmann

摘要: 在本文中,我们提供了有关控制COVID-19需要多少测试和社交距离的见解。为此,我们开发了一个针对该疾病关键方面的分类模型:1)潜伏时间,2)年龄相关症状的严重程度,3)测试和住院时间延迟;该模型的参数是根据医学证据选择的,具体而言,要适应德国的情况。然后,通过解决开环和模型预测控制框架内的最佳控制问题,确定最佳的质量测试和年龄相关的社会隔离策略。我们的目标是最大程度地减少测试和/或社会疏远,直到在可用重症监护病房数量的限制下无法实现畜群免疫。我们发现尽早而短暂的锁定是不可避免的,但在接下来的几个月中可以逐渐放松。

欺骗与影响策略

原文标题: Deception and the Strategy of Influence

地址: http://arxiv.org/abs/2011.01331

作者: Brian B., William Fleshman, Kevin H., Ryan Kaliszewski, Shawn R

摘要: 组织长期以来一直将欺骗作为一种手段来施加影响以追求其议程。特别是,在第二次世界大战和冷战期间,诸如分发宣传,支持抗议活动以及揭露政治和社会破坏性机密等信息活动非常丰富。这些工作的每一个关键组成部分都是通过模糊意图和身份来欺骗目标。来自受信任来源的信息比来自对手的信息更有影响力,因此更有可能影响观点。以用户生成的内容和同伴传播的内容为特征的社交媒体的普遍采用已显著提高了全球影响力运营的频率,规模和效力。在本文中,我们将探讨欺骗手段,包括受众群体建立,媒体劫持和社区颠覆等,如何将当今的影响力运营商的技术和技巧传达给人们。然后,我们讨论装备精良且知情的公众如何诊断和应对恶性影响行动。

阻止社会网络中的对抗性影响

原文标题: Blocking Adversarial Influence in Social Networks

地址: http://arxiv.org/abs/2011.01346

作者: Feiran Jia, Kai Zhou, Charles Kamhoua, Yevgeniy Vorobeychik

摘要: 尽管社会网络被广泛用作信息传播的媒介,但攻击者还可以策略性地使用分析工具(例如,影响最大化)来最大化对抗性内容在网络中的传播。我们研究了通过阻塞网络中的节点和边来限制负面信息扩散的问题。我们将防御者与攻击者之间的互动公式化为Stackelberg博弈,其中防御者首先选择一组要阻止的节点,然后攻击者选择一组种子来传播负面信息。这产生了极其复杂的双层优化问题,尤其是因为即使标准影响量也难以计算。我们的方法是将攻击者的问题近似为最大节点控制问题。为理解决这个问题,我们首先开发了一种基于整数规划结合约束生成的方法。接下来,为了提高可扩展性,我们开发了一种近似解决方案方法,该方法将攻击者的问题表示为一个整数程序,然后将松弛与对偶性结合起来以得出可以使用混合整数线性规划进行计算的防御者目标的上限。最后,我们提出了一种更具可扩展性的启发式方法,该方法可根据节点的程度从考虑集中删除节点。大量实验证明了我们方法的有效性。

将节点结构角色身份嵌入双曲空间

原文标题: Embedding Node Structural Role Identity into Hyperbolic Space

地址: http://arxiv.org/abs/2011.01512

作者: Lili Wang, Ying Lu, Chenghan Huang, Soroush Vosoughi

摘要: 近来,人们对将网络嵌入到双曲空间中产生了兴趣,因为双曲空间已被证明可以很好地刻画图/网络结构,因为它可以自然地反映复杂网络的某些特性。但是,双曲线空间中网络嵌入的工作已集中在微观节点嵌入上。在这项工作中,我们是第一个提出将节点的结构角色嵌入双曲空间的框架的人。通过将其移至双曲面模型,我们的框架扩展了struct2vec(一种著名的结构角色保留嵌入方法)。我们在四个真实世界和一个合成网络上评估了我们的方法。我们的结果表明,在学习节点的结构角色的潜在表示时,双曲线空间比欧几里得空间更有效。

数字产业服务信任管理模型。迈向电子商务4.0

原文标题: Model of Trust Management for Digital Industry Services. Towards E-Commerce 4.0

地址: http://arxiv.org/abs/2011.01523

作者: Wolfgang Bauer (1), Natalia Kryvinska (1), Jürgen Dorn (2) ((1) Comenius University in Bratislava, Information Systems Department (2) Technical University in Vienna, Institute for Information Systems Engineering)

摘要: 逐步的数字化正在改变企业的工作和互动方式。诸如物联网,云计算,工业4.0,服务4.0,智能生产或智能城市之类的概念均基于链接到Internet的系统。在线访问提供的数据为优化流程和降低成本创造了潜力,但同时也使其面临着使用不当的风险。在数据安全方面,信任管理系统是必需的,但同时也要确保分发的数据的可信赖性。社交媒体中的虚假新闻是无法信任的在线数据问题的一个示例。数据的安全性和可信赖性是当今的主要问题。数字化的速度使其成为未来研究的更大挑战。因此,本文介绍了可用于计算在线服务广告的信任度的在线信任内容模型。它有助于实现实现电子商务4.0愿景所需的业务服务描述的标准化,因为它是开发能够将服务请求与服务广告相匹配的AI系统的基础。在B2B电子商务中建立信任增强架构是必要的。为此,我们进行了案例研究,分析了网站,开发了原型系统,并通过进行专家访谈进行了验证。

自发性与交互性驱动的人类动力学突发性:以Wikipedia编辑历史为例

原文标题: Spontaneous versus interaction-driven burstiness in human dynamics: The case of Wikipedia edit history

地址: http://arxiv.org/abs/2011.01562

作者: Jeehye Choi, Takayuki Hiraoka, Hang-Hyun Jo

摘要: 在针对人类社会动力学的各种数据集中观察到的非泊松或突发时间模式的起源已被广泛研究,但其理解仍不完整。考虑到人类是社会人这一事实,一个基本的问题出现了:突然的人类动力是由个人特征还是由个体之间的相互作用所主导?在本文中,我们通过分析Wikipedia编辑历史来解决此问题,以理解自发的个人编辑者在启动突发性编辑阶段(即自发突发性)的方式,以及在此期间与其他编辑者的交互作用在多大程度上驱动了个人行为,即,互动驱动的突发性。我们使用包含编辑者编辑的突发周期统计信息来量化每篇维基百科文章中感兴趣的编辑者的主动性(DOI)。 DOI在所有相关时间范围内的综合值表明,在自发性和交互驱动的突发性之间,占主导地位。从经验上我们发现,对于编辑者的编辑行为中较弱的时间相关性和/或较强的编辑相关性,此值往往会更大。通过从刻画编辑序列基本特征的模型得出DOI的解析形式,可以成功地证实这些经验发现。因此,我们的方法可以更深入地理解人类社会动力爆发的起源和潜在机制。

合并用户评论图以进行假新闻检测

原文标题: Incorporating User-Comment Graph for Fake News Detection

地址: http://arxiv.org/abs/2011.01579

作者: Hao Liao, Qixin Liu, Kai Shu, Xing xie

摘要: 虚假信息长期以来一直被视为严重的社会问题,其中虚假新闻是最具代表性的问题之一。更糟糕的是,当今高度发达的社交媒体使虚假新闻以令人难以置信的速度广泛传播,给人类生活的各个方面带来了巨大的伤害。但是,社交媒体的普及也提供了更好地检测假新闻的机会。与仅关注内容或用户评论的传统方式不同,异构社交媒体信息的有效协作(包括新闻的内容和上下文因素,用户评论以及社交媒体与用户的参与)有望带来更好的伪造检测新闻。基于上述观察,本文提出了一种新颖的检测框架,即图注释用户高级学习框架(GCAL)。用户评论信息至关重要,但在伪造新闻检测中没有得到很好的研究。因此,我们通过基于异构图神经网络的网络表示学习对用户评论上下文进行建模。我们在两个真实世界的数据集上进行了实验,这些实验表明,所提出的联合模型优于8种最新的基准方法(用于伪造新闻检测)(准确度至少为4%,召回率至少为7%,F1至少为5%) 。而且,提出的方法也是可以解释的。

中心性度量:一种识别社会网络中主要参与者的工具

原文标题: Centrality Measures: A Tool to Identify Key Actors in Social Networks

地址: http://arxiv.org/abs/2011.01627

作者: Rishi Ranjan Singh

摘要: 来自多个学科的专家已广泛使用集中度度量来分析大型和复杂网络。这些措施通过量化节点/边重要性的概念来对网络中的节点/边进行排名。排名有助于确定网络中的重要和关键角色。在本章中,我们总结了一些广泛用于挖掘社会网络数据的集中性度量。我们还讨论了与这些措施有关的各种研究方向。

基于二次优化的团扩展用于重叠社区检测

原文标题: Quadratic Optimization based Clique Expansion for Overlapping Community Detection

地址: http://arxiv.org/abs/2011.01640

作者: Yanhao Yang, Pan Shi, Yuyi Wang, Kun He

摘要: 社区检测对于分析社会和生物网络至关重要,最近二十年来已经提出了全面的方法。然而,在大型网络中找到所有可以准确近似地面真实社区的重叠社区仍然具有挑战性。在这项工作中,我们提出了QOCE(基于二次优化的Clique扩展),这是一种重叠的社区检测算法,可以扩展到具有数十万个节点和数百万个边的大型网络。 QOCE遵循流行的种子集扩展策略,将每个高质量的最大集团视为初始种子集,并对扩展应用二次优化。我们在28个合成LFR网络和六个不同域和规模的真实世界网络上广泛评估了我们的算法,并将QOCE与四种最新的重叠社区检测算法进行了比较。实验结果证明了该方法在检测准确性,效率和可扩展性方面的竞争性能。

惩罚制度的演变

原文标题: The evolution of punishing institutions

地址: http://arxiv.org/abs/2011.01786

作者: Mohammad Salahshour

摘要: 大量的经验证据表明,人类愿意在公益博弈中对叛逃者进行昂贵的惩罚。根据这些证据,建议惩罚在促进人类乃至其他物种之间的合作中起着重要作用。然而,理论研究一直未能证明这是可能的。问题源于这样一个事实,即代价高昂的惩罚是一种无私的行为,其演变也面临着它试图解决的相同问题。为了抑制这个所谓的二阶搭便车问题,关于惩罚演化的已知理论模型诉诸于为合作演化而建立的少数几个机制之一。这就留下了一个问题,那就是利他主义的惩罚能否发展并引起合作的发展,这一问题尚未得到解决。在这里,考虑到在这里介绍了一些玩公共产品博弈的个人,然后再介绍了一个公共惩罚博弈,我们证明了利他惩罚的确在一般环境中和没有合作支持机制的情况下发展并促进了合作。此外,我们的分析表明,接近物理相变有利于利他惩罚的发展。

网络HHD:量化竞赛性格表现模型中的循环竞赛

原文标题: The Network HHD: Quantifying Cyclic Competition in Trait-Performance Models of Tournaments

地址: http://arxiv.org/abs/2011.01825

作者: Alexander Strang, Karen C. Abbott, Peter J. Thomas

摘要: 竞技比赛出现在体育,政治,人口生态和动物行为上。所有这些领域都开发出了对竞争对手进行评级并对其进行相应排名的方法。如果锦标赛与任何排名不一致,则该锦标赛是不可传递的。不及物的比赛包含剪刀石头布类型的循环。离散的亥姆霍兹-霍奇分解(HHD)非常适合描述不及物比赛。它将锦标赛分为完美传递和完美循环部分,其中完美传递部分与一组评分相关联。环状成分的大小可以用作不及物性的量度。在这里,我们显示HHD自然来自两类具有简单统计解释的锦标赛。然后,我们讨论定义等效分解的六组不同的假设。这种分析促使人们选择使用HHD等其他现有方法。竞争的成功通常取决于竞争者的特质。特质表现模型假设一个竞争对手击败另一个竞争对手的概率可以表示为他们特质的函数。我们表明,如果从特征分布中独立且相同地绘制每个竞争对手的特征,则可以显式计算网络中预期的不传递度。使用此结果,我们表明,增加可以竞争的竞争者对的数量会促进周期性竞争,并且增加 A 对 B 的绩效与 A 对 C 的绩效之间的相关性会促进传递性竞争。因此,可以通过分析这种相关性来理解预期的周期性竞争规模。提供了说明性示例。

电子商务用户的上下文

原文标题: Contextualisation of eCommerce Users

地址: http://arxiv.org/abs/2011.01874

作者: Hassan Elhabbak, Benoît Descamps, Elisabeth Fischer, Sakis Athanasiadis

摘要: 提出了可扩展的建模框架,用于电子商务环境中的消费者意图。该方法通过从自然语言处理中借用的嵌入来应用上下文化。通过将贯穿网站页面的用户会话历程视为文档,我们可以刻画页面之间的上下文关系以及用户访问的主题。最后,我们通过经验研究了所提出框架的一致性和稳定性。

在线学生评估中性别偏见的多方面分析

原文标题: A Multi-aspect Analysis of Gender Bias on Online Student Evaluations

地址: http://arxiv.org/abs/2011.01897

作者: Sofia Maria Nikolakaki, Joseph Lai, Evimaria Terzi

摘要: 机构广泛使用学生评估来评估教师的教学表现,但是潜在的趋势和偏见会影响他们的解释。我们使用“评定我的教授”中的数据,进行最大,最新的定量数据分析,以研究与学生在评估其男性和女性教授的表现时所具有的评估标准有关的问题。我们的分析跨越了两个十年(1999-2019)的数据,因此考虑到了网站上最近的变化以及对学生的看法,并展示了与学生如何看待男性和女性教授的教学风格和性格特征有关的有趣见解。 。我们还提出了第一个分析,该分析调查性别偏见如何随时间演变以及如何随空间变化。我们认为,从社会学的角度来看,我们的研究结果很有趣,因为他们通过揭示学生如何看待和评估不同性别的教授来研究性别在高等教育中的作用。另外,我们认为我们的发现对教育机构在考虑教师评估中可能存在的偏见时很有用。

声明:Arxiv文章摘要版权归论文原作者所有,机器翻译后由本人进行校正整理,未经同意请勿随意转载。本系列在微信公众号“网络科学研究速递”(微信号netsci)和个人博客 https://netsci.complexly.cn (提供RSS订阅)进行同步更新。个性化论文阅读与推荐请访问 https://arxiv.complexly.cn 平台。

作者:ComplexLY
微信公众号:netsci
欢迎扫描左侧微信公众号二维码进行交流!
本文地址:https://netsci.complexly.cn/post/20201104/