Arxiv网络科学论文摘要7篇(2022-02-10)

  • 图关系领域适应;
  • 具有异质性的简化图卷积;
  • 从不完整和嘈杂的数据中自主推断复杂的网络动态;
  • 网络空间普遍收集用户数据引发的隐私问题及其应对措施;
  • 减少在启用区块链的社交媒体网络上传播的错误信息;
  • 用劳力消除劳力:Google Play 商店中的黑暗模式和锁步行为;
  • 初始感染规模对网络 SIR 模型的影响;

图关系领域适应

原文标题: Graph-Relational Domain Adaptation

地址: http://arxiv.org/abs/2202.03628

作者: Zihao Xu, Hao he, Guang-He Lee, Yuyang Wang, Hao Wang

摘要: 现有的领域适应方法倾向于平等对待每个领域并完美地对齐它们。这种统一对齐忽略了不同域之间的拓扑结构;因此,它可能对附近的域有益,但不一定对远处的域有益。在这项工作中,我们通过使用域图对域邻接进行编码来放松这种统一对齐,例如,美国的状态图,每个状态作为域,每条边表示邻接,从而允许域基于图灵活对齐结构体。我们使用编码条件图嵌入来概括现有的对抗性学习框架和一个新颖的图鉴别器。理论分析表明,在平衡状态下,我们的方法恢复了图为团时的经典域自适应,并实现了其他类型图的非平凡对齐。实证结果表明,我们的方法成功地推广了统一对齐,自然地结合了由图表示的域信息,并改进了合成和真实数据集上现有的域适应方法。代码将很快在 https://github.com/Wang-ML-Lab/GRDA 上提供。

具有异质性的简化图卷积

原文标题: Simplified Graph Convolution with Heterophily

地址: http://arxiv.org/abs/2202.04139

作者: Sudhanshu Chanpuriya, Cameron Musco

摘要: 图卷积网络 (GCN) (Kipf & Welling, 2017) 试图将深度学习在图像和文本数据建模方面的成功扩展到图。然而,与其他深度模型一样,GCN 包含输入的重复非线性变换,因此训练起来需要时间和内存。最近的工作表明,简单图卷积 (SGC) (Wu et al., 2019) 更简单、更快的模型在常见的图机器学习基准测试中与 GCN 具有竞争力。 SGC 中图数据的使用隐含地假设了同质性的共同但不普遍的图特征,其中节点链接到相似的节点。在这里,我们通过对合成数据集和真实世界数据集的实验表明,SGC 对于异质(即非同质)图确实无效。我们提出了自适应简单图卷积(ASGC),我们证明它可以适应同质和异质图结构。与 SGC 一样,ASGC 不是深度模型,因此速度快、可扩展且可解释。我们发现,在真实世界数据集的基准上,我们的非深度方法在节点分类方面通常优于最先进的深度模型。 SGC 论文质疑图神经网络的复杂性对于涉及同质网络的常见图问题是否有保证;我们的结果表明,即使对于涉及异质网络的更复杂的问题,这个问题仍然是开放的。

从不完整和嘈杂的数据中自主推断复杂的网络动态

原文标题: Autonomous inference of complex network dynamics from incomplete and noisy data

地址: http://arxiv.org/abs/2202.04297

作者: Ting-Ting Gao, Gang Yan

摘要: 尽管经验数据的可用性越来越高,捕捉复杂系统的拓扑和行为,但由于潜在函数的巨大搜索空间、不确定性带来的挑战,我们仍然缺乏一个通用的计算工具箱来揭示系统的自我和交互动力学。观察到的拓扑和节点活动,以及系统集体的不利影响。为理解决这个问题,我们开发了一种用于系统隐藏动力学自主推理的两阶段方法,首先通过全局回归提取相关的动态函数族,然后在缩减的模型空间中执行局部微调以获得精确的重建。专注于复杂网络动力学的一般框架,我们展示了我们的方法在推断合成和各种真实拓扑的神经元、遗传、社会和耦合振荡器动力学方面的有效性。重要的是,该方法对经验数据中不可避免的不完整性和噪声表现出显著的鲁棒性,包括低分辨率、观测和动态噪声、缺失和虚假链接,甚至动态异质性。我们应用两阶段方法来推断 H1N1 在全球航空公司网络上的早期传播动态,并发现推断的动态方程还可以捕捉到其他传染病的传播,例如 SARS 和 COVID-19。这些发现共同为发现大量真实网络系统的隐藏微观机制提供了一条途径。

网络空间普遍收集用户数据引发的隐私问题及其应对措施

原文标题: Privacy Concerns Raised by Pervasive User Data Collection From Cyberspace and Their Countermeasures

地址: http://arxiv.org/abs/2202.04313

作者: Yinhao Jiang, Ba Dung Le, Tanveer Zia, Praveen Gauravaram

摘要: 建立在互联网技术之上的被称为“网络空间”的虚拟维度已经为人们的日常生活服务了数十年。现在,它通过数字化、收集和分析用户活动数据的普及计算技术提供先进的服务和连接体验。这改变了收集用户信息的方式,并影响了传统网络空间网关的用户隐私,包括用户日常使用的设备。这项工作调查了由这种数据收集引起的影响和隐私问题,即浏览活动中的身份跟踪、用户输入数据泄露、移动设备中的数据可访问性、精细数据传输的安全性、参与感测中的隐私以及机会网络中的身份隐私.根据上述影响,在明确定义的范围内讨论了每个调查的隐私问题。还对现有的对策进行了调查和讨论,确定了相应的研究差距。为了完成这些观点,我们简要讨论了三个复杂的开放性问题,即轨迹隐私、智能计量中的隐私和环境智能的非自愿隐私泄露,以供未来的研究方向,然后在最后对我们的调查做出简洁的结论。

减少在启用区块链的社交媒体网络上传播的错误信息

原文标题: Mitigating Misinformation Spread on Blockchain Enabled Social Media Networks

地址: http://arxiv.org/abs/2201.07076

作者: Rui Luo, Vikram Krishnamurthy, Erik Blasch

摘要: 该论文为社交媒体网络 (BE-SMN) 开发了一种区块链协议,以减轻错误信息的传播。 BE-SMN 是基于信息传输时间分布,将错误信息传输建模为对区块链的双花攻击。然后将错误信息分布合并到 SIR(易感、感染或恢复)模型中,该模型替代了传统 SIR 模型中的单一速率参数。然后,在多社区网络上,我们对错误信息的传播进行了数值研究,并表明所提议的启用区块链的社交媒体网络在拉平受感染人口曲线方面优于基线网络。

用劳力消除劳力:Google Play 商店中的黑暗模式和锁步行为

原文标题: Erasing Labor with Labor: Dark Patterns and Lockstep Behaviors on the Google Play Store

地址: http://arxiv.org/abs/2202.04561

作者: Ashwin S, Arvindh A, Ayushi Jain, Pooja Desur, Pulak Malhotra, Duen Horng Chau, Ponnurangam Kumaraguru

摘要: Google Play 商店的政策禁止使用激励性安装、评分和评论来操纵应用的放置。但是,仍然存在激励平台上其他应用程序安装的应用程序。为了理解安装激励应用程序如何影响其用户,我们通过社会技术视角检查他们的生态系统,并对他们的评论进行纵向混合方法分析。我们入围了 60 个安装激励应用程序,这些应用程序在 Google Play 商店中的安装量总计超过 1.605 亿次。我们在 52 天内每天收集 1,000 条与这些应用程序最相关的评论。首先,我们的定性分析揭示了开发人员在安装激励应用程序中加入的各种类型的黑暗模式,以牺牲用户的利益来敲诈服务和建立市场。其次,我们强调了这些黑暗模式在个人和集体层面的规范性问题,详细说明了它们对价格透明度和对 Google Play 商店市场的信任的不利影响。第三,我们发现了安装激励应用程序沉迷于审查和评级欺诈的证据。基于我们的发现,我们将应用程序和评论者建模为网络,并发现评论模式中的同步行为,这些行为是评论欺诈的有力指标。第四,我们利用评论的内容信息发现,共同评论更多应用的评论者在他们的评论内容上也表现出更大的相似性,使他们更加可疑。最后,我们讨论了我们未来的工作将如何对 Google Play 商店产生影响,以防止对用户的剥削,同时保持市场的透明度和信任。

初始感染规模对网络 SIR 模型的影响

原文标题: Effect of initial infection size on network SIR model

地址: http://arxiv.org/abs/2202.04577

作者: G. Machado, G. J. Baxter

摘要: 我们考虑了初始感染节点(种子)的非消失部分对随机网络上的 SIR 流行模型的影响。例如,当到达的感染者数量很大时,这与大量感染者的建模以及更一般的情况有关,例如在宣传活动中传播思想。该模型经常通过映射到债券渗透问题来研究,其中网络中的边被沿着连接受感染个体与易感邻居的边最终感染的概率 p 占据。这种方法允许人们在极小种子部分的限制内计算感染的总最终大小和流行阈值。然而,我们表明,当初始感染占据网络的非消失部分 f 时,这种方法会产生模棱两可的结果,因为边占用和传染传播之间的对应关系不再成立。相反,我们建议测量原始联系网络中恢复个体的巨大组成部分。这有一个明确的解释,并正确地捕捉到了流行病规模对 f 的依赖性。我们给出了无限大小限制中流行病规模和流行病阈值的精确方程。我们观察到与原始公式一样的二阶相变,但是流行阈值随着 f 的增加而降低。当种子分数 f 趋于零时,我们恢复标准结果。

声明:Arxiv文章摘要版权归论文原作者所有,机器翻译后由本人进行校正整理,未经同意请勿随意转载。本系列在微信公众号“网络科学研究速递”(微信号netsci)和个人博客 https://netsci.complexly.cn (提供RSS订阅)进行同步更新。个性化论文阅读与推荐请访问 https://arxiv.complexly.cn 平台。

作者:ComplexLY
微信公众号:netsci
欢迎扫描左侧微信公众号二维码进行交流!
本文地址:https://netsci.complexly.cn/post/20220210/