Arxiv网络科学论文摘要10篇(2018-01-22)

  • 微典型随机块模型的非参数贝叶斯推理;
  • 投票行为解释的符号图分析;
  • 好、坏和愤怒:关于人(不)诚实行为的异质性的实验研究;
  • 网络社区的非参数检测;自然的方式;级联Stackelberg博弈;
  • 网络游戏玩家没有丝绸之路:利用社会网络分析揭开网络游戏黑市的序幕;
  • Hikester - 事件管理应用程序;
  • 无限维度,非等级模块化网络的格里菲斯相;
  • 组件系统中依赖结构的Zipf和堆法则;
  • 深度学习在多个社交媒体平台上检测网络欺凌;
  • 利用信息门限优化活跃社会网络的去匿名化;

微典型随机块模型的非参数贝叶斯推理

原文标题: Nonparametric Bayesian inference of the microcanonical stochastic block model

地址: http://arxiv.org/abs/1610.02703

作者: Tiago P. Peixoto

摘要: 表征网络隐藏结构的原则方法是制定生成模型,然后从数据中推断出它们的参数。当期望的结构由模块或“社区”组成时,这个任务的一个合适的选择是随机块模型(SBM),其中节点被分成组,边的位置以组成员身份为条件。在这里,我们提出一个非参数贝叶斯方法来推断经验网络的模块化结构,包括模块的数量和他们的等级组织。我们专注于SBM的一个微观规范变体,在这个变体中,结构是通过严格的约束强加的,即生成的网络不允许违反模型强加的模式。我们展示了这个简单的模型变体如何能够同时对比传统的推理方法有两个重要的改进:1.更深层的贝叶斯层次结构,非信息性的前辈被先验和超级先驱序列取代,不仅消除了严重降低大型网络推理的局限性,但也揭示了多个尺度的结构; 2.非常有效的推理算法,不仅适用于具有大量节点和边的网络,而且具有无限数量的模块。我们还展示了如何使用这种方法从后验分布中抽取模块化层次结构,以及执行模型选择。我们讨论和分析从后验抽样和简单地找到使其最大化的单个参数估计之间的差异。此外,我们揭示了微观规范方法与基于典型SBM的替代派生之间的直接等价关系。

投票行为解释的符号图分析

原文标题: Signed Graph Analysis for the Interpretation of Voting Behavior

地址: http://arxiv.org/abs/1712.10157

作者: Nejat Arinik (1), Rosa Figueiredo (1), Vincent Labatut (1) ((1) LIA)

摘要: 在有符号的图中,每个链接标有正号或负号。这对建模极化系统特别合适。这样的图可以通过结构平衡的概念来表征,结构平衡依赖于将图划分为内部连续的但是彼此敌对的子群。在这项工作中,我们表明,签名图可以用来建模和理解投票行为。我们利用欧洲议会的数据来对抗结构平衡的两个变种,并说明它们的使用如何帮助我们更好地理解所研究的系统。

好、坏和愤怒:关于人(不)诚实行为的异质性的实验研究

原文标题: The Good, the Bad, and the Angry: An experimental study on the heterogeneity of people's (dis)honest behavior

地址: http://arxiv.org/abs/1712.10229

作者: Hélène Barcelo, Valerio Capraro

摘要: 我们引入了一个新的决策问题来实验性地研究人们知道他们可以撒谎的情况,但最初并不知道经济后果:他们必须投入时间来找出它们。我们报告了许多调查结果,其中最引人入胜的是,在我们的情况下,人们可以分为三类:善良的,诚实地行事而不依赖于相应的收益;坏的,谁最大限度地收益,甚至没有检查说真话的回报;愤怒的人,先看看说实话的回报,然后说谎,只有这样才算低。

网络社区的非参数检测;自然的方式;级联Stackelberg博弈

原文标题: Non-Parametric Detection of Network Communities; The Natural Way; A Cascaded Stackelberg Game

地址: http://arxiv.org/abs/1801.06208

作者: Nishant Deepak Keni

摘要: 真实世界的网络具有固有的动态结构,往往由不断变化的社区组成。在分析网络的结构特性时,识别这些社区是非常重要的。因此,近年来在解决探索这样的发展中的社区这一具有挑战性的问题方面进行了深入的研究。社区检测的主流方法涉及通过网络优化全局分区质量度量(例如,模块化)。另一种技术,即谱聚类,涉及在较低维空间中的原始数据点的映射,其中图的聚类属性更明显,然后应用标准聚类技术来识别社区。然而,传统的谱聚类技术无法自然地了解网络中的社区数量。这些技术基于外部社区连接属性,并且往往无法识别密集网络中较小的社区结构。在这篇文章中,我们提出了一个算法,即Stackelberg社区检测算法(CASCODE)的Stackelberg双寡头博弈的启发。该算法使用节点之间的领导者 - 从属者关系的概念来影响任一个的行为。算法的直观性是基于网络中演化社区的自然期望内部结构。因此,该算法能够自然地了解网络中的社区数量,而其他技术(如谱聚类)则需要预期的社区数量作为输入。由于这个基于Stackelberg模型的社区检测算法通过其内部结构检测社区,我们能够在密集网络中获得更好的社区结构分辨率。

网络游戏玩家没有丝绸之路:利用社会网络分析揭开网络游戏黑市的序幕

原文标题: No Silk Road for Online Gamers!: Using Social Network Analysis to Unveil Black Markets in Online Games

地址: http://arxiv.org/abs/1801.06368

作者: Eunjo Lee, Jiyoung Woo, Hyoungshick Kim, Huy Kang Kim

摘要: 网络游戏涉及大量通过互联网相互连接和互动的用户。我们研究了用真钱交易(RMT)的过程用真钱交换虚拟物品的特点。这种交流可能影响网络游戏用户的行为,并损害游戏公司的声誉。我们通过构建在线游戏中的虚拟物品交换社交图并识别用户的网络社区来检查游戏中的交易以揭示RMT。我们在流行的网络游戏中分析了约6,000,000个交易,并通过比较从游戏外市场爬取的RMT交易来推断RMT交易。我们的发现总结如下:(1)RMT市场的规模可以近似估计; (2)专业RMT提供商通常在交易网络中形成特定的网络结构(星状或链状),可以作为跟踪RMT交易的线索; (3)观察到的RMT市场随着时间的推移而演变成一个拥有少量大型虚拟商品供应商的垄断市场。

Hikester - 事件管理应用程序

原文标题: Hikester - the event management application

地址: http://arxiv.org/abs/1801.06400

作者: Rinat Khatipov, Manuel Mazzara, Aydar Negimatzhanov, Victor Rivera, Anvar Zakirov, Ilgiz Zamaleev

摘要: 今天,社会网络和服务是我们日常生活中最重要的部分之一。大部分日常活动,如与朋友交流,阅读新闻或约会通常都是通过社会网络完成的。但是,有些社会网络尚未提供足够的支持。本文重点介绍事件管理,并介绍“Hikester”。该服务的主要目标是为用户提供创建任何他们想要的事件并邀请其他用户的可能性。 “希克斯特”支持创建和管理足球比赛,任务室,共乘火车或国外博物馆参观等活动。这里我们讨论项目体系结构以及系统组件的详细实现:推荐系统,垃圾邮件识别服务和参数优化器。

无限维度,非等级模块化网络的格里菲斯相

原文标题: Griffiths phases in infinite-dimensional, non-hierarchical modular networks

地址: http://arxiv.org/abs/1801.06406

作者: Wesley Cota, Géza Ódor, Silvio C. Ferreira

摘要: 由模块化网络上的异质性产生的格里菲斯相(GP)最近被提出提供一种机制,摆脱精细的参数调整,来解释大脑的关键行为。一个推测的要求是模块网络必须分层组织,并具有有限的拓扑维度。我们研究了一个高度模块化结构的非均匀随机网络中演化的活动传播模型的动态行为,非等级组织。我们观察到,松散耦合的模块作为有效的稀有区域减缓了激活的灭绝。因此,我们发现扩展的控制参数区域在热力学极限下具有连续变化的单个网络实现的动态指数,如在真实的GP中。蔓延事件的雪崩大小分布表现出强大的幂律尾部。我们的研究结果放宽了模块化结构层次化组织的要求,这有助于在GP框架下合理化模块化系统的关键性。

组件系统中依赖结构的Zipf和堆法则

原文标题: Zipf and Heaps laws from dependency structures in component systems

地址: http://arxiv.org/abs/1801.06438

作者: Andrea Mazzolini, Jacopo Grilli, Eleonora De Lazzari, Matteo Osella, Marco Cosentino Lagomarsino, Marco Gherardi

摘要: 复杂的自然系统和技术系统可以在粗粒度的层面上考虑为基本组件的集合:例如,基因组作为基因集,或者文本作为词集。一方面,组件的联合出现是出现在这样的系统中的架构和特定的约束条件下。另一方面,一般规律可以统一不同的系统,例如广泛研究的Zipf和Heaps定律,分别涉及组件频率的分布和它们的数量作为系统大小的函数。依赖性结构(即,编码系统中的组件之间的依赖关系的有向网络)最近被提出作为可能的组织原则,其基于所观察到的一些规律性。然而,这个假设的后果只能在二元组件系统中进行探索,在二元组件系统中只考虑组件的存在与否,不允许同一组件的多个副本。在这里,我们考虑一个简单的模型,它从一个给定的依赖结构集合中生成一组组件集合的统计集合,允许组件以任意多重性出现。我们的模型是一个无记忆的最小扩展,因此可以进行分析计算。平均场分析方法(类似于语言学文献中的“Zipfian集合”)通过与数值计算进行比较来捕获描述分量统计量的相关定律。特别是,我们找到了一个幂律Zipf等级图,其中包含一组核心组成部分,以及一个表示三个连续态(线性,亚线性和饱和)的堆法则,我们可以定量表征。

深度学习在多个社交媒体平台上检测网络欺凌

原文标题: Deep Learning for Detecting Cyberbullying Across Multiple Social Media Platforms

地址: http://arxiv.org/abs/1801.06482

作者: Sweta Agrawal, Amit Awekar

摘要: 网络欺凌的骚扰是社交媒体上的一个重要现象。现有的网络欺凌检测工作至少有以下三个瓶颈之一。首先,他们只针对一个特定的社交媒体平台(SMP)。其次,他们只谈到网络欺凌的一个话题。第三,他们依赖精心的数据手工功能。我们展示了基于深度学习的模型可以克服所有三个瓶颈。这些模型在一个数据集上学到的知识可以转移到其他数据集上。我们使用三个真实世界的数据集进行了广泛的实验:Formspring(12k个帖子),Twitter(16k个帖子)和Wikipedia(10万个帖子)。我们的实验提供了关于网络欺凌检测的一些有用的见解。据我们所知,这是第一个系统地分析多个SMPs使用基于深度学习的模型和转移学习的各种主题网络欺凌检测的工作。

利用信息门限优化活跃社会网络的去匿名化

原文标题: Optimal Active Social Network De-anonymization Using Information Thresholds

地址: http://arxiv.org/abs/1801.06498

作者: F. Shirani, S. Garg, E. Erkip

摘要: 在本文中,通过主动查询他们在社会网络中的群组成员来对互联网用户进行匿名化被考虑。在这个问题中,匿名受害者访问攻击者的网站,攻击者使用受害者的浏览器历史记录来查询她的社交媒体活动,以便使用最少数量的查询来解除匿名化目的。该问题的随机模型被认为是攻击者对组成员关系图具有部分先验知识,并且对其实时查询接收到嘈杂的响应。假设受害者的身份是基于给定分布来随机选择的,该分布模拟用户访问恶意网站的风险。提出了一种基于信息门限的去匿名算法,分析了其在有限和渐近大型社会网络中的性能。此外,提供了相反的结果证明了所提出的攻击策略的最优性。

声明:Arxiv文章摘要版权归论文原作者所有,由本人进行翻译整理,未经同意请勿随意转载。本系列在微信公众号“网络科学研究速递”(微信号netsci)和个人博客 https://www.complexly.me (提供RSS订阅)进行同步更新。

你可能感兴趣的:(Arxiv网络科学论文摘要10篇(2018-01-22))