Arxiv网络科学论文摘要11篇(2018-10-31)

  • 使用网络分析进行犯罪的时空预测;
  • 超越富人俱乐部:与更好连接的节点相关的网络属性;
  • 国会投票网络中的意识形态社区分析;
  • 机器人对社会网络上观点的影响;
  • 圣杯和不良抽样:在意大利研究评估活动中,评估同行评审与文献计量学之间一致性的缺失比例同质性检验;
  • 异构信息网络上的无监督元路径约简;
  • empathi:危机中的应急管理和规划的本体论;
  • Memes在多路网络上的传播;
  • 复杂网络中的对抗结构模式;
  • 调整复杂网络的长度;
  • 针对无监督节点嵌入方法的数据污染攻击;

使用网络分析进行犯罪的时空预测

原文标题: Spatio-temporal prediction of crimes using network analytic approach

地址: http://arxiv.org/abs/1808.06241

作者: Saroj Kumar Dash, Ilya Safro, Ravisutha Sakrepatna Srinivasamurthy

摘要: 很明显,今天大多数人口居住在城市地区,而不是人类历史上的任何时期。这种趋势在未来几年似乎会增加。一项研究[5]表示,美国近80.7%的人口居住在城市地区。到2030年,世界上将近60%的人口将居住或迁移到城市。随着城市人口的增加,重要的是要关注犯罪活动。通过这样做,政府可以实施智能警务系统,因此许多政府机构和地方当局已公布犯罪数据。在本文中,我们使用网络分析技术分析与其他社会信息源融合的芝加哥城市犯罪数据,以预测明年的犯罪活动。我们观察到,随着我们添加更多层代表社会不同方面的数据,预测质量得到了提高。我们的预测模型不仅可以预测整个芝加哥城市的犯罪总数,而且可以预测所有类型犯罪的犯罪数量以及芝加哥市的不同地区。

超越富人俱乐部:与更好连接的节点相关的网络属性

原文标题: Beyond the rich-club: Properties of networks related to the better connected nodes

地址: http://arxiv.org/abs/1810.12328

作者: Raul J Mondragon

摘要: 网络的许多结构特征取决于与集线器之间的连接和集线器内部的连接。这些依赖关系可以与节点的程度和节点与更高级别的节点共享的链接的数量相关。在这里,我们修改并提出新的结果,显示如何构建网络集合,这给出了程度相关性的良好近似,并因此对这种相关性的预测,如协调系数或平均邻居程度。我们根据枢纽内部的连通性提出了结构截止度的新界限。此外,我们还表明,集线器和集线器内的连接可用于定义不同的网络核心。这些核心中的两个与谱特性和长度为1和2的行走相关,其至少包含在集线器节点上,并且它们与特征向量中心性相关。我们引入了一个基于与集线器连接的新中心性。此外,由于集合和核心通过集线器的连接性相关,我们展示了几个示例,集线器链接的变化如何影响度 - 度相关性和核心属性。

国会投票网络中的意识形态社区分析

原文标题: Analyzing Ideological Communities in Congressional Voting Networks

地址: http://arxiv.org/abs/1810.12345

作者: Carlos H. G. Ferreira, Breno de Souza Matos, Jusssara M. Almeida

摘要: 我们在这里研究政党成员的行为,旨在确定意识形态社区如何在不同的(支​​离破碎的和非支离的)政党系统中随着时间的推移而发展和演变。利用巴西和美国的公共投票数据,我们提出了一种方法,用于识别和表征意识形态社区,其成员极化以及这些社区如何随着时间的推移而发展,涵盖15年的时间。我们的结果揭示了两个案例研究中非常明显的模式,包括结构和动态特性。

机器人对社会网络上观点的影响

原文标题: The Impact of Bots on Opinions in Social Networks

地址: http://arxiv.org/abs/1810.12398

作者: Zakaria el Hjouji, D. Scott Hunter, Nicolas Guenon des Mesnards, Tauhid Zaman

摘要: 我们分析了自动帐户或机器人对社会网络中的意见的影响。我们使用着名的DeGroot模型的变体对意见进行建模,该模型将意见与网络结构联系起来。我们发现基于此网络模型的意见与基于推特希拉里克林顿和唐纳德特朗普之间2016年美国总统大选的Twitter用户的推文之间存在强烈关联,提供支持该模型有效性的证据。然后,我们利用网络模型来预测如果网络不包含任何可能试图操纵意见的机器人,那么意见会是什么。使用机器人检测算法,我们识别机器人帐户,其占网络的不到1%。通过对机器人帖子的分析,我们发现支持唐纳德特朗普的机器人数量是支持希拉里克林顿的两倍。我们从网络中删除机器人并使用网络模型重新计算意见。我们发现机器人的意见发生了重大转变,克林顿的机器人产生的变化几乎是特朗普机器人的两倍,尽管数量较少。机器人行为的分析表明,大的转变是由于机器人比人类频繁发布一百倍。意见转变的不对称性是由于克林顿机器人比特朗普机器人更频繁地发布50%的事实。我们的结果表明,社会网络中少量高度活跃的机器人可能会对意见产生不成比例的影响。

圣杯和不良抽样:在意大利研究评估活动中,评估同行评审与文献计量学之间一致性的缺失比例同质性检验

原文标题: The Holy Grail and the Bad Sampling - A test for the homogeneity of missing proportions for evaluating the agreement between peer review and bibliometrics in the Italian research assessment exercises

地址: http://arxiv.org/abs/1810.12430

作者: Alberto Baccini, Lucio Barabesi, Giuseppe De Nicolao

摘要: 评估文献计量学和知情同行评审之间的一致性的两个实验 - 取决于两个大型期刊文章样本 - 由意大利政府机构进行研究评估。它们被证明是成功的,并且需要在研究评估练习中结合使用同行评审和文献计量学。然而,两个实验的结果被认为是基于具有比例分配的物品的分层随机抽样,即使由于存在缺失物品而仅选择了地层中的原始样本的子集。这种选择有可能在实验结果中引入偏差,因为在不同的层中可能错过不同比例的物品。为了评估抽样的“代表性”,我们开发了一种新的统计检验,用于评估地层之间缺失比例的同质性,我们考虑将其应用于两个实验的数据。测试程序的结果表明,两个实验都应该拒绝缺失比例同质性的无效假设。因此,所获得的样本不能被视为提交给研究评估的文章群体的“代表性”。因此,不可能排除同行评审和文献计量学的结合使用可能会在意大利研究评估活动的最终结果中引入无法控制的主要偏差。此外,这两个实验不应被视为有用的知识片段,用于正在进行的同伴评审和文献计量学之间明确协议的圣杯搜索。

异构信息网络上的无监督元路径约简

原文标题: Unsupervised Meta-path Reduction on Heterogeneous Information Networks

地址: http://arxiv.org/abs/1810.12503

作者: Xiaokai Wei, Zhiwei Liu, Lichao Sun, Philip S. Yu

摘要: 异构信息网络(HIN)因其在各种数据挖掘任务中的广泛适用性而备受关注,特别是对于具有多类型对象的任务。可以从异构网络中提取潜在的大量元路径,从而提供丰富的语义知识。虽然可以定义各种元路径,但是太多的元路径是多余的。减少元路径的数量可以提高效率,因为一些冗余元路径提供与任务的干涉链接。此外,减少的元路径可以反映异构网络的特性。以前的努力试图在监督信息的指导下减少元路径的数量。然而,受监督的信息很昂贵,并且可能并不总是可用。在本文中,我们提出了一种新的算法SPMR(语义保留元路径减少),以减少无监督设置中的一组预定义元路径。所提出的方法能够评估一组元路径以最大限度地保留缩减后的原始元路径的语义。实验结果表明,SPMR可以选择一个简洁的元路径子集,可以用较少的元路径实现可比较甚至更好的性能。

empathi:危机中的应急管理和规划的本体论

原文标题: empathi: An ontology for Emergency Managing and Planning about Hazard Crisis

地址: http://arxiv.org/abs/1810.12510

作者: Manas Gaur, Saeedeh Shekarpour, Amelie Gyrard, Amit Sheth

摘要: 在危险危机期间的应急管理领域,拥有足够的态势感知信息至关重要。它需要捕获和整合来自诸如卫星图像,本地传感器和当地人生成的社交媒体内容等来源的信息。捕获,表示和整合这些异构和多样化信息的一个大胆障碍是缺乏适当的本体论,它恰当地概念化了这个领域,聚合和统一了数据集。因此,在本文中,我们介绍了empathi本体,它概念化了与危险危机应急管理和规划领域相关的核心概念。虽然empathi有一个粗粒度的观点,但它认为必要的概念和关系在这个领域是必不可少的。这个本体可以在https://w3id.org/empathi/上找到。

Memes在多路网络上的传播

原文标题: Spreading of Memes on Multiplex Networks

地址: http://arxiv.org/abs/1810.12630

作者: Joseph D. O'Brien, Ioannis K. Dassios, James P. Gleeson

摘要: 使用分支处理方法引入和分析用于在多路复用网络上传播在线信息或“模因”的模型。该模型概括了[Gleeson等,Phys.Rev。 X.,2016]有两种方式。首先,即使对于monoplex(单层)网络,该模型也是针对由其邻接矩阵定义的任何特定网络定义的,而不是局限于随机网络的集合。其次,引入模型的多路复用版本以捕获将信息从一个社交媒体平台发布到另一个社交媒体平台的用户的行为。在这两种情况下,分支过程分析表明动态系统在低创新的极限下,准备接近临界点,这已知会导致类似于经验数据中观察到的重尾分布的重尾分布。

复杂网络中的对抗结构模式

原文标题: Antagonistic Structural Patterns in Complex Networks

地址: http://arxiv.org/abs/1810.12785

作者: María Palazzi, Javier Borge-Holthoefer, Claudio Tessone, Albert Solé-Ribalta

摘要: 识别和解释不同规模的复杂网络结构已成为跨学科的重要问题。在中尺度,模块化架构吸引了大部分注意力。在宏观上,其他安排 - 例如。嵌套性或核心 - 外围 - 已经被平行研究,但程度要小得多。然而,经验证据越来越多地表明,使用独特的模式类型来表征网络可能过于简单化,因为系统可以在每个规模上集成来自不同组织的属性。在这里,我们探讨了一些组织模式之间的关系:两个在中尺度(模块化和块内嵌套);和一个在宏观(嵌套)。我们分析表明,嵌套可以用来提供模块化的近似界限,在理想化的场景中得到精确的结果。具体来说,我们表明嵌套性和模块性是对立的。从块内嵌套性的角度来看,我们表明它提供了嵌套和模块化网络之间的简约过渡,同时具有两者的属性。除了仅仅是理论上的练习之外,理解区分每个体系结构的边界是基本的,因为已知模块性和嵌套性会对动态过程的稳定性施加严格限制,例如在生态网络中。

调整复杂网络的长度

原文标题: Sizing the length of complex networks

地址: http://arxiv.org/abs/1810.12825

作者: Gorka Zamora-López, Romain Brasselet

摘要: 在自然和人造网络所展示的所有特征中,小世界现象肯定是最相关和最受欢迎的。但尽管它具有重要意义,但对于“小世界网络有多小以及与其他网络相比如何”这一问题的可靠和可比较的量化仍然是一个难以回答的挑战。在这里,我们建立一个新的天气表示,允许完整和准确地解释复杂网络的路径长度(和效率)。我们根据每个网络的长度如何偏离它可能采用的最短和最长值来单独构建每个网络。为此,我们首先必须揭示路径长度和效率的上限和下限,这实际上取决于节点和链路的具体数量。这些限制由我们称为超短和超长网络的单一配置系列给出。这里介绍的表示使得网络比较免于依赖于参考图模型(例如,随机图和环形格)的选择的需要,这是一种常见的做法,如我们所示,这种做法倾向于产生有偏见的解释。应用于三类(神经,社会和交通)的经验实例证明,虽然大多数真实网络显示出与随机图相似的路径长度,但与绝对边界形成对比时,只有皮质连接体被证明是超短的。

针对无监督节点嵌入方法的数据污染攻击

原文标题: Data Poisoning Attack against Unsupervised Node Embedding Methods

地址: http://arxiv.org/abs/1810.12881

作者: Mingjie Sun, Jian Tang, Huichen Li, Bo Li, Chaowei Xiao, Yao Chen, Dawn Song

摘要: 无监督节点嵌入方法(例如,DeepWalk,LINE和node2vec)由于其简单性和有效性而吸引了越来越多的兴趣。然而,尽管已经证明这些方法在各种应用中都是有效的,但是现有的工作都没有分析它们的稳健性。如果这些方法受到敌对方的攻击,这可能会非常危险。在本文中,我们以链路预测的任务为例,这是图分析的最基本问题之一,并向节点嵌入方法引入数据定位攻击。我们对攻击者的实用程序进行了完整的描述,并为两种流行的节点嵌入方法(DeepWalk和LINE)提供了对抗攻击的有效解决方案。我们在多个真实世界图上评估我们提出的攻击模型。实验结果表明,我们提出的模型可以通过稍微改变图结构(例如,添加或去除一些边)来显著影响链路预测的结果。我们还表明,我们提出的模型非常通用,可以跨不同的嵌入方法进行转换。最后,我们对共同作者网络进行了案例研究,以更好地理解我们的攻击方法。

声明:Arxiv文章摘要版权归论文原作者所有,由本人进行翻译整理,未经同意请勿随意转载。本系列在微信公众号“网络科学研究速递”(微信号netsci)和个人博客 https://www.complexly.me (提供RSS订阅)进行同步更新。

你可能感兴趣的:(Arxiv网络科学论文摘要11篇(2018-10-31))