Arxiv网络科学论文摘要9篇(2019-12-24)
节假日临近,近期更新时间或有调整。
- 挖掘汽车行业:企业定位和技术趋势的网络分析;
- 解剖以太坊区块链分析:我们从以太坊图的拓扑和几何了解了什么;
- 基于Graphon灵敏度的SIS流行病的分析;
- 使用随机点积图进行动态网络链路预测;
- 需要协调的表征系统耐威胁性的概念;
- 网络观测资料的处理分配函数的反事实评价;
- (错误)信息业务:一个整体性视角;
- 左转还是右转?探索圆形障碍实验的侧偏好行为;
- 网络嵌入的隐私攻击;
挖掘汽车行业:企业定位和技术趋势的网络分析
原文标题: Mining the Automotive Industry: A Network Analysis of Corporate Positioning and Technological Trends
地址: http://arxiv.org/abs/1912.10097
作者: Niklas Stoehr, Fabian Braesemann, Michael Frommelt, Shi Zhou
摘要: 数字化改造是推动革命性的创新和新的市场进入者威胁到建立在经济的行业,如汽车行业。下面需要监控产业转移,我们目前的汽车制造商的网页网络为中心的分析。仅利用公开可用的信息,我们构建了从网页和超链接的大型网络。网络属性透露的三个最大的汽车制造商,丰田,大众和现代内部的企业定位相对于创新的趋势,他们的国际视野。我们标记网页的关注,如电子移动性和环境或自主驾驶的话题,并考察其在网络上的相关性。个人网页情感分析揭示页面链接和使用积极的语言之间的关系,特别是对于创新趋势。网页揭示有销售市场为导向很强的相关性在网络中不同大小的同一国家域名形式集群。我们的方法维护网页内容的Web页面的网络实行分层结构。它,因此,呈现给揭示从网页抓取获得的非结构化文本内容的层次结构的方法。它是高度透明的,可重复的和数据驱动的,并且可以用来获得互补见解企业和竞争格局的创新战略,这将不会是由单独的网页内容进行分析检测。
解剖以太坊区块链分析:我们从以太坊图的拓扑和几何了解了什么
原文标题: Dissecting Ethereum Blockchain Analytics: What We Learn from Topology and Geometry of Ethereum Graph
地址: http://arxiv.org/abs/1912.10105
作者: Yitao Li, Umar Islambekov, Cuneyt Akcora, Ekaterina Smirnova, Yulia R. Gel, Murat Kantarcioglu
摘要: Blockchain技术,特别是blockchain基于cryptocurrencies为我们提供了一个从未在金融世界见过的信息。与此相反,以法定货币,加密货币和加密令牌的所有事务都将永久地记录在分布式台账,并向公众公开。其结果是,这使我们能够建立一个交易图表和评估不仅是它的组织,而是以收集交易图性能和加密价格动态之间的关系。本文的最终目标是促进我们在什么可以从复仇交易网络的局部拓扑和几何形状,其甚至全球网络性能仍然几乎探索加密令牌学习视野和局限性的认识。通过基于拓扑数据分析和功能数据深度为Blockchain数据分析引入新的工具,我们表明,复仇军网(最流行的blockchains用于创建新的加密令牌之一)可以在加密令牌是价格罢工提供关键的见解否则基本上无法与常规数据源和传统的分析方法。
基于Graphon灵敏度的SIS流行病的分析
原文标题: Graphon-based sensitivity analysis of SIS epidemics
地址: http://arxiv.org/abs/1912.10330
作者: Renato Vizuete, Paolo Frasca, Federica Garin
摘要: 在这项工作中,我们通过使用graphons的谱特性研究的稳定性和鲁棒性确定性SIS流行病在大型网络中的噪音。我们认为加性噪声的确定性SIS模型存在了从一个分段李氏graphon有限秩抽样随机图。我们得出的噪声指数,以评估在无病状态的偏差,由于噪音。对于有限的图表,该指数取决于该图的邻接特征值。使用关联graphon操作的特征值,我们可以发现,很紧,当网络规模趋于无穷大指数的近似值。一个数值例子包括以示出结果。
使用随机点积图进行动态网络链路预测
原文标题: Link prediction in dynamic networks using random dot product graphs
地址: http://arxiv.org/abs/1912.10419
作者: Francesco Sanna Passino, Anna S. Bertiger, Joshua C. Neil, Nicholas A. Heard
摘要: 在大型网络中预测链接的问题是在各种实际应用,包括社会科学,生物学和计算机安全的关键任务。在本文中,基于流行的随机点积图模型链路预测统计技术精心呈现,分析,并扩展到动态设置。在网络安全实际应用的启发,本文表明,随机点积图不仅代表推断多个网络之间的差异的有力工具,但也高效地为预测目的和了解网络的时间演变。链接的概率由在分辨率的多个层次融合信息获得:时间序列模型用于在边的水平的得分的连接,和谱方法提供了每个节点潜位置的估计。以这种方式,传统的链路的预测方法,通常是基于整个网络的邻接矩阵的分解,使用边特定的信息扩展。在这篇文章中介绍的方法适用于许多模拟和真实世界的计算机网络图中,显示有希望的结果。
需要协调的表征系统耐威胁性的概念
原文标题: The Need to Reconcile Concepts that Characterize Systems Withstanding Threats
地址: http://arxiv.org/abs/1912.10457
作者: Stephanie Galaitsi, Benjamin D. Trump, Jeffrey M. Keisler, Igor Linkov
摘要: 威胁和破坏,面对理想的系统性能的特点是不同的管理理念。通过对应急响应和系统管理,文献综述,以及专业判断的领域与期刊编辑的半结构式访谈,我们确定了九个相关的和经常互换使用的系统性能概念:适应性,灵活性,可靠性,弹性,耐鲁棒性,安全性,安全性和可持续性。我们分析专家回应并回顾了语言的定义和这些概念的数学框架,了解他们的应用程序。我们发现缺乏对采访对象之间的使用达成共识,但使用的数学框架丰富了语言的定义,并启用制定比较可视化和系统的具体定义为概念。我们提出了一个概念框架,以相关的概念进行管理的目的。更好地理解这些概念将允许系统规划者寻求最适合自己的独特系统动力学,并且所有这些概念把“善良”的具体目标管理策略。
网络观测资料的处理分配函数的反事实评价
原文标题: Counterfactual Evaluation of Treatment Assignment Functions with Networked Observational Data
地址: http://arxiv.org/abs/1912.10536
作者: Ruocheng Guo, Jundong Li, Huan Liu
摘要: 的新颖的治疗分配功能(例如,广告的算法和推荐系统)反评价是对从业人员最关键的因果推断问题之一。传统上,随机对照试验(A / B测试)进行评估治疗分配功能。不过,这样的试验可以费时,昂贵的,甚至在某些情况下是不道德的。因此,治疗分配功能离线反评价成为一个紧迫的问题,因为观测数据的巨量是当今大数据时代可用。反评估需要处理隐藏的混杂因素 - 其因果关系同时影响治疗分配和结果的不可测的特点。为了对付隐藏的混杂因素,大多数现有的方法依赖于没有任何隐藏的混杂因素的假设。然而,这种假设可以在大量观测数据的情况下站不住脚的。当这样的数据自带的网络信息,后者可以是正确的隐藏混杂偏压潜在有用的。因此,我们首先制定一个新的问题,与网络观测数据的处理分配功能反评价。然后,我们研究了以下研究问题:我们如何来利用在反评价网络信息?网络信息可以提高反评价的估计?朝向回答这些问题,首先,我们提出了一种新的框架, EMPH反事实网络计算器(CONE),其(1)获知的观察到的治疗和预后的监督下潜混杂因素的部分表示;和(2)将它们组合为反评价。然后通过大量的实验,我们证实CONE的有效性。结果意味着反评价,认为结合网络信息减轻隐藏混杂的偏见。
(错误)信息业务:一个整体性视角
原文标题: (Mis)Information Operations: An Integrated Perspective
地址: http://arxiv.org/abs/1912.10795
作者: Matteo Cinelli, Mauro Conti, Livio Finos, Francesco Grisolia, Petra Kralj Novak, Antonio Peruzzi, Maurizio Tesconi, Fabiana Zollo, Walter Quattrociocchi
摘要: 社交媒体福斯特脱媒和大量的扩散改变了用户被告知的方式,他们处理现实的方式,以及他们在公开辩论沟通的方式。用户和相关的社会动态的认知层定义的性质和信息威胁的尺寸。用户表明自己的倾向与信息秉承其首选的叙事互动,忽视异议信息。确认偏误似乎约占消费和传播内容的用户决定;并且,在同一时间,这些社区内偏爱信息汇聚强化组极化。在这项工作中,作者地址(MIS)具有全面性和整体性的信息操作的问题。通过这种新的信息环境引起的认知弱点被考虑。此外,(MIS)的信息的操作,特别参考意大利上下文中,被认为是;而事实上,这种现象是比较复杂的比预期的高亮显示。本文通过提供一个集成的研究路线图占未来可能的技术发展的结论。
左转还是右转?探索圆形障碍实验的侧偏好行为
原文标题: Go left or right? Explore the side preference behavior with circle antipode experiments
地址: http://arxiv.org/abs/1912.10870
作者: Yao Xiao, Ziyou Gao, Rui Jiang, Qinxia Huang, Hai Yang
摘要: 侧偏好是在冲突处理的关键行为,这里的行为与在拥有这两个相互矛盾和对称的参与者的情况下圆的对映体实验行人运动轨迹的影响。在一系列的实验,更多的参与者(约70 %)喜欢走在右侧,统计分析表明因素如霸道,性别和身高没有显著的影响。进一步的调查表明,大多数行人实际上是在一开始就使侧的选择,实证结果表明,选择的主导方偏好(右侧在我们的实验),可以有利于个体的运动效率。为了反映在模拟现实侧偏好特性,与正常分布的侧偏好参数被配制和校准的Voronoi图基于模型引入也是如此。进一步的模拟证明修改后的模型是能够重现逼真侧偏好行为在圆对映体实验等常见的情况。
网络嵌入的隐私攻击
原文标题: Privacy Attacks on Network Embeddings
地址: http://arxiv.org/abs/1912.10979
作者: Michael Ellers, Michael Cochez, Tobias Schumacher, Markus Strohmaier, Florian Lemmerich
摘要: 数据所有权和数据保护与道德和法律问题,例如,既定在欧洲通用数据保护条例(GDPR)来擦除权越来越重要的课题。在这个光中,我们调查网络的嵌入,即作为低维向量的网络节点的表示。我们考虑与节点代表他们之间的用户和边关系的典型的社会网络方案。我们假设一个网络嵌入节点已经被训练。在此之后,用户要求排除了数据的,要求充分缺失的相应网络的信息,特别是相应的节点和事件的边。在该设置中,我们分析是否从网络移除节点的并在所述已删除节点的链路结构中的嵌入显著信息的各个节点的向量表示的删除之后,在剩余的嵌入载体仍然编码节点。这将需要一个(可能计算昂贵的)再培训的嵌入。为此,我们部署,从剩余的网络利用信息和嵌入恢复所述已删除节点的邻居信息的攻击。攻击是基于(i)测定在网络的嵌入距离的变化和(ii)机器学习,其对由去除额外的节点构成的网络训练的分类器。我们的实验表明,关于删除的节点/用户的边基本信息可以在许多不同的数据集被检索。这意味着,以充分保护用户的隐私,节点删除需要完整的再培训 - 或者至少是显著修改 - 原有网络的嵌入的。我们的研究结果表明,从删除单独网络的嵌入相应的矢量表示是不是从一个角度隐私足够。
声明:Arxiv文章摘要版权归论文原作者所有,由本人进行翻译整理,未经同意请勿随意转载。本系列在微信公众号“网络科学研究速递”(微信号netsci)和个人博客 https://www.complexly.cn (提供RSS订阅)进行同步更新。个性化论文阅读与推荐请访问 https://arxiv.complexly.cn 平台。