集智

心速递

  • 了解有问题的 Facebook 使用的看法:当人们经历了负面的生活影响和缺乏控制;

  • 识别假新闻页面的主题不可知方法;

  • 网络表示学习:巩固和更新当前方向;

  • 企业网络面对横向移动攻击的抗性:一种图论方法;

  • 具有幂律发生率的两价疫苗流行病模型;

  • 网络插值;

  • 预测城市扩散事件:利用移动数据深度生存分析的两阶段框架;

  • 巴西立法代表行为的时间演变:极化作为政治稳定的途径;

  • DynComm R 软件包 – 针对演化网络的动态社区检测;

  • 潜在的意外和有用的推荐;

  • 在 Twitter 上识别有害社交媒体帐户的端到端框架;

  • 检测没有内容或网络结构的有害社交媒体帐户;

  • 公众和媒体对机器人的看法差异;

  • 关于聚类无标度网络的可控性;

  • 属性多路异构网络的表示学习;

  • 顶点提名、一致性估计和对抗性修改;

  • 互联网,社交媒体和冲突研究能否更好地跨学科解决网络安全研究中的分析僵局?;

  • 相同的流感,不同的反应:社交媒体可以感知区域的症状谱;

  • 灾后人口恢复模式的普遍性;

  • 将多篇论文归功于单一作者;

  • 城市统计物理学;

  • 基于聚类的使用激励/惩罚用户模型的协同过滤;

  • 车辆能源数据集(VED),用于车辆能耗研究的大规模数据集;

  • 包括摩尔多瓦案例研究在内的博弈论数学模型中的合作崩溃与腐败(社会人与经济人);

  • 单个嵌入足够吗?学习捕获多个社交上下文的节点表示;

了解有问题的 Facebook

使用的看法:当人们经历

了负面的生活影响和缺乏控制

原文标题:

Understanding Perceptions of Problematic Facebook Use: When People Experience Negative Life Impact and a Lack of Control

地址:

http://arxiv.org/abs/1905.01911

作者:

Justin Cheng, Moira Burke, Elena Goetz Davis

摘要: 虽然许多人使用社交网站与朋友和家人联系,但有些人认为他们的使用存在问题,严重影响他们的睡眠,工作或生活。将一项针对20,000名 Facebook 用户的调查与行为和人口统计数据相关联,我们调查了与有问题的使用相关的 Facebook 活动以及最有可能体验它的人。认为自己使用有问题的人更有可能是年轻人,男性,并经历重大生活事件,如分手。

他们在平台上花费的时间更多,特别是在晚上,并且花费更多的时间查看个人资料,花更少的时间浏览他们的新闻源。他们也更频繁地向朋友发消息。虽然他们更有可能回复通知,但他们也更有可能停用他们的帐户,可能是为了更好地管理他们的时间。此外,他们更有可能看到有关社交媒体或电话成瘾的内容。值得注意的是,报告有问题的人使用该网站对他们更有价值,突出了技术使用和福祉之间的复杂关系。更好地理解有问题的 Facebook 使用可以为设计适合上下文和支持的工具提供信息,以帮助人们更好地掌控。

识别假新闻页面主题不可知方法

原文标题:

A Topic-Agnostic Approach for Identifying Fake News Pages

地址:

http://arxiv.org/abs/1905.00957

作者:

Sonia Castelo, Thais Almeida, Anas Elghafari, Aécio Santos, Kien Pham, Eduardo Nakamura, Juliana Freire

摘要: 假新闻和错误信息越来越多地被用来操纵民意并影响政治进程。为了更好地理解假新闻,如何传播它们以及如何抵消它们的影响,有必要首先识别它们。最近,已经提出了基于其内容自动将文章分类为伪造的方法。这些方法的一个重要挑战来自于新闻的动态性质:随着新的政治事件被覆盖,主题和话语不断变化,因此,使用在给定时间发表的文章内容训练的分类器可能在将来变得无效。

为了应对这一挑战,我们提出了一种主题不可知(TAG)分类策略,该策略使用语言和网络标记功能来识别虚假新闻页面。我们使用多个数据集报告实验结果,这些数据集表明我们的方法在识别假新闻方面具有高准确性,即使主题随着时间的推移而演变。

网络表示学习:

巩固和更新当前方向

原文标题:

Network Representation Learning: Consolidation and Renewed Bearing

地址:

http://arxiv.org/abs/1905.00987

作者:

Saket Gurukar, Priyesh Vijayan, Aakash Srinivasan, Goonmeet Bajaj, Chen Cai, Moniba Keymanesh, Saravana Kumar, Pranav Maneriker, Anasua Mitra, Vedang Patel, Balaraman Ravindran, Srinivasan Parthasarathy

摘要: 图是许多问题的自然抽象,其中节点表示实体,而边表示实体之间的关系。在过去十年中出现的一个重要研究领域是使用图作为非线性降维的工具,其方式类似于先前基于流形学习的努力,用于下游数据库处理,机器学习和可视化。在这个系统而全面的实验调查中,我们对几个流行的网络表示学习方法进行了基准测试,这两种方法在两个关键任我们检查了12个无监督嵌入方法在15个数据集上的性能。

据我们所知,我们的研究规模 – 无论是方法数量还是数据集数量 – 都是迄今为止规模最大的。我们的结果揭示了有关该领域迄今为止工作的几个关键见解。首先,我们发现某些基线方法(任务特定的启发式方法,以及经典的流形方法)经常被忽略或以前的努力不予考虑,如果它们被适当调整,它们可以在某些类型的数据集上竞争。其次,我们发现最近基于矩阵分解的方法从定性的角度提供了比替代方法(例如,基于随机游走的方法)更小但相对一致的优点。

具体来说,我们发现 MNMF 是一种社区保留嵌入方法,是链路预测任务中最具竞争力的方法。而 NetMF 是节点分类最具竞争力的基准。第三,没有一种方法在节点分类和链路预测任务上完全优于其他嵌入方法。我们还提供了几个深入分析,揭示了某些算法表现良好的设置(例如,邻域上下文对性能的作用) – 指导最终用户。

企业网络面对横向移动

攻击的抗性:一种图论方法

原文标题:

Enterprise Cyber Resiliency Against Lateral Movement: A Graph Theoretic Approach

地址:

http://arxiv.org/abs/1905.01002

作者:

Pin-Yu Chen, Sutanay Choudhury, Luke Rodriguez, Alfred Hero, Indrajit Ray

摘要: 横向移动攻击是对企业安全的严重威胁。在这些攻击中,攻击者会破坏受信任的用户帐户,以便立即进入企业网络并使用它来攻击其他受信任的用户,从而越来越多地获得越来越高的权限。这种横向攻击非常难以建模,因为用户在攻击中扮演着不知不觉的角色,由于其低而慢的性质,甚至更难以发现和预防。

在本文中,提出了一个理论框架,用于建模横向移动攻击,并提出一种方法来设计抵御此类攻击的弹性网络系统。该企业被建模为捕获用户,机器和应用程序之间的交互的三方图,并且提出了一组程序以通过增加横向移动的成本来硬化网络。建立了对系统弹性的强有力的理论保证,并通过实验验证了大型企业网络。

具有幂律发生率的

两价疫苗流行病模型

原文标题:

A Two-Dose Vaccine Epidemic Model with Power Incidence Rate

地址:

http://arxiv.org/abs/1905.01158

作者:

Gabriel O. Fosu, Emmanuel K. Mintah

摘要: 研究了具有功率关系发生率 beta I ^ p S ^ q)的 SIVR 模型的动态。假设个体在接受第一剂疫苗后可能易感,因此需要第二剂才能获得永久免疫力。批判性地提出了无病平衡和地方病平衡的稳态条件。进行数值模拟以确定指数参数(p; q)对感染的影响。

网络插值

原文标题:

Network interpolation

地址:

http://arxiv.org/abs/1905.01253

作者:

Thomas Reeves, Anil Damle, Austin R. Benson

摘要: 给定来自时间网络的一组快照,我们开发,分析和实验验证所谓的网络插值方案。我们的方法允许我们构建一个合理的图序列,在任何两个给定的图之间进行转换。重要的是,我们的模型很好地用马尔可夫链表征,我们利用这种表示来分析估计击中时间(到目标图的预定距离)和模型的长期行为。这些观察结果还可以为我们模型中的速率参数提供解释和证明。最后,通过混合的合成和实际数据实验,我们证明了我们的模型在快照之间建立了合理的轨迹,通过各种图统计来衡量。在这些实验中,我们发现我们的插值方案优于常见的网络增长模型,例如优先附着和三元闭包。

预测城市扩散事件:利用移动

数据深度生存分析的两阶段框架

原文标题:

Predicting Urban Dispersal Events: A Two-Stage Framework through Deep Survival Analysis on Mobility Data

地址:

http://arxiv.org/abs/1905.01281

作者:

Amin Vahedian, Xun Zhou, Ling Tong, W. Nick Street, Ynahua Li

摘要: 城市扩散事件是异常多的人在短时间内离开同一地区的过程。早期预测疏散事件对于减轻拥堵和安全风险以及为出租车和乘车共享车队做出更好的调度决策非常重要。现有工作主要侧重于通过从历史数据中学习模式来预测不久的将来的出租车需求。然而,它们在异常情况下失败,因为具有异常高需求的分散事件是非重复性的并且违反了诸如需求平滑随时间变化的共同假设。

相反,在本文中,我们认为分散事件遵循过去复杂的旅行模式和其他相关特征,可用于预测此类事件。因此,我们将分散事件预测问题制定为生存分析问题。我们提出了一个两阶段框架(DILSA),其中结合生存分析的深度学习模型被开发以预测扩散事件的概率及其需求量。我们从2014 – 2016年开始对纽约黄色出租车数据集进行广泛的案例研究和实验。结果显示,DILSA 可以预测接下来5个小时内的事件,F1 评分为0.7,平均时间误差为18分钟。它比出租车需求预测的最先进的深度学习方法好几个数量级。

巴西立法代表行为的时间

演变:极化作为政治稳定的途径

原文标题:

Time evolution of Brazilian legislative Representatives’ behaviour: Polarization as a proxy of political stability

地址:

http://arxiv.org/abs/1905.01407

作者:

Ludwing Marenco, Humberto A. Carmona, Felipe M. Cardoso, José S. Andrade Jr., Carlos Lenz Cesar

摘要: 我们提出了一种方法,该方法基于众议院代表的滚动调用序列之间的相互关系网络,以调查代表在2007年至2015年期间的行为的动态演变。每个代表在每个提议中的投票的事实根据巴西透明法的要求公开提供法案,使我们能够获得代表之间的相关矩阵,而无需了解每项法案的内容。最小生成树组织的相关矩阵揭示了众议院的集群。

此最小生成树网络绘图清楚地显示了代表根据其各方形成群集,以及连接不同方的节点以及大型网络内的子群集。我们无偏见的方法可以更深入地了解代表及其各方之间错综复杂的关系。我们的结果揭示了从一个两极分化到一个双方同意的状态到立法机构结束的明确过渡,除了2015年,数据中出现了一个非典型的图景。 2015年开始的总统弹劾程序急剧升级,直至2016年的最高点。2015年的非典型数据图表明,我们的方法甚至可以用来理解更好的政治不稳定因素,并表明会议厅对政府缺乏支持。

DynComm R 软件包 – 针

对演化网络的动态社区检测

原文标题:

DynComm R Package — Dynamic Community Detection for Evolving Networks

地址:

http://arxiv.org/abs/1905.01498

作者:

Rui Portocarrero Sarmento, Luís Lemos, Mário Cordeiro, Giulio Rossetti, Douglas Cardoso

摘要: 如今,网络动态分析在社会网络分析研究领域代表了很多。为了支持这项工作中的学生,教师,开发人员和研究人员,我们引入了一个新的 R 包,即 DynComm 。它被设计为多语言包,可用于动态网络上的社区检测和分析。该软件包引入了接口,以促进进一步的开发,并增加新的和未来开发的算法,以处理不断发展的网络中的社区检测。这个新包的目标是抽象算法的编程接口,无论它们是用R还是其他语言编写,并将它们作为 R 中的函数公开。

潜在的意外和有用的推荐

原文标题:

Latent Unexpected and Useful Recommendation

地址:

http://arxiv.org/abs/1905.01546

作者:

Pan Li, Alexander Tuzhilin

摘要: 提供意外的推荐是推荐系统的重要任务。要做到这一点,我们需要从用户的期望开始,并在推荐项目时偏离这些期望。先前提出的方法在特征空间中对用户期望进行建模,使得它们限于用户通过扣除关联规则而访问或期望的项目,而不包括用户可能期望的潜在,复杂和异构交互的项目。用户,项目和实体。在本文中,我们定义了潜在空间而不是特征空间中的意外情况,并开发了一种新颖的潜凸壳(LCH)方法来提供意想不到的建议。对两个真实数据集的广泛实验证明了所提出模型的有效性,该模型在意外性测量方面明显优于其他最先进的意外推荐方法,同时达到相同的准确度。

在 Twitter 上识别有害

社交媒体帐户的端到端框架

原文标题:

An End-to-End Framework to Identify Pathogenic Social Media Accounts on Twitter

地址:

http://arxiv.org/abs/1905.01553

作者:

Elham Shaabani, Ashkan Sadeghi-Mobarakeh, Hamidreza Alvari, Paulo Shakarian

摘要: 致命的社交媒体(PSM)账户,如恐怖分子支持者账户和虚假新闻撰稿人,有能力将虚假信息传播到病毒比例。早期检测 PSM 帐户至关重要,因为它们可能是使恶意信息“病毒化”的关键用户。在本文中,我们采用因果推理框架和基于图的指标,以便在短时间内将 PSM 与普通用户区分开来。我们提出了有监督和半监督的方法,而没有考虑网络信息和内容。来自 Twitter 的真实数据集的结果突出了我们提出的框架的优势。我们表明我们的方法比现有方法的 F1 得分提高0.28,精确度为0.90,F1 得分为0.63。

检测没有内容或网络

结构的有害社交媒体帐户

原文标题:

Detecting Pathogenic Social Media Accounts without Content or Network Structure

地址:

http://arxiv.org/abs/1905.01556

作者:

Elham Shaabani, Ruocheng Guo, Paulo Shakarian

摘要: 有害的错误信息在社交媒体中的传播是一个迫切的问题。我们将能够将此类信息传播到病毒比例的帐户称为“致病社交媒体”帐户。这些账户包括恐怖主义支持者账户,水军和假新闻撰稿人。我们引入了一个无监督的因果关系框架,它也利用了标签传播。此方法在不使用网络结构,级联路径信息,内容和用户信息的情况下识别这些用户。我们表明,与随机(精确度为0.11)和现有机器人检测(精度为0.16)方法相比,我们的方法在识别致病社交媒体账户时获得更高的精确度(0.75)。

公众和媒体对机器人的看法差异

原文标题:

Public vs Media Opinion on Robots

地址:

http://arxiv.org/abs/1905.01615

作者:

Alireza Javaheri, Navid Moghadamnejad, Hamidreza Keshavarz, Ehsan Javaheri, Chelsea Dobbins, Elaheh Momeni, Reza Rawassizadeh

摘要: 近年来人们日常生活中机器人的快速扩散需要深刻研究公众的共识,这是该行业未来的最终决定因素。本文研究文本语料库,包括推特,谷歌新闻,必应新闻和 Kickstarter 的帖子,为期8年,以量化公众和媒体对这一新兴技术的看法。结果表明,新闻平台和公众对机器人的整体积极立场。

然而,新闻报道与人们的态度之间存在偏差。在各种机器人类型中,性机器人引发了最激烈的辩论。此外,我们的评估显示,机器人的公共和新闻媒体概念化近年来发生了变化。更具体地说,从单一的工业用机器向更多社交,辅助和多用途小工具的转变是显而易见的。

关于聚类无标度网络的可控性

原文标题:

On the Controllability of Clustered Scale-Free Networks

地址:

http://arxiv.org/abs/1905.01630

作者:

Mohammadreza Doostmohammadian, Usman A. Khan

摘要: 在本文中,我们比较了两个主要随机网络模型,即无标度和集群无标度网络中不匹配节点的数量和扩张的大小。不匹配节点的数量确定了必要的控制输入数量,并且已知是网络可控性的度量,而扩张的大小是控制输入失败时可控性恢复的度量。我们的结果表明,无标度网络的集群版本需要较少的控制输入来实现可控性。此外,在集群的无标度网络中,扩张的平均大小较小,这意味着可用的可控性恢复选项可能较少。

属性多路异构网络的表示学习

原文标题:

Representation Learning for Attributed Multiplex Heterogeneous Network

地址:

http://arxiv.org/abs/1905.01669

作者:

Yukuo Cen, Xu Zou, Jianwei Zhang, Hongxia Yang, Jingren Zhou, Jie Tang

摘要: 网络嵌入(或图嵌入)已广泛用于许多实际应用中。然而,现有方法主要集中在具有单类型节点/边的网络上,并且不能很好地扩展以处理大型网络。许多现实世界的网络由数十亿个节点和多种类型的边组成,每个节点与不同的属性相关联。在本文中,我们正式确定了为分布式多路异构网络嵌入学习的问题,并提出了一个统一的框架来解决这个问题。该框架支持转导和归纳学习。

我们还对所提出的框架进行了理论分析,展示了它与之前工作的联系,并证明了其更好的泛化能力。我们针对四种不同类型的具有挑战性的数据集(亚马逊,YouTube,Twitter 和阿里巴巴数据集)对拟议框架进行系统评估。

实验结果表明,通过所提出的框架的学习嵌入,我们可以实现统计上显著的改进(例如,通过 F1 得分提升5.99-28.23%; p << 0.01,t-测试),超过以前的现有技术水平。链路预测。该框架还成功部署在全球领先的电子商务公司阿里巴巴的推荐系统上。产品推荐的离线A / B测试结果进一步证实了框架在实践中的有效性和效率。

顶点提名、一致性

估计和对抗性修改

原文标题:

Vertex Nomination, Consistent Estimation, and Adversarial Modification

地址:

http://arxiv.org/abs/1905.01776

作者:

Joshua Agterberg, Youngser Park, Jonathan Larson, Christopher White, Carey E. Priebe, Vince Lyzinski

摘要: 给定一对图 G_1 和 G_2 以及 G_1 中感兴趣的顶点集合,顶点提名问题寻求在 G_2 (如果它们存在)中找到感兴趣的相应顶点并生成等级列表 G_2 中的顶点,其中 G_2 中的相应顶点集中在理想情况下,位于排名列表的顶部。在本文中,我们研究了对抗性污染模型对基于谱图嵌入的顶点提名方案的性能的影响。

在真实和模拟的例子中,我们证明了这个顶点提名方案在未受污染的设置中有效地执行;对抗性网络污染会对我们的 VN 方案的性能产生不利影响;和网络正规化成功地减轻了污染的影响。除了进一步提出顶点提名一致性的理论基础之外,本文提出的对抗性噪声模型基于理论发展,使我们能够根据最大顶点提名一致性类来构建对手的角色。

互联网,社交媒体和冲突

研究能否更好地跨学科解决

网络安全研究中的分析僵局?

原文标题:

Internet, Social Media and Conflict Studies Can Greater Interdisciplinarity Solve the Analytical Deadlocks in Cybersecurity Research?

地址:

http://arxiv.org/abs/1905.01777

作者:

H. Akin Unver

摘要: 近年来,计算研究方法,数字跟踪数据和在线人类交互促成了国际关系(IR)中新技术导向子领域的出现。尽管网络安全奖学金最初有望成为这些新兴领域的主要内容,但这种新方法创新的主要推动力来自于数字冲突研究子领域。通过将互联网和社交媒体研究工具和问题纳入其次国家暴力,恐怖主义和激进动员的核心主题,数字冲突研究最近成功地解决了网络安全奖学金所面临的一些数据有效性和方法问题。

本文首先简要回顾一下网络安全奖学金所面临的一些持续数据和面向方法的障碍。然后,通过单独关注有关冲突的发作,动员,目标,强度/持续时间和终止阶段的文献,更详细地介绍了数字冲突研究如何解决其中一些僵局。最后,文章最后提出的建议是,网络安全奖学金可以通过构建更精细,更专注的研究数据集并建立与科学界共享事件数据的机制来克服自身的僵局。

相同的流感,不同的反应:

社交媒体可以感知区域的症状谱

原文标题:

Same Influenza, Different Responses: Social Media Can Sense a Regional Spectrum of Symptoms

地址:

http://arxiv.org/abs/1905.01778

作者:

Siqing Shan, Yingwei Jia, Jichang Zhao

摘要: 流感是由病毒引起的急性呼吸道感染。它具有高度传染性和快速变异性。然而,其流行病学特征通常按门诊记录收集。事实上,医生的主观偏见强调外部征兆,面对面询问的必要性导致数据收集和聚合的不准确和耗时的方式。因此,推断的综合征谱可能是不完整和滞后的。由于大量用户是传感器,在线社交媒体确实可以提供替代方法。

Twitter 及其变体中的自愿报告不仅可以提供外部标志,还可以提供情感等内部感受。这些复杂的信号可以进一步有效地以实时方式收集和汇总,从而可以推断出全面的综合症谱。以微博为例,证实可以可靠地感知到区域性症状。除了中国北方和南方的症状和治疗激励的差异之外,南方的患者更乐观,而北方的患者表现出更强烈的情绪,这也令人惊讶。微博感受到的差异甚至有助于提高回归监测流感的表现。我们的研究结果表明,社交媒体的自我报告可以成为现有基于诊所的流感监测系统的重要补充。

灾后人口恢复模式的普遍性

原文标题:

Universality of population recovery patterns after disasters

地址:

http://arxiv.org/abs/1905.01804

作者:

Takahiro Yabe, Kota Tsubouchi, Naoya Fujiwara, Yoshihide Sekimoto, Satish V. Ukkusuri

摘要: 尽管增强社区对灾害的抵御能力的重要性日益提高,但我们对社区如何从灾难性事件中恢复的理解是有限的。在这里,我们通过观察五个重大灾害之前,期间和之后三个国家250多万手机用户的流动情况,研究受灾地区的人口恢复动态。我们发现,尽管受五次灾害影响的地区在社会经济特征方面存在显著差异,但我们观察到一种普遍的复苏模式,即在所有灾害发生后,流离失所的人口将以指数方式返回。

此外,三个国家社区的初始和长期流离失所率的异质性由一系列关键的普遍因素解释,包括社区的收入中位数,人口规模,住房损害率以及与其他城市的联系。从大规模证据中提取的这些恢复动态的普遍属性可能会影响各个学科对城市复原力和可持续性的努力。

将多篇论文归功于单一作者

原文标题:

Crediting multi-authored papers to single authors

地址:

http://arxiv.org/abs/1905.01943

作者:

Anna Tietze, Serge Galam, Philip Hofmann

摘要: 多学术出版物的公平信用分配是科学计量学中一个长期存在的问题。例如,在计算 h -index 时,所有共同作者都可以获得给定出版物的同等学分,而不受给定作者对作品的贡献或共同作者总数的影响。已经进行了若干尝试以更适当的方式分配信用。

在最近的一篇论文中,Hirsch 提出了一种新的信用分配方式,与以前的方法有根本的区别:多作者论文的所有功劳归于一个作者,称为“ alpha -author”,定义为当前最高 h -index 的人不是论文发表时的最高 h -index(JE Hirsch,Scientometrics 118,673(2019))。此作者收到的作为 alpha -author 的论文集用于计算新索引 halpha ,遵循与通常的 h 索引相同的配方。

这项新任务的目标不是更公平的信贷分配,而是确定一个完全不同的财产,一个人的科学领导程度。我们证明,考虑到个别科学家对 h 的复杂时间依赖性,使用当前 h 值而不是历史值的方法是有问题的,我们认为确定 alpha 是可行的。作者在论文发表时代替。另一方面,还有其他一些实际考虑因素使计算建议的 halpha 变得非常困难。作为替代方案,我们探索将论文归功于单一作者的其他方式,以便测试早期的职业成就或科学领导力。

城市统计物理学

原文标题:

The statistical physics of Cities

地址:

http://arxiv.org/abs/1905.01953

作者:

Marc Barthelemy

摘要: 世界快速城市化带来的挑战 – 特别是在新兴国家 – 的范围从对能源的日益依赖,到空气污染,社会空间不平等,环境和可持续性问题。因此,对城市的结构和演变进行建模至关重要,因为政策制定者需要强有力的理论和新的范例来缓解这些问题。幸运的是,增加的城市系统数据开启了构建定量“城市科学”的可能性,目的是识别和模拟基本现象。

统计物理学通过引入能够理论和实证结果的工具和概念,在这项工作中发挥了重要作用。本文通过关注城市中的基本对象:城市人口的分布,阐述了这一点;偏析现象和类似旋转的模型;活动组织的多中心过渡;关于流动性和模型的能量考虑因素受重力和辐射概念的影响运输排放的二氧化碳;最后,扩展描述了城市发展过程中各种社会经济和基础设施如何演变。

基于聚类的使用激励/

惩罚用户模型的协同过滤

原文标题:

Clustering-Based Collaborative Filtering Using an Incentivized/Penalized User Model

地址:

http://arxiv.org/abs/1905.01990

作者:

Cong Tran, Jang-Young Kim, Won-Yong Shin, Sang-Wook Kim

摘要: 根据体验质量给出或推荐适当的内容是推荐系统中最重要和最具挑战性的问题。由于协同过滤(CF)是用于推荐系统的最突出和最流行的技术之一,我们提出了一种新的基于聚类的CF(CBCF)方法,其使用激励/惩罚用户(IPU)模型,仅使用用户给出的评级,其中因此易于实施。

我们的目标是设计这种简单的基于聚类的方法,没有进一步的先验信息,同时提高推荐的准确性。确切地说,CBCF 与IPU模型的目的是通过仔细利用用户之间的不同偏好来提高推荐性能,如精确度,召回率和 F_1 得分。具体来说,我们制定了一个约束优化问题,其中我们的目标是最大化给定精度的召回(或等价 F_1 得分)。为此,基于实际评级数据和 Pearson 相关系数将用户划分为若干个集群。

之后,我们根据同一集群内用户的偏好倾向给每个项目一个奖励/惩罚。我们的实验结果显示,与基线 CF 方案相比,在没有聚类的情况下,在给定精度的回忆或 F_1 得分方面显著提高了性能。

车辆能源数据集(VED),用

于车辆能耗研究的大规模数据集

原文标题:

Vehicle Energy Dataset (VED), A Large-scale Dataset for Vehicle Energy Consumption Research

地址:

http://arxiv.org/abs/1905.02081

作者:

G. S. Oh, David J. Leblanc, Huei Peng

摘要: 我们提供了车辆能量数据集(VED),这是一个新的大型燃料和能源数据集,收集自美国密歇根州安娜堡的383辆私人汽车。该开放数据集捕获车辆的GPS轨迹以及它们的燃料,能量,速度和辅助电力使用的时间序列数据。 2017年11月至2018年11月期间,由264辆汽油车,92辆 HEV 和27辆 PHEV / EV 组成的多样化车队在现实世界中驾驶,通过车载 OBD-II 记录仪收集数据。驾驶场景从高速公路到交通密集的市区,在各种驾驶条件和季节。

总的来说,VED 累计大约374,000英里。我们讨论参与者隐私保护,并开发一种方法来识别个人身份信息,同时保持数据质量。在去识别之后,我们对数据集进行了案例研究,以研究影响燃料经济性的已知因素的影响,并确定混合动力电动汽车和生态驾驶技术可以提供的节能机会。案例研究补充了一些例子,以证明 VED 如何用于车辆能量和行为研究。

潜在的研究机会包括数据驱动的车辆能耗建模,驾驶员行为建模,机器和深度学习,交通模拟器的校准,最佳路线选择建模,人类驾驶员行为的预测以及自动驾驶汽车的决策。我们相信 VED 可以成为未来汽车技术发展的重要资产。可以通过 https://github.com/gsoh/VED 访问该数据集。

包括摩尔多瓦案例研究在内的

博弈论数学模型中的合作崩

溃与腐败(社会人与经济人)

原文标题:

Collapse of cooperation and corruption in a mathematical model within game theory including Moldovan case study (Homo Sociologicus vs Homo Economicus)

地址:

http://arxiv.org/abs/1905.02090

作者:

Andrzej Jarynowski

摘要: 提出了一种可以模仿腐败机制和合作模式的博弈论模型。这些设置分为两个研究,其中的例子涉及摩尔多瓦经济的安全性。在 Homo Economicus 世界,玩家似乎以理性的方式行事,决策是由支出驱动的。在 Homo Sociologicus 中,世界决策是由获得声望和不断发展的利他主义的玩家描述的,这反过来又决定了他们对战略的选择(合作的演变)。我将讨论囚徒困境的两种建模方法,以了解作为摩尔多瓦共和国的后社会国家的合作崩溃和腐败现象的增加。还讨论了对社会结果(公平均衡)更有效的可能性。

单个嵌入足够吗?学习捕

获多个社交上下文的节点表示

原文标题:

Is a Single Embedding Enough? Learning Node Representations that Capture Multiple Social Contexts

地址:

http://arxiv.org/abs/1905.02138

作者:

Alessandro Epasto, Bryan Perozzi

摘要: 最近对图嵌入方法的兴趣集中于学习图中每个节点的单个表示。但是,单个矢量表示最能描述节点吗?在这项工作中,我们提出了一种用于学习图中节点的多个表示的方法(例如,社会网络的用户)。基于自我网络的原则分解,每个表示将节点的角色编码在节点参与的不同本地社区中。这些表示允许改进图中出现的细微差别关系的重建 – 我们通过各种图表上的链路预测任务的最新结果来说明这种现象,将错误减少高达90% 。此外,我们表明这些嵌入允许对学习的社区结构进行有效的视觉分析。

来源:网络科学研究速递

编辑:孟婕

声明:Arxiv文章摘要版权归论文原作者所有,由本人进行翻译整理,未经同意请勿随意转载。本系列在微信公众号“网络科学研究速递”(微信号netsci)和个人博客 https://www.complexly.me (提供RSS订阅)进行同步更新。

近期网络科学论文速递

使用图共注意力网络预测药物合用不良反应 等10篇

社会网络中商业广告的计算模型 等12篇

假新闻早期检测:理论驱动模型 等22篇

时间社会网络上包含错误信息的传播 等11篇

斐波那契树状模型的随机游走:幂律的涌现 等6篇

加入集智,一起复杂!


集智

集智俱乐部QQ群|877391004

商务合作及投稿转载|swarma@swarma.org

搜索公众号:集智俱乐部

加入“没有围墙的研究所”

集智

让苹果砸得更猛烈些吧!

原文始发于微信公众号(集智俱乐部):集智