集智

心速递

  • InfoRest:限制在线社会网络应用程序的隐私泄漏;

  • 网络拓扑对直流电网稳定性的影响;

  • 网络相似性方法的跨学科综述;

  • 使用约简谷歌矩阵分析世贸组织数据中各国经济部门的相互依赖;

  • 控制复杂性:具有给定度序列的复杂网络的结构可控性的多样性;

  • 迭代囚徒困境中涌现的利用现象作为一种对称性破缺;

  • 论社会网络中时间影响最大化的公平性;

  • 异常用户行为的可视化分析:一项综述;

  • 识别大型代码库中的协作者;

  • 假新闻和谣言:引发扩散或逐渐消失;

  • 利用正则性引理将结构与大图中的噪声分离;

InfoRest:限制在线社会

网络应用程序的隐私泄漏

原文标题:

InfoRest: Restricting Privacy Leakage to Online Social Network App

地址:

http://arxiv.org/abs/1905.06403

作者:

Nemi Chandra Rathore, Somanath Tripathy

摘要: 近年来,在线社会网络(OSN)作为全球互联网用户之间的社交互动服务已经变得非常受欢迎。 OSN 促进了第三方应用程序(TPA),它为用户提供了许多附加功能。在提供扩展服务时,TPA 访问用户数据,这会引起严重的用户隐私问题。这是由于 OSN 缺乏用户数据保护机制,并且当前的 OSN 平台都没有为用户私有数据提供令人满意的保护机制。

在本文中,我们提出了一个名为 InfoRest 的访问控制框架,将用户数据限制在 OSN 中的 TPA ,考虑用户隐私偏好和属性泛化。此外,我们提出了基于关系的访问控制(ReBAC)策略模型,并使用谓语演算(predicate calculus)来表示访问条件。在使用答案集编程开发的逻辑模型的帮助下,演示了所提出的策略模型的可用性和正确性。

网络拓扑对直流

电网稳定性的影响

原文标题:

Impact of Network Topology on the Stability of DC Power Grids

地址:

http://arxiv.org/abs/1905.06429

作者:

Julian F. Wienand, David Eidmann, Julian Kremers, Jobst Heitzig, Frank Hellmann, Jürgen Kurths

摘要: 我们探讨了 Watts-Strogatz 直流电网的稳定性,其中下垂控制的电力生产商,恒定功率负载消费者和电力线遵守基尔霍夫的电路定律。生存性的概念用于评估系统对电压扰动的响应,这取决于网络拓扑。在对电网模型进行定点分析后,我们通过数值研究提取了三个主要的稳定性指标:网络中生产者的比例,节点程度和扰动幅度。根据我们的研究结果,我们研究了扰动系统的局部动力学,并为弹性直流电网的设计提供了明确的指导。根据施加的电压和电流限制,稳定性针对低节点度或特定生产者份额进行优化。

网络相似性方法的跨学科综述

原文标题:

An interdisciplinary survey of network similarity methods

地址:

http://arxiv.org/abs/1905.06457

作者:

Emily Evans, Marissa Graham

摘要: 比较图和网络分析在系统生物学和模式识别中都发挥着重要作用,但是关于该主题的现有调查在历史上部分或彻底忽略了这些领域中的一个或另一个。我们提供了对每个领域中图和网络比较的关键目标和方法的综合介绍,旨在让相关新手可以访问,以减轻跨学科概念交叉的障碍。

为了指导我们的调查,并定量证明我们关于每个领域的主要目标和方法的断言,我们构建了一个引文网络,其中包含来自200多篇相关论文的完整参考文献列表中的5,793个顶点,我们通过搜索 Google 收集这些文章。学者针对十种不同的网络比较相关搜索术语。我们调查其基本统计数据和社区结构,并根据五种不同的标准中心性指标围绕发现具有高度重要性的论文构建我们的展示。

使用约简谷歌矩阵分

析世贸组织数据中各

国经济部门的相互依赖

原文标题:

Interdependence of sectors of economic activities for world countries from the reduced Google matrix analysis of WTO data

地址:

http://arxiv.org/abs/1905.06489

作者:

Célestin Coquidé, José Lages, Dima L. Shepelyansky

摘要: 我们应用最近开发的简化谷歌矩阵算法来分析经合组织 – 世界贸易组织的世界经济活动网络。这种方法可以确定包括中国,俄罗斯和美国在内的几个国家经济部门的相互依赖性和相互作用,适当考虑到所有其他世界国家及其经济活动的影响。在此分析中,我们还获得了经济部门和欧盟国家对石油活动部门的敏感性。我们表明,这种方法考虑了网络链接的多样性以及国家和活动部门之间的经济互动,因此与通常的进出口分析相比,提供了更丰富的信息。

控制复杂性:具有给

度序列的复杂网络

的结构可控性的多样性

原文标题:

Control complexity: Diversity of structural controllability of complex networks with given degree sequence

地址:

http://arxiv.org/abs/1905.06581

作者:

Abdorasoul Ghasemi, Márton Pósfai, Raissa M. D’Souza

摘要: 控制复杂网络所需的外部信号或驱动节点所需的数量已成为可控性的重要衡量标准。在这里,我们研究有向网络的度序列如何约束驱动程序节点的数量。我们开发了一对算法,这些算法将有向度序列作为输入并输出具有最大或最小数量的驱动节点的网络,使得网络不具有多链路。我们找到了最小数量的驱动节点的最大值和下限的上限,并且我们发现算法总是找到实现,以便我们达到所有实际和模型网络的这些边界,但有一些例外情况非常小系统规模和异构度分布。

利用这些算法,我们引入控制复杂性的概念来量化控制网络给定其程度顺序的难度,捕捉其结构的丰富程度超出其程度分布。使用真实和模型网络的集合,我们在数值上和分析上研究度分布的典型特征如何影响可能的驱动节点数量和控制复杂度的范围。我们发现驱动器的最小数量取决于网络中的源或接收器数量,而驱动器的最大数量受到集线器存在的强烈影响。

我们还表明,令人惊讶的是,一些需要大量驱动程序节点的真实网络具有非常低的控制复杂性。最后,我们讨论了我们的工作与关于度相关性的作用和网络控制概况的既定结果之间的关系。

迭代囚徒困境

中涌现的利用现象

作为一种对称性破缺

原文标题:

Emergence of Exploitation as Symmetry Breaking in Iterated Prisoner’s Dilemma

地址:

http://arxiv.org/abs/1905.06602

作者:

Yuma Fujimoto, Kunihiko Kaneko

摘要: 在社会中,相互合作,背叛和不对称的剥削关系是常见的。虽然在博弈论的文献中广泛研究了合作和背叛,但很少探讨玩家之间的不对称剥削关系。在最近的一项研究中,Press 和 Dyson 证明,如果只有一个玩家能够了解另一个玩家,那么在囚徒困境博弈中就会实现不对称的剥削。

然而,相比之下,当两个参与者对称地了解彼此并试图优化他们的收益时,是否能够稳定地建立这种单向利用是未知的。在这里,我们首先制定一个动态系统,描述玩家概率策略的变化,强化学习,以获得更大的回报,基于对其他玩家的认可。通过将此公式应用于标准囚徒困境博弈,我们在数值和分析上证明,尽管存在对称策略动态和对称博弈规则,但仍可实现剥削关系。

这种剥削关系是稳定的,即使被剥夺的玩家获得的回报低于剥削玩家,他们已经优化了自己的战略。最终的均衡状态是相互合作,背叛还是剥削,关键取决于初始条件:对叛逃者的惩罚在参与者之间振荡,因此出现了最终均衡的复杂盆地结构。换句话说,初始状态的微小差异可能导致最终状态的急剧变化。考虑到结果的一般性,本研究为社会开发的起源提供了新的视角。

论社会网络中时间

影响最大化的公平性

原文标题:

On the Fairness of Time-Critical Influence Maximization in Social Networks

地址:

http://arxiv.org/abs/1905.06618

作者:

Junaid Ali, Mahmoudreza Babaei, Abhijnan Chakraborty, Baharan Mirzasoleiman, Krishna P. Gummadi, Adish Singla

摘要: 影响力最大化已经在广泛的现实问题中得到应用,例如,在线社会网络中的产品的病毒式营销,以及诸如职位空缺广告和健康相关信息之类的有价值信息的信息传播。虽然现有的算法技术通常旨在最大化受影响的人的总数,但是人口通常包括几个社会显著的群体,例如基于性别或种族。结果,这些技术可能导致不同群体在接收重要信息方面存在差异。

此外,在许多这些应用中,影响的传播是时间关键的,即,仅在时间期限之前受到影响是有益的。正如我们在本文中所表明的那样,信息的时间关键性可能进一步加剧群体间影响力的差异。旨在最大化总影响力的算法引入的这种差异可能会产生深远的影响,影响人们的繁荣并使少数群体处于极大的劣势。在这项工作中,我们提出了时间关键影响最大化的群体公平概念。

我们引入替代目标函数来解决公平性考虑下的影响最大化问题。通过利用我们目标的子模块结构,我们提供了计算有效的算法,其保证在传播过程中有效地实现了公平性。我们通过合成和现实世界的实验证明了我们的方法的有效性。

异常用户行为的

可视化分析:一项调查

原文标题:

Visual Analytics of Anomalous User Behaviors: A Survey

地址:

http://arxiv.org/abs/1905.06720

作者:

Yang Shi, Yuyin Liu, Hanghang Tong, Jingrui He, Gang Yan, Nan Cao

摘要: 数据的可访问性越来越高,为理解用户行为提供了大量机会。发现用户行为中的异常特别重要,因为它有助于发出网络入侵,恐怖活动和金融欺诈等有害事件的信号。已经提出了许多可视化分析方法来帮助理解各种应用领域中的用户行为相关数据。在这项工作中,我们调查了异常用户行为的可视化分析的现状,并将它们分为四类,包括社交互动,旅行,网络通信和交易。我们在数据类型,异常检测技术,可视化技术和交互方法方面进一步研究了每个类别的研究工作。最后,我们讨论了研究结果和潜在的研究方向。

识别大型代码库中的协作者

原文标题:

Identifying collaborators in large codebases

地址:

http://arxiv.org/abs/1905.06782

作者:

Waren Long, Vadim Markovtsev, Hugo Mougard, Egor Bulychev, Jan Hula

摘要: 尽管正式组织正在定义指定的团队,但开发人员在内部,特别是跨团队协作的方式往往会逃避管理层的注意。实际的,有机形成的工程结构的可观察性为决策者提供了宝贵的额外工具来管理他们的人才库。

为了识别现有的团队间和团队间的互动 – 并提出合适的合作机会 – 本文通过嵌入和聚类来研究贡献者的提交活动,编程语言的使用和代码标识符主题。我们评估了我们与 GitLab 组织合作的调查结果,分析了他们的117个开源项目。我们表明,我们能够广泛地还原他们的工程合作组织框架,并揭示隐藏的编码协作以及内部技术决策的合理性。

假新闻和谣言:引

发扩散或逐渐消失

原文标题:

Fake news and rumors: a trigger for proliferation or fading away

地址:

http://arxiv.org/abs/1905.06894

作者:

Ahad N. Zehmakan, Serge Galam

摘要: 假新闻和谣言传播的动态是使用一种模型来调查的,模型中的三种单体分别为种子(Seeds),不可知论者(Agnostics)和其他人(others)。虽然种子是那些开始传播谣言坚定信其真的人,但是不可知论者拒绝任何谣言并且不相信阴谋理论。其他人构成了社区的主要部分。虽然种子总相信,而不可知论者总是无动于衷,但是其他人可以根据他人的讨论在不可知论者与种子之间切换。这背后潜在的驱动力是随机产生的单体组。

在每组中,只要 m 或更多的相信者出现在该组中,其他人就变成了相信者。然而,由于随着时间的推移,一些相信者可能会对谣言失去兴趣,因此我们将信徒的固定转换率 0<d<1 加入到无差异者中。对相关动态的严格分析表明,从 m = 1 切换到 m≥2 会在传播过程中引发剧烈的质变。当 m = 1 时,即使是一小群信徒也可以很快地说服社区的大部分人。

相比之下,对于 m≥2,即使很大一部分相信者也不会阻止谣言在几轮更新后消失。我们的结果解释了为什么某个谣言在一个社会群体中而不是在另一个群体中传播,以及为什么有些谣言不会在两个群体中传播。

利用正则性引理将结

构与大图中的噪声分离

原文标题:

Separating Structure from Noise in Large Graphs Using the Regularity Lemma

地址:

http://arxiv.org/abs/1905.06917

作者:

Marco Fiorucci. Francesco Pelosin, Marcello Pelillo

摘要: 我们如何在大图中将结构信息与噪声分开?为了解决这个基本问题,我们提出了一种基于 Szemer ‘edi’s Regularity Lemma 的图表总结方法,这是图论中一个众所周知的结果,它粗略地说明每个图可以通过少量随机类的并集来近似。二部图称为“常规对”。因此,规则引理为我们提供了一种使用少量数据描述大图的基本结构的原则方法。

我们的论文有几个贡献:(i)我们提出了总结算法,它能够揭示大图中的主要结构模式。

(ii)我们讨论如何使用我们的摘要框架从数据库中有效地检索与查询图最相似的top-k 图。

(iii)最后,我们根据重建误差和总结在解决图搜索任务中的有用性来评估我们的方法的噪声鲁棒性。

来源:网络科学研究速递

编辑:孟婕

声明:Arxiv文章摘要版权归论文原作者所有,由本人进行翻译整理,未经同意请勿随意转载。本系列在微信公众号“网络科学研究速递”(微信号netsci)和个人博客 https://www.complexly.me (提供RSS订阅)进行同步更新。

近期网络科学论文速递

剖析用于图分类的图神经网络 等21篇

生物学与物理学之间的跨学科关系 等12篇

我们观察网络时看到了什么 等23篇

当人们经历了负面的生活影响和缺乏控制 等25篇

我们观察网络时看到了什么 等23篇

加入集智,一起复杂!


集智

集智俱乐部QQ群|877391004

商务合作及投稿转载|swarma@swarma.org

搜索公众号:集智俱乐部

加入“没有围墙的研究所”

集智

让苹果砸得更猛烈些吧!

原文始发于微信公众号(集智俱乐部):集智