《异构信息网络挖掘: 原理和方法(1)》一1.1 异构信息网络是什么

简介:

本节书摘来自华章出版社《异构信息网络挖掘: 原理和方法(1)》一书中的第1章,第1.1节,作者[美]孙艺洲(Yizhou Sun)韩家炜(Jiawei Han),更多章节内容可以访问云栖社区“华章计算机”公众号查看

1.1 异构信息网络是什么

信息网络是现实世界的抽象,关注于对象以及对象之间的交互。事实证明,这一层次的抽象既具有表达和存储现实世界本质信息的强大能力,同时通过运用链接的信息,为从现实世界挖掘知识提供了一个有用的工具。形式上,我们如下定义一个信息网络。

定义11信息网络
是一个带有对象类型映射函数τ:→和链接类型映射函数:→的有向图G=(,),其中每个对象ν∈属于一个特定的对象类型τ(ν)∈,每个链接e∈属于一个特定的关系(e)∈,如果两个链接属于同一个关系类型,那么这两个链接具有相同类型的开始对象和结束对象。

不同于传统网络的定义,我们明确区分网络中的对象类型和关系类型。注意,如果类型A和类型B之间存在一个关系,记为A R B,那么,对于其逆关系R-1,自然有B R-1 A成立。通常,R和其逆R-1是不相等的,除非其链接的两个对象具有相同类型且R是对称的。当这些对象类型满足>1或者关系类型满足>1时,称这样的网络为异构信息网络;否则为同构信息网络。

给定一个复杂的异构信息网络,为了更好地理解网络中的对象类型与链接类型,需要给出其元级别(即模式级别)的描述。因此,我们提出网络模式的概念来描述网络的元结构。

定义12网络模式
是带有对象类型映射τ:→和链接映射:
→的异构网络G=(,)(即G是一个定义在对象类型上的有向图,它的边为中的关系)的元模板,记为TG=(,)。
异构信息网络的网络模式限定了对象集合以及对象间关系的类型约束。这些约束使得异构信息网络具有半结构化的特点,引导着网络语义的探究。
异构信息网络可以由许多相互连接的、大规模的数据集来构造,范围涉及社会、科学、工程、商业应用等。以下是一些异构信息网络的例子。
1)文献信息网络。文献信息网络,比如从DBLP中衍生出来的计算机科学文献信息网络,就是典型的异构网络。它包含4类实体:论文(P)、刊物(即会议/期刊)(V)、作者(A)和术语(T)。对于每一篇论文p∈P,都有到作者集合、刊物以及术语集合的链接,它们都属于链接类型的集合。论文p还可能包含一些论文的引用信息,即这些论文连接了论文p引用的论文或是引用论文p的论文。

文献网络的网络模式以及该网络的一个实例如图11所示。

image

2)Twitter信息网络。作为社交媒体,Twitter同样可以被看作是一个信息网络。它包括多种对象类型,如用户、推文、标签和术语,以及多种关系(或链接)类型,如用户之间的关注、用户与推文之间的发布、推文之间的回复、推文与术语之间的使用、推文与标签之间的包含。
3)Flickr信息网络。照片分享网站Flickr可被视为一个信息网络,它的对象类型包括图片、用户、标签、分组、评论等,它的关系类型包括用户与图片之间的上传、图片与标签之间的包含、图片与分组之间的属于、用户与评论之间的发表、评论与图片之间的评论等。
4)医疗信息网络。医疗系统可被建模为一个医疗信息网络,它的对象类型包括医生、病人、疾病、治疗、设备等,它的关系类型包括治疗方案与疾病之间的使用、病人与疾病之间的患病、病人与医生之间的就诊等。
几乎在所有领域都可以构建异构信息网络,这些领域包括:社交网络(如Facebook),电子商务(如Amazon和eBay),在线电影数据库(如IMDB)以及众多数据库应用。通过使用自然语言处理技术和其他先进技术提取实体和关系,异构信息网络也可以由文本数据(如新闻集合)构建。
信息网络可以关联各类信息。信息网络中的节点和链接都可以附加属性。例如,在Twitter信息网络中,名词型或数值型的位置信息通常与一些用户和推文相关联。同样,节点和链接通常附加时间信息,从而反映信息网络的动态性。例如,在文献信息网络中,每年都有新的论文和作者,以及与他们相关的链接出现。这样的问题将在一些信息网络挖掘任务中得到解决。

相关文章
|
2天前
|
监控 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护策略
【4月更文挑战第24天】 随着企业数字化转型的加速,云计算作为提供灵活、可扩展资源的关键平台,其安全性已成为企业关注的焦点。然而,云服务的共享性和开放性给传统的网络安全防护带来了新的挑战。本文将探讨云计算环境中面临的安全威胁,并针对这些威胁提出相应的防护措施和最佳实践,以期为信息安全管理者提供参考和指导。
5 0
|
3天前
|
安全 网络安全 区块链
网络防线的构筑者:深入网络安全与信息保护
【4月更文挑战第23天】在数字化时代,数据成为新石油,而网络安全则是油井防护的铁栅栏。本文将探讨网络安全漏洞的潜在风险、加密技术的防御策略以及提升安全意识的重要性。我们将剖析常见网络威胁,揭示加密技术如何为数据传输披上隐形斗篷,同时强调培养全民网络安全意识的必要性。通过实例分析和教育建议,旨在为读者打造一道坚不可摧的网络安全防线。
|
4天前
|
SQL 安全 算法
网络防线的构筑者:洞悉网络安全漏洞与加固信息防护
【4月更文挑战第22天】在数字化浪潮下,网络安全和信息安全成为维护社会稳定、保障个人隐私的重要基石。本文将深入探讨网络安全中存在的漏洞问题,介绍现代加密技术,并强调提升全民安全意识的必要性。通过对这些关键知识点的分享,旨在为读者提供一个关于如何构建和维护一个安全网络环境的全面视角。
|
4天前
|
监控 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护策略
【4月更文挑战第22天】随着企业和个人用户对云服务的依赖日益加深,云计算环境的安全性成为信息技术领域关注的焦点。本文深入探讨了云计算平台面临的安全威胁、信息安全管理的挑战以及前沿防御技术。通过分析数据加密、身份验证、入侵检测等关键技术在云服务中的应用,提出了一个多层次、综合性的网络安全策略框架。此框架旨在为云服务提供商和使用者提供一套实用的安全保障措施,确保云资源的安全高效运营。
|
7天前
|
存储 安全 网络安全
构筑安全之盾:云计算环境下的网络安全与信息保护策略
【4月更文挑战第19天】随着云计算技术的飞速发展,企业和个人越来越依赖于云服务来存储、处理和交换数据。然而,这种便利性背后隐藏着潜在的安全风险。本文深入探讨了在云计算背景下,如何通过综合性的安全措施和策略来强化网络安全防护,确保数据的完整性、可用性和机密性。我们将分析当前面临的主要安全挑战,并基于最新的技术进展提出相应的解决方案,以期达到有效防御外部威胁和内部漏洞的目的。
16 4
|
7天前
|
监控 安全 算法
数字堡垒的构建者:网络安全与信息保护的现代策略
【4月更文挑战第19天】在信息化快速发展的今天,网络安全和信息安全已成为维护社会稳定、保障个人隐私和企业商业秘密的关键。本文将深入探讨网络安全漏洞的成因、加密技术的进展以及提升安全意识的重要性,旨在为读者提供一套综合性的网络防护策略,以应对日益猖獗的网络威胁。
7 1
|
9天前
|
监控 安全 网络安全
云端防御战线:云计算中的网络安全与信息保护策略
【4月更文挑战第17天】 随着企业逐渐将重心转向云服务,云计算已经成为现代信息技术架构中不可或缺的一部分。然而,这种转变也带来了新的挑战——如何确保在公共、私有或混合云环境中的数据安全和网络防护。本文探讨了云计算平台下的网络安全策略与实施措施,包括最新的加密技术、身份验证机制以及入侵检测系统。同时,分析了信息安全管理在维护数据完整性、保障用户隐私及符合法规要求方面的重要性。通过综合考量技术手段与管理策略,本文旨在为读者提供一份全面的云计算安全指南。
19 5
|
11天前
|
存储 安全 网络安全
云端防御:在云计算时代维护网络安全与信息完整性
【4月更文挑战第15天】 随着企业和个人用户日益依赖云服务,云计算环境的安全性已成为技术发展的一个关键挑战。本文探讨了云计算平台面临的安全威胁、信息安全的关键策略以及实施有效防护措施的必要性。我们将分析数据加密、身份验证和访问控制等核心技术,并讨论如何通过综合方法保护云资源以应对不断演变的网络攻击。
17 2
|
13天前
|
存储 SQL 安全
网络防线的构筑者:洞悉网络安全与信息保护之道
【4月更文挑战第13天】 随着信息技术的蓬勃发展,网络已成为日常生活和工作不可或缺的一部分。然而,伴随便利的同时,网络安全威胁也日益猖獗,从个人信息泄露到企业数据被盗,安全事件频发。本文将深入探讨网络安全领域的关键组成部分:网络漏洞、加密技术以及安全意识,旨在为读者提供全面的安全防护策略和技术应用知识,助力个人和组织在数字世界中筑起坚固的防线。
|
14天前
|
人工智能 安全 网络安全
云端守卫:云计算环境中的网络安全与信息保护策略
【4月更文挑战第12天】 随着企业与个人日益依赖云服务,数据存储、处理和流通的边界愈发模糊。本文探讨了在动态且复杂的云计算环境中,如何通过创新的安全技术和策略来维护网络安全和保障信息完整性。重点分析了包括身份认证、数据加密、访问控制及入侵检测等在内的关键安全措施,并提出了多层次防御模型,以增强云服务用户的信心,同时促进云计算生态系统的健康发展。