《异构信息网络挖掘: 原理和方法(1)》一1.1 异构信息网络是什么

简介:

本节书摘来自华章出版社《异构信息网络挖掘: 原理和方法(1)》一书中的第1章,第1.1节,作者[美]孙艺洲(Yizhou Sun)韩家炜(Jiawei Han),更多章节内容可以访问云栖社区“华章计算机”公众号查看

1.1 异构信息网络是什么

信息网络是现实世界的抽象,关注于对象以及对象之间的交互。事实证明,这一层次的抽象既具有表达和存储现实世界本质信息的强大能力,同时通过运用链接的信息,为从现实世界挖掘知识提供了一个有用的工具。形式上,我们如下定义一个信息网络。

定义11信息网络
是一个带有对象类型映射函数τ:→和链接类型映射函数:→的有向图G=(,),其中每个对象ν∈属于一个特定的对象类型τ(ν)∈,每个链接e∈属于一个特定的关系(e)∈,如果两个链接属于同一个关系类型,那么这两个链接具有相同类型的开始对象和结束对象。

不同于传统网络的定义,我们明确区分网络中的对象类型和关系类型。注意,如果类型A和类型B之间存在一个关系,记为A R B,那么,对于其逆关系R-1,自然有B R-1 A成立。通常,R和其逆R-1是不相等的,除非其链接的两个对象具有相同类型且R是对称的。当这些对象类型满足>1或者关系类型满足>1时,称这样的网络为异构信息网络;否则为同构信息网络。

给定一个复杂的异构信息网络,为了更好地理解网络中的对象类型与链接类型,需要给出其元级别(即模式级别)的描述。因此,我们提出网络模式的概念来描述网络的元结构。

定义12网络模式
是带有对象类型映射τ:→和链接映射:
→的异构网络G=(,)(即G是一个定义在对象类型上的有向图,它的边为中的关系)的元模板,记为TG=(,)。
异构信息网络的网络模式限定了对象集合以及对象间关系的类型约束。这些约束使得异构信息网络具有半结构化的特点,引导着网络语义的探究。
异构信息网络可以由许多相互连接的、大规模的数据集来构造,范围涉及社会、科学、工程、商业应用等。以下是一些异构信息网络的例子。
1)文献信息网络。文献信息网络,比如从DBLP中衍生出来的计算机科学文献信息网络,就是典型的异构网络。它包含4类实体:论文(P)、刊物(即会议/期刊)(V)、作者(A)和术语(T)。对于每一篇论文p∈P,都有到作者集合、刊物以及术语集合的链接,它们都属于链接类型的集合。论文p还可能包含一些论文的引用信息,即这些论文连接了论文p引用的论文或是引用论文p的论文。

文献网络的网络模式以及该网络的一个实例如图11所示。

image

2)Twitter信息网络。作为社交媒体,Twitter同样可以被看作是一个信息网络。它包括多种对象类型,如用户、推文、标签和术语,以及多种关系(或链接)类型,如用户之间的关注、用户与推文之间的发布、推文之间的回复、推文与术语之间的使用、推文与标签之间的包含。
3)Flickr信息网络。照片分享网站Flickr可被视为一个信息网络,它的对象类型包括图片、用户、标签、分组、评论等,它的关系类型包括用户与图片之间的上传、图片与标签之间的包含、图片与分组之间的属于、用户与评论之间的发表、评论与图片之间的评论等。
4)医疗信息网络。医疗系统可被建模为一个医疗信息网络,它的对象类型包括医生、病人、疾病、治疗、设备等,它的关系类型包括治疗方案与疾病之间的使用、病人与疾病之间的患病、病人与医生之间的就诊等。
几乎在所有领域都可以构建异构信息网络,这些领域包括:社交网络(如Facebook),电子商务(如Amazon和eBay),在线电影数据库(如IMDB)以及众多数据库应用。通过使用自然语言处理技术和其他先进技术提取实体和关系,异构信息网络也可以由文本数据(如新闻集合)构建。
信息网络可以关联各类信息。信息网络中的节点和链接都可以附加属性。例如,在Twitter信息网络中,名词型或数值型的位置信息通常与一些用户和推文相关联。同样,节点和链接通常附加时间信息,从而反映信息网络的动态性。例如,在文献信息网络中,每年都有新的论文和作者,以及与他们相关的链接出现。这样的问题将在一些信息网络挖掘任务中得到解决。

相关文章
|
1月前
|
机器学习/深度学习 计算机视觉 网络架构
【YOLO11改进 - C3k2融合】C3k2DWRSeg二次创新C3k2_DWR:扩张式残差分割网络,提高特征提取效率和多尺度信息获取能力,助力小目标检测
【YOLO11改进 - C3k2融合】C3k2DWRSeg二次创新C3k2_DWR:扩张式残差分割网络,提高特征提取效率和多尺度信息获取能力,助力小目DWRSeg是一种高效的实时语义分割网络,通过将多尺度特征提取分为区域残差化和语义残差化两步,提高了特征提取效率。它引入了Dilation-wise Residual (DWR) 和 Simple Inverted Residual (SIR) 模块,优化了不同网络阶段的感受野。在Cityscapes和CamVid数据集上的实验表明,DWRSeg在准确性和推理速度之间取得了最佳平衡,达到了72.7%的mIoU,每秒319.5帧。代码和模型已公开。
【YOLO11改进 - C3k2融合】C3k2DWRSeg二次创新C3k2_DWR:扩张式残差分割网络,提高特征提取效率和多尺度信息获取能力,助力小目标检测
|
1月前
|
监控 安全 测试技术
网络信息系统的整个生命周期
网络信息系统规划、设计、集成与实现、运行维护及废弃各阶段介绍。从企业需求出发,经过可行性研究和技术评估,详细设计系统架构,完成设备安装调试和系统集成测试,确保稳定运行,最终安全退役。
39 1
网络信息系统的整个生命周期
|
18天前
|
安全 网络协议 网络安全
【Azure 环境】从网络包中分析出TLS加密套件信息
An TLS 1.2 connection request was received from a remote client application, but non of the cipher suites supported by the client application are supported by the server. The connection request has failed. 从远程客户端应用程序收到 TLS 1.2 连接请求,但服务器不支持客户端应用程序支持的任何密码套件。连接请求失败。
|
24天前
|
安全 Linux 网络安全
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息。本文分三部分介绍 nmap:基本原理、使用方法及技巧、实际应用及案例分析。通过学习 nmap,您可以更好地了解网络拓扑和安全状况,提升网络安全管理和渗透测试能力。
94 5
|
27天前
|
SQL 安全 算法
网络安全的隐形盾牌:漏洞防御与信息加密的艺术
【10月更文挑战第36天】在数字世界的海洋中,网络安全犹如一艘船的保护罩,守护着我们的隐私和数据安全。本文将揭开网络安全的神秘面纱,从常见的网络漏洞到先进的加密技术,再到培养必要的安全意识,我们将一步步构建起防御的堡垒。文章不仅分享技术细节,还强调了在个人和组织层面采取积极措施的重要性。
|
1月前
|
存储 关系型数据库 MySQL
查询服务器CPU、内存、磁盘、网络IO、队列、数据库占用空间等等信息
查询服务器CPU、内存、磁盘、网络IO、队列、数据库占用空间等等信息
314 2
|
1月前
|
机器学习/深度学习 计算机视觉 网络架构
【YOLO11改进 - C3k2融合】C3k2融合DWRSeg二次创新C3k2_DWRSeg:扩张式残差分割网络,提高特征提取效率和多尺度信息获取能力,助力小目标检测
【YOLO11改进 - C3k2融合】C3k2融合DWRSDWRSeg是一种高效的实时语义分割网络,通过将多尺度特征提取方法分解为区域残差化和语义残差化两步,提高了多尺度信息获取的效率。网络设计了Dilation-wise Residual (DWR) 和 Simple Inverted Residual (SIR) 模块,分别用于高阶段和低阶段,以充分利用不同感受野的特征图。实验结果表明,DWRSeg在Cityscapes和CamVid数据集上表现出色,以每秒319.5帧的速度在NVIDIA GeForce GTX 1080 Ti上达到72.7%的mIoU,超越了现有方法。代码和模型已公开。
|
6天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
7天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
27 10
|
9天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
36 10