有效融合语言模型、图神经网络,文本图训练框架GLEM实现新SOTA

本文涉及的产品
模型在线服务 PAI-EAS,A10/V100等 500元 1个月
交互式建模 PAI-DSW,5000CU*H 3个月
模型训练 PAI-DLC,5000CU*H 3个月
简介: 有效融合语言模型、图神经网络,文本图训练框架GLEM实现新SOTA


机器之心编辑部

蒙特利尔算法学习人工智能实验室(Mila)和微软亚洲研究院等单位提出文本图训练框架 GLEM [1],能够有效融合语言模型和图神经网络,取得 OGB 3 个数据集第一名。




引言



图 1:(a) 文本图 (b) 图神经网络 (c) 语言模型


图是一种普遍的数据结构,建模了节点之间的结构关系。在现实生活中,许多节点包含丰富的文本特征,这种图被称为文本图 (text-attributed graph [2])。例如,论文引用网络中包含了论文的文本和论文之间的引用关系;社交网络中包含了用户的文本描述和用户直接的交互关系。在文本图上的表示学习模型,可以应用于节点分类、链路预测等任务中,具有广泛的应用价值。


文本图包含了两方面信息:节点的文本信息和节点之间的图结构信息。传统文本图的建模可以分为对文本建模和对图建模两个角度。其中,对文本的建模方式(如图 1.b 所示)通常采用基于 Transformer 的语言模型(LM)得到单个节点的文本表示,并对目标任务进行预测;对图建模的建模方式(图 1.c 所示)通常采用图神经网络(GNN),通过消息传播机制来建模节点特征之间的交互,并预测目标任务。


然而,两种模型只能分别建模文本图中的文本和图结构:传统语言模型无法直接考虑结构信息,而图神经网络无法直接对原始文本信息进行建模。为了同时建模文本和图结构,研究者们尝试将语言模型和图神经网络融合起来,同时更新两个模型的参数。但是,现有工作 [2, 3] 无法同时建模大量邻居文本,可拓展性差,无法应用在大文本图上。


GLEM 框架


为了更有效的融合图神经网络和语言模型,本文提出了 Graph and  Language Learning by Expectation Maximization (GLEM) 框架。GLEM 框架基于变分期望最大算法(Variational EM),交替学习图神经网络和语言模型,从而获得了很好的可拓展性。


图 2:GLEM 框架


具体地,以节点分类任务为例,在 E 步 , GLEM 根据真实标签和图神经网络预测的伪标签训练语言模型;在 M 步 , GLEM 根据真实标签和语言模型预测的伪标签训练图神经网络。通过这种方式,GLEM 框架有效挖掘了局部的文本信息和全局的结构交互信息。通过 GLEM 框架训练好的图神经网络(GLEM-GNN)和语言模型(GLEM-LM)都可以用来预测节点标签。


实验


论文的实验部分主要从以下几个方面讨论 GLEM 框架:


  • 有效性:GLEM 模型能够有效融合图神经网络和语言模型,对两种模型都有明显提升。GLEM 框架在 OGB 的三个文本图节点分类任务上取得了第一名。
  • 可扩展性:通过交替训练图神经网络和语言模型,GLEM 框架可以同时训练大语言模型和深层 GNN。
  • 无结构归纳推理(Structure-free inductive)能力:传统 GNN 模型在面对没有图结构的新节点时表现不佳。相比之下,GLEM-LM 仅使用文本特征(无需图结构)就能进行有效推理。
  • 模型收敛:GLEM 使用 EM 迭代算法,在一些数据集上一次 EM 迭代即可收敛。


图 3:GLEM 框架在 OGBN-arxiv, products, papers100M 数据集上取得第一名


引用

[1] Zhao et al. Learning on Large-scale Text-attributed Graphs via Variational Inference. Arxiv Preprint '22.

[2] Yang et al. GraphFormers: GNN-nested Transformers for Representation Learning on Textual Graph. In NeurIPS '21.

[3] Zhu et al. TextGNN: Improving Text Encoder via Graph Neural Network in Sponsored Search. In WWW '21.


相关文章
|
8天前
|
存储 安全 网络安全
云计算与网络安全:技术融合与挑战
【6月更文挑战第20天】本文旨在探讨云计算环境下的网络安全问题,分析云服务模型中的安全挑战,并提出相应的信息安全策略。通过研究当前云服务供应商的安全措施和存在的漏洞,文章强调了在设计、部署及运维阶段应用最佳实践的必要性。此外,还讨论了加密技术和身份管理在提升云环境安全性中的作用,以及如何通过合规性框架来确保数据保护和隐私。
|
5天前
|
云安全 存储 安全
云上防线:云计算与网络安全的融合之道
【6月更文挑战第23天】在数字化浪潮中,云计算成为推动企业创新和效率提升的关键力量。然而,随之而来的网络安全挑战也日益严峻。本文将深入探讨云计算环境下的网络安全防护策略,分析云服务模型特有的安全风险,并提出相应的信息安全管理措施。通过构建一个多层次、全方位的云安全架构,我们旨在为企业在享受云计算便利的同时,确保数据和资产的安全无虞。
27 7
|
2天前
|
存储 安全 网络安全
云计算与网络安全:技术融合与挑战
【6月更文挑战第26天】本文深入探讨了云计算与网络安全之间的复杂关系,并分析了云服务在提升信息安全的同时所带来的新挑战。文章首先概述了云计算的基本概念及其在现代企业中的重要性,随后详细讨论了网络安全的关键问题和信息安全的核心策略。通过对比分析,揭示了云计算环境中的安全威胁,并提出了相应的防御措施。最后,文章强调了持续的技术革新和安全意识提升对于保障云计算环境安全的重要性。
|
6天前
|
机器学习/深度学习 安全 网络安全
云计算与网络安全:技术融合的未来之路
【6月更文挑战第22天】在数字化浪潮的推动下,云计算已成为企业信息技术架构的核心。然而,随着云服务的广泛采纳,网络安全问题也日益凸显。本文将探讨云计算与网络安全之间的相互作用,分析当前云服务中存在的安全挑战,并提出相应的解决策略。我们将深入讨论数据加密、访问控制、威胁检测等关键技术,并展望未来云计算和网络安全技术的发展趋势,以期为业界提供参考和指导。
21 7
|
1天前
|
机器学习/深度学习 安全 网络安全
云计算与网络安全:技术融合下的安全挑战与对策
在数字化浪潮的推动下,云计算服务已成为企业和个人存储、处理数据的优选方案。然而,随着云服务的普及,网络安全问题也愈发凸显。本文将深入探讨云计算环境下的网络安全挑战,并基于最新的科学研究和统计数据,分析信息安全领域的应对策略。文章旨在为读者提供一套科学严谨、数据支撑的安全框架,以保障云计算环境中的数据安全。
|
4天前
|
云安全 安全 网络安全
云计算与网络安全:技术融合下的挑战与对策
本文旨在探讨云计算环境下的网络安全问题,分析云服务模式对信息安全的影响,并针对当前云安全面临的挑战提出有效的应对策略。文章将深入讨论数据加密、身份认证、访问控制等关键技术的应用,并通过案例分析,展示如何在云计算环境中构建一个多层次、全方位的安全防护体系。
|
8天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的双刃剑
【6月更文挑战第20天】在数字化浪潮推动下,云计算服务已成为企业IT架构的核心。然而,随着云服务的普及,网络安全威胁也日益增多。本文将探讨云计算环境下的网络安全挑战,分析信息安全技术如何应对这些挑战,并讨论云服务提供商和企业在保障数据安全方面的责任与策略。通过技术性案例分析,揭示云计算与网络安全之间的微妙平衡,为读者提供深入的行业见解。
|
8天前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的挑战与机遇
【6月更文挑战第20天】随着云计算技术的迅猛发展,企业和个人越来越依赖云服务来存储和处理数据。然而,这也带来了新的网络安全挑战。本文将从技术角度深入探讨云计算环境下的网络安全问题,包括云服务的安全性、网络攻击的演变以及信息安全的最佳实践。我们将分析当前云服务中存在的安全漏洞,探讨如何通过技术和策略的结合来提高云环境的安全性,并预测未来云计算与网络安全领域的发展趋势。
|
8天前
|
缓存 前端开发 API
了解python中几个主流的网络框架
【6月更文挑战第21天】探索Python Web几个流行框架,了解各框架特性以适应不同场景需求。
28 1
|
10天前
|
网络协议 Java 物联网
Netty是什么?深入理解高性能网络框架
Netty是什么?深入理解高性能网络框架
41 1