《中国人工智能学会通讯》——3.2 基于网络结构信息的网络表示方法

简介: 本节书摘来自CCAI《中国人工智能学会通讯》一书中的第3章,第3.2节, 更多章节内容可以访问云栖社区“CCAI”公众号查看。

3.2 基于网络结构信息的网络表示方法

基于网络结构信息的网络表示方法只考虑网络节点之间的链接关系。给定网络图 G=(V, E)。其中V 表示网络中的节点集合;E 是网络中的边集合image网络表示学习的目的在于从网络信息中学习得到各个节点的低维表示image是向量的维度。

这部分分别介绍 DeepWalk、LINE 和 GraRep三种模型。其中 DeepWalk 是以 Skip-gram 模型为基础,本质上使用了二阶的网络上下文信息;LINE模型显示地提出了网络表示方法的目标函数,考虑了一阶和二阶的上下文信息;GraRep 对 LINE 模型进行了拓展,可以对节点的任意阶上下文信息建模。

DeepWalk 模型

DeepWalk 模型首先采用随机游走 (randomwalk) 的方法产生标准的输入序列,然后使用 Skip-gram 模型对序列建模得到网络节点表示(具体算法见表 1)。随机游走首先基于均匀分布得到序列的起始点,然后从当前点的邻居节点中随机选择一点作为后续节点,依次迭代直到产生特定长度的序列。image
相比基准的模型方法 (Spectral Clustering [7] 、Modularity [8] 、EdgeCluster [22] 、wvRN [23] ),DeepWalk 模型有效地解决了训练数据稀疏的问题,在训练数据较少的情况下,F 1 值上有 10% 的提高。在一些标准数据集中,仅使用 60% 的训练数据 DeepWalk 模型就可以超过使用 100% 训练数据的所有基准方法。

LINE 模型

文献 [17] 提出了一种适用于不同类别网络图结构(有向图、无向图和加权图)的网络学习模型LINE。具体上,LINE 模型从一阶相似性 (first-orderproximity) 和二阶相似性 (second-order proximity)两方面设计目标函数。基于一阶或者二阶相似性,LINE 模型可以分别学习到一种网络表示。为了同时使用这两种相似性,LINE 模型将一阶节点向量和二阶节点向量拼接起来作为最终的节点表示。

一阶相似性表示网络中两个节点之间的点对相似性,具体为节点之间边的权重(如果点对不存在边,则其一阶相似性为 0)。为了建模一阶相似性,模型首先定义点对 υ i 和 υ j 联合概率为image
其中 和 分别是节点υ i 和节点υ j 的向量表示。节点υ i 和υ j 的经验联合概率为image表示边 (i, j) 上的权重,image 。一阶相似性模型通过最小化概率分布 image的KL距离来获得网络表示。

二阶相似性模型假设如果节点间共享相似的邻居节点,那么两者就趋于相似。具体上,点对之间的二阶相似性表示两个节点在整个网络上的一阶相似性的分布相似度(如果点对没有共同的相邻节点,则二阶相似性为 0)。在这种情况下,每个节点有目标节点和其他节点的上下文两个角色。形式上,用 和 分别指 υ i 作为目标节点的表示和 υ i 作为其他节点上下文的表示。二阶相似性模型首先定义节点 υ i 和 υ j 的条件概率为image
节点 υ i 和 υ j 的经验条件概率image,其中 d i是节点 υ i 的出度。通过最小化概率分布与之间的 KL 距离来获得二阶相似性模型的网络表示。

一阶相似性和二阶相似性模型都采用了基于边的负采样优化方法来得到网络节点表示。实验表明LINE 模型在语言网络、社交网络和论文引用网络的数据集上均超过了 DeepWalk 模型和基于随机梯度的矩阵分解方法[24] 。

GraRep 模型

文献 [18] 指出 LINE 模型中的一阶相似性和二阶相似性分别捕捉到节点间一阶和二阶的局部信息(如图 1(a)和(b)所示),并在此基础上提出更一般化的模型 GraRep。GraRep 模型可以捕捉更高阶的网络信息(如图 1(c)和(d)所示),并对每一阶的局部信息分别建模,最后串接各阶网络表示得到最终节点表示。image
GraRep 模型基于概率转移矩阵来获得网络表示。首先定义一阶概率转移矩阵 A=D -1 S,其中 S 为邻接矩阵(S ij =wei ij )、D 为度对角矩阵 (degreematrix)。所得到的A ij 是节点υ i 到υ j 的一阶转移概率。进一步,通过计算 可以得到 k 阶概率转移矩阵。GraRep 模型优化目标在于最大化 (c, w) 对的出现概率,同时最小化随机产生的 (c', w) 出现的概率,其中 w 为目标词、c 是 w 的上下文词、c' 是随机得到的上下文词。采用负采样的方法建模 k 阶信息,考虑 (c, w) 的出现概率,最大化的目标函数为image
其中 表示从 w 到 c 的 k 步转移概率;σ(·)是 sigmoid 函数;λ 是负例的个数;上下文词c出现的概率为 image根据文献[25],优化上述式子本质上等价于将矩阵Y分解成W和C,其中 W 的每一行代表节点的表示,而 C 中的每一列表示节点作为上下文的表示。

GraRep 模型采用 SVD 矩阵分解的方法来得到网络节点的表示。相比 DeepWalk 和 LINE 模型,GraRep 模型考虑了更高阶的上下文信息,在网络结构数据上得到了更好的效果。值得一提的是,虽然在文献 [18] 中,GraRep 模型使用了复杂度较高的 SVD 矩阵分解的方法,但它也可以采用随机梯度下降的优化方法,因此该模型同样适用于大规模的网络结构。

相关文章
|
2天前
|
监控 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护策略
【4月更文挑战第24天】 随着企业数字化转型的加速,云计算作为提供灵活、可扩展资源的关键平台,其安全性已成为企业关注的焦点。然而,云服务的共享性和开放性给传统的网络安全防护带来了新的挑战。本文将探讨云计算环境中面临的安全威胁,并针对这些威胁提出相应的防护措施和最佳实践,以期为信息安全管理者提供参考和指导。
5 0
|
3天前
|
安全 网络安全 区块链
网络防线的构筑者:深入网络安全与信息保护
【4月更文挑战第23天】在数字化时代,数据成为新石油,而网络安全则是油井防护的铁栅栏。本文将探讨网络安全漏洞的潜在风险、加密技术的防御策略以及提升安全意识的重要性。我们将剖析常见网络威胁,揭示加密技术如何为数据传输披上隐形斗篷,同时强调培养全民网络安全意识的必要性。通过实例分析和教育建议,旨在为读者打造一道坚不可摧的网络安全防线。
|
4天前
|
SQL 安全 算法
网络防线的构筑者:洞悉网络安全漏洞与加固信息防护
【4月更文挑战第22天】在数字化浪潮下,网络安全和信息安全成为维护社会稳定、保障个人隐私的重要基石。本文将深入探讨网络安全中存在的漏洞问题,介绍现代加密技术,并强调提升全民安全意识的必要性。通过对这些关键知识点的分享,旨在为读者提供一个关于如何构建和维护一个安全网络环境的全面视角。
|
4天前
|
监控 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护策略
【4月更文挑战第22天】随着企业和个人用户对云服务的依赖日益加深,云计算环境的安全性成为信息技术领域关注的焦点。本文深入探讨了云计算平台面临的安全威胁、信息安全管理的挑战以及前沿防御技术。通过分析数据加密、身份验证、入侵检测等关键技术在云服务中的应用,提出了一个多层次、综合性的网络安全策略框架。此框架旨在为云服务提供商和使用者提供一套实用的安全保障措施,确保云资源的安全高效运营。
|
6天前
|
存储 安全 网络安全
构筑安全之盾:云计算环境下的网络安全与信息保护策略
【4月更文挑战第19天】随着云计算技术的飞速发展,企业和个人越来越依赖于云服务来存储、处理和交换数据。然而,这种便利性背后隐藏着潜在的安全风险。本文深入探讨了在云计算背景下,如何通过综合性的安全措施和策略来强化网络安全防护,确保数据的完整性、可用性和机密性。我们将分析当前面临的主要安全挑战,并基于最新的技术进展提出相应的解决方案,以期达到有效防御外部威胁和内部漏洞的目的。
16 4
|
7天前
|
监控 安全 算法
数字堡垒的构建者:网络安全与信息保护的现代策略
【4月更文挑战第19天】在信息化快速发展的今天,网络安全和信息安全已成为维护社会稳定、保障个人隐私和企业商业秘密的关键。本文将深入探讨网络安全漏洞的成因、加密技术的进展以及提升安全意识的重要性,旨在为读者提供一套综合性的网络防护策略,以应对日益猖獗的网络威胁。
7 1
|
9天前
|
监控 安全 网络安全
云端防御战线:云计算中的网络安全与信息保护策略
【4月更文挑战第17天】 随着企业逐渐将重心转向云服务,云计算已经成为现代信息技术架构中不可或缺的一部分。然而,这种转变也带来了新的挑战——如何确保在公共、私有或混合云环境中的数据安全和网络防护。本文探讨了云计算平台下的网络安全策略与实施措施,包括最新的加密技术、身份验证机制以及入侵检测系统。同时,分析了信息安全管理在维护数据完整性、保障用户隐私及符合法规要求方面的重要性。通过综合考量技术手段与管理策略,本文旨在为读者提供一份全面的云计算安全指南。
19 5
|
9天前
|
运维 网络架构
软件体系结构 - 网络拓扑结构
【4月更文挑战第14天】软件体系结构 - 网络拓扑结构
11 0
|
11天前
|
存储 安全 网络安全
云端防御:在云计算时代维护网络安全与信息完整性
【4月更文挑战第15天】 随着企业和个人用户日益依赖云服务,云计算环境的安全性已成为技术发展的一个关键挑战。本文探讨了云计算平台面临的安全威胁、信息安全的关键策略以及实施有效防护措施的必要性。我们将分析数据加密、身份验证和访问控制等核心技术,并讨论如何通过综合方法保护云资源以应对不断演变的网络攻击。
16 2
|
13天前
|
存储 SQL 安全
网络防线的构筑者:洞悉网络安全与信息保护之道
【4月更文挑战第13天】 随着信息技术的蓬勃发展,网络已成为日常生活和工作不可或缺的一部分。然而,伴随便利的同时,网络安全威胁也日益猖獗,从个人信息泄露到企业数据被盗,安全事件频发。本文将深入探讨网络安全领域的关键组成部分:网络漏洞、加密技术以及安全意识,旨在为读者提供全面的安全防护策略和技术应用知识,助力个人和组织在数字世界中筑起坚固的防线。