《异构信息网络挖掘: 原理和方法》—— 1.1 异构信息网络是什么

简介: 信息网络是现实世界的抽象,关注于对象以及对象之间的交互。事实证明,这一层次的抽象既具有表达和存储现实世界本质信息的强大能力,同时通过运用链接的信息,为从现实世界挖掘知识提供了一个有用的工具。形式上,我们如下定义一个信息网络。

本节书摘来自华章出版社《异构信息网络挖掘: 原理和方法法》一 书中的第1章,第1.1节,作者( 美)孙艺洲(Yizhou Sun),(美)韩家炜(Jiawei Han),更多章节内容可以访问云栖社区“华章计算机”公众号查看。

1.1 异构信息网络是什么

    信息网络是现实世界的抽象,关注于对象以及对象之间的交互。事实证明,这一层次的抽象既具有表达和存储现实世界本质信息的强大能力,同时通过运用链接的信息,为从现实世界挖掘知识提供了一个有用的工具。形式上,我们如下定义一个信息网络。

_1_1

    不同于传统网络的定义,我们明确区分网络中的对象类型和关系类型。注意,如果类型A和类型B之间存在一个关系,记为A R B,那么,对于其逆关系R-1,自然有B R-1 A成立。通常,R和其逆R-1是不相等的,除非其链接的两个对象具有相同类型且R是对称的。当这些对象类型满足>1或者关系类型满足>1时,称这样的网络为异构信息网络;否则为同构信息网络。

    给定一个复杂的异构信息网络,为了更好地理解网络中的对象类型与链接类型,需要给出其元级别(即模式级别)的描述。因此,我们提出网络模式的概念来描述网络的元结构。

_1_2

    异构信息网络的网络模式限定了对象集合以及对象间关系的类型约束。这些约束使得异构信息网络具有半结构化的特点,引导着网络语义的探究。
异构信息网络可以由许多相互连接的、大规模的数据集来构造,范围涉及社会、科学、工程、商业应用等。以下是一些异构信息网络的例子。
    1)文献信息网络。文献信息网络,比如从DBLP中衍生出来的计算机科学文献信息网络,就是典型的异构网络。它包含4类实体:论文(P)、刊物(即会议/期刊)(V)、作者(A)和术语(T)。对于每一篇论文p∈P,都有到作者集合、刊物以及术语集合的链接,它们都属于链接类型的集合。论文p还可能包含一些论文的引用信息,即这些论文连接了论文p引用的论文或是引用论文p的论文。

文献网络的网络模式以及该网络的一个实例如图11所示。
4a71d48074b0d729a0d5dbd070729d694ed83a17

     2) Twitter信息网络。作为社交媒体,Twitter同样可以被看作是一个信息网络。它包括多种对象类型,如用户、推文、标签和术语,以及多种关系(或链接)类型,如用户之间的关注、用户与推文之间的发布、推文之间的回复、推文与术语之间的使用、推文与标签之间的包含。
    3) Flickr信息网络。照片分享网站Flickr可被视为一个信息网络,它的对象类型包括图片、用户、标签、分组、评论等,它的关系类型包括用户与图片之间的上传、图片与标签之间的包含、图片与分组之间的属于、用户与评论之间的发表、评论与图片之间的评论等。
    4) 医疗信息网络。医疗系统可被建模为一个医疗信息网络,它的对象类型包括医生、病人、疾病、治疗、设备等,它的关系类型包括治疗方案与疾病之间的使用、病人与疾病之间的患病、病人与医生之间的就诊等。
    几乎在所有领域都可以构建异构信息网络,这些领域包括:社交网络(如Facebook),电子商务(如Amazon和eBay),在线电影数据库(如IMDB)以及众多数据库应用。通过使用自然语言处理技术和其他先进技术提取实体和关系,异构信息网络也可以由文本数据(如新闻集合)构建。
    信息网络可以关联各类信息。信息网络中的节点和链接都可以附加属性。例如,在Twitter信息网络中,名词型或数值型的位置信息通常与一些用户和推文相关联。同样,节点和链接通常附加时间信息,从而反映信息网络的动态性。例如,在文献信息网络中,每年都有新的论文和作者,以及与他们相关的链接出现。这样的问题将在一些信息网络挖掘任务中得到解决。
相关文章
|
9天前
|
SQL 监控 安全
构筑数字堡垒:网络安全与信息保护的深层剖析
【4月更文挑战第9天】在数字化时代,网络安全和信息安全已成为维护个人隐私、企业数据和国家安全不可或缺的一环。本文深入探讨了网络安全漏洞的形成机理、加密技术的进展,以及提升安全意识的重要性。通过对现有安全挑战的分析,提出了一系列创新的防御策略,并强调了构建一个全面的信息保护体系的必要性。
|
17天前
|
存储 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护
在信息技术迅猛发展的今天,云计算作为支撑数字转型的重要基石,其安全性牵动着企业生存与发展的命脉。本文深入探讨了云计算环境中面临的安全威胁和挑战,并提出了一系列创新的安全策略和技术解决方案。通过综合分析公有云、私有云以及混合云服务模型中的安全需求,文章构建了一个多层次、全方位的网络安全防护体系。此外,针对数据加密、身份验证、访问控制等关键技术进行了深入剖析,旨在为读者提供一套系统的信息安全保护指南,确保在享受云计算带来的便利时,数据和资源的安全性不被妥协。
33 8
|
26天前
|
监控 安全 网络安全
云端防御战线:云计算中的网络安全与信息保护策略
在数字化时代,云计算为企业提供了弹性、可扩展的资源解决方案,但同时也带来了复杂的安全挑战。本文深入探讨了在云服务框架下,网络安全和信息保护的重要性,分析了当前云平台面临的主要安全威胁,并提出了一系列创新的防护机制。从数据加密到访问控制,再到持续监控与合规性管理,文章不仅阐述了各项技术的原理与实施策略,还讨论了如何构建一个多层次、动态的安全体系来保障云环境中的数据完整性和服务可靠性。
|
27天前
|
域名解析 网络协议 Linux
【Shell 命令集合 网络通讯 】Linux 设置和管理网络接口配置信息 netconfig命令 使用指南
【Shell 命令集合 网络通讯 】Linux 设置和管理网络接口配置信息 netconfig命令 使用指南
49 1
|
27天前
|
监控 网络协议 Linux
【Shell 命令集合 网络通讯 】Linux 显示网络 连接、路由表和网络接口信息 netstat命令 使用指南
【Shell 命令集合 网络通讯 】Linux 显示网络 连接、路由表和网络接口信息 netstat命令 使用指南
53 1
|
3天前
|
存储 安全 网络安全
云端防御:在云计算时代维护网络安全与信息完整性
【4月更文挑战第15天】 随着企业和个人用户日益依赖云服务,云计算环境的安全性已成为技术发展的一个关键挑战。本文探讨了云计算平台面临的安全威胁、信息安全的关键策略以及实施有效防护措施的必要性。我们将分析数据加密、身份验证和访问控制等核心技术,并讨论如何通过综合方法保护云资源以应对不断演变的网络攻击。
8 2
|
6天前
|
人工智能 安全 网络安全
云端守卫:云计算环境中的网络安全与信息保护策略
【4月更文挑战第12天】 随着企业与个人日益依赖云服务,数据存储、处理和流通的边界愈发模糊。本文探讨了在动态且复杂的云计算环境中,如何通过创新的安全技术和策略来维护网络安全和保障信息完整性。重点分析了包括身份认证、数据加密、访问控制及入侵检测等在内的关键安全措施,并提出了多层次防御模型,以增强云服务用户的信心,同时促进云计算生态系统的健康发展。
|
10天前
|
存储 安全 网络安全
云端防御策略:确保云服务中的网络安全与信息完整性
【4月更文挑战第8天】在数字化转型的浪潮中,云计算已成为企业存储、处理和分析数据的首选平台。然而,随着云服务的广泛采用,网络安全和信息完整性的挑战也日益凸显。本文将深入探讨针对云环境的安全威胁、当前的防御机制以及未来发展趋势,旨在为读者提供一个全面了解如何在享受云计算便利的同时,确保网络和信息的安全。
|
14天前
|
存储 安全 网络安全
云端防御线:云计算中的网络安全与信息保护
【4月更文挑战第4天】 在数字化时代,云计算已成为企业及个人存储和处理数据的重要工具。伴随其便捷性和可扩展性的同时,也带来了诸多安全挑战。本文深入探讨了云计算环境下的网络安全策略和信息安全实践,旨在为读者提供一套综合性的防护框架。通过对云服务模型的分析,我们揭示了不同服务层级下的安全风险,并结合最新的加密技术、身份认证机制以及入侵检测系统,构建了一个多维防御体系。此外,文章还讨论了合规性与审计的重要性,并通过案例研究,展示了成功的安全策略如何有效地减少潜在的网络威胁。
21 6
|
25天前
|
存储 SQL 安全
数字堡垒的构筑者:网络安全与信息保护
在数字化时代,数据成为了新的货币,而网络安全则是保护这些“货币”不被非法获取、篡改或破坏的关键。本文深入探讨了网络安全漏洞的本质、加密技术的进展以及提升安全意识的重要性。通过对当前网络威胁的剖析,我们提出了一系列防御策略,旨在为个人用户、企业乃至政府部门打造坚固的数字防线。

热门文章

最新文章