开发者社区> 华章计算机> 正文

《异构信息网络挖掘: 原理和方法》—— 导读

简介: 当下大数据技术发展变化日新月异,大数据应用已经遍及工业和社会生活的方方面面,原有的数据管理理论体系与大数据产业应用之间的差距日益加大,而工业界对于大数据人才的需求却急剧增加。大数据专业人才的培养是新一轮科技较量的基础,高等院校承担着大数据人才培养的重任。
+关注继续查看

93f606f6735a1f046971950381bdfef1eedc942a

前 言

    当下大数据技术发展变化日新月异,大数据应用已经遍及工业和社会生活的方方面面,原有的数据管理理论体系与大数据产业应用之间的差距日益加大,而工业界对于大数据人才的需求却急剧增加。大数据专业人才的培养是新一轮科技较量的基础,高等院校承担着大数据人才培养的重任。因此大数据相关课程将逐渐成为国内高校计算机相关专业的重要课程。但纵观大数据人才培养课程体系尚不尽如人意,多是已有课程的“冷拼盘”,顶多是加点“调料”,原材料没有新鲜感。现阶段无论多么新多么好的人才培养计划,都只能在20世纪六七十年代编写的计算机知识体系上施教,无法把当下大数据带给我们的新思维、新知识传导给学生。

    为此我们意识到,缺少基础性工作和原始积累,就难以培养符合工业界需要的大数据复合型和交叉型人才。因此急需在思维和理念方面进行转变,为现有的课程和知识体系按大数据应用需求进行延展和补充,加入新的可以因材施教的知识模块。我们肩负着大数据时代知识更新的使命,每一位学者都有责任和义务去为此“增砖添瓦”。

    在此背景下,我们策划和组织了这套大数据管理丛书,希望能够培养数据思维的理念,对原有数据管理知识体系进行完善和补充,面向新的技术热点,提出新的知识体系/知识点,拉近教材体系与大数据应用的距离,为受教者应对现代技术带来的大数据领域的新问题和挑战,扫除障碍。我们相信,假以时日,这些著作汇溪成河,必将对未来大数据人才培养起到“基石”的作用。

    丛书定位:面向新形势下的大数据技术发展对人才培养提出的挑战,旨在为学术研究和人才培养提供可供参考的“基石”。虽然是一些不起眼的“砖头瓦块”,但可以为大数据人才培养积累可用的新模块(新素材),弥补原有知识体系与应用问题之前的鸿沟,力图为现有的数据管理知识查漏补缺,聚少成多,最终形成适应大数据技术发展和人才培养的知识体系和教材基础。

    当今数据洪流席卷全球,而中国正在努力从数据大国走向数据强国,大数据时代的知识更新和人才培养刻不容缓,虽然我们的力量有限,但聚少成多,积小致巨。因此,我们在设计本套丛书封面的时候,特意选择了清代苏州籍宫廷画家徐扬描绘苏州风物的巨幅长卷画作《姑苏繁华图》(原名《盛世滋生图》)作为底图以表达我们的美好愿景,每本书选取这幅巨卷的一部分,一步步见证和记录数据管理领域的学者在学术研究和工程应用中的探索和实践,最终形成适应大数据技术发展和人才培养的知识图谱,共同谱写出我们这个大数据时代的盛世华章。
在此期望有志于大数据人才培养并具有丰富理论和实践经验的学者和专业人员能够加入到这套书的编写工作中来,共同为中国大数据研究和人才培养贡献自己的智慧和力量,共筑属于我们自己的“时代记忆”。欢迎读者对我们的出版工作提出宝贵意见和建议。

目 录

丛书前言
第1章 引言
  1.1 异构信息网络是什么
  1.2 为什么异构网络挖掘是一项新的挑战
  1.3 本书的内容组织
[第一部分 基于排名的聚类和分类]()
第2章 基于排名的聚类
  2.1 概述
  2.2 RankClus算法
    2.2.1 排名函数
    2.2.2 从条件排名分布到新的聚类度量
    2.2.3 聚类中心和距离测量
    2.2.4 RankClus算法总结
    2.2.5 实验结果
  2.3 NetClus算法
    2.3.1 排名函数
    2.3.2 NetClus算法框架
    2.3.3 网络聚类中目标对象生成模型
    2.3.4 目标对象和属性对象的后验概率
    2.3.5 实验结果
第3章 异构信息网络的分类
  3.1 概述
  3.2 GNetMine
    3.2.1 分类问题定义
    3.2.2 基于图的正则化框架
  3.3 RankClass
    3.3.1 RankClass框架
    3.3.2 基于图的排名
    3.3.3 调整网络
    3.3.4 后验概率计算
  3.4 实验结果
    3.4.1 数据集
    3.4.2 准确性研究
    3.4.3 案例研究
第二部分 基于元路径的相似性搜索和挖掘
第4章 基于元路径的相似性搜索
  4.1 概述
  4.2 PathSim:基于元路径的相似性度量
    4.2.1 网络模式和元路径
    4.2.2 基于元路径的相似性框架
    4.2.3 PathSim:全新的相似性度量
  4.3 单一元路径的在线查询处理
    4.3.1 单一元路径的连接
    4.3.2 基准算法
    4.3.3 基于共同聚类的剪枝
  4.4 多重元路径的组合
  4.5 实验结果
    4.5.1 有效性
    4.5.2 效率对比
    4.5.3 Flickr网络的案例研究
第5章 基于元路径的关系预测
  5.1 概述
  5.2 基于元路径的关系预测框架
    5.2.1 基于元路径的拓扑特征空间
    5.2.2 监督式关系预测框架
  5.3 合著关系预测
    5.3.1 合著关系预测模型
    5.3.2 实验结果
  5.4 带时间的关系预测
    5.4.1 面向作者引用关系预测的基于元路径的拓扑特征
    5.4.2 关系建立时间预测模型
    5.4.3 实验结果
第三部分 关系强度感知挖掘
第6章 不完全属性的关系强度感知聚类
  6.1 概述
  6.2 关系强度感知聚类的问题定义
  6.3 聚类框架
    6.3.1 模型综述
    6.3.2 属性生成建模
    6.3.3 结构一致性建模
    6.3.4 统一模型
  6.4 聚类算法
    6.4.1 聚类优化
    6.4.2 链接类型强度学习
    6.4.3 整合:GenClus算法
  6.5 实验结果
    6.5.1 数据集
    6.5.2 有效性研究
第7章 通过元路径选择的用户引导聚类
  7.1 概述
  7.2 用户引导聚类的元路径选择问题
    7.2.1 元路径选择问题
    7.2.2 用户引导的聚类
    7.2.3 问题定义
  7.3 概率模型
    7.3.1 关系生成建模
    7.3.2 用户引导建模
    7.3.3 对元路径选择的质量权重建模
    7.3.4 统一模型
  7.4 学习算法
    7.4.1 给定元路径权重优化聚类结果
    7.4.2 给定聚类结果优化元路径权重
    7.4.3 PathSelClus算法
  7.5 实验结果
    7.5.1 数据集
    7.5.2 有效性研究
    7.5.3 元路径权重的案例研究
  7.6 讨论
第8章 研究前沿

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
阿里云服务器如何登录?阿里云服务器的三种登录方法
购买阿里云ECS云服务器后如何登录?场景不同,大概有三种登录方式:
9436 0
《工业控制网络安全技术与实践》一1.1.3 工业控制网络与传统IT信息网络
本文讲的是工业控制网络安全技术与实践一1.1.3 工业控制网络与传统IT信息网络,本节书摘来华章计算机《工业控制网络安全技术与实践》一书中的第1章,第1.1.3节,姚 羽 祝烈煌 武传坤 编著 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1214 0
网络信息化在物流业管理中的应用
近年来,随着网络技术信息化的不断发展,物流行业迎来了新的形势,同时也面临着前所未有的挑战与机遇。网络技术对物流业的发展,产业的信息化,生产管理方式的变革,流程效率的提高等方面都产生着重大影响,网络技术信息化是现代物流业的发展方向。在这样的情况下,企业要想赢得生机和发展必须要加强内部管理和培训,提升企业职工的综合素质。做好物流行业职工教育培训工作,提升物流人员的综合素质和服务能力,能够保证物流行业的安全运输、生产稳定,对于促进物流行业的信息化发展具有重要的意义。
16 0
阿里云服务器怎么设置密码?怎么停机?怎么重启服务器?
如果在创建实例时没有设置密码,或者密码丢失,您可以在控制台上重新设置实例的登录密码。本文仅描述如何在 ECS 管理控制台上修改实例登录密码。
20103 0
阿里云服务器端口号设置
阿里云服务器初级使用者可能面临的问题之一. 使用tomcat或者其他服务器软件设置端口号后,比如 一些不是默认的, mysql的 3306, mssql的1433,有时候打不开网页, 原因是没有在ecs安全组去设置这个端口号. 解决: 点击ecs下网络和安全下的安全组 在弹出的安全组中,如果没有就新建安全组,然后点击配置规则 最后如上图点击添加...或快速创建.   have fun!  将编程看作是一门艺术,而不单单是个技术。
18391 0
网络信息监管机制和法规待完善 诈骗手段层出不穷
目前我国网民数量已经达到了2.53亿,居世界第一位,由于缺乏完善的网络监管机制和相关法律法规,网络诈骗案件呈逐年上升趋势,为避免不必要的麻烦,网络安全专家建议上网时一定要选择比较安全的环境,不要泄露自己的私密信息。
867 0
《异构信息网络挖掘: 原理和方法(1)》一导读
当下大数据技术发展变化日新月异,大数据应用已经遍及工业和社会生活的方方面面,原有的数据管理理论体系与大数据产业应用之间的差距日益加大,而工业界对于大数据人才的需求却急剧增加。大数据专业人才的培养是新一轮科技较量的基础,高等院校承担着大数据人才培养的重任。
862 0
10059
文章
0
问答
来源圈子
更多
+ 订阅
文章排行榜
最热
最新
相关电子书
更多
JS零基础入门教程(上册)
立即下载
性能优化方法论
立即下载
手把手学习日志服务SLS,云启实验室实战指南
立即下载