新書推薦:
《
一个英国军事顾问眼中的二战
》
售價:HK$
277.8
《
就业、利息和货币通论(徐毓枬译本)(经济学名著译丛)
》
售價:HK$
67.2
《
瘦肝
》
售價:HK$
99.7
《
股票大作手回忆录
》
售價:HK$
55.8
《
秩序四千年:人类如何运用法律缔造文明(世界重归混乱,文明岌岌可危,法律与秩序是我们仅有的武器。穿越时间,鸟瞰全球,一部波澜壮阔的人类文明史)
》
售價:HK$
154.6
《
民法典1000问
》
售價:HK$
99.7
《
国术健身 易筋经
》
售價:HK$
33.4
《
古罗马800年
》
售價:HK$
188.2
|
編輯推薦: |
《图数据挖掘:算法、安全与应用》提供了对图数据挖掘方法的最新评述,在此基础上引申出一个前沿课题,即图数据挖掘的安全性问题,并介绍了一系列检测方法来识别图数据中的对抗样本。此外,它向读者介绍了图数据增强和子图网络以进一步增强模型,即提高其准确性和鲁棒性。最后,本书描述了这些前沿算法在各种场景中的应用,例如交通网络、社交和技术网络以及区块链交易网络等。
|
內容簡介: |
网络图的表征能力异常强大,它能够对事物之间任意类型的相互作用关系进行建模,因此网络图数据在生物信息、交通网络、科研合作、万维网和社交网络等领域的一系列实际场景中随处可见。图数据挖掘用于从图数据中发现有用的信息和知识。然而,网络中节点和链路及其半结构形式的复杂性在各种计算任务,如节点分类、链路预测和图分类等方面提出了挑战。在这一背景下,研究人员最近提出了各种前沿的图机器学习算法,包括图嵌入和图神经网络,显著地提升了图数据挖掘的性能。 《图数据挖掘:算法、安全与应用》提供了对图数据挖掘方法的**评述,在此基础上引申出一个前沿课题,即图数据挖掘的安全性问题,并介绍了一系列检测方法来识别图数据中的对抗样本。此外,它向读者介绍了图数据增强和子图网络以进一步增强模型,即提高其准确性和鲁棒性。最后,本书描述了这些前沿算法在各种场景中的应用,例如交通网络、社交和技术网络以及区块链交易网络等。
|
目錄:
|
第1章 基于多通道图神经网络的信息源估计 1
1.1 介绍 1
1.2 相关工作 5
1.2.1 信息扩散模型 5
1.2.2 信息源检测 6
1.2.3 图神经网络 7
1.3 准备工作 8
1.4 多通道图神经网络 10
1.4.1 输入的特征指数 11
1.4.2 图卷积网络 14
1.4.3 MCGNN的体系结构 15
1.4.4 损失函数 17
1.5 实验 17
1.5.1 数据集和实验装置 17
1.5.2 基线和评估指标 18
1.5.3 合成网络的结果 20
1.5.4 现实世界网络的结果 23
1.6 本章小结 26
第2章 基于超子结构网络的链路预测器 27
2.1 引言 27
2.2 现有的链路预测方法 29
2.2.1 启发式方法 29
2.2.2 基于嵌入的方法 31
2.2.3 基于深度学习的模型 32
2.3 模型介绍 33
2.3.1 问题表述 33
2.3.2 邻域归一化 34
2.3.3 构建HSN 35
2.3.4 HELP 37
2.4 实验分析 39
2.4.1 数据集 39
2.4.2 链路预测方法的比较 40
2.4.3 评价指标 40
2.4.4 实验设置 41
2.4.5 链路预测结果 41
2.4.6 参数的敏感性 45
2.5 本章小结 46
第3章 基于子图网络的宽度学习图分类方法 47
3.1 介绍 48
3.2 相关工作 49
3.2.1 子图网络 49
3.2.2 网络表示 50
3.2.3 宽度学习 50
3.3 子图网络 51
3.3.1 一阶子图网络 52
3.3.2 二阶子图网络 53
3.4 采样子图网络 55
3.4.1 采样策略 55
3.4.2 构建S2GN 58
3.5 基于S2GN的BLS分类器 59
3.5.1 图分类 59
3.5.2 BLS分类器 59
3.5.3 分类框架 62
3.6 实验 62
3.6.1 数据集 62
3.6.2 网络表示 63
3.6.3 基于SGN的图分类 64
3.6.4 基于S2GN的图分类 65
3.6.5 计算复杂度 67
3.7 总结与展望 68
第4章 子图增强及其在图数据挖掘中的应用 69
4.1 引言 69
4.2 相关工作 71
4.2.1 图分类 71
4.2.2 图学习中的数据增强 72
4.3 图分类模型演化框架 72
4.3.1 问题表述 72
4.3.2 子图增强 73
4.3.3 数据筛选 77
4.3.4 模型演化框架 77
4.4 子图增强的应用 79
4.4.1 图分类 80
4.4.2 链路预测 80
4.4.3 节点分类 82
4.4.4 实验结果 83
4.5 本章小结 86
第5章 基于图的对抗攻击:如何隐藏你的结构信息 87
5.1 背景 88
5.2 对抗攻击 90
5.2.1 问题描述 90
5.2.2 攻击分类 91
5.3 攻击策略 93
5.3.1 节点分类 93
5.3.2 链路预测 100
5.3.3 图分类 104
5.3.4 社团检测 108
5.4 本章小结 113
第6章 基于图的对抗防御:提高算法鲁棒性 115
6.1 引言 115
6.2 对抗训练 117
6.2.1 图对抗训练 117
6.2.2 平滑对抗训练 121
6.3 图净化 124
6.3.1 GCN-Jaccard 124
6.3.2 GCN-SVD 126
6.4 鲁棒性验证 127
6.4.1 图结构扰动下的鲁棒性验证 128
6.4.2 节点属性扰动下的鲁棒性验证 129
6.4.3 社团检测的鲁棒性验证 131
6.5 基于结构的防御 133
6.5.1 惩罚聚合GNN 133
6.5.2 鲁棒图卷积网络 135
6.6 对抗检测 137
6.6.1 基于节点分类的对抗检测 137
6.6.2 基于图分类的对抗检测 138
6.7 防御总结 140
6.8 实验和分析 142
6.8.1 对抗训练 142
6.8.2 对抗检测 146
6.9 本章小结 147
第7章 通过网络方法理解以太坊交易 149
7.1 介绍 149
7.2 以太坊交易数据集 151
7.3 图嵌入技术 153
7.3.1 基于因式分解的方法 153
7.3.2 基于随机游走的方法 154
7.3.3 基于深度学习的方法 155
7.3.4 其他方法 156
7.4 方法 156
7.4.1 基本定义 156
7.4.2 动态有偏游走 158
7.4.3 学习动态图嵌入 161
7.5 实验 163
7.5.1 节点分类 163
7.5.2 链路预测 165
7.6 本章小结 168
7.7 附录 169
第8章 寻找你的餐友:Yelp网络案例研究 171
8.1 介绍 171
8.2 数据描述和预处理 173
8.3 链路预测方法 176
8.3.1 相似性指数 176
8.3.2 变异图自动编码器 177
8.4 实验分析 178
8.4.1 实验设置 178
8.4.2 朋友推荐 178
8.4.3 共同觅食的预测 180
8.5 本章小结 183
第9章 基于图卷积循环神经网络的交通流量预测深度学习框架 185
9.1 研究背景 185
9.2 相关工作 187
9.2.1 图分析 187
9.2.2 交通状态预测 188
9.3 模型 189
9.3.1 图卷积神经网络 190
9.3.2 长短期记忆神经网络(LSTM) 192
9.3.3 图卷积循环神经网络 194
9.4 实验 195
9.4.1 数据集 195
9.4.2 对比实验 196
9.4.3 评价指标 196
9.4.4 评估 197
9.4.5 实验和结果分析 197
9.5 本章小结 200
第10章 基于复杂网络的时间序列分类 201
10.1 介绍 201
10.2 相关工作 203
10.2.1 时间序列分类 203
10.2.2 映射方法 204
10.2.3 图的分类 205
10.3 方法 206
10.3.1 CLPVG 206
10.3.2 基于GNN的AVG 210
10.3.3 与LPVG的比较 213
10.4 实验 214
10.4.1 数据集 214
10.4.2 实验设置 215
10.4.3 实验结果 216
10.5 本章小结 218
第11章 探索社交机器人的受控实验 219
11.1 简介 219
11.2 社交机器人的定义 221
11.3 社交机器人的应用和影响 221
11.3.1 应用 222
11.3.2 影响 222
11.4 社交机器人的开发技术 224
11.4.1 互联网接入技术 224
11.4.2 人工智能基础 225
11.4.3 网络科学理论 226
11.5 社交机器人检测 226
11.5.1 基于图的检测方法 227
11.5.2 基于特征的检测方法 227
11.5.3 众包检测方法 228
11.5.4 多种方式的混合使用 229
11.6 社交机器人与社交网络受控实验 229
11.6.1 在线社交网络受控实验 230
11.6.2 社交机器人在受控实验中的应用 232
11.6.3 社交机器人受控实验中的问题 237
11.7 结语 238
参考文献(在线资源) 239
|
|