【High 翻天】Higer-order Networks with Battiston Federico (4)

简介: 模型的目的是再现、解释和预测系统的结构,最好用涉及系统两个或多个元素的交互来描述。为了考虑其输出的可变性,这些模型通常被指定为随机规则的集合,即随机过程。

模型的目的是再现、解释和预测系统的结构,最好用涉及系统两个或多个元素的交互来描述。为了考虑其输出的可变性,这些模型通常被指定为随机规则的集合,即随机过程。

模型(2)

基于上部分介绍的均衡模型,本部分简单概述一下非均衡模型。

Out-of-equilibrium models

基于物理学和网络科学的实际需求,我们从动力学的观点来描述系统。回顾上文,激励模型的建模目标总是相同的:找到最小规则集,使模型产生的系统可再现经验观察到的网络的结构特征。规则的选择通常是为了允许对感兴趣的属性进行分析计算。

Bipartite models

一个典型例子是 G. Ergün 模型,其目标是再现异性恋规范社会中性接触网络的演化1。该模型假设网络的演化可以用三种类型的事件来解释,对应的发生概率 $p$、$q$ 和 $r$ 之和为 $1$。在每个时间步骤中,集合A(概率 $p$)或集合B(概率 $q$)中有一个新节点到达;或者两部分之间出现一条新边(概率 $r$)。为了避免 $0$-节点,所有新的进入节点最初都连接到相反集合中的一个节点上,该节点是随机选择的。因此,时刻 $t$ 时节点 $i \in A$ 的概率为:$$p_{i}(t) = \frac{k_{i}(t) + c_{A}}{\sum_{j \in A} (k_{i}(t) + c_{A})},$$ 其中,$k_{i}(t)$ 是时刻 $t$ 时节点 $i$ 的度,$c_{A}$ 是偏移量参数。在此基础上,有很多类似的增长型模型。

Stochastic set models

另一类非均衡模型关注的是节点对集合的隶属关系如何随时间演变,这方面的研究相对较少。该模型与中餐馆过程2和相关的印度自助过程3密切相关,在统计和机器学习文献中,它们都是为了在集合成员关系上创建分布而开发的。

笔者第一次见这两个过程,之后会详细了解的。

Hypergraphs models

超图中的非均衡模型主要来源于物理领域。最早的超图非均衡模型之一是 $k$-分超图4,用作用户标记项目的大众分类法模型。在上述模中,用户具有内在活动,对应于他们将成为下一个标记某一商品的用户的可能性。在每个时间步骤中,按照此活动的比例选择一个随机用户,然后决定应用标记的类型和标记的项目。该过程中允许赢者通吃和创造原则。

Simplicial complexes models

有几种方法可以建立单纯复合体的动力学模型。

  • 第一个使用简单复合体来模拟双曲网络几何结构的工作来自物理文献,其中以“Complex

Quantum Network Manifolds”5的名义进行研究。建模的目标是指定各种离散空间可能出现的模型。
在这里插入图片描述

  • 另一种模型6侧重于有向三角形单纯复合体。通过首先选择一个源节点来创建或加强简化,该节点与它的外部强度(作为源的三角形的总权重)成比例,并且有一定概率该节点是新的。为了确定该事件是否会导致新的单纯形的创建或强化,然后在单纯形复合体中随机选择一条边,并强化该边与源形成的三角形的权重(如果它存在),或者当它不存在时创建三角形。在这种情况下,建模的目标是获得具有无标度分布的密集单纯复合体。
  • 最后,还有一些模型考虑了动态的单纯复合体是基于事件的,关注连续流程的时间片中发生的事件7

  1. G. Ergün, Human sexual contact network as a bipartite graph, Physica A 308 (1--4) (2002) 483--488.
  2. D.J. Aldous, Exchangeability and related topics, in: École d’Été de Probabilités de Saint-Flour XIII---1983, Springer, 1985, pp. 1--198.
  3. T.L. Griffiths, Z. Ghahramani, The Indian buffet process: An introduction and review, J Mach Learn Res 12 (Apr) (2011) 1185--1224.
  4. G. Ghoshal, V. Zlatić, G. Caldarelli, M. Newman, Random hypergraphs and their applications, Phys. Rev. E 79 (6) (2009) 066118.
  5. Z. Wu, G. Menichetti, C. Rahmede, G. Bianconi, Emergent complex network geometry, Sci. Rep. 5 (2015) 10073.
  6. O.T. Courtney, G. Bianconi, Dense power-law networks and simplicial complexes, Phys. Rev. E 97 (5) (2018) 052303.
  7. B. Kim, A. Schein, B.A. Desmarais, H. Wallach, The hyperedge event model, 2018, arXiv:1807.08225.
相关文章
|
网络协议 Shell Linux
【Shell 命令集合 网络通讯 】⭐⭐⭐Linux 测试与目标主机之间的网络连接ping 命令 使用指南
【Shell 命令集合 网络通讯 】⭐⭐⭐Linux 测试与目标主机之间的网络连接ping 命令 使用指南
540 1
|
9月前
|
人工智能 前端开发
鸿蒙开发:实现AI打字机效果
具体的效果,根据业务情况而定,有两种模式,一种主动的流式输出,也就是数据以流式的形式进行返回,前端直接用组件加载即可,第二种就是刻意的流式展示,也就是在拿到数据之后,前端实现流式输出,进行打字机展示。
238 13
|
机器学习/深度学习 算法 数据挖掘
社交网络分析7:社交网络舆情分析 、 社交网络舆情演化传播建模 、 社交网络舆情用户研究 意见领袖识别 情感分析 、结构洞 、 生命周期 、 舆情分析 知识图谱 主题图谱 、 异质平均场
社交网络分析7:社交网络舆情分析 、 社交网络舆情演化传播建模 、 社交网络舆情用户研究 意见领袖识别 情感分析 、结构洞 、 生命周期 、 舆情分析 知识图谱 主题图谱 、 异质平均场
1890 0
|
搜索推荐 安全 数据挖掘
产品运营方法论:从目标拆解到策略重构
本文从产品运营的定义到作者对产品运营的理解以及一些工作中用到的方法论做了总结。
212088 33
|
监控 安全 数据安全/隐私保护
网络钓鱼之六大类仿冒网站分析
   网络钓鱼(英文为Phishing,与钓鱼的英语fishing发音相近,又名钓鱼法或钓鱼式攻击),传统意义上指的是利用伪造银行网站的方式,窃取用户银行帐号的行为。但随着网络应用越来越复杂,中国互联网上出现了很多对其“发扬光大”的诈骗形式。
1777 0
|
存储 开发工具 数据安全/隐私保护
全网最新详细学习SVN常用功能
全网最新详细学习SVN常用功能
515 0
|
NoSQL Cloud Native 关系型数据库
阿里云数据库是什么?阿里云数据库的优势和应用场景
阿里云数据库是什么?阿里云数据库的优势和应用场景
723 0
|
机器学习/深度学习 算法 Go
本周推荐 | 电商3D购物新体验:AR量脚和AR试戴背后的算法技术
推荐语:本文结合了工业实际应用,介绍了工程上精心设计量脚交互流程,算法上融合2d检测、3d重建来实现较为精准的量脚流程,并在一系列算法流程计算上,充分考虑到了算法效率,保证了用户体验,具有很实用的价值。 ——大淘宝技术算法工程师 尘漠
651 0
本周推荐 | 电商3D购物新体验:AR量脚和AR试戴背后的算法技术
|
存储 Java
JDK13的新特性:AppCDS详解
JDK13的新特性:AppCDS详解
|
缓存 Linux 开发工具
中标麒麟下软件源配置
中标麒麟7.0默认软件源配置是错误的,所以我们需要进行修改。流程如下: 1、进入源路径 : cd /etc/yum.repos.d/ 2、删除所有原有源 : sudo rm -f * 3、查看当前路径下是否还有文件 : ls 4、创建一个新的源文件 :sudo vim neokylin.repo 配
2217 0