由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
正版新书]图数据挖掘:算法、安全与应用宣琦,阮中远,闵勇9787302
¥ ×1
目 录
第1章 基于多通道图神经网络的信息源估计 1
1.1 介绍 1
1.2 相关工作 5
1.2.1 信息扩散模型 5
1.2.2 信息源检测 6
1.2.3 图神经网络 7
1.3 准备工作 8
1.4 多通道图神经网络 10
1.4.1 输入的特征指数 11
1.4.2 图卷积网络 14
1.4.3 MCGNN的体系结构 15
1.4.4 损失函数 17
1.5 实验 17
1.5.1 数据集和实验装置 17
1.5.2 基线和评估指标 18
1.5.3 合成网络的结果 20
1.5.4 现实世界网络的结果 23
1.6 本章小结 26
第2章 基于超子结构网络的链路预测器 27
2.1 引言 27
2.2 现有的链路预测方法 29
2.2.1 启发式方法 29
2.2.2 基于嵌入的方法 31
2.2.3 基于深度学习的模型 32
2.3 模型介绍 33
2.3.1 问题表述 33
2.3.2 邻域归一化 34
2.3.3 构建HSN 35
2.3.4 HELP 37
2.4 实验分析 39
2.4.1 数据集 39
2.4.2 链路预测方法的比较 40
2.4.3 评价指标 40
2.4.4 实验设置 41
2.4.5 链路预测结果 41
2.4.6 参数的敏感性 45
2.5 本章小结 46
第3章 基于子图网络的宽度学习图分类方法 47
3.1 介绍 48
3.2 相关工作 49
3.2.1 子图网络 49
3.2.2 网络表示 50
3.2.3 宽度学习 50
3.3 子图网络 51
3.3.1 一阶子图网络 52
3.3.2 二阶子图网络 53
3.4 采样子图网络 55
3.4.1 采样策略 55
3.4.2 构建S2GN 58
3.5 基于S2GN的BLS分类器 59
3.5.1 图分类 59
3.5.2 BLS分类器 59
3.5.3 分类框架 62
3.6 实验 62
3.6.1 数据集 62
3.6.2 网络表示 63
3.6.3 基于SGN的图分类 64
3.6.4 基于S2GN的图分类 65
3.6.5 计算复杂度 67
3.7 总结与展望 68
第4章 子图增强及其在图数据挖掘中的应用 69
4.1 引言 69
4.2 相关工作 71
4.2.1 图分类 71
4.2.2 图学习中的数据增强 72
4.3 图分类模型演化框架 72
4.3.1 问题表述 72
4.3.2 子图增强 73
4.3.3 数据筛选 77
4.3.4 模型演化框架 77
4.4 子图增强的应用 79
4.4.1 图分类 80
4.4.2 链路预测 80
4.4.3 节点分类 82
4.4.4 实验结果 83
4.5 本章小结 86
第5章 基于图的对抗攻击:如何隐藏你的结构信息 87
5.1 背景 88
5.2 对抗攻击 90
5.2.1 问题描述 90
5.2.2 攻击分类 91
5.3 攻击策略 93
5.3.1 节点分类 93
5.3.2 链路预测 100
5.3.3 图分类 104
5.3.4 社团检测 108
5.4 本章小结 113
第6章 基于图的对抗防御:提高算法鲁棒性 115
6.1 引言 115
6.2 对抗训练 117
6.2.1 图对抗训练 117
6.2.2 平滑对抗训练 121
6.3 图净化 124
6.3.1 GCN-Jaccard 124
6.3.2 GCN-SVD 126
6.4 鲁棒性验证 127
6.4.1 图结构扰动下的鲁棒性验证 128
6.4.2 节点属性扰动下的鲁棒性验证 129
6.4.3 社团检测的鲁棒性验证 131
6.5 基于结构的防御 133
6.5.1 惩罚聚合GNN 133
6.5.2 鲁棒图卷积网络 135
6.6 对抗检测 137
6.6.1 基于节点分类的对抗检测 137
6.6.2 基于图分类的对抗检测 138
6.7 防御总结 140
6.8 实验和分析 142
6.8.1 对抗训练 142
6.8.2 对抗检测 146
6.9 本章小结 147
第7章 通过网络方法理解以太坊交易 149
7.1 介绍 149
7.2 以太坊交易数据集 151
7.3 图嵌入技术 153
7.3.1 基于因式分解的方法 153
7.3.2 基于随机游走的方法 154
7.3.3 基于深度学习的方法 155
7.3.4 其他方法 156
7.4 方法 156
7.4.1 基本定义 156
7.4.2 动态有偏游走 158
7.4.3 学习动态图嵌入 161
7.5 实验 163
7.5.1 节点分类 163
7.5.2 链路预测 165
7.6 本章小结 168
7.7 附录 169
第8章 寻找你的餐友:Yelp网络案例研究 171
8.1 介绍 171
8.2 数据描述和预处理 173
8.3 链路预测方法 176
8.3.1 相似性指数 176
8.3.2 变异图自动编码器 177
8.4 实验分析 178
8.4.1 实验设置 178
8.4.2 朋友推荐 178
8.4.3 共同觅食的预测 180
8.5 本章小结 183
第9章 基于图卷积循环神经网络的交通流量预测深度学习框架 185
9.1 研究背景 185
9.2 相关工作 187
9.2.1 图分析 187
9.2.2 交通状态预测 188
9.3 模型 189
9.3.1 图卷积神经网络 190
9.3.2 长短期记忆神经网络(LSTM) 192
9.3.3 图卷积循环神经网络 194
9.4 实验 195
9.4.1 数据集 195
9.4.2 对比实验 196
9.4.3 评价指标 196
9.4.4 评估 197
9.4.5 实验和结果分析 197
9.5 本章小结 200
第10章 基于复杂网络的时间序列分类 201
10.1 介绍 201
10.2 相关工作 203
10.2.1 时间序列分类 203
10.2.2 映射方法 204
10.2.3 图的分类 205
10.3 方法 206
10.3.1 CLPVG 206
10.3.2 基于GNN的AVG 210
10.3.3 与LPVG的比较 213
10.4 实验 214
10.4.1 数据集 214
10.4.2 实验设置 215
10.4.3 实验结果 216
10.5 本章小结 218
第11章 探索社交机器人的受控实验 219
11.1 简介 219
11.2 社交机器人的定义 221
11.3 社交机器人的应用和影响 221
11.3.1 应用 222
11.3.2 影响 222
11.4 社交机器人的开发技术 224
11.4.1 互联网接入技术 224
11.4.2 人工智能基础 225
11.4.3 网络科学理论 226
11.5 社交机器人检测 226
11.5.1 基于图的检测方法 227
11.5.2 基于特征的检测方法 227
11.5.3 众包检测方法 228
11.5.4 多种方式的混合使用 229
11.6 社交机器人与社交网络受控实验 229
11.6.1 在线社交网络受控实验 230
11.6.2 社交机器人在受控实验中的应用 232
11.6.3 社交机器人受控实验中的问题 237
11.7 结语 238
参考文献(在线资源) 239
《图数据挖掘:算法、安全与应用》提供了对图数据挖掘方法的近期新评述,在此基础上引申出一个前沿课题,即图数据挖掘的安全性问题,并介绍了一系列检测方法来识别图数据中的对抗样本。此外,它向读者介绍了图数据增强和子图网络以进一步增强模型,即提高其准确性和鲁棒性。最后,本书描述了这些前沿算法在各种场景中的应用,例如交通网络、社交和技术网络以及区块链交易网络等。
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格