返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版新书]图数据挖掘:算法、安全与应用宣琦,阮中远,闵勇9787302
  • 全店均为全新正版书籍,欢迎选购!新疆西藏青海(可包挂刷).港澳台及海外地区bu bao快递
    • 作者: 宣琦,阮中远,闵勇著 | 宣琦,阮中远,闵勇编 | 宣琦,阮中远,闵勇译 | 宣琦,阮中远,闵勇绘
    • 出版社: 清华大学出版社
    • 出版时间:2023-07-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    君凤文轩图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 宣琦,阮中远,闵勇著| 宣琦,阮中远,闵勇编| 宣琦,阮中远,闵勇译| 宣琦,阮中远,闵勇绘
    • 出版社:清华大学出版社
    • 出版时间:2023-07-01
    • 版次:1
    • 印次:1
    • 字数:292000
    • 页数:256
    • 开本:32开
    • ISBN:9787302637141
    • 版权提供:清华大学出版社
    • 作者:宣琦,阮中远,闵勇
    • 著:宣琦,阮中远,闵勇
    • 装帧:平装
    • 印次:1
    • 定价:98
    • ISBN:9787302637141
    • 出版社:清华大学出版社
    • 开本:32开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2023-07-01
    • 页数:256
    • 外部编号:小坞127341
    • 版次:1
    • 成品尺寸:暂无

    目 录



    第1章 基于多通道图神经网络的信息源估计 1
    1.1 介绍 1
    1.2 相关工作 5
    1.2.1 信息扩散模型 5
    1.2.2 信息源检测 6
    1.2.3 图神经网络 7
    1.3 准备工作 8
    1.4 多通道图神经网络 10
    1.4.1 输入的特征指数 11
    1.4.2 图卷积网络 14
    1.4.3 MCGNN的体系结构 15
    1.4.4 损失函数 17
    1.5 实验 17
    1.5.1 数据集和实验装置 17
    1.5.2 基线和评估指标 18
    1.5.3 合成网络的结果 20
    1.5.4 现实世界网络的结果 23
    1.6 本章小结 26
    第2章 基于超子结构网络的链路预测器 27
    2.1 引言 27
    2.2 现有的链路预测方法 29
    2.2.1 启发式方法 29
    2.2.2 基于嵌入的方法 31
    2.2.3 基于深度学习的模型 32
    2.3 模型介绍 33
    2.3.1 问题表述 33
    2.3.2 邻域归一化 34
    2.3.3 构建HSN 35
    2.3.4 HELP 37
    2.4 实验分析 39
    2.4.1 数据集 39
    2.4.2 链路预测方法的比较 40
    2.4.3 评价指标 40
    2.4.4 实验设置 41
    2.4.5 链路预测结果 41
    2.4.6 参数的敏感性 45
    2.5 本章小结 46
    第3章 基于子图网络的宽度学习图分类方法 47
    3.1 介绍 48
    3.2 相关工作 49
    3.2.1 子图网络 49
    3.2.2 网络表示 50
    3.2.3 宽度学习 50
    3.3 子图网络 51
    3.3.1 一阶子图网络 52
    3.3.2 二阶子图网络 53
    3.4 采样子图网络 55
    3.4.1 采样策略 55
    3.4.2 构建S2GN 58
    3.5 基于S2GN的BLS分类器 59
    3.5.1 图分类 59
    3.5.2 BLS分类器 59
    3.5.3 分类框架 62
    3.6 实验 62
    3.6.1 数据集 62
    3.6.2 网络表示 63
    3.6.3 基于SGN的图分类 64
    3.6.4 基于S2GN的图分类 65
    3.6.5 计算复杂度 67
    3.7 总结与展望 68
    第4章 子图增强及其在图数据挖掘中的应用 69
    4.1 引言 69
    4.2 相关工作 71
    4.2.1 图分类 71
    4.2.2 图学习中的数据增强 72
    4.3 图分类模型演化框架 72
    4.3.1 问题表述 72
    4.3.2 子图增强 73
    4.3.3 数据筛选 77
    4.3.4 模型演化框架 77
    4.4 子图增强的应用 79
    4.4.1 图分类 80
    4.4.2 链路预测 80
    4.4.3 节点分类 82
    4.4.4 实验结果 83
    4.5 本章小结 86
    第5章 基于图的对抗攻击:如何隐藏你的结构信息 87
    5.1 背景 88
    5.2 对抗攻击 90
    5.2.1 问题描述 90
    5.2.2 攻击分类 91
    5.3 攻击策略 93
    5.3.1 节点分类 93
    5.3.2 链路预测 100
    5.3.3 图分类 104
    5.3.4 社团检测 108
    5.4 本章小结 113
    第6章 基于图的对抗防御:提高算法鲁棒性 115
    6.1 引言 115
    6.2 对抗训练 117
    6.2.1 图对抗训练 117
    6.2.2 平滑对抗训练 121
    6.3 图净化 124
    6.3.1 GCN-Jaccard 124
    6.3.2 GCN-SVD 126
    6.4 鲁棒性验证 127
    6.4.1 图结构扰动下的鲁棒性验证 128
    6.4.2 节点属性扰动下的鲁棒性验证 129
    6.4.3 社团检测的鲁棒性验证 131
    6.5 基于结构的防御 133
    6.5.1 惩罚聚合GNN 133
    6.5.2 鲁棒图卷积网络 135
    6.6 对抗检测 137
    6.6.1 基于节点分类的对抗检测 137
    6.6.2 基于图分类的对抗检测 138
    6.7 防御总结 140
    6.8 实验和分析 142
    6.8.1 对抗训练 142
    6.8.2 对抗检测 146
    6.9 本章小结 147
    第7章 通过网络方法理解以太坊交易 149
    7.1 介绍 149
    7.2 以太坊交易数据集 151
    7.3 图嵌入技术 153
    7.3.1 基于因式分解的方法 153
    7.3.2 基于随机游走的方法 154
    7.3.3 基于深度学习的方法 155
    7.3.4 其他方法 156
    7.4 方法 156
    7.4.1 基本定义 156
    7.4.2 动态有偏游走 158
    7.4.3 学习动态图嵌入 161
    7.5 实验 163
    7.5.1 节点分类 163
    7.5.2 链路预测 165
    7.6 本章小结 168
    7.7 附录 169
    第8章 寻找你的餐友:Yelp网络案例研究 171
    8.1 介绍 171
    8.2 数据描述和预处理 173
    8.3 链路预测方法 176
    8.3.1 相似性指数 176
    8.3.2 变异图自动编码器 177
    8.4 实验分析 178
    8.4.1 实验设置 178
    8.4.2 朋友推荐 178
    8.4.3 共同觅食的预测 180
    8.5 本章小结 183

    第9章 基于图卷积循环神经网络的交通流量预测深度学习框架 185
    9.1 研究背景 185
    9.2 相关工作 187
    9.2.1 图分析 187
    9.2.2 交通状态预测 188
    9.3 模型 189
    9.3.1 图卷积神经网络 190
    9.3.2 长短期记忆神经网络(LSTM) 192
    9.3.3 图卷积循环神经网络 194
    9.4 实验 195
    9.4.1 数据集 195
    9.4.2 对比实验 196
    9.4.3 评价指标 196
    9.4.4 评估 197
    9.4.5 实验和结果分析 197
    9.5 本章小结 200
    第10章 基于复杂网络的时间序列分类 201
    10.1 介绍 201
    10.2 相关工作 203
    10.2.1 时间序列分类 203
    10.2.2 映射方法 204
    10.2.3 图的分类 205
    10.3 方法 206
    10.3.1 CLPVG 206
    10.3.2 基于GNN的AVG 210
    10.3.3 与LPVG的比较 213
    10.4 实验 214
    10.4.1 数据集 214
    10.4.2 实验设置 215
    10.4.3 实验结果 216
    10.5 本章小结 218
    第11章 探索社交机器人的受控实验 219
    11.1 简介 219
    11.2 社交机器人的定义 221
    11.3 社交机器人的应用和影响 221
    11.3.1 应用 222
    11.3.2 影响 222
    11.4 社交机器人的开发技术 224
    11.4.1 互联网接入技术 224
    11.4.2 人工智能基础 225
    11.4.3 网络科学理论 226
    11.5 社交机器人检测 226
    11.5.1 基于图的检测方法 227
    11.5.2 基于特征的检测方法 227
    11.5.3 众包检测方法 228
    11.5.4 多种方式的混合使用 229
    11.6 社交机器人与社交网络受控实验 229
    11.6.1 在线社交网络受控实验 230
    11.6.2 社交机器人在受控实验中的应用 232
    11.6.3 社交机器人受控实验中的问题 237
    11.7 结语 238
    参考文献(在线资源) 239

    《图数据挖掘:算法、安全与应用》提供了对图数据挖掘方法的近期新评述,在此基础上引申出一个前沿课题,即图数据挖掘的安全性问题,并介绍了一系列检测方法来识别图数据中的对抗样本。此外,它向读者介绍了图数据增强和子图网络以进一步增强模型,即提高其准确性和鲁棒性。最后,本书描述了这些前沿算法在各种场景中的应用,例如交通网络、社交和技术网络以及区块链交易网络等。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购