基于异构网络节点表示的推荐系统(HERec)
论文链接:https://arxiv.org/abs/1711.10730
本文中,我们提出一种新奇的基于异构网络节点表示学习的异构网络推荐方法:HERec。为了学习网络节点的表示,我们设计了一种基于Meta-Path的随机游走方法来生成许多有意义的节点序列。
1. 基于元路径的随机游走采样方法
如图3所示,为了学习用户和项目的有效表示,我们只考虑起始类型为用户类型或项目类型的元路径。这样,我们就可以得到一些元路径,比如umu、umdmu和mum。以UMU的元路径为例。我们可以根据公式1生成一个采样序列u1→m1→u2→m2→u3→m2→u4。一旦构建了序列,我们进一步删除与起始节点相比具有不同类型的节点。这样,我们最终获得了一个同构节点序列“u1→u2→u3→u4”。因此,尽管节点序列是使用具有异构类型的元路径构造的,但最终的表示是使用同构邻域学习的。
2.学习同构序列的表示(算法框架)
用于单个元路径的HIN嵌入算法
算法1:用于单个元路径的HIN嵌入算法
输入: 给定一个异构信息网络G = { V , E } ,给定原路径ρ ;目标节点类型AtA_tAt;向量维度d;游走长度wl;领域规模ns(相当于词向量训练的窗口大小);每个节点的行走次数r
输出:目标节点类型w.r.t嵌入单个元路径,用e表示
- 用标准正态分布初始化e;
- paths = []
- (外层循环)遍历顶点集合中的每一个属于AtA_tAt类型的顶点v(例如用户顶点):
- (里层循环)随机游走r次
- path = []
- 一次路径没走完
- 按照元路径进行采样,得到下一个节点x
- 如果x是AtA_tAt类型,将x加到path集合中
- wl=wl-1
- 一个节点的一次采样结束
- Add path to paths
- 退出里层循环
- 退出外层循环
- 将采样得到的序列输入到skip-gram模型中训练
3.融合函数
通过上述方法,对于每一个给定的节点v∈V,我们可以获得一组表示{ev(l)}l=1∣p∣\{e_v^{(l)}\}_{l=1}^{|p|}{ev(l)}l=1∣p∣,P是元路径的集合,ev(l)e_v^{(l)}ev(l)表示以v为起始顶点,根据第l个元路径得到的顶点向量表示。因此需要将这一组针对不同元路径得到的向量融合成一个向量。(简单理解就是相同的一个用户节点u,根据umu和umdmu两种元路径学到了两种不同的表示,因此需要将其融合成一种表示)文章建议使用通用函数g(·):
eu(U)←g({eu(l)})e_u^{(U)}\leftarrow g(\{e_u^{(l)}\})eu(U)←g({eu(l)})
文章给出了三种融合函数:
简单的线性融合。 假设每个用户对每个元路径具有相同的偏好,为每个元路径分配每个用户的统一权重(即平均值)。这种方法类似于机器学习中的线性回归方法。MlM^{l}Ml是拟合参数,blb^{l}bl是偏置量,都是未知量
个性化线性融合。 简单的线性融合无法模拟用户对元路径的个性化偏好。 因此,我们在元路径上为每个用户分配权重向量,表示每个用户对每个元路径的个性化偏好。 每个用户在许多实际应用中具有他/她的个人兴趣偏好更合理。其中wu(l)w_u^{(l)}wu(l)是用户在第l个元路径上的偏好权重。
个性化非线性融合。 线性融合在复杂数据关系建模中的表达能力有限。因此,我们使用非线性函数来增强融合能力。其中,σ(·)是非线性函数,例如我们工作中的sigmoid函数。
文章认为应该根据具体任务学习良好的融合功能,也就是需要把融合函数代入到具体任务中,学习对应的参数MlM^{l}Ml、blb^{l}bl、wu(l)w_u^{(l)}wu(l)(文章是针对推荐任务做的,把融合函数代入到了矩阵分解中,这一块的内容没有细看)
基于异构网络节点表示的推荐系统(HERec)相关推荐
- 港科大KDD 2017录用论文作者详解:基于异构信息网络元结构融合的推荐系统
在KDD 2017上,香港科技大学计算机系博士生赵欢作为第一作者的论文 Meta-Graph Based Recommendation Fusion over Heterogeneous Inform ...
- 【论文翻译】基于分层关注和时间RNN的动态异构网络链路预测建模
基于分层关注和时间RNN的动态异构网络链路预测建模 摘要 网络嵌入的目的是在获取网络结构信息的同时学习节点的低维表示.它在链路预测.节点分类等网络分析任务中取得了巨大的成功.现有的网络嵌入算法大多集中 ...
- 异构网络中基于元图的推荐——FMG
主要参考论文:<Meta-Graph Based Recommendation Fusion over Heterogeneous Information Networks> 概述 基于异 ...
- 【论文翻译】HinCTI: 基于异构信息网络的网络威胁情报建模与识别系统
HinCTI: 基于异构信息网络的网络威胁情报建模与识别系统 摘要 网络攻击日益复杂化.持久化.组织化和武器化.面对这种情况,全世界越来越多的组织正显示出越来越愿意利用网络威胁情报公开交换(CTI)来 ...
- 【论文翻译】基于图关注网络的异构网络类型感知锚链路预测
基于图关注网络的异构网络类型感知锚链路预测 摘要 跨异构网络的锚定链路预测在跨网络应用中起着举足轻重的作用.异构网络锚链路预测的难点在于如何综合考虑影响节点对齐的因素.近年来,基于网络嵌入的锚链预测已 ...
- 【Mo 人工智能技术博客】基于耦合网络的推荐系统
基于耦合网络的推荐系统 作者:陈东瑞 1.复杂网络基础知识 当我们拿起手机给家人.朋友或者同事拨打电话时,就不知不觉中参与到了社交网络形成的过程中:当我们登上高铁或者飞机时,就可以享受交通网络给我们带 ...
- m基于基站休眠的LTE-A异构网络中节能算法matlab仿真
目录 1.算法描述 2.仿真效果预览 3.MATLAB核心程序 4.完整MATLAB 1.算法描述 要求 1.开发一个软件工具,可以直观地演示如何在LTE-A异构网络中通过基站的睡眠模式节约能源 2. ...
- m基于随机接入代价的异构网络速率分配算法matlab仿真
目录 1.算法描述 2.仿真效果预览 3.MATLAB核心程序 4.完整MATLAB 1.算法描述 无线接入技术发展迅速,异构网络并存的现象普遍存在:同时,随着终端用户数量的剧增.业务类型的多样化和高 ...
- ArcGIS学习14:基于OD方法的网络节点关系分析
标题 文章目录 标题 前言 一.上海市KFC与麦当劳的空间聚集度分析 1.1 场景及数据 1.2 关键工具 二.实际操作 2.1 近邻分析 2.2 Excel统计 2.3 点距离 2.3 属性表连接 ...
最新文章
- iOS NSRunloop 详解
- List-----Array
- Java基础:JavaNIO 之 内存映射文件原理
- 未解决:错误的结果 2 (从“D:\Program Files\Microsoft Visual Studio 8\VC\bin\cl.exe”返回)。...
- 关于ipconfig中setclassid的初步认识
- Transformer落地:使用话语重写器改进多轮人机对话
- 我常用的电脑操作快捷键
- C语言笔试不好应该转专业吗,你认为大学里什么学科“难学”?过来人说出几门,考试难补考更难...
- 【转】在唯一密钥属性“value”设置为“***”时,无法添加类型为“add”的重复集合项解决方法
- java接口抽象方法_Java接口、接口和抽象类:
- 【教程】PDF控件Spire.PDF 教程:在C#中加密和解密PDF文件
- 企业软件 - 创新尝试 - 用友 股份 产业链创新中心 - 产品流程会议问题解决 - 杨天政 - 原型产品发版标准 - 2014-3-13
- SlideLive:提供阶梯类型PPT模板下载
- 回给collapsar的信
- openmv实现二维码识别与串口发送
- 太完美 TWM000极度精简版XP20130123终结美化版
- 52PJ官网 基础教程第二课的分享(OD)_Part2
- 2022全新好玩的恶搞屁声音小程序源码+UI不错
- 原生openwrt+极路由4+路由模式光猫+中继光猫wifi+设置ipv6上网
- QtCreator报错 LNK1104:无法打开文件debug\.obj
热门文章
- 为什么HashMap默认初始容量为2次幂?不是2次幂会怎样?讲讲 HashMap 扰动函数?
- 神武4最新服务器,《神武4》亲自体验现版本新区后的新区告白
- 《Effective C++》读书笔记 条款40:明智而审慎地使用多重继承
- Centos 7安装tig报错:include/tig/tig.h:83:31: fatal error: ncursesw/curses.h: No such file or directory
- 从黑产情报角度看风控对抗的变化
- axios+springboot 报错 POST http://localhost:8080/Login 404 (Not Found)
- VC中常见的108个问题
- 智能电视如何测试软件,智能电视屏幕如何快速识别好坏?教你几招!
- PS Tray Factory win7 系统托盘 软件用法
- 滑块验证成功后,对勾对号显示为根号