当前位置: 首页 > news >正文

图机器学习(13)——图相似性检测

图机器学习(13)——图相似性检测

    • 0. 前言
    • 1. 基于图嵌入的方法
    • 2. 基于图核的方法
    • 3. 基于GNN的方法
    • 4. 应用

0. 前言

图机器学习 (machine learning, ML) 方法能广泛应用于各类任务,其应用场景涵盖从药物设计到社交网络推荐系统等多个领域。值得注意的是,由于这类方法在设计上具有通用性,同一算法可用于解决不同问题。
学习图之间相似性的定量度量是一个关键问题。事实上,这是网络分析的重要步骤,同时也有助于解决许多其它机器学习任务,如分类、聚类和排名。例如,许多聚类算法利用相似性概念来判断某个对象是否应归属于某个群体。
在图数据领域,寻找有效的相似性度量方法对众多应用至关重要。举例来说,考虑某个节点在图中的作用——该节点可能对信息传播或网络鲁棒性至关重要,比如它可能是星型图的中心,或是某个团 (clique) 的成员。在这种情况下,若能依据节点角色进行比较,将非常有用。例如,我们可能希望搜索具有相似角色的个体,或识别表现出相似异常行为的节点;还可以用于搜索相似的子图,或判断网络间的兼容性以便进行知识迁移。例如,如果找到了一种增加网络鲁棒性的方法,并且已知该网络与另一个网络高度相似,那么可以直接将适用于第一个网络的解决方案应用到第二个网络中。
衡量两个对象间相似性(或距离)的指标众多,例如欧氏距离、曼哈顿距离、余弦相似度等。然而,这些指标可能无法捕捉特定数据的结构特征,尤其在图这种非欧几里得数据结构中。如下图所示,考虑图 G1G_1G1G2G_2G2 的"距离",它们看似相似,但如果 G2G_2G2 红色社区缺失的连接导致信息严重损失,这种相似性可能就无法成立。
针对该问题,提出了多种基于图同构、编辑距离和公共子图等数学概念的算法与启发式方法。尽管这些方法常需指数级计算时间来解决 NP 完全问题,它们仍被广泛应用于实际场景。因此,为特定任务寻找或学习合适的相似性度量至关重要——这正是机器学习发挥作用的领域。
根据相似性度量的使用方式,图相似性技术可以大致分为三大类。基于图嵌入的方法使用嵌入技术来获得图的嵌入表示,并利用这种表示来学习相似性函数;基于图核的方法通过测量图的构成子结构之间的相似性来定义图之间的相似性;基于图神经网络 (graph neural network, GNN) 的方法使用图神经网络联合学习嵌入表示和相似性函数。

1. 基于图嵌入的方法

这种技术通过应用图嵌入技术来获取节点级别或图级别的表示,并进一步使用这些表示进行相似性学习。例如,DeepWalkNode2Vec 可以用来提取有意义的嵌入,之后可以用来定义相似性函数或预测相似性分数。例如,使用 Node2Vec 生成节点嵌入,将嵌入构成的二维直方图输入经典二维卷积神经网络 (convolutional neural network, CNN),该简洁而高效的方法在多个基准数据集上取得了优异效果。

2. 基于图核的方法

基于图核的方法能够有效捕捉图之间的相似性,这类方法通过比较图的子结构相似性来计算整体相似度。根据它们使用的子结构,存在不同的图核,包括随机游走、最短路径和子图。例如,名为深度图核 (Deep Graph Kernel, DGK) 将图分解为被视为"单词"的子结构,继而采用自然语言处理技术(如 CBOWSkip-gram )学习子结构的潜在表示。通过这种方式,两个图的核相似度可通过子结构空间的相似性来定义。

3. 基于GNN的方法

随着深度学习技术的兴起,图神经网络 (graph neural network, GNN) 已成为图表示学习的强有力工具。这类模型可灵活适配多种任务(包括图相似性学习)。此外,它们相较于其他传统的图嵌入方法具有一个关键优势:传统图嵌入方法通常孤立地进行表示学习,GNN 能够联合优化表示学习与目标任务,从而更充分地利用图特征服务于特定学习场景。

4. 应用

图相似度学习已在多个领域取得显著成果。例如,在化学和生物信息学中,可用于寻找与查询化合物最相似的化学分子,在神经科学领域,相似度学习方法正被应用于测量多受试者脑网络的相似性,为脑部疾病的临床研究开辟了新途径。
图相似性学习在计算机安全中也得到了探索,提出了新方法用于检测软件系统中的漏洞以及硬件安全问题。该技术在计算机视觉问题解决中也逐渐得到应用,将图像转换为图数据,针对视频序列中的人类行为识别、场景物体匹配等领域提出创新解决方案。

http://www.dtcms.com/a/285732.html

相关文章:

  • 信息学奥赛一本通 1575:【例 1】二叉苹果树 | 洛谷 P2015 二叉苹果树
  • 短视频矩阵系统哪家好?全面解析与推荐
  • 香港服务器SSH安全加固方案与密钥认证实践
  • Flutter权限管理终极指南:实现优雅的Android 48小时授权策略
  • GLU 变种:ReGLU 、 GEGLU 、 SwiGLU
  • android 信息验证动画效果
  • 精通 triton 使用 MLIR 的源码逻辑 - 第002节:再掌握一些 triton 语法 — 通过 02 softmax
  • 续签人员李权
  • 掌上医院微信小程序平台如何对接医保在线支付?
  • vue自定义指令bug
  • poi-excel-添加水印
  • Vue3 学习教程,从入门到精通,Vue3 项目打包语法知识点及案例代码(9)
  • Windows Server 版本之间有什么区别?
  • 私有服务器AI智能体搭建配置选择记录
  • NGFW服务器安全防护
  • 浏览器信息隔离全指南:从多账号管理到隐私防护
  • VirtualBox + CentOS:启用 DHCP 获取 IPv4 地址
  • 数据结构:顺序表和链表
  • 【PTA数据结构 | C语言版】斜堆的合并操作
  • Expression.Block详解
  • 微信小程序商品结算功能
  • gitlab-ce本地化部署
  • 一文讲清楚React的render优化,包括shouldComponentUpdate、PureComponent和memo
  • 在 React 中根据数值动态设置 SVG 线条粗细
  • Linux | Bash 子字符串提取
  • Java 8 Stream 流操作大全:从入门到实战全覆盖(附案例)
  • 【软件系统架构】系列七:系统性能——计算机性能深入解析
  • 【机器人】HOV-SG 开放词汇 | 分层3D场景图 | 语言引导机器人导航
  • DNN平台因恶意交互导致NTLM哈希泄露漏洞(CVE-2025-52488)
  • ​​Docker 速通教程