全部版块 我的主页
论坛 经济学人 二区 外文文献专区
2022-6-10 04:40:49
然而,正如作者明确指出的那样,处理过于稀疏的矩阵可能会阻止IPF算法收敛,因为IPF算法的解存在,并且当且仅当矩阵是不可约的(即网络是强连通的)时,该解是唯一的[86]。此外,无法保证IPF分配的权重数值是根据一些经验观察值分布的(例如,遵循幂律)[90]。为此,提出了该算法的第二个版本。现在,集合配置由加权网络组成,其中规定了度和权重分布。然而,这组配置的概率分布并不均匀:每个配置r=1,事实上,R的特征是无静重νR∈ (0,1)使得由等式表示的约束。(5) 在平均水平上令人满意。系综概率分布{νr}Rr=1是通过将其kl发散从均匀分布1/RRXr=1νrln中最小化而得出的νr1/R(30)在约束条件下,^souti=Prνr[souti](r)和^sini=Prνr[sini](r)i(其中{[souti](r)}Ni=1和{[sini](r)}Ni=1是集合中RTH配置的内外强度)。与公式(29)中使用的计算类似,得出概率系数νr=ePNi=1γi[souti](r)+PNj=1δj[sinj](r)Z(~γ,~δ)(31),Z(~γ,~δ)=PrePNi=1γi[souti](r)+PNj=1δj[sinj](r)的解析表达式。通常,通过求解约束方程hsoutii=^soutiandhsini=^sini,可以找到拉格朗日乘数的数值i、 然后,通过计算数量本身的总体平均值来估计任何感兴趣的数量。3.3.
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-6-10 04:40:53
精确密度法前几节中描述的重建算法试图解决实际网络密度信息不足的问题,最重要的是避免预测过密的配置。相反,下面描述的方法明确要求了解观察到的网络密度,或者至少了解节点子集的链接密度。这是因为,如[92、81、93]所示,添加这段信息可以显著提高重建算法的性能。我们现在介绍一系列此类算法,所有这些算法都严格遵循第2.2.3.3.1节中介绍的ERGformalism。密度校正DWCM我们在第3.1.3小节中遇到的基于ERG的重建方法的第一个示例是DWCM,通过限制外强度和内强度序列获得。正如我们所看到的,DWCM诱导的系综基本上以完全连接的结构为特征,其连接密度不能独立于权重分布进行调节(见等式(20))。因此,DWCM的结果与MaxEnt方法的结果非常接近,实际上DWCM可以看作是MaxEnt的一种随机推广。为了克服这一限制,[81]的作者提出了DWCM的密度校正版本,通过限制外强度和强度序列中的链接总数L来定义:H(W | ~γ,~δ,ζ)=NXi=1(γisouti+δisini)+ζL.(32),类似于DWCM,在这种情况下链接也是统计独立的。当权重只能采用正整数值时,权重概率分布可以写为qdcdwcmij(w)=pdcDWCMij(youtiyinj)w-1(1 -youtiyinj)(33)其中PDCDWCMIj=zyoutiyinj 1+zyoutiyinj- youtiyinj(34),其中Youtian和yinjare定义为DWCM,z=e-ζ(因此,对于ζ=0,则覆盖标准DWCM)。注意,等式。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-6-10 04:40:56
(33)确定单个伯努利试验的组成,控制任意两个节点i和j之间是否存在链接,以及其重量的几何分布,其平均值readshwijidcDWCM=pdcDWCMij1-youtiyinj。(35)最后,拉格朗日乘数在DWCM中固定,而ζ由^L=hLi获得≡Pi6=jpdcDWCMij。该方法通过向配方中显式添加一段拓扑信息来理想地定义DWCM。通过这样做,网络在网络中的发生概率仍然取决于边缘,但也取决于强加的链接数量,因此非常密集的配置变得非常不可能。3.3.2. 定向增强配置模型除了链接总数之外,还可以明确考虑异构程度。定向增强配置模型(DECM)[94]定义为:H(W | ~α,~β,~γ,~δ)=NXi=1(αIkuti+βikini+γisouti+δisini)(36),并将许多基于ERG的模型作为特例包含在内(例如,当αi=βi=ζ/2时,可获得程度校正的DWCM,i) 。DECM概率分布可以写成:P(W | ~α,~β,~γ,~δ)=NYi=1NYj(6=i)=1qDECMij(W)(37),其中qdecmij(W)=1.-pDECMijif w=0,pDECMij(youtiyinj)w-1(1 -如果w>0(38),且Pdecmij=xoutixinjyoutiyinj 1+xoutixinjyoutiyinj- youtiyinj(39)(其中xouti=e-αi,xini=e-βi,youti=e-γi和yini=e-δi)。请注意,从公式(38)可以很容易地评估通用链接权重的平均值ashwijiDECM=pDECMij1-youtiyinj。(40)拉格朗日乘子通常通过求解从似然最大化原理导出的相应4N方程来找到:i、 ^kouti=hkoutii≡Pj(6=i)pDECMij,^kini=hkinii≡Pj(6=i)pDECMji,^souti=hsoutii≡Pj(6=i)hwijiDECM,^sini=hsinii≡Pj(6=i)hwjiiDECM。对于密度校正DWCM,公式。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-6-10 04:40:59
(38)可以解释为伯努利试验与概率pDECMij的结合,以及几何分布图与参数youtiyinj的结合;然而,在这种情况下,链路概率也取决于节点i和j的度数。当考虑特定的经济系统,即世界贸易网络(WTN)时,DECM方法有一个简单的解释。在经济方面,上述两个过程分别描述了一个普通国家i的趋势,即建立对j国的新出口(概率为pij)或加强现有出口(概率为youtiyinj,通过增加贸易的“一个单位”的商品交换量)。为了了解哪个过程更有可能,我们可以研究比率pDECMij/(youtiyinj)的行为。每当该数量大于1时,i国可能会与j国建立新的出口关系,同时会遇到某种阻力来加强这种关系;否则,i国在开始向j国出口时会遇到一定的阻力,但一旦建立了这种关系,其特点是“摩擦”相对较低,从而促使相关合作伙伴加强这种关系[95]。注意,情况pDECMij/(youtiyinj)=1意味着将等式(38)减少到Q。(18) DWCM的。换句话说,DWCM不区分第一个链接和后续链接,将qij(w)减少为简单的几何分布。如【94】所示,DWCM无法准确再现WTN的观察特性,因为它无法给予第一个链接正确的重要性,而第一个链接被视为简单的重量单位。这一观察结果暗示了编码到节点度的信息的重要性,该信息被视为真实网络重建的基本要素(与节点强度一起)。3.3.3.
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-6-10 04:41:02
简化DECM:两步模型通过注意网络拓扑结构的估计在某些情况下可以与其加权结构的估计分离,可以导出DECM的简化版本。这一观察结果基于以下证据,即DECM的链接概率与更简单的ERG模型的类似概率有很大的(正)相关性,即通过仅限制度外和度内序列获得的定向二进制配置模型(DBCM)[95]。因此,Dbcm由哈密顿量(A | ~α,~β)=NXi=1(αIkuti+βikini),(41)定义,这导致连接概率Dbcmij=xoutixinj1+xoutixinj(42)与xouti=e-αi和xini=e-βi,通过通常的2N方程^kouti=hkoutii确定≡PNj(6=i)=1pDBCMijand^kini=hkinii≡PNj(6=i)=1pDBCMji,i、 将此表达式放入eqs。(38)和(40)导致q2s DECMij(w)=pDBCMij(youtiyinj)w-1(1 -youtiyinj),hw2s DECMiji=pDBCMij1-youtiyinj,(43)定义了DECM的“两步”版本,通过施加,i、 ^kouti=HKOUTIIDBCM和^kini=HKINIDBCM,然后^souti=hsoutii2s DECMand^sini=HSINII2SDECM。3.3.4. 适应度诱导指数随机图尽管有先前的发现,但我们注意到,当节点的度数未知时,不可能使用DECMor或其两步版本,这是一种非常普遍的情况。然而,这些情况可以通过求助于fitness ansatz来处理,该方法指出,任意两个节点之间的链接概率取决于所涉及节点的非拓扑特征,这是所分析系统的典型特征。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-6-10 04:41:05
更准确地说,假设网络中每个节点i的“活动”由一个“内在”量(称为fitness)[52]构成,该量与通过单调函数关系控制该节点程度的拉格朗日乘数xi直接相关。请注意,能力值和程度之间的这种关系是所谓的“好得更富”机制的基础,根据该机制,“更好”节点(以更高的能力值为特征的节点)有更多机会“吸引”连接【52】。例如,在(无向)WTN的情况下,节点代表国家,链接代表它们之间的贸易关系,节点度的拉格朗日乘数与各自国家的国内生产总值(GDP)值之间可以观察到强烈的线性相关性:xi的√z GDPii【96,57】。因此,节点i和j之间的链路概率可以重写为ubcmij\'z GDPiGDPj1+z GDPiGDPj,(44),其中UBCM表示无向二进制配置模型。类似的能力ansatz已经成功地测试了金融网络,如银行间市场[97、98、92]和持股网络[99、100],能力ansatz的有效性对准确重建网络所需的信息种类有着深远的影响,但通常情况下,我们会面临发现与度相关的节点可观测值的问题。值得注意的是,优势通常与优势同样有效【101】,这是一个“程式化事实”,意味着DBCM拉格朗日乘数可以表示为xouti=f(^souti)和xini=f(^sini)。正如上述许多经济和金融系统的实证分析所指出的,函数形式xouti=√z(^souti)带xini=√指数b=1的z(^sini)b通常对于所有实际目的都足够精确。估计度数。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-6-10 04:41:08
上述线性比例假设允许以直接的方式估计未知度。实际上,连接概率或由DBCM引起的适应性假设DBCMij=z^souti^sinj1+z^souti^sinj,(45),因此剩下的唯一变量是比例常数z。。如果经验网络的链接总数^L已知,则可以简单估计后者。施加^L=hLi实际上意味着只解一个方程^L=NXi=1NXj(6=i)=1z^souti^sinj1+z^souti^sinj(46),该方程的单一解z>0[98,92]。一旦找到z,网络中任何节点i的度数都可以估计为:如果DBCM=NXj(6=i)=1pf DBCMij,hkinif DBCM=NXj(6=i)=1pf DBCMij。(47)也可以使用关于节点的asubset I的连接性的信息来获得z的估计值,例如I内部链路的总数,或属于I的所有节点的度【102,80】。事实上,在这两种情况下,似然最大化原则导致了一个与等式(46)精神相似的等式。在第一种情况下,我们有^LI=Xi∈IXj(6=i)∈Iz^souti^sinj1+z^souti^sinj,(48),而在第二种情况下,它是xi∈I(^kouti+^kini)=Xi∈INXj=1(j6=i)z^souti^sinj1+z^souti^sinj+z^soutj^sini1+z^soutj^sini!。(49)请注意,公式(23)中定义的MECAPM连接概率在此通过特殊选择z=^W恢复-1如【103】所示,选择特定节点子集的方式确实很重要。当需要对网络密度进行可靠的估计时,必须根据随机选择方案对节点进行采样,任何其他程序都偏向于较大或较小的密度值。3.3.5. 【104】中提出了结合能力诱导的ERG形式主义和theIPF配方的能力诱导DBCM和IPFAn重建方法。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-6-10 04:41:12
在这里,作者假设只知道外强度和内强度{souti,^sini}Ni=1和链接总数^L。然后,该算法包括两个步骤:o任何两个节点i和j之间的链接的存在情况按照导出的DWCM进行估计,即使用公式(46)的解z,通过公式(45);o根据IPFalgorithm,将权重放置在每个生成的二进制配置上,从而得到等式的约束。(5) 总是完全符合。3.3.6. 在解决DECM的“自举”版本时,将能力诱导的DBCM和DECMA相结合,可以更严格地为能力诱导的ERG形式主义分配权重【92】。更准确地说,要求解的方程组可以找到12月1日的拉格朗日乘数{xouti,xini,youti,yini}Ni=1hkoutiif DBCM=PNj(6=i)=1pDECMijhkiniif DBCM=PNj(6=i)=1pDECMji^souti=PNj(6=i)=1pDECMij(1-youtiyinj)-1^sini=PNj(6=i)=1pDECMji(1-youtjyini)-1.i(50)式(39)中定义了pDECMijis,式(39)中定义了hkoutiif DBC,式(50)中定义了HKINIF DBC,式(50)中定义了hkoutiif DBC,式(50)中定义了HKINIF DBC,式(39)中定义了HKINIF DBC,式(50)中定义了hkoutiif DBC,式(50。(47). 自举DECM的名称来源于节点的内外优势所起的双重作用,首先用于估计程度,然后作为补充约束施加。3.3.7. 度校正重力模型虽然DECM(原始版本和“自举”版本)代表了一种非常精确的重建方法[94,92],但其数值分辨率可以代表计算要求很高的任务。在MaxEnt配方的基础上,经济学为更简单的选择提供了主要灵感。事实上,尽管MaxEnt方法在再现许多真实网络的拓扑结构方面表现不佳,但观察到的权重可以通过公式(13)很好地再现出来【80,81】。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-6-10 04:41:15
“度校正重力模型”(dcGM)的启发式方法提供了一种既保持重力模型的解释力又避免最终形成完整网络的简单方法【98】:wdcGMij=概率为1的0-pf DBCMijwMEij(pf DBCMij)-1概率pf DBCMiji 6=j.(51)然而,应注意,导致方程式的估算程序。(47)对度值有正则化作用,度值成为强度的平滑单调函数【98】。这反过来可能会导致求解方程的计算量更小。(50).图3:2003年观察到的eMID网络邻接矩阵(顶部面板)与根据第3.3.7节(底部面板)所述dcGM方法重建的eMID网络邻接矩阵之间的比较。左侧面板表示二进制邻接矩阵,黑色/白色表示连接的存在/不存在,而右侧面板表示加权邻接矩阵,颜色强度表示连接的权重。该等式通过将权重wMEijonly与概率pf DBCMij(即,以链接的存在为条件)放在一起,并重新缩放,以使hwdcGMiji=wMEij,从而“修正”MaxEnt配方。这样,网络边缘和链接密度平均都能正确再现(见图3)。然而,对于原始MaxEnt,只有同时考虑非零对角线条目时,才会发生这种情况。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-6-10 04:41:18
否则,通过限制i 6=j以上的总和,从CDGM获得的强度预期值将需要一个额外的项来重现观察到的边缘:i、 我们会得到hsoutiidcGM=^souti- ^souti^sini/^W和hsiniidcGM=^sini- ^souti^sini/^W,缺失的项正好是预期的对角线权重hwdcGMiii=^souti^sini/^W≡ wMEii。受IPF算法的启发,作者在[80]中设计了一个程序,在网络的非对角线条目上重新分布对角线项。准确地说,在类PF算法的第n次迭代中,要添加到等式(51)第二行的校正项δw(n)ij定义为δw(n+1)ij=^soutj^sinj^wδw(n)ijPk(6=j)δw(n)kj!,δw(n)ij=^souti^sini^wδw(n-1) ijPk(6=i)δw(n-1) ik!,(52)其中,算法初始化为w(0)ij=1-δij。一次渐近修正δw(∞)ij确定后,公式(51)的启发式公式被WDCGMIj=(0,概率为1)取代-pf DBCMij(wMEij+δw(∞)ij)(pf DBCMij)-1概率pf DBCMiji 6=j.(53)对于所有实际目的,少量迭代通常足以达到令人满意的精度。在这里,我们明确报告了前三次迭代的函数形式:w(1)ij=^souti^sini^wN- 1.;w(2)ij=^souti^sini^w^soutj^sinjPl(6=j)soutl^sinl!;(54)w(3)ij=^souti^sini^w^soutj^sinjPl(6=j)soutl^sinl!Pk(6=i)^soutk^sinkPm(6=k)^soutm^sinm.二部度修正重力模型。度校正重力模型可以直接扩展到二部(无向)网络的情况【100】。事实上,将公式(46)和公式(51)调整为新的问题设置就足够了。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-6-10 04:41:21
具体而言,用于确定与已知和预期的链路总数相关的未知系数z的等式是^L=NXi=1NXα=1z^s[1]i^s[2]α1+z^s[1]i^s[2]α(55),其中与否表示网络两层的基数,以及{s[1]i}Ni=1和{s[2]α}Nα=1分别表示属于第一层和第二层的节点序列的已知强度。值得注意的是,修正条款由等式定义。(54)不再需要对角项,因为现在定义中没有对角项。3.3.8. 通过协调ERG和重力模型,ERG框架可以将“经济”信息定义的重力模型转换为合适的定义。等式(44)提供了一个简单的例子。另一个例子是以下定义pgmij=z GDPiGDPje-φf(dij)1+z GDPiGDPje-φf(dij)(56),其中f(dij)是国家和j之间地理距离dijb的递增函数。最简单的函数形式f(dij)=从哈密顿量(W | z,φ)=-NXi=1(窑GDPi)-L ln z- Fφ(57),F(A)=PiPj(6=i)aijdij。后一个术语量化了网络的拓扑结构在多大程度上填充了网络本身所嵌入的几何空间【105】。通常,必须通过求解方程^L=hLi和^F=hF i来估计未知参数。在某种意义上,公式(56)定义了与传统重力模型最接近的基于网络的模型。本文提出的方法与传统经济学方法之间的主要差异在勾勒出所谓的零膨胀重力模型(ZIGM)的推导过程后变得显而易见【106】。为了防止该模型预测完全连接的网络(MaxEnt配方的相同限制),概率系数读数Pzigmij=1+e-~假设φ·~ Cij(58)控制任意两个节点i和j之间的链路的存在。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-6-10 04:41:24
通过考虑因变量邻接矩阵的元素,以及通常用于建立重力模型的数量(如国家GDP、其地理距离等,即每对节点数量的整向量C),来估计未知量的向量φ,以发挥解释变量的作用。然后使用这两种方法来确定实际网络配置^G的似然函数,该函数通常为φ的最大值。一旦获得概率系数矩阵,只有满足条件pZIGMij的节点对≥ ^ρ(其中^ρ是已知的链接密度)实际上是链接的【106】。零膨胀重力模型和基于网络的重力模型在需要完全指定的信息量上有所不同。前者要求完全指定给定(经济)网络的整个邻接矩阵,而后者只要求了解全局(边际)信息。值得注意的是,尽管所需的信息量非常小,但基于网络的重力模型的性能远远优于零膨胀重力模型[106]。3.3.9. 关于集成方法的一点评论“集成方法”之所以有吸引力,其中一个原因在于它们有可能生成满足相同(加权)约束的不同拓扑结构。这一特征可用于理清边缘因素(如金融系统的资产负债表)和网络结构细节对动态过程(如金融危机蔓延)结果的影响【93】。然而,为了生成真实的场景,必须能够访问某种拓扑信息。在最佳情况下,真实网络的整个度序列将可用(因此,通过DECM或其两步版本,将其用作加权边缘旁边的附加约束)。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-6-10 04:41:27
否则,如果可以获得关于系统的更聚合的知识(如链接的总数或节点的特定子集的程度),则需要额外的假设来充分利用这些信息。从迄今为止所做的许多尝试来看,对度序列的初步估计(如自举DECM方案)似乎提高了给定重构方法的性能,这一证据解释了[98]中的算法相对于[84]中的算法的优越性,尽管两者都由完全相同的信息定义[81]。从定量的角度来看,从聚合信息中提供节点度的真实估计意味着对整个网络密度具有良好的适应性和真实的估计。后一种要求是对方程(45)中使用的参数z进行估计。3.4. 类似香农的重建方法前面小节中介绍的重建算法基于香农熵的约束最大化,或类似KLDifference的密切相关函数。然而,香农熵只是在代表可访问信息的约束条件下,可以走极端的许多可能泛函中的一个。3.4.1. 光谱熵是一种类似香农的泛函,熵测度的存在受到量子物理的启发。光谱熵,也称为冯·诺依曼熵,值得特别注意。它被定义为Vn=Tr[ΞlnΞ]=NXm=1ξm(Ξ)lnξm(Ξ)(59),即由矩阵Ξ的特征值{ξm}Nm=1诱导的概率分布的香农熵。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-6-10 04:41:30
在量子物理学中,密度矩阵Ξ描述了一个系统,该系统可以在一组具有不同概率的纯态中找到(精确地由Ξ的特征值定义):为了在网络理论中使用这个概念,密度矩阵必须用网络量重新表示。满足正半不确定性和迹酉性的密度矩阵的基于网络的版本定义为[108]:Ξ=e-βLZ。(60)其他提案,如Ξ=LTr【L】不满足(子)可加性性质【108】。其中L=D-A是Laplacian矩阵(D是节点度的对角矩阵),元素Lij=kiδij- aij公司 i、 j和Z=Tr[e-βL]。这种方法最终归结为计算与经验图相关的算子的谱密度与与与图模型相关的相应算子的谱密度之间的散度【108】。原则上,这允许使用第2.2.3.4.2节所述方法的量子模拟优化模型参数。Cressie-Read幂发散族将一系列泛函进行极值化,以重建部分已知的网络,推广通常的Shannon熵或Kullback-Leibler发散(见第3.1.2小节),用所谓的Cressie-Read幂发散表示。后者可以紧凑地写为asI(P,Q,γ)=γ(γ+1)XG∈总成(G)P(G)Q(G)γ- 1.(61)使用实数参数γ索引族成员。方程(61)概括了KL散度,并提供了任意两个概率分布P和Q之间的“距离”的替代度量。请注意,即使I(P,Q,γ)不是所有γ值的适当度量距离,它所满足的特性仍然有助于量化任意两个分布的差异程度【109】。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-6-10 04:41:33
更具体地说,I(P,Q,γ)是其所有参数{P(G)}G的连续函数∈G、 {Q(G)}G∈G、 oI(P,Q,γ)≥ 0,当且仅当P(G)=Q(G)时相等, G、 oI(P,Q,γ)在零概率事件相加下不变;oI(P,Q,γ)是对数加性;o由参数γ值索引的泛函∈ (-1,0)满足三角形线质量;o表示适当度量距离(与Matusitadistance相关)的唯一函数是γ=-1/2.由于Q通常旨在总结有关系统的先验信息,搜索概率分布P的规定(该概率分布P与缺失信息最大程度上不一致)可以转化为最小化从Q到P的偏差的要求。在存在约束的情况下,这(第一)个优化步骤导致恢复P的表达式,该表达式取决于未知拉格朗日乘数的向量:minP(I(P,Q,γ)- λ“XG∈总成(G)- 1#-MXm=1λm“XG∈总成(克)厘米(克)-hCmi#);(62)对数可加性属性读取ln[1+θ(θ+1)I(P,Q,γ)]+ln[1+θ(θ+1)I(R,S,γ)]=ln[1+θ(θ+1)I(P×R,Q×S,γ)],其中P×R和Q×S表示两个涉及概率分布的张量积[110]。整个过程的第二步规定将恢复的P表达式替换为I本身,并针对未知参数λ优化I(~λ)[109]。方程(62)概括了前几节介绍的ERG形式的基础上的两个原则。随着γ的变化,描述P和Q之间发散的泛函也会变化。通过求解以下极限Slimγ,得到了两个值得注意的例子→0I(P,Q,γ)=DKL(P | | Q)=XG∈GP(G)lnP(G)Q(G), (63)limγ→-1I(P,Q,γ)=DKL(Q | | P)=XG∈GQ(G)lnQ(G)P(G)(64)即P和Q之间以及Q和P之间的KL散度。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-6-10 04:41:36
每当采用最大信息量先验时,Q(G)=| G| G∈ G、 著名的表达式dkl(P | | Q)=XG∈GP(G)ln P(G)+ln | G |,(65)DKL(Q | P)=-XG公司∈Gln P(G)| G |+ln | G |,(66)分别恢复,定义(直至符号)香农熵函数和似然函数[109]。注意,对于γ→ 0,最小化I始终转化为最大化香农熵,从而检索前面描述的过程。为了将上述框架用于重建目的,最常见的问题是推断条目{nij}i=1。。。一、 j=1。。。使用marginals ni·=Pjnij提供的信息创建矩形矩阵i和n·j=Pinijj必须用概率术语重述。如表1所示,引入变量Spij=nij/ni·i、 j,并将所有条目进一步除以n(从而得出定义xi=ni·/ni和yi=n·i/ni) ,提供表项的数值估计将转换为估计线性方程组y=xP中出现的矩阵P的条目。(67)事实上,P的条目可以正式解释为概率系数,定义为边缘分数。反过来,该位置允许将形式上类似于等式62中所述的问题定义为minpjkI({pjk},{qjk},γ)-XjβjXkpjk- 1.-XkαkXjpjkxj- yk公司(68)和形式I({pjk},{qjk},γ)=γ(γ+1)PjPkpjkh的解pjkqjkγ- 1待找到。请注意,选择γ→ 0和最大无信息先验减少到nn1·nnn2·nnn3·n·1n·2n-→pn1·pn1·n1·pn2·pn2·n2·pn2·pn2·n3·n·1n·2n-→PXPXXPXXPXXYYTYTable 1:关于推断表项的不适定反问题的图示,仅使用边线提供的信息。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-6-10 04:41:39
在引入变量pij=nij/ni·并将条目除以n(定义xi=ni·/n,yi=n·i/n)后,自然会出现一个约束优化问题[111]。通常的指数形式来自KL发散点(0)jk=eαkxjPkeαkxj的最小化。(69)相反,其他选择会导致不同功能形式所描述的系数。以选择γ诱导的泛函为例→ -1通向表达式p(-1) jk=-αkxj+βj.(70)通常,对于指数γ的任意选择,由函数I({pjk},{qjk},γ)诱导的P的中心函数形式与等式(69)中所示的“通常”指数形式有很大不同。这反过来会导致重建过程,因为性能可能与基于KL的方法非常不同。3.4.3. 其他熵族就像Cressie-Read泛函提供了Kullback-Leiblerdivergence的推广,Shannon熵的推广由Renyi熵[112]和Tsallis熵[113]提供。这些熵依赖于一个自由参数,并将汉农熵作为一种极限情况。更具体地说,Renyi熵定义为asSα=lnPG公司∈GP(G)α1.-α(71)(α是一个非负参数,与1不同)并满足相加性。Tsallis熵可以在推广第四个ShannonKhinchin公理的基础上进行公理化定义(见第2节)。虽然这条公理明确地识别了Shannonentropy,但用Sq(WA+B)=Sq(WA)+Sq(WB | A)+这一解决方案形式上等同于MaxEnt解决方案的要求来替代它。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-6-10 04:41:42
然而,由于这种方法通常用于推断选举百分比或估计一篮子商品的购买量(即,重建实际上从未观察到零分录的表),因此非零边际不能导致零分录的证据并不构成问题[75]。可加性属性读取Sα(P×Q)=Sα(P)+Sα(Q),P×Q表示两个相关概率分布的张量积。(1 - q) Sq(WA)Sq(WB | A)导致唯一满足这一新行为集的功能:Sq=1-PG公司∈GP(G)qq- 1.(72)值得注意的是,SQ可以用来定义ERG形式主义的一个非扩展版本,其推导过程类似。例如,仅施加规范化条件会导致函数Lq[P]=Sq-λPG公司∈总成(G)- 1.由均匀分布P(G)=G最大化|G、 然而,还没有尝试施加不那么琐碎的约束:因此,仍然没有对由扩展和非扩展熵引起的重建性能的优劣进行彻底的比较。3.5. 超越香农熵:重建的替代方法在修改了现有的基于香农的和类似香农的重建方法之后,我们现在回顾不是基于香农启发泛函最大化的算法。3.5.1. “copula”方法基于熵的重建的第一种“替代”方法实际上是与传统MaxEnt方法最接近的方法。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-6-10 04:41:45
事实上,“copula”方法采用了samephilosophy,并使用给定矩阵的条目来确定待估计概率分布的支持度;然而,与此同时,它为这个问题提供了一个更通用的解决方案。MaxEnt公式代表了估计二元概率分布Pxy(X,Y)的最简单方法,给出了两个边际分布Px(X)和py(Y)。实际上,最大化香农熵=-XiXjPxy(Xi,Yj)ln Pxy(Xi,Yj)(73),在归一化pipjpxy(Xi,Yj)=1和两个边际分布Px(Xi)=PjPxy(Xi,Yj)表示的约束下i和Py(Yj)=PiPxy(Xi,Yj)jleads精确到MaxEnt-like估计pmcxy(Xi,Yj)=Px(Xi)Py(Yj)。(74)然而,可以通过引入所谓的copulafunctions来推广上述方法。Sklar定理提供了使用copulas的基本原理,该定理指出,每个多元累积分布函数(CDF)都可以用其边际CDF(例如,Fx(X),Fy(Y)等)和copula函数C来表示,正如其名称所示,“耦合”它们:Fxy。。。(X,Y…)=C[外汇(X),财年(Y)…]。(75)参数q量化了此类函数的非扩展性程度。Sklar定理要求边缘是连续的。无论何时考虑离散数据集,这里描述的结果都可以被认为是应用于相应(离散)CDF的核密度估计。在我们的案例中,边际CDF是根据数据估计的约束条件(由等式(5)定义)。另一方面,特殊copula函数的选择是完全任意的。[115]中的作者使用了Gumbel copula,定义为Asgumbelij(θ)=e-h类(- ln Fx(souti))θ+(- ln Fy(sinj))θiθ(76),其中唯一的参数θ量化边缘之间的依赖关系。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-6-10 04:41:48
值得注意的是,参数估计可以通过最大化似然函数(^G |θ)=NXi=1NXj=1ln C[Fx(^souti),Fy(^sinj)…](77)关于θ。一旦对模型参数进行了估计,就会得到一个矩阵,该矩阵的入口是(解释为)概率系数。最后,采用IPF方法重新调整行和列的和,恢复观测到的边值。请注意,如果所谓的“独立”copula函数,由C定义【Fx(X),Fy(Y)…】=外汇(X)财年(Y),则恢复MaxEnt估计。至于MaxEnt,copula方法无法再现稀疏网络的拓扑结构[115]。3.5.2.
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-6-10 04:41:51
网络重构的贝叶斯方法基于可能性的方法(如前几节所述)与贝叶斯方法之间的主要区别在于模型参数所起的作用。从广义上讲,虽然基于可能性的方法提供了根据观察值估计未知参数的方法,但贝叶斯方法将未知参数视为(额外)随机变量,由适当定义的先验概率分布描述,其参数(称为元参数)是事先选择的。第二种网络建模方法的第一个示例由能力模型提供【52】,基于ERG方法的相同思想:o每个节点i由一个隐藏变量xi描述,表示其“能力”;一般来说,这是一个实数,可以量化网络中该节点的重要性,并从给定的概率分布ν(x)中得出任意两个节点i和j根据耦合函数f(xi,xj)建立连接,对于无向网络,该函数在分配给节点i和j的隐藏变量中是对称的。ERG方法的主要区别在于对耦合函数f的函数形式和从中提取函数的分布ν的先验选择。通过将ERG框架内导出的离散公式与连续情况相适应,可以直接实现能力模型。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-6-10 04:41:54
值得注意的是,最近提出了一种估计copulas的最大熵方法[114]。例如,在无向情况下,节点度和链接总数的贝叶斯推导readski=NXj(6=i)=1f(xi,xj)-→ ki(x)=(N- 1) Zf(x,y)ν(y)dy,(78)L=NXi=1NXj(<i)=1f(xi,xj)-→ L=N(N- 1) Z Zf(x,y)ν(x)ν(y)dxdy,(79),其中需要对分布ν的支持度进行积分,以解释能力可变性。值得注意的是,f和ν的几种组合可以恢复幂律度分布。特别是,直观组合f(x,y)=zxy,ν(x)∝ x个-2(80)和高度非平凡组合f(x,y)=Θ(x+y- z) ,ν(x)=e-x(81)引线至P(k)∝ k-2、这一结果指出,许多被认为仅由微观动力学过程(如优先附着机制及其变体所描述的)产生的拓扑特性也可以通过静态模型进行复制【52】。换言之,每当优先连接不代表一种合理的机制时,可以合理地想象,当链接创建互利时,任何两个顶点都会建立连接,这取决于一些内在的节点属性。上述方法最近通过一种与DECM在精神上相同的算法进行了扩展,以同时考虑权重。更具体地说,在【116】中引入的模型由以下链接权重的概率分布描述:qBayesij(w)=1.-pBayesijif w=0,pBayesijθije-θijwif w>0。(82)(θij>0)。因此,在DECM中,不同的链接是独立的,虽然链接的存在是通过伯努利试验描述的,但其权重值是根据指数分布设置的。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-6-10 04:41:57
注意,后者是几何分布的连续版本,由基于ERG的模型根据假设的离散权重获得。然后将能力模型的原理编码到函数形式的选择中,即pBayesij=f(xi+xj),θij=G-1ζ,η(e-xi)+G-1ζ,η(e-xj)。(83)在这些表达式中,G-1ζ,η是伽马分布的分位数函数,具有正的形状和比例参数ζ和η,从a先验分布π(ζ,η)中得出,而应力则从分布ν(x)=e中得出-X和f的定义如【116】所示,因此度分布呈现幂律。还引入了模型的同质版本,由选项pij=p定义~ β(α,β)和θij=θ~γ(γ,δ)。由于该模型诱导了整个网络集合,因此只有在集合上引入采样程序后,才能计算出感兴趣的数量的期望值。【116】的作者采用吉布斯取样器,其工作如下:使用矩阵W(0)初始化采样器。考虑到均匀性时,通过Erd"os-R"enyi模型生成初始矩阵,该模型只需要参数来匹配观测到的平均程度。由于初始配置需要满足souti(W(0))<^soutian和sini(W(0))<^sini的条件i、 采用最大流量算法【117】获得与约束精确匹配的矩阵W(1)。o通过“扰动”W(1)获得整个配置集合。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-6-10 04:42:00
这些扰动根据以下规则推广了局部重布线算法:1)选择待更新子矩阵的维数k,并选择k对索引的集合k;2) 根据规则W(n+1)κi=W(n)κi+(-1) i+1 (84)κi表示第i对索引(例如,第r行和第c列),以及 ∈ [-mini,oddW(n)κi,mini,evenW(n)κi]。这样的采样过程不会在配置空间中留下未探索的区域:事实上,可以保证吉布斯移动序列的存在,允许从与给定约束相容的任何矩阵过渡到任何其他矩阵。虽然该算法允许生成具有不同拓扑结构的网络,但每个配置都满足等式定义的约束。(5) 没错。网络重构的“经验”贝叶斯方法。【116】的作者最近开发了贝叶斯方法的“可调整”版本【93】。在该模型中,假设任意两个节点i和j之间的连接概率为:贝氏Bayesij=zxixj1+zxixj,xi=^souti+^sini(自然,该位置更好地模拟无向网络)。3.5.3. 对贝叶斯重建方法的评论尽管上述三种算法被称为贝叶斯算法,但它们共享基于可能性的方法和真正的贝叶斯方法的特征。事实上,所有这些都是以存在一个或多个自由参数为特征的,这些参数不是从先验分布中提取出来的,而是通过适当定义的似然条件来估计的。对于[52]中涉及的模型,唯一的自由参数z是通过施加条件^L=hLi来确定的,即通过将公式(80)或公式(81)代入公式(79)并求解结果方程来代替z。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-6-10 04:42:04
与能力诱导的ERGformalism(98)的一个主要区别在于处理问题的方式。从某种意义上说,能力诱导的形式主义代表了此处讨论的基于可能性的贝叶斯方法:在这里,完全忽略了关于能力分布的信息,只进行了点估计;在这里,完全考虑了能力的可变性。另一方面,【116】中的模型在用于重建真实网络时需要进行校准。在假设许多自由参数重合后,作者能够求解方程^W=hW i,从而得到θij≡ θ=PijpBayesij/^W。类似地,在[93]中,“调整”自由参数z,以确保预期密度与观察到的密度相匹配。这一讨论突出了使用贝叶斯方法作为重建方法的主要局限性。事实上,将模型参数视为随机变量所带来的自由并不一定有助于再现特定现实世界配置的特征。正如【116】中的作者明确认识到的那样,需要(至少部分)调整贝叶斯模型,以便用作重建模型。如果缺少这一步骤,可以更好地利用选择先验分布的任意性来生成有用的场景,例如,获得压力测试结果的置信区间。3.5.4. Montagna&Lux方法链接概率系数也可以特别定义,无需从给定的优化原则进行任何明确推导。例如,文献[118]中的作者考虑了以下形式:pM-L-1ij=d(^souti)α(^soutj)β,(85)pM-L-2ij=d(^souti+^soutj),(86)pM-L-3ij=d(^souti+^soutj- z) ,(87)其中,参数d、d、dare用于调整网络密度。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-6-10 04:42:07
因此,该模型遵循能力模型的原理,假设任意两个节点i和j与概率pij(^souti,^soutj)相连。然后根据ij生成一组网络配置=概率为1的0- 概率为pM-L-hij(88)的pM-L-hij1(h=1、2、3,以及当aij=aji=1时产生的消除循环的附加规则)。一旦生成拓扑结构,实现的连接的权重将按所涉及节点的“大小”成比例设置,aswM-L-hij=^soutipM-L-hijP{aij=1}pM-L-hij!。(89)在原始文件【118】中,这种方法不用于网络重建,而是假设银行的总银行间资产是幂律分布的,从而生成一个金融银行间网络,这种选择也会导致幂律分布度。此外,在原始文件中,每个节点i使用的是总资产,而不是总银行间资产(见第4.3.1节)。尽管如此,我们在此提出的公式是等效的,因为线性比例关系^ai(1- θ) =假定为^soutiis【119,118】。图4:2003年观察到的eMID网络邻接矩阵(顶部面板)与根据第3.5.5节(底部面板)所述Ha laj&Kok方法重建的eMID网络邻接矩阵之间的比较。左侧面板表示二进制邻接矩阵,黑色/白色表示连接的存在/不存在,而右侧面板表示加权邻接矩阵,颜色强度表示连接的权重。3.5.5. Ha laj&KokHa laj&Kok的概率图进一步定义了链路概率,假设节点在组中的成员身份有其他信息【120】。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-6-10 04:42:10
在银行间网络的特定模型实施中,每个节点(银行)都属于一个地理区域(即一个国家),链接概率表示为国家(假设已知)内聚合的节点输出强度的分数:pH Kij=^wgi,gj^wgi,·,(90),其中^wgi,gj=Pi∈giPj公司∈gj^wijis从gito区域观察到的总重量gj和^wgi,·=Pi∈giPj^wijis是从gi区域流出的总重量。虽然该算法在精神上与能力模型相似(具体而言,与Stocastic区块模型相似,见第4.2.3节),但其形式主义与ERG不同。实际上,网络结构是根据以下步骤确定的:o从一组可能的节点中随机抽取一对节点;o链路根据相应的概率pH Kij实现;o如果保留链接,则随机数rij∈ 生成[0,1],以确定节点i的out-strength值和节点j的in-strength值的百分比,分配给权重wij;oi的外强度和j的内强度的残余量根据以下公式进行更新,即,[souti](n)=(1- r(n)ij)[souti](n)-1) 和[sinj](n)=(1- r(n)ij)[辛基](n-1) (n表示算法的第n次迭代);o重复上述步骤,直到souti‘soutiand^sini’sinii(由于算法最后一步的纯数值性质,约束可能仅大致满足)。除了需要关于其他重建方法的大量额外信息外,这种方法将属于同一地理区域的所有节点视为等效的(唯一的变化是通过(随机)分配权重):连接任意两个地理区域的子网络的结构是随机的,并且可能不会反映其观察到的对应物(参见图4)。3.5.6.
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-6-10 04:42:13
正如我们已经强调的最小密度算法一样,定义重建算法与最大化算法的主要原因是公式(13)预测的配置密不可分,这歪曲了实际网络结构(并可能导致低估系统风险)。为了克服completenetwork结构的固有限制,最近设计了一种相反的方法,即在满足观察到的约束条件的同时最小化链接密度[121]。与MaxEnt算法相反,MaxEnt算法在所有连接上平均共享边距,最小密度(MD)算法将边距分配到链接的最小可能数上(参见图5)。MD不是基于Shannonentropy的最大化,而是基于最小化连接维护成本的优化原则。实际上,该算法的工作原理如下:确定要满足的边缘偏差(n) souti=^souti- [souti](n)=^souti-NXj(6=i)=1w(n)ij,(91)(n) sini=^sini- [西尼](n)=^西尼-NXj(6=i)=1w(n)ji(92),其中w(n)是在MD算法的第n次迭代中获得的矩阵根据概率系数q(n)ij选择一对节点∝ 最大值(n) 苏蒂(n) sinj,(n) 辛基(n) 苏蒂(93)节点i的“外强度系数”相对于节点j的“内强度系数”较大的节点特权对,反之亦然通过连接权重w(n)ij=min链接两个选定节点{(n) 苏蒂,(n) sinj},(94)因此对应于这对节点可以交换的最大卷。此步骤与前一步骤相结合,确保为每个新链接分配满足边际^soutio或边际^sinj所需的最大可能权重。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-6-10 04:42:16
此外,正如作者明确指出的那样,该更新规则还诱导了一种排序拓扑,以便重现在许多真实世界网络中观察到的结构特征通过评估目标函数v(W(n))=-cL(n)-NXi=1αi(n) 苏蒂+ βi(n) 斯尼, (95)c量化建立链接的成本。如果(n) V=V(W(n)+W(n)ij)>V(W(n-1) )保留链接(请注意,密度较低的网络具有较大的V值)。如果相反(n) V<0时,评估观察结果配置的可能性,即,用Metropolis Hasting概率P(W(n)+W(n)ij)/P(W(n)保留拟定权重-1)) ∝ e(n) V.重复上述步骤,直到分配完所有边缘。与目前讨论的其他概率方法一样,可以使用MD方法生成整个网络集合,其特征是链路密度值接近最小可能值(由于最后一步引入的可变性而接近),但拓扑结构不同。然而,请注意,很少观察到具有如此低密度值的真实网络。因此,该算法背后的主要原理不是网络重建。相反,该算法对于确定系统性风险的上限非常有用。因此,它可以成功地与MaxEnt结合使用,MaxEnt提供了下限,以获得系统风险的真实价值必须存在的区间。此外,为了测试系统风险对网络密度的假定依赖性,作者还提供了更新权重的更一般规则,用w(n)ij=θmin替换公式(94){(n) 苏蒂,(n) sinj}:参数θ∈ [0,1]用于分配边缘的百分比,从而放宽了创建密度最小的网络的要求。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2022-6-10 04:42:20
通过调整θ,可以探索整个链路密度值范围。4、测试网络重建既然我们描述了许多旨在重建给定网络结构的算法,我们将重点介绍一些有用的方法来测试实现的重建的有效性。特别是,将考虑统计、拓扑和动态性质的三种不同类型的指标。4.1. 统计指标使用这个名称,我们指的是所谓混淆矩阵的条目,即4×4表格,其元素是真阳性、假阴性、真阴性和假阳性的数量。考虑到从纯拓扑的角度来看,重构方法可以作为二元分类器“决定”给定的一对节点是否应该链接,并且其性能可以根据上述指标进行评估,因此这些指标的使用是合理的【122】。更明确地说,考虑检索观察到的二元矩阵^A的现有链接和缺失链接的位置的问题。
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

栏目导航
热门文章
推荐文章

说点什么

分享

扫码加好友,拉您进群
各岗位、行业、专业交流群