- 博客(315)
- 收藏
- 关注
原创 论文学习笔记6:Relation-Aware Heterogeneous Graph Neural Network for Fraud Detection
欺诈检测是金融和社交媒体领域的一项重要数据挖掘任务。传统的机器学习方法仅根据单个节点的特征来预测风险。基于图的方法的最新进展允许考虑相关节点的特征,从而提高了预测的准确性。特别是图神经网络(GNN)在基于图的欺诈检测任务中表现出了很高的性能。然而,由于社交网络的复杂性和异构性,它在性能和效率方面面临着巨大挑战。本文介绍了一种使用关系感知异构图神经网络(RHGNN)模型进行欺诈检测的新方法,该模型能有效处理以异构图表示的复杂输入数据。
2024-09-19 10:55:30 646
原创 论文学习笔记5:Federated Graph Anomaly Detection via Contrastive Self-Supervised Learning
属性图异常检测旨在识别明显偏离大多数正常节点的节点,由于图结构数据在现实世界各种场景中的普遍性和复杂性,这种检测方法受到越来越多的关注。然而,目前主流的异常检测方法主要是针对集中式环境设计的,在某些敏感情况下可能会带来隐私泄露风险。尽管图联邦学习提供了一个很有前景的解决方案,它可以在分布式系统中进行协作模型训练,同时保护数据隐私,但由于每个客户端拥有的图数据量通常有限,因此实际挑战也随之而来。因此,将联合图学习直接应用于分布式环境中的异常检测任务可能会导致性能结果不理想。
2024-09-06 16:48:24 1002
原创 助力科研:zotero免费使用Deepl Pro api详细教程!
本文详细讲解了科研工具zotero和它的配套翻译插件的安装,及deepl api的获取
2024-09-04 15:55:01 281
原创 论文学习笔记4:Personalized Federated Graph Learning on Non-IID Electronic Health Records
Personalized Federated Graph Learning On Non-IID Electronic Health Records 论文学习笔记
2024-08-27 16:02:54 564
原创 论文学习笔记3:Federated Heterogeneous Graph Neural Network for Privacy-preserving Recommendation
异构信息网络(HIN)包含丰富的语义信息,这些信息由元路径(meta-paths)描述,已经成为缓解推荐系统中数据稀疏问题的重要工具。然而,现有的基于HIN的推荐系统通常假设数据是集中存储和训练的。但是,在现实世界中,由于隐私问题,数据往往是分布存储的,这导致HIN中的语义破裂问题,并使集中式HIN推荐系统失效。ps:推荐系统中数据稀疏问题比如现有10000个电影数据和10个观众数据,但这10个观众不一定都看过这10000个电影,并且也不是说看过的电影一定会写评价。
2024-07-22 18:24:47 603
原创 论文学习笔记1:Federated Graph Neural Networks: Overview, Techniques, and Challenges
FedGNNs论文综述
2024-07-03 16:34:03 1135
原创 计算机网络:应用层知识点汇总
首先打开服务器的熟知端口,也就是这个FTP服务器它实现文件传输的熟知端口,端口号是21,在这个端口打开之后,就可以使客户进程成功的连接上。1.发送和接收邮件:用户代理的发送和接收是把邮件从客户端,也就是从我们自己电脑上发给邮件服务器,而邮件服务器的发送邮件则是把邮件发送到接收方的邮件服务器。接收则是接收方的邮件服务器接收发送方的邮件服务器传来的邮件。这是一种靠别人的方式,比如说我在访问一个网站的时候,首先要进行DNS查询请求,首先就是查询本地域名服务器,如果本地域名服务器查不到就去寻求根域名服务器帮助。
2024-03-07 20:08:51 1774 1
原创 数据库原理及应用 第六章:数据库设计
文章目录六、数据库概念结构设计6.1数据库设计概述6.1数据库概念结构设计六、数据库概念结构设计6.1数据库设计概述6.1数据库概念结构设计
2024-03-07 17:41:55 424
原创 计算机网络:网络层知识点汇总
对于IP数据报,分成了两部分,一个是首部和数据部分。数据部分就是运输层的传送单元,有TCP段也有UDP段。这个首部也可以称之为IP数据报的头部,需要注意的是,在网络层这一章的IP数据报和分组不用做太细的区分。但我们要清楚它们仍有一定的区别,对于一个IP数据报如果过大,我们会给它进行一个分片,分片下来的小单位就是网络层的传输单元“分组”我们发送数据的时候是从首部开始,然后逐个比特再去发送。这个首部我们又给它细分成了两个部分,第一部分是固定部分,第二部分叫可变部分。固定部分必须要有,可变部分不一定需要。
2024-03-06 17:04:11 1475
原创 数据库原理及应用 第四章:关系数据库标准查询语音SQL
char和varchar的区别:当输入的字符不足n个字符时,char类型会在字符串后面补足空格使其达到n个字符。varchar则不会补空格,属性值长度就是输入字符数。
2024-03-05 14:16:14 697 1
原创 计算机网络:数据链路层知识点汇总
封装成帧:其实就是帮我们从物理层过渡到链路层,我们物理层传输的是一个一个比特,我们在链路层就是要把比特封装成帧,就是把几个比特放到一个帧里面。这就是数据链路层的一个传输单位,或者说传输单元透明传输:不管我们封装好的帧里面的比特是怎么样的一个组合,都可以把它顺利的传输过去,所以表现的就像链路层看不见它传输的帧里面到底是什么样的比特序列。就像是“透明”一样。差错控制:我们的链路层在传输的过程中,可能会发生一些差错,这些差错主要是由于噪声引起的,那导致的结果就是位错和帧错。位错。
2024-02-29 22:44:21 1825
原创 计算机网络:体系结构知识点汇总
计算机网络就是通过各个节点,这个节点包括终端的电脑,手机以及集线器、中介器、交换机、路由器等一些中间设备。通过有线或者无线的方式,把所有刚刚说的节点连接起来,就构成了这样一个计算机网络。计算机系统包括各种系统的手机端及电脑端,通过的通信设备包括“路由器、集线器。中继器”等等,这都是我们以后要学习的。接下来再通过线路把它们连接起来,这里面的线路可以说是逻辑线路,因为有的地方是无线的。比如说我们的安卓手机可以连wifi,连到我们所在的局域网网关中,这就是实现了一管逻辑上的连接。再由功能完善的软件来实现。
2024-01-23 23:06:10 1095
原创 从零开始c++精讲:第四篇——模板初阶
class 类模板名// 类内成员定义比如现在定义一个顺序表的模板public:, _size(0){}// 使用析构函数演示:在类中声明,在类外定义。~Vector();// 注意:类模板中函数放在类外进行定义时,需要加模板参数列表。
2024-01-20 22:40:27 1019
原创 从零开始c++精讲:第三篇——内存管理
new的原理调用operator new函数申请空间在申请的空间上执行构造函数,完成对象的构造delete的原理在空间上执行析构函数,完成对象中资源的清理工作调用operator delete函数释放对象的空间new T[N]的原理调用operator new[]函数,在operator new[]中实际调用operator new函数完成N个对象空间的申请在申请的空间上执行N次构造函数delete[]的原理在释放的对象空间上执行N次析构函数,完成N个对象中资源的清理。
2024-01-20 19:45:13 825
原创 从零开始c++精讲:第二篇——类和对象
/ 类体:由成员函数和成员变量组成// 一定要注意后面的分号class为定义类的关键字,ClassName为类的名字{}中为类的主体,注意类定义结束时后面分号不能省略。类体中内容称为类的成员:类中的变量称为类的属性或成员变量;类中的函数称为类的方法或者成员函数。类的两种定义方式成员函数如果在类中定义,编译器可能会将其当成内联函数处理。成员函数名前需要加类名::一般情况下,更期望采用第二种方式。
2024-01-18 15:32:22 1046
原创 从零开始c++精讲:第一篇——C++入门
本篇C++入门主要是讲C++对C语言不足的一些弥补,把这部分学好,为我们以后C++进阶打好坚实的基础。
2024-01-06 22:32:05 1216
原创 设计一算法,对单链表实现就地逆置
举个例子:现在有一个空链表,我们依次对它进行头插123。那么形成的链表是321,这样就形成了逆置。对单链表逆置,要联想到单链表的头插性质。注:带头结点链表初始化及打印函数。
2023-12-06 17:50:08 303
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人