×

具有互易性的优先依恋模型中进出度的渐近依赖性。 (英语) Zbl 1493.05280号

摘要:互惠性是网络中用户之间信息交换的特征,一些实证研究表明,社交网络具有较高比例的互惠优势。经典的定向优先连接(PA)模型虽然可以生成无标度网络,但可能会生成互易性较低的网络。这指出了将经典PA模型拟合到具有高互易性的给定网络数据集的一个潜在问题,并指出需要考虑其他模型。我们对经典PA模型进行了一种可能的修改,加入了另一个参数,该参数控制了在每个步骤中添加往复边的概率。渐近分析表明,由于额外的往复边,在这个修改的模型中,较大的内、外角度变得完全依赖。

MSC公司:

05C82号 小世界图形、复杂网络(图形理论方面)
2015年1月60日 强极限定理
60G70型 极值理论;极值随机过程
62G32型 极值统计;尾部推断
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] Athreya,K。;Ghosh,A。;Sethuraman,S.,通过连续时间分支过程的优先附着随机图的增长,Proc。数学。科学。,118, 3, 473-494 (2008) ·Zbl 1153.05020号 ·doi:10.1007/s12044-008-0036-2
[2] Athreya,K。;Ney,P.,《分支过程》(1972),纽约:施普林格出版社,纽约·Zbl 0259.60002号 ·doi:10.1007/978-3-642-65371-1
[3] 巴士拉克,B。;Davis,R。;Mikosch,T.,《多元规则变异的表征》,《应用年鉴》。概率。,12, 3, 908-920 (2002) ·Zbl 1070.60011号 ·doi:10.1214/aoap/1031863174
[4] Breiman,L.,关于类似于弧-辛定律的一些极限定理,理论问题。申请。,10, 323-331 (1965) ·Zbl 0147.37004号 ·数字对象标识代码:10.1137/1110037
[5] Britton,T.,《定向优先依恋模型:极限度分布及其尾部》,J.Appl。概率。,57, 1, 122-136 (2020) ·Zbl 1434.60312号 ·doi:10.1017/jpr.2019.80
[6] 陈,Y。;陈,D。;Gao,W.,Breiman相依随机变量乘积定理的推广及其在破产理论中的应用,数学与统计通信,7,1-23(2019)·Zbl 1431.62065号 ·文件编号:10.1007/s40304-018-0132-2
[7] 达斯,B。;Mitra,A。;Resnick,S.,《生活在多维边缘:利用规则变化寻找隐藏风险》,Adv.Appl。概率。,45, 1, 139-163 (2013) ·Zbl 1276.60041号 ·doi:10.1239/aap/1363354106
[8] 达斯,B。;Resnick,S.,《具有隐藏规则变化的模型:生成和检测》,《随机系统》,5,2,195-238(2015)·兹比尔1346.60073 ·doi:10.1214/14-SSY141
[9] 达斯,B。;Resnick,S.,完全和强渐近依赖下的隐藏正则变化,极值,20,4,873-904(2017)·Zbl 1381.28005号 ·doi:10.1007/s10687-017-0290-8
[10] Fougeres,A。;Mercadier,C.,Breiman定理的风险度量和多元扩展,J.Appl。概率。,49, 2, 364-384 (2012) ·Zbl 1246.91060号 ·doi:10.1239/jap/1339878792
[11] Lindskog,F。;Resnick,S。;Roy,J.,《度量空间上的正则变化测度:隐藏的正则变化和隐藏的跳跃》,Probab。调查。,11, 270-314 (2014) ·Zbl 1317.60007号 ·doi:10.1214/14-PS231
[12] Maulik,K。;Resnick,S。;Rootzén,H.,《渐近独立性和网络流量模型》,J.Appl。概率。,39, 4, 671-699 (2002) ·Zbl 1090.90017号 ·doi:10.1239/jap/1037816012
[13] Resnick,S。;Samorodnitsky,G.,多变量规则变化分布的Tauberian理论及其在优先连接网络中的应用,Extremes,18,3,349-367(2015)·Zbl 1345.60118号 ·文件编号:10.1007/s10687-015-0216-2
[14] Samorodnitsky,G。;Resnick,S。;托斯利,D。;Davis,R。;A.威利斯。;Wan,P.,优先依恋模型中度内和度外的非标准规则变化,J.Appl。概率。,53, 1, 146-161 (2016) ·Zbl 1343.60138号 ·doi:10.1017/jpr.2015.15
[15] Tavaré,S.,《移民的出生过程和大量人口的谱系结构》,J.Math。生物学,25,2,161-168(1987)·Zbl 0625.92010号 ·doi:10.1007/BF00276387
[16] Wan,P。;Wang,T。;戴维斯,RA;Resnick,SI,拟合线性优先附着模型,电子。J.统计。,11, 2, 3738-3780 (2017) ·Zbl 1387.62074号 ·doi:10.1214/17-EJS1327
[17] Wang,T。;Resnick,S.,定向优先依恋模型中的学位增长率和指数估计,随机过程及其应用,130,2,878-906(2020)·Zbl 1443.60078号 ·doi:10.1016/j.spa.2019.03.021
[18] Basrak,B.,Planinić,H.:关于测度模糊收敛的注记。统计师。普罗巴伯。莱特。153, 180-186 (2019). doi:10.1016/j.spl.2019.06.004,doi:10.1 016/j.spl.2019.06.004·Zbl 1420.28001号
[19] Bollobás,B.,Borgs,C.,Chayes,J.,Riordan,O.:有向无标度图。载:第十四届ACM-SIAM离散算法年度研讨会论文集(巴尔的摩,2003年),第132-139页。ACM,纽约(2003)·Zbl 1094.68605号
[20] Cha,M.,Mislove,A.,Gummadi,K.:对Flickr社交网络中信息传播的测量驱动分析。摘自:《第18届国际互联网会议论文集》,WWW'09,第721-730页。美国纽约州纽约市计算机协会(2009年)。数字对象标识代码:10.1145/1526709.1526806
[21] Cheng,J.、Romero,D.、Meeder,B.、Kleinberg,J.:预测社交网络中的互惠。摘自:2011年IEEE第三届国际隐私、安全、风险和信任会议和2011年第三届社会计算国际会议,第49-56页。IEEE(2011)
[22] van der Hofstad,R.:随机图和复杂网络。剑桥统计与概率数学系列,第1卷。剑桥大学出版社,剑桥(2017)。doi:10.1017/9781316779422。doi:10.1017/9781316779422·Zbl 1361.05002号
[23] Hult,H.,Lindskog,F.:度量空间上测度的正则变分。出版物。Inst.数学。(贝尔格莱德)(N.S.)80(94),121-140(2006)。doi:10.2298/PIM0694121H。doi:10.2298/PIM0694121H·Zbl 1164.28005号
[24] Java,A.,Song,X.,Finin,T.,Tseng,B.:为什么我们推特:了解微博的使用和社区。WebKDD/SNA-KDD’07,第56-65页。美国纽约州纽约市计算机协会(2007年)。doi:10.1145/1348549.1348556
[25] Jiang,B.,Z.,Z.和Towsley,D.:能力受限的社交网络中的互惠。载:第21届ACM SIGKDD知识发现和数据挖掘国际会议论文集,KDD'15,第457-466页。美国纽约州纽约市计算机协会(2015年)。doi:10.1145/2783258.2783410
[26] Krapivsky,P.,Redner,S.:增长随机网络的组织。物理学。版本E 63(6),066123:1-14(2001)
[27] Kulik,R.,Soulier,P.:厚尾时间序列。Springer运筹学和金融工程系列。Springer,纽约州纽约市(2020年)·Zbl 1457.62003年
[28] Kunegis,J.:科内特:科布伦茨网络收藏。载:《第22届国际万维网会议记录》,第1343-1350页。ACM(2013)
[29] Magno,G.、Comarela,G.,Saez-Trumper,D.、Cha,M.、Almeida,V.:街区上的新孩子:探索谷歌(+)社交图。2012年互联网测量会议记录,IMC’12,第159-170页。美国纽约州纽约市计算机协会(2012年)。doi:10.145/2398776.2398794
[30] Mislove,A.,Marcon,M.,Gummadi,K.,Druschel,P.,Bhattacharjee,B.:在线社交网络的测量与分析。摘自:第七届ACM SIGCOMM互联网测量会议记录,IMC’07,第29-42页。美国纽约州纽约市计算机协会(2007年)。doi:10.1145/1298306.1298311
[31] Newman,M.、Forrest,S.、Balstrop,J.:电子邮件网络和计算机病毒的传播。物理学。Rev.E Stat.非线性软物质物理学。66(3), (2002). doi:10.1103/PhysRevE.66.035101
[32] Rabehasaina,L.,Woo,J.:具有非齐次泊松和传染泊松迁移的多类型分支过程。J.应用。普罗巴伯。(2021) ·Zbl 1478.60237号
[33] Resnick,S.:重尾现象:概率和统计建模。《Springer运筹学和金融工程系列》,Springer-Verlag,纽约(2007)。国际标准图书编号:0-387-24272-4·Zbl 1152.62029号
[34] Viswanath,B.,Mislove,A.,Cha,M.,Gummadi,K.:关于脸书中用户交互的演变。In:第二届ACM SIGCOMM社交网络研讨会论文集(WOSN'09)(2009)
[35] Wang,T.,Resnick,S.:线性优先依恋模型中Hill估计的一致性。极端22(1),(2019)。doi:10.1007/s10687-018-0335-7·Zbl 1432.60056号
[36] Wang,T.,Resnick,S.:在定向优先连接网络中测量互惠。高级应用。普罗巴伯。出现(2022年)·Zbl 1518.60049号
[37] Wasserman,S.,Faust,K.:社会网络分析:方法和应用。社会科学中的结构分析。剑桥大学出版社(1994)。文件编号:10.1017/CBO9780511815478·Zbl 0926.91066号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。