论文信息

论文标题:Rumor Detection on Twitter with Tree-structured Recursive Neural Networks
论文作者:Jing Ma, Wei Gao, Kam-Fai Wong
论文来源:ACL,2018
论文地址:download 
论文代码:download

Abstract

  本文提出了两种基于自下向上和自上而下的树状结构神经网络的递归神经模型用于谣言表示学习和分类,自然符合推文的传播布局。

1 Introduction

  Figure 1 举例说明了两个谣言传播树,一个是假,一个是真。对于结构不敏感的方法,帖子回复通常有支持或者否定的回答,这种方法基本上依赖于文本中不同态度的比例。同时存在一些推文不是直接回复源推文,而是直接对其祖先进行回应,表明交互作用具有明显的局部特征。

  

  本文贡献:

    • 这是第一个基于树状结构递归神经网络的结构和内容语义,用于检测微博帖子的谣言;
    • 提出了两种基于自下而上和自上而下的树状结构的 RvNN 模型的变体,通过捕获结构和纹理属性来为一个声明生成更好的集成表示;
    • 基于真实世界的Twitter数据集的实验在谣言分类和早期检测任务上都取得了比最先进的基线更好的改进;
Bottom-up tree
   
Top-down tree
    

2 RvNN-based Rumor Detection

  方法的核心思想是通过对树中不同分支上的传播结构的递归来加强树节点的高级表示。例如,确认或支持一个节点的响应节点(例如,“我同意”,“正确”等)可以进一步加强该节点的立场,而拒绝或质疑回答(例如,“不同意”,真的吗?!)否则就会削弱它的立场。

2.1 Standard Recursive Neural Networks

  RvNN 是一种树状结构的神经网络。RvNN 的原始版本使用了二值化的句子解析树,其中与解析树的每个节点相关联的表示是从其直接子节点计算出来的。标准 RvNN 的整体结构如 Figure 2 的右侧所示,对应于左侧的输入解析树。

  

  叶节点是一个输入句子中的单词,每个单词都由一个低维的单词嵌入来表示。非叶节点是句子的组成部分,通过基于子节点的表示进行递归计算。假设 $p$ 是用有两个子节点  $c_{1}$  和 $c_{2}$ 的父节点 特征向量,且可以通过子节点特征向量计算 $p=f\left(W \cdot\left[c_{1} ; c_{2}\right]+b\right)$,其中 $f(\cdot) $ 代表着激活函数。

  这个计算是在所有树节点上递归完成的;学习到的节点的隐藏向量可以用于各种分类任务。

2.2 Bottom-up RvNN

  自底向上模型的核心思想是通过递归地访问从底部的叶子到顶部的根节点的每个节点,为每个子树生成一个特征向量。通过这种方式,具有类似上下文的子树,例如那些具有拒绝父树和一组支持性子树的子树,将被投影到表示空间中的邻近区域。因此,这些局部谣言指示特征沿着不同的分支聚集成整个树的一些全局表示。

  原始的 RvNN 的节点表示是用 tf-didf 值初始化的,本文两个变体的节点特征的是向量,如下 Figure 3 所示。
  

  在本文中,选择扩展 GRU 作为隐藏单元来建模树节点上的长距离交互作用,因为它由于参数更少,效率更高。设 $S (j)$ 表示节点 $j$ 的直接子节点的集合。自底向上模型中节点 $j$ 的过渡方程公式如下:

    $\begin{aligned}\tilde{x}_{j} &=x_{j} E \\h_{\mathcal{S}} &=\sum\limits _{s \in \mathcal{S}(j)} h_{s} \\r_{j} &=\sigma\left(W_{r} \tilde{x}_{j}+U_{r} h_{\mathcal{S}}\right) \\z_{j} &=\sigma\left(W_{z} \tilde{x}_{j}+U_{z} h_{\mathcal{S}}\right) \\\tilde{h}_{j} &=\tanh \left(W_{h} \tilde{x}_{j}+U_{h}\left(h_{\mathcal{S}} \odot r_{j}\right)\right) \\h_{j} &=\left(1-z_{j}\right) \odot h_{\mathcal{S}}+z_{j} \odot \tilde{h}_{j}\end{aligned}$
  其中:
    • $x_{j}$ 是节点 $j$ 的原始输入向量;
    • $E$ 表示参数矩阵转换后输入;
    • $\tilde{x}_{j}$ 是 $j$ 的转换后表示;
    • $\left[W_{*}, U_{*}\right]$ 是 GRU 内部的权重连接;
    • $h_{j}$  和 $h_{s}$ 分别指 $j$ 的隐藏状态及 $s$ 的隐藏状态;
    • $h_{\mathcal{S}}$ 表示 $j$ 的所有孩子的隐藏状态的和;
    • 重置门 $r_{j}$ 决定如何将当前输入 $\tilde{x}_{j}$ 与子节点组合;
    • 更新门 $z_{j}$ 定义有多少子节点的级联到当前节点;

  标准 GRU 回顾:

  

  经过自下到上的递归聚合后,根节点的状态(即源推文)可以看作是用于监督分类的整个树的表示。因此,一个输出层连接到根节点,使用 softmax 函数来预测树的类:

    $\hat{y}=\operatorname{Softmax}\left(V h_{0}+b\right)  \quad\quad\quad(2)$

  其中,$h_{0}$ 为学习到的根节点隐藏向量;

2.3 Top-down RvNN

  这种自上而下的方法的想法是为每个帖子的传播路径生成一个增强的特征向量,其中指示谣言的特征沿着路径上的传播历史聚合。言下之意就是当前节点的父节点支持、否定源帖的行为有很大的参考价值。话是这么说,但是公式没有体现出来,只是单纯的聚合消息。

  假设节点 $j$ 的隐藏状态为 $h_{j}$,然后,通过将其父节点 $j$ 的隐藏状态 $h_{\mathcal{P}(j)}$ 与其自己的输入向量 $x_{j}$ 相结合,可以计算出节点j的隐藏状态 $h_{j}$ 。因此,节点 $j$ 的转移方程可以表示为一个标准的 GRU:

    $\begin{aligned}\tilde{x}_{j} &=x_{j} E \\r_{j} &=\sigma\left(W_{r} \tilde{x}_{j}+U_{r} h_{\mathcal{P}(j)}\right) \\z_{j} &=\sigma\left(W_{z} \tilde{x}_{j}+U_{z} h_{\mathcal{P}(j)}\right) \\\tilde{h}_{j} &=\tanh \left(W_{h} \tilde{x}_{j}+U_{h}\left(h_{\mathcal{P}(j)} \odot r_{j}\right)\right) \\h_{j} &=\left(1-z_{j}\right) \odot h_{\mathcal{P}(j)}+z_{j} \odot \tilde{h}_{j}\end{aligned} \quad\quad\quad(3)$

  因此,我们添加了一个最大池化层,以取所有叶节点上向量的每个维度的最大值。这还可以帮助从所有传播路径中捕获最吸引人的指示性特性。
  基于池化的结果,我们最终在输出层中使用一个 softmax 函数来预测树的标签:

    $\hat{y}=\operatorname{Softmax}\left(\operatorname{Vh} h_{\infty}+b\right) \quad\quad\quad(4)$
  其中,$h_{\infty}$ 是所有叶节点上的池化向量,$V$ 和 $b$ 是输出层中的参数。

2.4 Model Training

  损失函数如下:

    $L(y, \hat{y})=\sum\limits_{n=1}^{N} \sum\limits _{c=1}^{C}\left(y_{c}-\hat{y}_{c}\right)^{2}+\lambda\|\theta\|_{2}^{2}\quad\quad\quad$

  其中,$y_{c}$ 是真实标签,$\hat{y}_{c}$ 是一个类的预测概率,$N$ 代表 claim 或者 event 数量。

3 Experiments

Datasets
  Twitter15 and Twitter16
Rumor Classification Performance
  

4 Conclusions

  我们提出了一种基于递归神经网络的自下而上和自顶向下的树结构模型,用于推特谣言检测。递归模型的固有特性允许它们使用传播树来指导从推文内容中学习表示,例如嵌入隐藏在结构中的各种指示性信号,以便更好地识别谣言。在两个公开的推特数据集上的结果表明,与最先进的基线相比,我们的方法在非常大的利润范围内提高了谣言检测性能。

  在我们未来的工作中,我们计划将其他类型的信息,如用户属性,集成到结构化的神经模型中,以进一步增强表示学习,同时检测谣言散布者。我们还计划通过利用结构信息来使用无监督模型。

论文解读(RvNN)《Rumor Detection on Twitter with Tree-structured Recursive Neural Networks》的更多相关文章

  1. 谣言检测(ClaHi-GAT)《Rumor Detection on Twitter with Claim-Guided Hierarchical Graph Attention Networks》

    论文信息 论文标题:Rumor Detection on Twitter with Claim-Guided Hierarchical Graph Attention Networks论文作者:Erx ...

  2. 论文解读《Understanding the Effective Receptive Field in Deep Convolutional Neural Networks》

    感知野的概念尤为重要,对于理解和诊断CNN网络是否工作,其中一个神经元的感知野之外的图像并不会对神经元的值产生影响,所以去确保这个神经元覆盖的所有相关的图像区域是十分重要的:需要对输出图像的单个像素进 ...

  3. 论文笔记-IGCV3:Interleaved Low-Rank Group Convolutions for Efficient Deep Neural Networks

    论文笔记-IGCV3:Interleaved Low-Rank Group Convolutions for Efficient Deep Neural Networks 2018年07月11日 14 ...

  4. 深度学习论文翻译解析(六):MobileNets:Efficient Convolutional Neural Networks for Mobile Vision Appliications

    论文标题:MobileNets:Efficient Convolutional Neural Networks for Mobile Vision Appliications 论文作者:Andrew ...

  5. Detection of Glacier Calving Margins with Convolutional Neural Networks: A Case Study

    利用Unet结构对landsat数据进行冰川裂缝提取,结构如下:训练集很小只有123张152*240图片

  6. 谣言检测(RDEA)《Rumor Detection on Social Media with Event Augmentations》

    论文信息 论文标题:Rumor Detection on Social Media with Event Augmentations论文作者:Zhenyu He, Ce Li, Fan Zhou, Y ...

  7. 谣言检测(GACL)《Rumor Detection on Social Media with Graph Adversarial Contrastive Learning》

    论文信息 论文标题:Rumor Detection on Social Media with Graph AdversarialContrastive Learning论文作者:Tiening Sun ...

  8. 谣言检测(PLAN)——《Interpretable Rumor Detection in Microblogs by Attending to User Interactions》

    论文信息 论文标题:Interpretable Rumor Detection in Microblogs by Attending to User Interactions论文作者:Ling Min ...

  9. 谣言检测()《Rumor Detection with Self-supervised Learning on Texts and Social Graph》

    论文信息 论文标题:Rumor Detection with Self-supervised Learning on Texts and Social Graph论文作者:Yuan Gao, Xian ...

随机推荐

  1. python小题目练习(13)

    题目:封装用户的上网行为 实现代码: """Author:mllContent:封装用户的上网行为Date:2020-01-19"""def ...

  2. Windows 通过本地计算机IP链接Mysql设置

    前言 1.Mysql-1130错误:无法远程连接 错误:ERROR 1130: Host '192.168.1.3' is not allowed to connect to thisMySQL se ...

  3. 图片管够!用Python做了个图片识别系统(附源码)

    本项目将使用python3去识别图片是否为色情图片,会使用到PIL这个图像处理库,并且编写算法来划分图像的皮肤区域 介绍一下PIL: PIL(Python Image Library)是一种免费的图像 ...

  4. 从区划边界geojson中查询经纬度坐标对应的省市区县乡镇名称,开源Java工具,内存占用低、高性能

    目录 坐标边界查询工具:AreaCity-Query-Geometry 性能测试数据 测试一:Init_StoreInWkbsFile 内存占用很低(性能受IO限制) 测试二:Init_StoreIn ...

  5. Cayley 定理与扩展 Cayley 定理

    Cayley 定理 节点个数为 \(n\) 的无根标号树的个数为 \(n^{n−2}\) . 这个结论在很多计数类题目中出现,要证明它首先需要了解 \(\text{Prufer}\) 序列的相关内容. ...

  6. D2C小练习

    前端智能化现状及未来展望 简介 DEsign: Sketch,Photoshop ,Figma 起源:微软2017年, Design to code code: 前端 核心原理 design----& ...

  7. 低代码如何构建支持OAuth2.0的后端Web API

    OAuth2.0 OAuth 是一个安全协议,用于保护全球范围内大量且不断增长的Web API.它用于连接不同的网站,还支持原生应用和移动应用于云服务之间的连接,同时它也是各个领域标准协议中的安全层. ...

  8. e.printStackTrace() 原理的分析

    e.printStackTrace(); 先查看下源码 如图片中1所示,使用的是 PrintStreamOrWriter public void printStackTrace() { printSt ...

  9. Python学习——实现文件交互的学生管理系统

    第一次用写博客,从前一直在博客园上学习,现在也来这里分享一下我的学习成果. 就开门见山的说吧.首先做了一个流程图,可能也不符合啥规范,就当草稿用,将就着看,明白个设计思路就行. 1.首先系统初始化,定 ...

  10. NOI / 2.1基本算法之枚举-8759:火车上的人数

    8759:火车上的人数​​​​​​ 总时间限制: 1000ms 内存限制: 65536kB 描述 火车从始发站(称为第1站)开出,在始发站上车的人数为a,然后到达第2站,在第2站有人上.下车,但上.下 ...