没有合适的资源?快使用搜索试试~ 我知道了~
工程4(2018)40研究网络安全-审查社会影响分析:模型、方法与评价李侃,张林,黄和燕北京理工大学计算机科学与技术学院,北京100081阿提奇莱因福奥文章历史记录:2017年12月10日收到2018年1月5日修订2018年1月8日接受在线提供2018年保留字:社会影响分析在线社交网络社会影响力分析模型A B S T R A C T社会影响分析是一个广泛的研究领域,吸引了许多领域的研究兴趣在本文中,我们提出了一个具有代表性的和国家的最先进的工作,在模型,方法和评估方面与SIA的调查。我们将SIA模型分为两类:微观模型和宏观模型。微观模型考虑人与人之间的相互作用和影响过程的结构,而宏观模型考虑所有用户的相同传输概率和相同的影响力。我们分析了社会影响力的方法,包括影响力最大化,影响力最小化,影响力流,和个人的影响。在社会影响力评价中,介绍了影响力评价指标,分析了社会影响力评价模型。本文的目的是提供一个全面的分析,帮助理解社会行为,影响舆论提供理论基础,并揭示未来的研究方向和潜在的应用。©2018 The Bottoms.Elsevier LTD代表中国工程院出版,高等教育出版社有限公司。这是一个在CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)中找到。1. 介绍微博、Twitter和Facebook等在线社交网络为用户之间的信息传播提供了宝贵的平台。在这个过程中,当一个人的观点,情绪或行为受到其他人的影响时,社会影响就会发生因此,一个人的态度、思想、感情或行为的变化是与其他人或群体互动的结果。社会影响分析(SIA)是社交网络中的一个重要研究领域. SIA主要研究如何对网络中的影响力扩散过程进行建模,以及如何提出一种有效的方法来识别网络中的一组目标节点[2]。研究的问题包括:谁影响了谁;谁受到了影响;谁是最有影响力的用户,等等。SIA具有重要的社会意义,已在许多领域得到应用。病毒式营销[3-分析社会影响力可以帮助我们了解人们*通讯作者。电子邮件地址:likan@bit.edu.cn(K. Li)。本文从模型、方法和评价等方面对社会影响评价进行了全面的综述。为此,我们确定了现有的模型和方法的优点和缺点首先,我们回顾现有的社会影响力模型。接下来,我们总结一下社会影响力的方法。最后,对社会影响力的评价进行了分析。本文的其余部分组织如下。在第2节中,我们讨论SIA模型。在第三节中,我们分析了SIA方法,包括影响最大化、影响最小化、影响流和个体影响。然后,我们在第4节中详细介绍社会影响力评估。最后,我们总结了回顾的社会影响力的模型和方法,并讨论了开放的问题。2. 社会影响分析模型SIA模型在文献中得到了广泛的研究我们将这些模型分为两类:微观模型和宏观模型。2.1. 微观模型微观模型侧重于人类互动的作用,并检查影响过程的结构。在这一类别中,两种常用的影响分析模型是独立级联(IC)[23https://doi.org/10.1016/j.eng.2018.02.0042095-8099/©2018 THE COMEORS.由爱思唯尔有限公司代表中国工程院和高等教育出版社有限公司出版。这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表工程杂志主页:www.elsevier.com/locate/engK. Li等/ Engineering 4(2018)4041¼ðÞ节点的所有邻居的权值满足w1,2-ðÞ[23,26]模型。由于Kempe等人[23]使用了这两个模型,它们仍然主要用于评估社会影响力扩散。2.1.1. IC和LT模型IC模型。在具有种子集S(SV)的社交网络G V ; E中,其中V是节点集,E是边集,并且S t(S tV)是在步骤t(tP 0)处激活的节点集。在步骤t_i,每个节点v _i,S_t可以激活它的输出节点vj2Vn[06i6tS i]具有独立的nt概率Pi j。过程当没有节点可以被激活时结束。请注意,节点在被激活后只有一次机会激活其外部邻居,并且该节点在被激活后仍然是激活的节点。LT模型。在一个社交网络中,影响力的总和vivj Ngactij6我其中,wij是节点vi与其邻居节点vj之间的影响权重,Ng作用于 是节点激活的邻居节点的集合五岛节点vi随机选择其自己的阈值hi,均匀地从0到1选择。只有当其邻近节点的影响权重之和超过该阈值时,vi才会被激活。2.1.2. 变化对于IC和LT模型,通常需要运行Monte Carlo模拟,以估计节点然而,这是耗时的并且不适合于大规模社交网络。许多研究人员提出了改进IC和LT模型的方法。在这里,我们将这些改进分为四类:IC模型,LT模型的变体,IC模型和LT模型的变体和LT模型,以及与IC或LT模型不同的模型及其变体。本文仅列举代表性作品。(1) IC模型的变化。一些研究者考虑了影响力扩散的时间延迟和时间临界约束。Chen等人[27]扩展了IC模型,提出了一个包含会议事件的IC模型(IC-M模型)。在IC-M模型中,激活的节点有概率遇到不活动的节点。与一般的IC模型相比,该模型的计算结果更接近实际情况,的时间消耗略高于IC模型。Feng等人。[28]将新颖性衰减纳入IC模型。根据以前的研究,他们发现重复暴露对用户的影响越来越小。因此,他们开发了一种基于传播路径的算法来评估种子节点的影响力传播。社交网络的每条边都有两个值:影响概率和预期影响延迟时间。Mohamadi-Baghmolaei等人[29]考虑了重要的时间和信任因素,并提出了基于信任的延迟感知独立级联(TLIC)模型。这是第一次在经典的IC模型中研究信任。在TLIC模型中,节点可以改变其状态(即,作为活动或非活动),对于可信邻居节点具有与对于不可信邻居不同的概率。Budak等人[30]介绍了多活动IC模型,该模型模拟了同时演变的两个级联的扩散。他们研究了竞争活动的概念,即在社交网络中,好的活动抵消了坏的活动的影响。(2) LT模型的变化。Liu等人[31]考虑了社交网络中竞争性影响扩散的包容性,并扩展了LT模型,构建了扩散-包容(D-C)模型。传统的LT模型不适用于同时考虑影响力扩散和遏制的情况。在D-C模型中,节点的状态用激活概率来描述,每个节点只受概率较大的邻居影响,可能节点状态的概率之和不大于1。Borodin等人[32个]在LT模型的基础上,分析了不同模型的竞争影响扩散。(3) IC和LT模型的变体Mohammadi等人[33]考虑了时间延迟,提出了两种扩散模型:延迟独立级联(DIC)模型和延迟线性阈值(DLT)模型。在这两个模型中,节点有三种状态:活动、非活动和潜在活动。要从非活动状态转换到活动状态,节点必须经过处于潜在活动状态的中间过程与传统的IC和LT模型相比,该模型的影响力扩散效果更好。然而,因为可能有多于一个状态,所以计算复杂性相对较高。在IC和LT模型中,信息扩散被视为一系列以同步方式发生的节点状态变化。然而,实际的扩散以异步方式发生,并且观察到的数据的时间戳不是均匀间隔的。有些模型放松了传统IC和LT模型的同步性假设,并对这两个模型进行了扩展,使状态变化不同步。Saito等人[34]提出了异步扩展:异步IC(AsIC)和异步LT(AsLT)模型。它们的学习算法可以从较少的信息扩散结果中估计网络中节点Guille和Hacid[35]还提出了一种异步模型-基于时间的AsIC模型-来模拟扩散过程。其他研究[30,32,36-Fan等人[38]介绍了两种模型:机会主义的一激活一(OPOAO)模型,其中每个人只能同时与另一个人通信;和决定主义的一激活多(DOAM)模型,其具有类似于信息广播过程的机制。对于OPOAO模型,他们使用经典的贪婪算法来产生(1 1= e)近似比;对于DOAM模型,他们提出了基于集合覆盖的贪婪(SCBG)算法来实现Olnn(n是顶点数)因子解。这两个模型中的传输概率对于所有用户都是相同的。Galam[45]提出了一个模型,调查意见动态,其次是李等人。[39],他提出了一个新的方案来改进Galam然而,这些模型仅限于口碑信息交换过程。(4) 与IC或LT型号不同的型号及其变化.有些模型不同于IC或LT模型及其变体,从一个新的角度解决了信息影响Lin等人。[46]提出了一种数据驱动模型,以使用元学习概念最大化长期的预期影响。但该模型需要大量的数据,计算结果的准确性有待进一步提高。Golnari等人[47]提出了一种热传导(HC)模型。它考虑了一个非渐进的传播过程,与以往的IC或LT模型,只考虑渐进的传播过程完全不同。在HC模型中,影响级联从一组种子和其他节点的任意值开始。Wang等人[48]研究了大规模图像社交网络中的情感影响,并提出了一个情感影响模型。他们设计了一个因素图模型,从社交网络中的图像中推断情感影响。Gao[49]提出了一个读写(RW)模型来描述意见形成、影响和扩散的详细过程。然而,该模型需要进一步考虑三个主要问题:必须推断的模型的许多参数,关于意见影响和扩散的数据集的适当收集,以及适合于此任务的评估指标。无论是经典的IC或LT模型还是新模型,社会影响力模型的目标是实现更快的计算速度和更准确的结果,同时使用更少的内存。我42K. Li等/ Engineering 4(2018)40--然而,这些微观模型缺乏一些主要的细节。首先,由于特征的差异(即,教育背景和个人意识),不同的人对同一信息的认同程度不同其次,不同的个体有不同的能力影响其他用户;同样,不同程度的传播者对他们的邻居和社会有不同的第三,一个人将一条信息传递给其他人的概率此外,这些模型使用二进制变量来记录个体是否被感染。此外,他们还假设,一旦一个人被感染,这个人就永远不会改变自己的状态;然而,这个假设并没有反映出个体从一种状态到另一种状态转变的现实平滑性2.2. 宏观模型宏观模型考虑所有用户对信息具有相同的吸引力、相同的传输概率和相同的影响力。然而,由于宏观模型没有考虑到个人,这些模型的结果的准确性因此,为了改进这种模型,应该考虑个体之间的差异。宏观模型将节点划分为不同的类(即,状态),并关注每个类中节点的状态演变每个类中节点的百分比流行病模型是从宏观角度研究社会影响的最常用模型这些模型主要用于模拟流行病学过程。然而,他们忽视了社会网络的拓扑特征.每个类中的节点的百分比是由平均场速率方程计算的,这是太简单了,不能准确地描述这样一个复杂的演变。Daley和Kendall[50]分析了传染病传播与信息传播的相似性,提出了经典的从那时起,研究人员对这些流行病模型进行了总体改进,以克服它们的弱点。参考文献[50然而,这些学者都忽略了影响力扩散过程中人类行为的影响研究人员最近开始考虑人类行为和不同机制在信息影响扩散中的作用[54Zhao et al.[59,60]提出了可Wang等人。[54]提出了在线社交网络中谣言扩散模型的一种变体,该模型在接受概率模型中考虑了负面或正面的社会强化。他们分析了社会强化如何影响传播率。Wang等人[55]通过引入节点间的信任机制,提出了SIR模型该机制可以降低谣言的最终规模和传播速度Xia等人[56]提出了一种修改的(SEIR)模型,讨论了犹豫机制对谣言传播模型的影响他们考虑到谣言内容的吸引力和吸引力,并得出结论,谣言越清晰,其影响就越小。Su等人[57]通过明确考虑用户的不完全阅读行为,提出了微博-易感-感染-移除的信息扩散模型。在参考文献[58]中,受参考文献中工作的启发。[56,57],Liu et al.扩展了Ref.[56]提出了一种新的异构网络SEIR模型,用于研究微博的扩散动力学。3. 社会影响分析方法SIA方法用于解决社会网络影响力分析的子问题,如影响力最大化、影响力最小化、影响力流和个体影响力。所有这些问题都涉及影响力扩散,因此在某些情况下,相同的影响力模型可以适用于所有这些问题。然而,对于每个问题,使用模型的最终目标是不同的3.1. 影响最大化影响力最大化要求在社交网络中找到最有影响力的成员Kempe等人[23]提出了这个问题。给定以用户为节点的有向图、反映用户之间的影响力的边权重以及预算/阈值数k,影响力最大化的目的是在社交网络中找到k个节点,使得通过激活这些节点可以最大化影响力这是一个离散优化问题,对于IC和LT模型都是非确定性多项式时间(NP)困难的。影响最大化是SIA中研究最多的问题Les- kovec等[10]和Rogers[20]将此问题作为一个算法问题进行了研究,并提出了一些概率方法。影响最大化必须实现快速计算、高精度和低存储容量。大多数考虑个体差异的算法都是基于贪婪算法或启发式算法。3.1.1. 贪婪算法贪婪算法“greedy”在每次迭代中选择对现有种子具有最大边际增益的活动节点。贪婪算法的研究是在爬山贪婪算法的基础上进行的,该算法中的每一次选择都能提供对节点影响最大的值,利用局部最优解逼近全局最优解。这样做的好处算 法 的 一 个 优 点 是 精 度 相 对 较 高 , 对 于 任 何 e> 0 , 都 达 到( 11=ee ) 。 但 该 算 法 复 杂 度 高 , 执 行 时 间 长 , 效 率 相 对 较差.Kempe等人。[23]是第一个将最大细化的影响建立为离散优化问题的人,并提出了一种贪婪的攀登近似算法。Leskovec等人[61]提出了一种贪婪的优化方法,成本有效的懒惰转发(CELF)方法。Chen等人[27]提出了新的贪婪算法,NewGreedy和MixGreedy方法。Zhou等人。[62]提出了基于上限的惰性转发(UBLF)算法来发现前k个有影响力的节点。他们建立了新的上界,以显着减少贪婪算法中的MonteCarlo模拟次数,特别是在初始步骤。用于研究个体之间差异的一些算法是基于这些贪婪算法。3.1.2. 启发式算法由于贪婪算法计算复杂度高,人们提出了许多优秀的启发式算法来减少求解时间,追求更高的算法效率。这些启发式算法基于特定的启发式算法(例如度或PageRank)迭代地选择节点,而不是在每次迭代中计算节点的边际增益。他们的缺点是精确度比较低.最基本的启发式算法是由Kempe等人提出的随机、度和中心性启发式算法。[23]。基于启发式 算 法 的 度 , Chen 等 人 。 [41] 提 出 了 IC 模 型 的 启 发 式 算 法 :DegreeDiscount。然后,他们提出了一种新的启发式算法,前缀排除最大影响树状图(PMIA)[63]。对于LT模型,Chen et al.K. Li等/ Engineering 4(2018)4043- --¼ðÞ¼Dk拉吉n∞[63]提出了局部有向无环图(LDAG)启发式算法。当然,其他启发式算法也是基于这些启发式算法,如SIMPATH[64]和IRIE[65]。Borgs等人[66]在理论上取得了突破,提出了IC模型下影响最大化的准线性时间算法。Tang等人。[67]提出了一种用于影响最大化的两阶段影响最大化(TIM)算法。该算法的预期时间为O½k(一)1= ee)、近似溶液至少发生1不--”概率上述算法的时间复杂度见表1[23,41,61,63在这里,我们描述了一些代表性的研究,考虑到个体差异或用户自己的属性。李等人[68]考虑了人类之间的行为关系(即,规则的和罕见的行为),以便模拟异质社交网络的影响,从而解决影响最大化问题。他们提出了两种基于熵的传播算法来识别网络中的通信者,然后最大化传播的影响。虽然基于熵的启发式算法的性能优于度算法[23]和DegreeDiscount[41]的方法,但该方法仍是基于概率论思想,精度不够。Subbian等人。[69]提出了个体社会价值:现有的影响力最大化算法无法建模个体社会价值,这通常是节点相互连接的真正动机Subbian等人[69]使用社会资本的概念提出了一个框架,其中网络的社会价值是通过绑定和桥接连接的数量来计算的该算法的性能优于PMIA[63]、PageRank和加权度方法。Li等人[70]提出了一种一致性感知级联(C2)模型和一致性感知贪婪算法来解决最大化,同时考虑到这个因素。他们提出了三个量化指标来分别评估节点特征:用户活跃度,用户敏感度和用户亲和力。他们将节点特征结合到用户的静态影响中,然后使用连续指数衰减函数来转换相邻两个用户之间的用户动态影响力的强度。提出了基于节点特征的信用度分布模型(CD-NF),重新定义了信用度,并基于CD-NF模型设计了基于节点特征的贪婪算法在考虑某类或影响力最大化时,个体的属性会对结果产生很大的从上面对个体差异研究的描述中可以然而,由于贪婪算法计算复杂,启发式算法将朝着高效率、低复杂度的方向发展。为了减少运行时间,相当多的工作将在分布式平台上进行。由于个体差异的存在,计算复杂度将比原来进一步增加。因此,目前有必要提高计算的复杂性和结果的准确性。3.2. 影响最小化假设负信息在网络G中传播,五、E对于最初感染的节点集SV,目标影响最小化是通过阻塞集合DV的k个节点(或顶点)来最小化最终感染节点的数量,其中k(|V|)是一个给定的常数。它可以表示为以下优化问题:影响最大化问题该算法在以下情况下运行良好:适用于分布式平台。然而,由于它是基于贪婪算法,并考虑了一致性感知的计算,Dωargmin2005年12月15日 rSjVnD1计算的复杂性仍然需要改进。Lee和Chung[71]将影响最大化问题表述为区分特定用户和其他用户的查询处理问题。由于影响最大化查询处理是NP难的,并且由于求解目标函数也是NP难的,因此他们专注于如何有效地近似最优种子。在估计不同用户的影响Deng等人[72]影响力表1不同算法的时间复杂度算法时间复杂[23]第23话我爱你[61]第六十一话[41]第41话[41]第41话[41]第41话[41]第41话:我的世界[41]第41话我的世界PMIA[63]O½ntihknohnihnihlogn][63]第63话:我的世界[64]第六十四话[65]第六十五话准线性时间算法[66]O½ke-2mnlogn][67 ]第67话:我的世界n:G中的顶点数;m:G中的边数;k:要生成的种子数选择的; R:模拟的轮数; T:迭代次数; ti h,no h,ni h:由h决定的常数; h:影响阈值; nih^max v2VfjMlA_v; h_jg; no h^max v2VfjMlA_v; h_jg; MlA_v; h_=MlA_v; h_v:节点v的树形内/树形外的最大影响; ti h:计算MlA_v的最大运行时间; h_v ; h_v:网络中的社区数量; e:大于0的任何常数; v:LDAG_v的体积; h_v。其中rS VD 表示当集合S中的节点D组被阻塞。从这个概念[73]中,我们知道影响最小化是影响最大化的对偶问题。影响最小化主要用于遏制谣言、监控舆论等。Yao等人[73]从话题模型的角度提出了一种通过阻止有限数量的节点来最小化网络中不利影响的方法。当社交网络中出现谣言等不良事件,部分用户已经被感染时,该模型的目的是最大限度地减少最终被感染用户的数量。Wang等人。[74]提出了一种具有用户体验的动态谣言影响最小化模型。该模型最小化谣言的影响(即,接受和发送谣言的用户的数量)。Groeber等人[75]受认知失调的社会心理学概念的启发,设计了一个社会影响的一般框架,其中个人最大限度地减少了与给定社交网络中邻居不和所产生的Chang等人[76]探索了第一种解决方案,以估计成功地将感染计数限制在失控阈值以下的概率;这可以逻辑地映射到爆发风险,并且可以允许当局自适应地调整干预成本以满足必要的风险控制。然后,他们提出了一个影响最小化模型,以有效地防止网络上的疾病扩散。3.3. 影响力的流动当信息传播时,它伴随着影响流[77]。近年来,影响流方法受到了许多研究者的关注Subbian等人[78]提出了一个流程44K. Li等/ Engineering 4(2018)40-在特定流有效性约束条件下的模式挖掘方法Kutzkov等人。[79]提出了一种称为STRIP的流方法来计算社交网络中每个链接的影响力Teng等人[80]研究了各种平台中的真实信息流,包括美国物理学会,Facebook,Twitter和LiveJournal,然后利用用户的行为模式来构建虚拟信息影响扩散过程。Chintakunta和Gentimis[81]讨论了社会网络的拓扑结构与其中的信息流之间的关系然而,与微博平台不同,大多数社交网络不能提供足够的上下文来挖掘流模式。3.4. 个人影响力个人影响力是一种相对微观的评估,它对用户对其他用户或整个社交网络的影响进行Chintakunta和Gentimis[81]提出了一种名为SoCap的方法来寻找社交网络中的影响者他们将社交网络中的影响者发现建模为价值分配问题,其中分配的价值代表个人社会资本。Subbian等人。[82]提出了一种在开放多智能体系统中识别有影响力的智能体的方法,使用矩阵分解方法来测量网络中节点的影响力Liu等人[83]提出了信任导向的社会影响(TOSI)方法,该方法考虑了社会背景(即,参与者之间的社会关系和社会信任)和偏好,以便评估个体影响。TOSI方法在有效性、效率和鲁棒性方面大大优于SoCap。Deng等人。[84]在评估不同用户的影响时,结合了时间关键方面和节点的特征。实验结果表明,该方法能够有效合理地识别种子节点,且与不考虑扩散过程中节点特征的原方法相比,其对影响扩散的预测精度更高。总之,考虑更全面的用户特征和用户交互信息会导致更高的结果准确性。4. 社会影响评价4.1. 影响力评估指标运行时间是模型效率的一个非常直观的度量,很容易计算。一般来说,在相同的条件下,模型运行得越然而,传统的贪婪算法通过大量重复的蒙特卡罗模拟来计算给定节点集的影响力扩散范围,导致了相当长的运行时间。特别是面对当前大规模的社交网络,现有的算法已经不能满足应用对效率的要求。因此,运行时间是社会影响力评价的重要衡量标准。由于影响扩散问题是NP难的,很难得到目标函数的最优解大多数现有算法依赖于函数的单调性和子模性来实现(11=e)近似[23]。然而,实现更高近似比的尝试从未停止过。Zhu等人。[85]在他们的模型中提出了基于半定的算法,考虑了影响传递性和限制传播距离。另一个指标是Monte Carlo调用的数量。由于无法获得最优解,因此通常使用蒙特卡罗模拟来估计实际值。现有的基于贪婪的算法在初始步骤需要对每个节点的扩散函数进行大量的蒙特卡罗模拟,大大减少了模型的效率。Zhou等人[62]提出的UBLF算法可以将CELF方法的Monte Carlo模拟次数减少95%以上,并且在种子集较小时实现了2-10倍的加速比预期的扩散表示种子集最终可以影响的节点数量,并且越大越好。在现实生活场景中有许多应用,需要尽可能地最大化影响力传播。这种应用的典型例子是市场营销和广告。在这两种应用中,最终的预期价差代表产品促销的收益或产品的盈利能力。因此,探索高期望扩展算法是SIA的一个重要问题。鲁棒性是指某个参数扰动的特性(即,结构和尺寸),用于保持一些其他性能。Jung et al.[65]Liu et al.[83]在他们的算法中提到了鲁棒性由Jung等人提出的IRIE算法。[65]在各种密度网络和不同大小的casade上的运行时间和内存使用实验结果表明,IRIE算法在大规模网络上的运行速度比现有方法(如PMIA[63])快两个数量级,并且仅使用部分内存。Liu等人提出的TOSI评价方法[83]在鲁棒性方面表现出优于最先进的SoCap[81]的性能。可伸缩性是指在对现有系统影响最小的情况下持续扩展或增强系统功能的能力。在社交网络中,可扩展性通常是指从小规模网络扩展到大规模网络的能力。它是用于评估模型质量的常用指标。由于算法复杂、运行时间长,目前的求解算法仅适用于节点数在百万以下的中小型社交网络。在当今4.2. 社会影响力评价模型社会影响力的评价是一个复杂的过程。社会关系作为一种主观属性,具有动态性、事件差异性、不对称性、传递性等特征。在社交网络中,频繁的用户交互和网络结构的变化使得社会影响力的评估更加困难。文献中包含了一些关于社会影响力评价模型的研究。He etal.[86]设计了一个以在线投诉为主题的影响力测量模型;该模型基于熵权模型,实时监测和分析投诉信息的静态和动态属性。企业可以使用该模型来管理在线群体投诉。Wang等人。[12]提出了一种细粒度的基于特征的社会影响力(FBI)评估模型,该模型探讨了用户的重要 性 以 及 用 户 影 响 他 人 的 可 能 性 然 后 , 他 们 设 计 了 一 个 基 于PageRank算法的社会影响力调整模型,通过识别朋友的影响力贡献。FBI评估模型可以识别所有用户的社会影响力,重复次数少得多(模型小于7%),同时具有与前k个有影响力的用户的更大影响力;它 在 三 个 数 据 集 上 进 行 了 评 估 : HEPTH[87] , DBLP[88] 和ArnetMiner[89]。5. 结论和今后的工作本文从影响力模型、影响力评价方法和影响力评价三个方面对影响力评价的研究现状进行了我们也K. Li等/ Engineering 4(2018)4045分析现有模型和方法的优缺点。在整个研究过程中,我们揭示了未来的研究方向和潜在的应用。在社会影响模型中,我们区分了两种类型的模型:微观模型和宏观模型。微观模型考虑了人类的相互作用和影响过程的结构。宏观模型考虑所有用户的相同传输概率和相同的影响力。未来的宏观模型应该关注如何考虑人类行为和信息传播过程中的不同机制。尽管许多研究者已经付出了相当大的努力来改进经典模型,并从不同的角度提出新的模型,如通过在模型中加入约束和纳入竞争影响力扩散,但仍有改进的空间在现有的大多数模型中,一个人只受到另一个人的影响,并且影响力扩散过程是独立的。然而,在现实生活中,人们经常在多路网络中与他人进行通信。在这种情况下,社会影响发生在多元化网络中,不同单一网络之间的信息影响既相互合作又相互竞争。如何对多重网络中的信息影响进行建模是一个很有价值的研究课题。此外,还应研究如何计算动态网络中随时间变化的信息影响力。在大多数实验中,数据集覆盖多达约100000个节点,因此将社交网络分析相关问题应用于海量数据集(可能包括数百万或数千万个节点,甚至更多)的固有问题需要研究。简而言之,用于扩展SIA模型以解决效率和可扩展性等感知限制的研究。确认本研究得到了国家基础研究计划(2013CB329605)的部分支持。作者感谢Lingling Li和Junying Shang的有益讨论和评论。遵守道德操守准则Kan Li、Lin Zhang和Heyan Huang声明他们没有利益冲突或财务冲突需要披露。引用[1] TraversJ,Milgram S. 小世界的问题。《 今日心理学》,1967年;1:61-7。[2] 陈伟,拉克什马南LV,卡斯蒂略C.社交网络中的信息和影响传播。 San Rafael:Morgan &Claypool; 2013.[3] 弗里曼LC。一组基于介数的中心性度量 Sociometry1977;40(1):35-41.[4] 巴斯湾耐用消费品的新产品增长模式。管理科学1969;15(5):215-27。[5] Brown JJ,Reingen PH.社会关系和口碑推荐行为。JConsum Res 1987;14(3):350-62.[6] Mahajan V,Muller E,Bass FM.市场营销中的新产品扩散模型:综述和研究方向。J Mark 1990;54(1):1-26.[7] 放大图片作者:John M.挖掘客户的网络价值。第七届ACM SIGKDD知识发现和数据挖掘国际会议论文集; 2001年8月26日至29日;旧金山,加利福尼亚州,美国; 2001年。第57-66页。[8] 李伟杰,李伟杰.网络之谈:一个复杂的系统看口碑的基本过程。Mark Lett2001;12(3):211-23.[9] Richardson M,Domingos P.挖掘知识共享网站进行病毒式营销。第八届ACMSIGKDD知识发现和数据挖掘国际会议论文集; 2002年7月23日至26日p. 61比70[10] Leskovec J,Adamic LA,Huberman BA.病毒式营销的动力学。JACMTrans Web2007;1(1):5.[11] Pálovics R,Benczúr AA,Kocsis L,Kiss T,Frigó E.在线推荐中时间影响的利用 。 In : Proceedings of the 8th ACM Conference on Recommender Systems;2014 Oct 6p. 273比80[12] 王刚,姜伟,吴杰,熊志。在线社交网络中基于细粒度特征的社会影响力评估。IEEETrans Parallel Distrib Syst 2014;25(9):2286-96.[13] Christakis NA,Fowler JH.肥胖在一个大型社交网络中的传播超过32年。新英格兰医学杂志2007;357(4):370-9。[14] Fowler JH,Christakis NA.幸福在大型社交网络中的动态传播:心脏研究中20年的纵向分析。英国医学杂志2009;338(7685):23-7。[15] Franks H,Griffiths N,Anand SS.复杂社交网络中的学习影响。于:Proceedingsof the 2013 International Conference on Autonomous Agents and Multi-AgentSystems; 2013 May 6-10; Saint Paul,MN,USA; 2013. p. 447-54[16] Dong W,Pentland A.专家之间的影响力。在:ICMI 2006和IJCAI 2007人工智能人类计算国际会议的会议记录; 2006年11月3日; Banff,AB,加拿大; 2007年。第170- 189页。[17] 唐军,孙军,王春,杨志。大规模网络中的社会影响分析。于:Proceedings of the 15thACM SIGKDD International Conference on Knowledge Discovery and Data Mining;2009 Jun 28-Jul 1; Paris,France; 2009. p. 807-16[18] 何志,蔡志,王X.在线社交网络中谣言传播的传播动力学建模和优化对策。In:Proceedings of the 2005 IEEE 35th International Conference on DistributedComputing Systems; 2015 Jun 29p. 205-14[19] KatzE,Lazarsfeld PF. 个人影响力:指人们在大众传播中所起的作用。纽约:自由出版社,1965年。[20] 罗杰斯EM。创新的传播第5版 纽约:自由出版社,2003年。[21] Keller E,Berry J.《影响力:十分之一的美国人告诉其他九个人如何投票,去哪里吃饭,买什么》 纽约:自由出版社,2003年。[22] 彭S,杨A,曹L,于S,谢D. 移动社交网络中使用信息论的社会影响建模。InfSci2017;379:146-59.[23] Kempe D,Kleinberg J,Tardos J.通过社交网络最大限度地扩大影响力。第九届ACMSIGKDD知识发现和数据挖掘国际会议论文集; 2003年8月24日p. 137比46[24] 李文辉,李文辉. 大型博客图中的级联行为模式在:2007年SIAM数据挖掘国际会议论文集; 2007年4月26日[25] [10] Gruhl D,Guha R,Liben-Nowell D,Tomkins A.通过博客空间传播信息。In:Proceedings of the 13th International Conference on World Wide Web; 2004May 17p. 491-501[26] 格兰盖特湾集体行为的阈值模型。美国社会学杂志1978;83(6):1420-43。[27] 陈伟,陆伟,张宁.具有时滞扩散过程的社交网络中的时间临界影响最大化。In:Proceedings of the 26th AAAI Conference on Artificial Intelligence; 2012 Jul22-26; Toronto,ON,Canada; 2012. p. 592-8[28] 冯S,陈X,丛G,曾Y,徐YM,向Y。社交网络中新颖性衰减的影响最大化In:Proceedings of the 28 th AAAI Conference on Artificial Intelligence; 2014年7月27日至31日;魁北克市,QC,加拿大; 2014年。第37-43页。[29] 放大图片作者:Mohamadi-Baghmolaei R,Mozafari N,Hamzeh A.社交网络中基于信任的延迟感知影响最大化。J Eng App Artif Intell 2015;41(C):195-206.[30] Budak C,Agrawal D,Abbadi AE.限制错误信息在社交网络中的传播In:Proceedings of the 20th International Conference on World Wide Web; 2011Mar 28p. 665比74[31] 刘伟,岳凯,吴宏,李军,刘东,唐东.竞争影响力的遏制在社交网络中传播。KnowlBase Syst2016;109(C):266-75.[32] Borodin A,Filmus Y,Oren J. Threshold models for competitive influence in社交网络. 在:第六届互联网和网络经济学国际会议论文集; 2010年12月13日至17日;斯坦福大学,加利福尼亚州,美国; 2010年。第539- 550页。[33] Mohammadi A,Saraee M,Mirzaei A.社交网络中的时间敏感影响最大化。J InfSci 2015;41(6):765-78.[34] 张文忠,张文忠.社交网络中基于节点属性的学习扩散概率。In:Proceedings of the19th International Conference on Foundations of Intelligent Systems; 2011 Jun28-30; Warsaw,Poland; 2011. p. 153比62[35] Guille A , Hacid H. 在 线 社 交 网 络 中 信 息 扩 散 的 时 间 动 态 预 测 模 型 。 In :Proceedings of the 21st International Conference on World Wide Web; 2012Apr 16p. 1145-52[36] 作者:Kempe D,Salek M.社交网络中的竞争影响最大化。In:Proceedings of the3rd International Conference on Internet and Network Economics; 2007 Dec 12p. 306-11[37] Carnes T,Nagarajan C,Wild SM,Zuylen AV.在竞争激烈的社交网络中最大化影响力:追随者的观点。 In:Proceedings of the 9th International Conference onEle
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功