تحلیل انتشار اطلاعات یا Diffusion در گراف شبکه اجتماعی

یکی از مهم‌ترین فرایندهای دینامیکی در شبکه‌های اجتماعی و کلاً شبکه‌های پیچیده، فرایند تحلیل انتشار اطلاعات است. به‌طورکلی هر چیزی که بتواند به‌صورت فیزیکی یا مجازی میان گره‌ها جابجا شود می‌تواند در این فرایند انتشار مدنظر قرار گیرد. از انتشار بیماری‌های واگیردار ویروسی و یا بیماری‌های واگیردار اجتماعی گرفته تا انتشار حوادث و خرابی‌ها، از شایعه گرفته تا گسترش یک عقیده یا دین و مذهب، از تبلیغ یک محصول گرفته تا گسترش یک فناوری، از انتشار اخبار گرفته تا انتشار رأی همگی در این دسته قرار می‌گیرند. یک چنین انتشارهایی ممکن است به‌صورت آشکار رخ ندهند و ما فقط از روی شواهد موجود پی به وجود انتشار ببریم. مثلاً در زمان شیوع یک ویروس واگیردار، ما فقط افرادی را می‌بینیم که یکی پس از دیگری بیمار می‌شوند؛ ولی اینکه این بیماری از چه طریقی به آن‌ها رسیده است را نمی‌توانیم دریابیم. وظیفه اصلی این پروژه یافتن این جریان‌های مخفی اطلاعاتی است که با مشاهده رخدادهای گوناگون درنهایت به یک گراف پیشنهادی به‌عنوان گذرگاه اطلاعاتی خواهد رسید.

انتشار اطلاعات فرایند گسترش اطلاعات از طریق اعضای یک شبکه اجتماعی است. نفوذ اطلاعات زمانی رخ می‌دهد که اقدامات، نظرات و عقاید شخصی منجر به تغییر در زندگی و رفتار دیگران شود و این پدیده‌ی انتقال نفوذ از یک شخص به دیگری را انتشار نفوذ می‌گویند. افرادي كه در يك شبكه اجتماعي عضو هستند، موارد متعددی را مورد بحث قرار می‌دهند و اطلاعات مختلفي را داوطلبانه يا ناخواسته یا باهدف انتشار آن به مخاطبان وسیعی يا در يك حلقه دوستانه منتشر می‌کنند و می‌توان گفت که شبکه‌های اجتماعی نقش مهمی در انتشار اطلاعات و به اشتراک‌گذاری اطلاعات دارد. با توجه به این خصوصیت شبکه اجتماعی، طبیعی است که از آن برای به حداکثر رساندن فروش محصولات خود بهره‌برداری کنند. یک روش که توسط شرکت‌ها مورد استفاده می‌گیرد، مبتنی بر بازاریابی ویروسی است که مشتریان موجود در بازار محصولات را در میان دوستان خود قرار می‌دهند. مبارزات انتخاباتی مثال دیگری است که در آن یک نگاه خاص یا یک مجموعه‌ای از نگاه‌ها به برخی مخاطبان ارائه می‌شود و ازاین‌رو، این دیدگاه‌ها از طریق مخاطبان پخش می‌شود. این معمولاً توسط تبادل پیام بین کاربران و یا زنجیره‌ای از نفوذ از طریق دهان‌به‌دهان (Word Of Mouth) به دست می‌آید.

 

پروژه تحلیل انتشار اطلاعات به‌طورکلی وظیفه تشخیص جریان‌های مخفی اطلاعات در درون محتوی متنی که درواقع شاه‌راه‌های اطلاعاتی هستند را به‌صورت یک گراف وزن‌دار بر عهده دارد. وزن یال‌های این گراف درواقع نشانگر میزان سرعت(عکس لختی زمان ) انتقال اطلاعات از طریق یال مربوطه است. و گره‌های این گراف نشان‌دهنده تارنماهای تأثیرگذار در انتشار اطلاعات درون شبکه است که هر یک از این تارنماها با توجه به رفتار خود در برخورد با جریان اطلاعاتی می‌تواند نقشی متفاوت داشته باشد. این نقش‌ها شامل تولیدکننده اطلاعات، مصرف‌کننده اطلاعات و انتقال‌دهنده اطلاعات هستند. این وظیفه با استخراج خصوصیات منفرد هر جریان اطلاعاتی(که در این سند به آن‌ها آبشارهای اطلاعاتی هم گفته می‌شود) و گره ­های دخیل در آن جریان تکمیل می‌گردد.

از ویژگی‌های مسئله‌ای که می‌بایست به دنبال راه‌حلی مناسب برای آن باشیم می‌توان موارد زیر را بیان کرد:

  • بسیاری از اوقات شبکه اجتماعی یا شبکه اطلاعاتی‌ای که در بستر آن انتشار رخ می‌دهد را به‌سختی می‌توان شناسایی کرد. که این امر علت‌های گوناگونی را شامل می‌شود. ازجمله:
    • جمعیت‌های مخفی یا دور از دسترس. مانند مصرف‌کنندگان مواد مخدر
    • وجود ارتباطات ضمنی (Implicit). مانند شبکه‌های برخط (Online) به اشتراک‌گذاری اطلاعات (Information Sharing)
  • اغلب مشاهده نتایج فرآیند انتشار در چنین شبکه‌های مخفی‌ای به‌سادگی رخ می‌دهد. برای نمونه می‌توان به موارد زیر اشاره کرد:
    • در مورد انتشار ویروس می‌بینیم که در اثر شیوع یک بیماری واگیردار مردم پی‌درپی بیمار می‌شوند و به پزشک مراجعه می‌کنند
    • در شبکه‌های اطلاعاتی می‌بینیم که خبر خاصی در بین خبرگزاری‌ها وبلاگ‌ها شروع به پخش شدن می‌کند و به‌سرعت شیوع می‌یابد

  • تاثیر گداری یا نفود گره‌ها

کلمه نفوذ در فرهنگ لغت دانشگاهی وبستر[1] به این صورت تعریف می‌شود: «قدرت یا ظرفیت یک فرد یا عواملی که موجب تأثیرگذاری او به شیوه‌های مستقیم یا غیرمستقیم می‌شود». جامعه شناسان تأثیر اجتماعی را به‌عنوان تغییر در افکار، احساسات، نگرش یا رفتارهای فردی که از تعامل با فرد یا گروه دیگری به دست می‌آید، تعریف می‌کنند. به‌طور کلی، نفوذ اجتماعی یک پدیده‌ای است که در آن رفتار یک کاربر موجب می‌شود دوستانش رفتار مشابهی داشته باشند. در اینجا نفوذ به معنی توانایی فرد برای متقاعد کردن دیگران به رفتار مشابه گرفته می‌شود. در جوامع شبکه اجتماعی، رفتار هر شخص در تأثیر بر دوستان یا پیروانش مهم است. نقش نفوذ و اثرات آن به‌طور گسترده در جامعه‌شناسی، ارتباطات، بازاریابی و علوم سیاسی مورد مطالعه قرار گرفته است. گره‌های دارای نفوذ همان گره‌های مؤثری هستند که در شبکه تعداد محدودی را شامل می‌شوند.

  • مسئله بیشینه‌سازی انتشار (IM)[2]

مسئله بیشینه‌سازی نفوذ، شناسایی تعدادی از گره‌های استراتژیک است که بیشترین تأثیر را برای انتشار اطلاعات به دیگر گره‌ها در شبکه دارد. این گره‌ها معروف به گره‌های آغازگر هستند که زیر مجموعه‌ای از مفهوم گره‌های مؤثر است. بیشینه‌سازی نفوذ (Influence Maximization) از مفهوم بازاریابی ویروسی ریشه دارد. بازاریابی ویروسی استراتژی برای انتشار اطلاعاتی مانند عقیده، اخبار، تبلیغات و مانند این‌ها در میان شبکه‌ای از مردم با مؤثرترین روش تأثیرگذاری است. حل این مسئله برای به حداقل رساندن انتشار بیماری و یا حداکثر سازی تأثیر عقاید و یا تبلیغات در بازاریابی است. مسئله بهینه‌سازی یافتن گره‌های مؤثر برای رسیدن به بیشینه‌سازی انتشار یک مسئله NP-hard است؛ بنابراین روش‌های شناخته‌شده‌ای در تلاش برای یافتن راه‌حل‌های تقریبی به‌جای راه‌حل دقیق بوده‌اند. برای حل مسئله بیشینه‌سازی دو روش کلی وجود دارد که یکی بر اساس توپولوژیک شبکه و دیگری بر اساس فعالیت درون شبکه مسئله را حل می‌کنند.

روش‌های اکتشافی از معمول‌ترین روش‌های توپولوژیک است که به‌عنوان یک راه‌حل تقریبی محسوب می‌شود. به‌عنوان مثال از روش درجه برای رتبه دادن به همه گره‌ها بر اساس همسایه‌های آن گره‌ها استفاده می‌شود و k گره بالای لیست به‌عنوان k گره‌های مؤثر (k-IMP) شناخته می‌شود. باید توجه داشت که مشخص کردن روش‌های اکتشافی کار مشکلی است چون مرزی برای آن تعیین نشده است. یکی دیگر از روش‌های تقریبی که در این زمینه مورد مطالعه قرارگرفته روش‌های حریصانه است که اثربخشی گره‌ها را به‌صورت گره به گره بررسی می‌کند. در ادامه مدل‌های انتشار مورد بررسی قرار می‌گیرند.

  • مدل های انتشار

مدل انتشار، همچنین به‌عنوان روش‌های انتشار نیز شناخته می‌شود، کل فرآیند انتشار را شرح و تعیین می‌کند که چگونه نفوذ از طریق شبکه پخش می‌شود. نقش این مدل انتشار در درجه اول، تکرار یا شبیه‌سازی روند انتشار واقعی زندگی است و تعیین می‌کند که کدام گره‌ها توسط مجموعه‌ای از گره‌های آغازگر فعال می‌شوند. دو روش کلی برای مدل‌های انتشار که مبتنی بر توپولوژیک شبکه هستند وجود دارد که در زیر مشهورترین آن‌ها توضیح داده شده است .

  • žروش های مبتنی بر توپولوژی
    • žروش اکتشافی
    • žروش حریصانه
      • ž مدل انتشار مستقل IC
      • žمدل آستانه خطی LT
      • žروش انتشار گرما HD
      • žمدل اپیدمیولوژی
      • žمدل  انتشار فعالیت

 

روش های مبتنی بر توپولوژی

توپولوژی در لغت به معنای نگاشت یک فضا به هندسه مکانی است. توپولوژی آرایشی از عناصر مختلف مانند یال‌ها و گره‌ها در یک ارتباط است. توپولوژی را توپولوژیک ساختار یک شبکه نیز می‌دانند. اکثر روش‌های شناسایی گره‌های مؤثر مبتنی بر اتصالات توپولوژیکی گره‌های شبکه‌های اجتماعی هستند. بر اساس ساختار،  شبکه مشخصه‌های مختلفی پیدا می‌کند ازجمله قطر، مثلث‌ها، توزیع درجه، آنتروپی و غیره. این خصوصیات، توپولوژیک یک شبکه را تعریف می‌کند. یعنی شبکه از این توپولوژی برخوردار است. بدین منظور که چگونگی انتقال و انتشار اطلاعات از گره‌ها به یکدیگر را توپولوژیک یک شبکه تعیین می‌کند که دلیل آن تعیین کردن نقش‌های گره‌ها در شبکه توسط توپولوژی آن است.

روش اکتشافی  [3]

روش‌های اکتشافی (Heuristic) مانند روش‌های استفاده شده از درجه گره یا بینابینی می‌توانند بسیار سریعتر از روش‌های حریصانه عمل کنند. روش‌هایی مانند روش‌های مرکزیت که از مفهوم جایگاه گره استفاده می‌کند به‌عنوان روش اکتشافیمحسوب می‌گردد. روش‌های مرکزیت از جنبه‌ها و دیدگاه‌های مختلفی گره‌ها را تحلیل می‌کنند. از همین رو روش‌های مختلفی برای کاربردهای گوناگون ارائه می‌گردد. در روش‌های مرکزیت روش‌هایی که به موضوع انتشار و بیشینه‌سازی آن پرداخته باشند تعداد اندکی هستند.

روش حریصانه[4]

روش‌های حریصانه (Greedy) روش‌های کلاسیکی برای رسیدن به هدف بیشینه‌سازی انتشار است. هرچند که این روش‌ها برای فرار از پیچیدگی بالای مسئله بود ولی در حال حاضر به دلیل حجم بالای داده‌ها در شبکه‌های مختلف به‌خصوص شبکه‌های اجتماعی از این‌ روش‌ها استفاده نمی‌شود. البته برای رفع این مشکل نیز روش‌های گسترش‌یافته‌ای برای آن‌ها پیشنهاد شد اما باز هم در شبکه‌های نسبتاً بزرگ نیز نمی‌توان از آن‌ها استفاده کرد. لذا بیشترین کاربرد کنونی این روش‌ها ارزیابی روش‌های پیشنهاد شده محققان است که گره‌های آغازگر را برای آن‌ها معرفی کرده و فرآیند انتشار را مورد بررسی قرار می‌دهند. روش‌های حریصانه موجود را می‌توان به دو دسته کلی تقسیم کرد: یک مدل انتشار اپیدمی مانند مدل SI، SIR و SIS و مدل انتشار نفوذ مانند مدل‌های IC و LT و HD. در ادامه، مدل‌های انتشار مهم و تفاوت‌های آن‌ها مورد بررسی قرار می‌گیرند.

  • مدل انتشار مستقل (IC) [5]

انتشار مستقل (Independent Cascade) یکی از مدل‌های انتشار نفوذ است. در این مدل، هر گره‌ای که فعال می‌شود تنها یک فرصت برای تغییر حالت گره‌های غیرفعال به فعال را دارد. مدل IC ساده توسط کمپ و همکارانش پیشنهاد شد که روند انتشار نفوذ در شبکه‌های اجتماعی را بدین‌صورت نشان می‌دهد. یک مجموعه اولیه گره آغازگر در زمان 0 انتخاب می‌شود. در اين مدل شبکه اجتماعی با يک گراف مدل می‌شود برخی از رأس‌ها به‌صورت پیش‌فرض فعال و بقيه غيرفعال هستند. وزن یال‌ها عددی ميان صفر و يک است که نشان‌دهنده احتمال فعال شدن آن‌ها است.

به عنوان مثال اگر گره A در زمان t فعال شود، سعی خواهد کرد تا در زمان t+1 با احتمال p همسایه‌اش را تحت تأثیر قرار دهد. اين احتمال برابر وزن يال ارتباطی ميان گره A و B است. گره A تنها یک فرصت برای تحت تأثیر قرار دادن همسایگان خود دارد و دوباره سعی نخواهد کرد که موفق شود. اگر یک گره غیرفعال با بیش از یک گره تازه فعال متصل شده باشد، گره‌های تازه فعال سعی خواهند کرد تا بر گره غیرفعال در یک توالی تصادفی تأثیر بگذارند. اين روند تا جايی ادامه پيدا می‌کند که ديگر رأس فعالی نداشته باشيم. علاوه بر این، نتیجه انتشار نفوذ بین دو گره توسط فعالیت گره‌های دیگر تحت تأثیر قرار نمی‌گیرد. شرط توقف فرآیند انتشار منوط بر توقف تأثیرگذاری بروی سایرین است. مدل انتشار مستقل مدل مشکل سازی در اين مورد خواهد بود به اين دليل که ما ترتيبی که رئوس جديد در هر قدم فعال می‌شوند و سعی می‌کنند رئوس همسايه خود را فعال کنند را نمی‌دانیم از طرفی بررسی رابطه به دليل اينکه ما نمی‌دانیم رئوس به چه ترتيبی فعال می‌شوند، مشکل خواهد بود.

  • مدل آستانه خطی (LT) [6]

مدل آستانه خطی (linear threshold) توسط Granovetter پیشنهاد شده است نيز هر رأس دارای دو وضعيت فعال و غيرفعال دارد. مدل LT عمدتاً بر آستانه رفتاری در انتشار نفوذ تمرکز دارد. مقدار آستانه نشان‌دهنده تمایل یک گره برای گرفتن یک ایده جدید از دیگران است. یک مقدار آستانه بزرگ‌تر به این معنی است که گره احتمال تغییر موقعیت آن کمتر است.

روال این روش به این صورت است که یک گره v توسط هر همسایه‌ای مانند w مطابق با وزن bv,w تحت تأثیر قرار می‌گیرد گره v با همسایگانش مانند w توسط وزن ∑ bv,w ≤ 1 متصل شده است هر گره v زمانی فعال می‌شود که جمع وزن همسایگان فعالش حداقل θv باشد یعنی θv ≥ ∑w active neighbor of v bv,w مقدار θv یک عدد ثابت تصادفی بین 0 و 1 است. این را می‌توان از یک ساختار شبکه اجتماعی به دست آورد یا آن را به یک مقدار ثابت تبدیل کرد.

  • روش انتشار گرما(HD) [7]

در شبکه اجتماعی، گسترش نفوذ شبیه به پدیده انتشار گرما (Heat Diffusion) است. افراد به دیگران نفوذ دارند و نفوذ خود را در یک شبکه اجتماعی گسترش می‌دهند و ازاین‌رو به‌عنوان یک فرآیند انتشار گرما شناخته می‌شود. مدل انتشار گرما (HDM) یک مدل واقعی برای شبیه‌سازی رفتار اجتماعی است. انتشار گرما یک پدیده فیزیکی است. گرما همیشه از یک موقعیت با دمای بالاتر به موقعیت با دمای پایین جریان می‌یابد. این پدیده شبیه روند افرادی است که بر دیگران تأثیر می‌گذارد.

در hd مقدار fi(t) گرمای درون گره vi در زمان t را توصیف می‌کند. شروع از یک توزیع اولیه گرما در زمان صفر است. فرض می‌شود در زمان t هر گره vi مقداری گرما را در دوره‌های زمانی t از همسایه vj دریافت می‌کند. در نتیجه تفاوت گرما در گره vi بین زمان‌های t و t+∆t برابر با جمع گرمای دریافتی از همسایگان است. انتقال گرما و تفاوت آن در فرمول 1 آمده است که H ماتریس و α ضریب انتشار گرماست. hd به راحتی تأثیرات زمانی به روی اطلاعات و انواع مختلف جریان اطلاعات شبیه‌سازی می‌کند چون گره‌های غیرفعال هنوز اطلاعات را منتشر می‌کنند. اگر گره v گرمایی بیش از آستانه θ داشته باشد به این معنی خواهد بود که منجر به خرید یک محصول یا پذیرفتن یک ایده خواهد شد.

  • مدل های اپیدمیولوژی (SI،sis و sir)

فیزیکدانان آماری نیز در رابطه با شبیه‌سازی اپیدمی علاقه‌مند به در نظر گرفتن فرآیندهای دینامیکی مختلف هستند. از جمله این فرآیندها که در شبیه‌سازی بیماری‌های همه‌گیر کمک می‌کند مدل‌های SI،sis و sir است. تفاوت بین مدل‌های SI و IC این است که: در مدل SI، گره‌های آلوده می‌توانند همسایگان حساس خود را در هر واحد زمانی آلوده کنند، اما در مدل IC، هر گره آلوده فقط یک فرصت دارد تا بر همسایگان حساس خود تأثیر بگذارد. علاوه بر این، در مدل SI، هر گره دارای دو حالت حساس و آلوده است؛ درحالی‌که در مدل SIR هر گره دارای سه حالت از جمله حساس، آلوده و بهبود یافته است. در مدل sis به این صورت است که از حساس به آلوده تغییر حالت می‌دهد و دوباره به حالت حساس بازمی‌گردد یعنی ایمنی در مقابل بیماری را ندارد و ممکن است دوباره آلوده شود. علاوه بر این، مدل آستانه خطی بسیار نزدیک به مدل SIS است. مدل‌های SI،lt،sis و IC همه موارد خاص مدل SIR است. مدل SIR به‌صورت زیر تعریف می‌شود:

تعریف مدل SIR: مدل SIR یک مدل استاندارد از اپیدمیولوژی است که برای شبیه‌سازی روند گسترش اپیدمی یا اطلاعات استفاده می‌شود. افراد جمعیت ممکن است در سه حالت باشند: حساس (S)، آلوده (I) یا بهبود یافته (R). در حالت حساس، یک فرد این اطلاعات را قبول نمی‌کند. در حالت آلوده فردی اطلاعات را می‌پذیرد و تلاش می‌کند اطلاعات را به همسایگان منتخب خود منتقل کند. در حالت بهبودی، یک فرد علاقه‌مند به اطلاعات می‌شود و اطلاعات بیشتری را انتقال نمی‌دهد. مراحل آن به این صورت است:

  1. در ابتدا، تمام گره‌ها در وضعیت حساس هستند به‌جز گره‌های آغازگر که به‌عنوان منبع پخش‌کننده انتخاب‌شده‌اند.
  2. در هر مرحله، گره آلوده تلاش می‌کند تا یکی از همسایگان خود را با احتمال μ آلوده کند.
  3. در هر زمان، هر گره آلوده با احتمال β بهبود خواهد یافت، اگر موفقیت‌آمیز باشد، دوباره آلوده نخواهد شد و دیگر گره‌های حساس دیگر را آلوده نخواهد کرد.
  4. این روند زمانی متوقف می‌شود که هیچ گره آلوده‌ای در شبکه موجود نباشد.

 از λ = μ / β برای نشان دادن نرخ آلوده استفاده می‌کند که برای سرعت آلوده کردن گره‌های شبکه است و اغلب برای نشان دادن توانایی گسترش گره‌های مؤثر استفاده می‌شود.

  • مدل فعالیت

روش‌های فعالیت را در دو دسته فعالیت‌های تعاملی و غیرتعاملی قرار می‌دهند. فعالیت‌های تعاملی به فعالیت‌هایی گفته می‌شود که گره‌ها به‌صورت مستقیم با یکدیگر تعامل داشته و به‌صورت مستقیم از یکدیگر تأثیر می‌پذیرند. در فعالیت‌های غیرتعاملی تنها به رفتارهای فردی و تأثیرهای غیرمستقیم گره‌ها بر روی یکدیگر پرداخته می‌شود. روش‌های فعالیت هنوز نتوانسته‌اند از نظر ریاضی تکامل پیدا کنند. این روش‌ها اغلبشان دارای پیچیدگی زیادی هستند. یکی از روش های مبتنی بر فعالیت انتشار گرما است که گرمای وجودی هر گره به‌عنوان فعالیت غیرتعاملی شناخته می‌شود و گرمای انتقالی از یک شخص به شخص دیگر به‌عنوان فعالیت تعاملی گرفته می‌شود. این روش در فصل کارهای مرتبط به آن پرداخته می‌شود. روش دیگری که کاربرد بیشتری دارد روش اندازه‌گیری شباهت است. این روش بین گره‌های یک شبکه مبتنی بر رفتارهای تعاملی و غیرتعاملی شباهتی را پیدا می‌کند. برای اندازه‌گیری شباهت روش‌های زیادی وجود دارد که بسیاری از معیارهای شباهت مبتنی بر شاخص جاکارد هستند.

شباهت جاکارد به‌راحتی به یک معیار فاصله dist  تبدیل می‌شود. این ایده به‌صورت زیر به بردارهای n بعدی باینری A=(a1,a2,…,an) و B=(b1,b2,…,bn) توسعه می‌‌‌‌یابد. Ci,j نشان‌دهنده‌ی تعداد موقعیت‌هایی k  است که ak=i و bk=j. ضریب شباهت جاکارد است. یک مزیت شاخص جاکارد و معیارهای استنتاج شده از آن، این است که می‌‌‌‌توانند بر روی داده‌‌‌‌های دسته‌بندی شده به کار روند، به‌طوری‌که خصوصیات داده، عددی نیستند بلکه نشان‌دهنده‌ی وجود یا عدم وجود یک ویژگی هستند.

  • خلاصه

در مدل‌های انتشار روش HD به دلیل در نظر گرفتن گره‌های غیرفعال در جریان اطلاعاتی می‌تواند بهتر از روش‌های LT و IC عمل کند. روش‌های گسترش‌یافته دیگری نیز وجود دارد که اغلب آن‌ها از روش‌های LT و IC گرفته‌شده‌اند. این روش‌ها همگی در شبکه‌های کوچک کاربرد دارند. کند بودن روش‌های حریصانه و فعالیت باعث شده تا محققان از روش‌های اکتشافی برای تحلیل شبکه استفاده کنند. از روش‌های حریصانه اغلب در ارزیابی استفاده می‌شود.

[1] Webster’s Collegiate Dictionary

[2] Influence Maximization problem

[3] Heuristic

[4] Greedy

[5] Independent Cascade Model

[6] linear threshold model

[7] Heat Diffusion

آدرس کانال تلگرام سایت بیگ دیتا:

t.me/bigdata_channel

آدرس کانال سروش ما:
https://sapp.ir/bigdata_channel

جهت دیدن سرفصل های دوره های آموزشی بر روی اینجا کلیک کنید.

منبع:

.http://cnets.indiana.edu/groups/nan/informationdiffusion/

Goldenberg J, Libai B, Muller E Talk of network: a complex systems look at the underlying process of word-of-mouth. Mark Lett 12(3):211–223, (2001)

 Influence. In Merriam-Webster.com. Retrieved Feb 28, 2018, from https://www.merriam-webster.com/dictionary/influence, 2018

Rashotte L. Social influence. In Blackwell Encyclopedia of Sociology. Blackwell Publishing, Malden, Massachusetts, pp. 4426–4429, 2007.

Sun, J. and Tang, J. A survey of models and algorithms for social influence analysis. In Social network data analytics(pp. 177-214). Springer, Boston, MA, 2011

 Kempe D, Kleinberg J, Tardos E Maximizing the spread of influence through a social network. In: Proceedings of the 9th ACM SIGKDD international conference on knowledge discovery and data mining (KDD’03), pp 137–146, (2003)

 Richardson M, Domingos P, “Mining knowledge-sharing sites forviralmarketing,” Proceedings of the eighth ACM SIGKDDinternationalconference on Knowledge discovery and data mining, ACM,2002,pp.61-70.

Rogers E,Diffusion of innovations. Free Press, New York, (2003)

Tejaswi, V., Bindu, P.V. and Thilagam, P.S., 2016, September. Diffusion models and approaches for influence maximization in social networks. In Advances in Computing, Communications and Informatics (ICACCI),International Conference on (pp. 1345-1351). IEEE, 2016

Zang, W., Zhang, P., Zhou, C. and Guo, L. Discovering multiple diffusion source nodes in social networks. Procedia Computer Science, 29, pp.443-452, 2014

 Kimura M, Saito K, Nakano R, Motoda H.Extracting Influential Nodes on a Social Network for Information Diffusion.Data Mining and Knowledge Discovery. 2009;20(1):70–97.

Ma H, Yang H, Lyu M, King I. Mining social networks using heat diffusion processes for marketing candidates selection. In: Proceedings of the 17th ACM conference on information and, knowledge management (CIKM’08), pp 233–242, (2008)

 H.C. Tuckwell, R.J. Williams, Some properties of a simple stochastic epidemic model of SIR type, Math. Biosci. 208 (2007) 76-97.

 Q. Ma, J. Ma, Identifying and ranking influential spreaders in complex networks with consideration of spreading probability, Physica A 465 (2017) 312-330.

S. E. Schaeffer, “Graph clustering”, Computer Science Review, Vol. 1, Issue 1, pp-27-64, 2007.

 

Visits: 7385

دیدگاهتان را بنویسید