文章目录

  • 摘要
  • 1 引言
  • 2 相关工作
    • 2.1 多路复用网络的建模
    • 2.2 针对多路复用网络的中心性度量
    • 2.3 重叠影响
  • 3 基于OI的方法
    • 3.1 有效扩展最短路径
    • 3.2 基于重叠影响的方法
  • 4 实验和结果
    • 4.1 性能度量
    • 4.2 数据集
    • 4.3 实验结果
    • 4.4 参数分析
  • 5 结论
  • 参考文献

摘要

在线社交网络(OSNs)是可以促进知识传播、谣言传播和病毒传播的互动平台。识别 OSNs 中有影响力的用户对于加速信息传播具有重要意义,特别是当信息能够跨多个通道传播时。

然而,以往的研究大多局限于单个网络或根据每个用户的中心性排名结果选择多个有影响力的用户,而没有解决用户之间的重叠影响(OI)。在实践中,多个用户的集体影响并不等于这些用户的影响的总和。

在本文中,我们提出了一种新的基于 OI 的方法来识别多重社交网络中的多个有影响力的用户。
1、首先利用扩散速率的概念来定义有效扩散最短路径(ESSP) 以表示用户的相对位置。
2、然后,通过考虑拓扑因素和用户的位置分布来量化集体影响。
基于我们提出的方法识别的用户是中心的,相对分散的重叠影响小的。

利用易感感染恢复(SIR)模型,我们用其他基准算法估计了我们提出的方法。在合成网络和真实网络上的实验结果表明,该方法在扩展效率方面具有更好的性能。

1 引言

在线社交网络(OSNs)的发展创造了一种新的主要互动媒介,并为信息传播形成了有前途的前景。在线用户的参与为研究人类的行为模式产生了大量的数据。更重要的是,个人的意见或决定受到邻居或朋友的影响,这对新产品或品牌的流行有相当大的影响。

针对有影响力的用户对于设计加速营销应用中信息扩散的技术或抑制不必要内容的传播至关重要。关键的问题是如何选择多个用户(称为中心用户),他们可以影响大量的用户。对有影响力的用户的衡量有利于广告商实施有效的广告活动。中心用户被认为在传播过程中起着关键作用。在实践中,如果病毒攻击中心用户,它将很快遍布整个网络。如果我们保护或免疫这些用户,传播规模将大大减轻。

虽然传播动力学受到越来越多的关注,但大多数研究仍然停留在单一网络中。然而,事实上,一个用户通常拥有不止一个社交账户,如推特、脸书和Instagram。最近,科学家们开始考虑一个特定的网络类型:它由几个子网络耦合,顶点在层之间有多种不同类型的链路,称为多路网络(multiplex networks)。由于信息传播的多通道特性,多路社交网络可以更准确地描述复杂系统的结构及其交互作用,而单一网络通常忽略了用户之间的这些联系。

对有影响力的用户的识别通常是基于相对于中心性测量的排名。近年来,多路网络的某些中心性措施对解决用户影响排序问题已经引起了人们的强烈关注和讨论。然而,经典的基于中心性选择有影响力用户的方法只考虑了个体的结构特征,而没有解决所选节点之间的重叠影响。重叠影响是传播过程中常见的现象,它对影响扩散的最大化是无效的。例如,如下图所示,如果选择两个拥有很多共同朋友(如 V 3 V_3 V3​、 V 4 V_4 V4​ 和 V 5 V_5 V5​)的用户(如 V 1 V_1 V1​ 和 V 2 V_2 V2​)作为在社交网络中传播信息,他们的共同朋友会收到多余的信息,而信息的传播是有限的。扩展器影响一组相同的用户的现象被认为是重叠的影响。

更具体地说,多个用户的集体影响并不等于每个用户的影响之和。因此,寻找一组影响最大的用户是网络科学领域最面临的问题之一。用户间的距离已被证实会影响传播效率,特别是在用户数量较大的情况下 [ 2 ] ^{[2]} [2] 。此外,不同层间的扩散速率对传播尺度具有重要意义 [ 3 ] ^{[3]} [3]。通过对这些特征的分析,我们对现有的基于拓扑的策略进行了一些改进。

在本文中,我们提出了一种新的方法,同时考虑个体的结构性质所选用户的相对位置,可以有效地减少传播过程中多个用户之间的重叠效应。具体来说,结构属性代表中心性测度量,位置分布依赖于有效扩散最短路径(记为ESSP)。ESSP的定义是利用传播过程中的传播速率的概念来量化多路网络中用户之间的相对距离。与现有的方法相比,我们平衡了这两个指标,并找到了一定比例的有影响力的用户,而不是衡量单个用户的影响。然后用易感感染恢复(SIR)模型的数值仿真结果表明,我们提出的方法在最大传播影响方面在传播效率方面优于传统方法。本文的主要贡献可以总结为:
1、提出了一种巧妙结合多个用户的结构特性和相对位置的新方法,旨在减少重叠影响,最大化扩散影响。
2、提出了有效扩展最短路径(ESSP)来衡量多用户的集体影响,并采用一系列多路复用网络验证了该方法的有效性。

论文的其余部分组织如下。
第 2 章:介绍了相关的定义、方法和模型。在此基础上,提出了一种在多路网络中选择多个有影响力用户的新方法。
第 3 、4章:给出了基于六种网络的仿真实验结果。
第 5 章:提供了本研究的结论和未来的研究方向。

2 相关工作

本章提供了我们工作的理论基础。具体来说:
第 1 节:陈述了多路网络的公式。
第 2 节:介绍了多路复用网络的中心性度量
第 3 节:对重叠效应的影响进行了详细的研究。

2.1 多路复用网络的建模

多路网络可以自然地定义为图的组合: { G α } α = 1 L = { ( V α , E α ) } α = 1 L \{G_\alpha\}_{\alpha=1}^L=\{(V_\alpha,E_\alpha)\}_{\alpha=1}^L {Gα​}α=1L​={(Vα​,Eα​)}α=1L​,其中层的集合为 L m = { 1 , . . . , L } L_m= \{1,...,L\} Lm​={1,...,L} 。

通常,在不同的层中,用户集是相同的。(比如: V α = V β = V , ∀ α , β ∈ L m V_\alpha=V_\beta=V,\forall \alpha ,\beta \in L_m Vα​=Vβ​=V,∀α,β∈Lm​)
边集 E α ⊆ V α × V α E_α⊆V_α×V_α Eα​⊆Vα​×Vα​ 表示用户之间特定关系的交互作用,如友谊关系、家庭关系或同事关系。
例如, G 1 G_1 G1​ 和 G 2 G_2 G2​ 分别代表了推特和脸书的社交网络。用户集 V 1 V_1 V1​ 和 V 2 V_ 2 V2​ 共享相同的用户,因为一个用户通常有多个社交帐户。然而,由于网络关系的不同,网络内的边缘集 E 1 E_1 E1​ 和 E 2 E_2 E2​ 可能明显不同。

在多路网络中的传播过程可以用传统的传播模型来表征。这里我们采用敏感感染恢复(SIR)模型作为信息传播模型。一个网络中的 N N N 个用户可以分为三种状态:易感(S)、受感染(I)和恢复(R)。SIR 模型的动力学可以被描述为如下等式1:
{ d S ( t ) d t = − μ I ( t ) S ( t ) d I ( t ) d t = μ I ( t ) S ( t ) − δ I ( t ) d R ( t ) d t = δ I ( t ) \begin{cases} \frac{dS\left( t \right)}{dt}=-\mu I\left( t \right) S\left( t \right)\\ \frac{dI\left( t \right)}{dt}=\mu I\left( t \right) S\left( t \right) -\delta I\left( t \right)\\ \frac{dR\left( t \right)}{dt}=\delta I\left( t \right)\\ \end{cases} ⎩ ⎨ ⎧​dtdS(t)​=−μI(t)S(t)dtdI(t)​=μI(t)S(t)−δI(t)dtdR(t)​=δI(t)​

μ \mu μ:一个受感染的用户在每一步都成功地将信息传递给易感的邻居的概率
δ \delta δ:感染者恢复和接种的概率,这意味着恢复的用户不会传播信息,不再受到信息的影响

在多路网络中,传播预计会在不同的层之间扩散。每一层的感染和恢复的概率可能都有所不同。我们假设 γ γ γ 层中的感染概率为 µ γ µ_γ µγ​,恢复概率为 δ γ δ_γ δγ​。如下图所示:

在最大化影响的应用中,如病毒式营销,目前的方法通常是根据每个节点的中心性排序结果,选择一组节点进行保护或感染。下一节将介绍多路复合网络的中心性措施。

2.2 针对多路复用网络的中心性度量

近年来,人们对多路网络的中心性排序度量进行了相当深入的研究,旨在实现对单层网络的经典中心性度量的扩展。目前研究多路网络中心性的方法可分为三大类:
1、聚合多路网络,然后估计该聚合网络上的中心性度量
2、独立处理各层,并以多种方式评价其中心性
3、直接考虑层间的相互作用

例如,Sola 等人 [ 4 ] ^{[4]} [4]引入了一种新的多路网络的特征向量中心性,假设一个层中的节点排序受到其他层中对应节点的影响。Arda 等人 [ 5 ] ^{[5]} [5]提出了一种基于不同层间相同节点的相互影响的多重页面排名度量方法。De Domenico 等人 [ 6 ] ^{[6]} [6]建立了一个张量数学模型,并利用页面秩、中间性和特征向量中心性对多路网络对通用节点进行排序。Sole -Ribalta 等人 [ 7 ] ^{[7]} [7]首先给出了一种多重中间性中心性,它独立地估计了每一层的中间性中心性,并将其聚集在一起。基于此,Chakraborty和 Narayanam 等人 [ 8 ] ^{[8]} [8]利用层间最短路径的思想,提出了一种一般的跨层间性中心性。

然而,这些传统的多路网络的中心性度量只关注单个节点的位置特征,而没有解决多个节点之间的重叠影响。

2.3 重叠影响

目前已经有一些关于单个网络中重叠的影响的研究。Hu 等人 [ 9 ] ^{[9]} [9]研究了扩散影响与扩散器之间距离的关系,理论和实验结果表明,对于规则网络,扩散器之间的距离越大,扩散效果越好。Guo 等人 [ 10 ] ^{[10]} [10]介绍了一种通过在着色法中添加一个距离参数,可以明显提高影响扩散效果的方法。Zhou 等人 [ 11 ] ^{[11]} [11]通过根据程度、中间度和页面等级来评估重叠的影响,提出了一个关于多个扩展器的集体影响度量的方法。Zhang 等人 [ 12 ] ^{[12]} [12]提出了一种名为 “VoteRank” 的迭代方法来识别一组分散的扩散器,其中所有节点在每个扩散器中投票,选定的扩散器的邻居在随后的投票能力会下降。

然而,目前的大多数研究仍然局限于一个单一的网络中。如何将重叠影响的研究扩展到多重网络是我们所关注的。

3 基于OI的方法

本节将介绍我们所提出的方法的详细原理。
有效扩展最短路径首先在 3.1 中定义。
3.2 推导出基于重叠影响(基于oi)的方法来识别多个有影响力的用户。

3.1 有效扩展最短路径

在多路网络中,传播者之间的最短路径对重叠的影响有很大的影响。多路最短路径表示从任意层的源用户到任意层的目标用户的最小长度的路径。

具体来说,我们在一个由 L L L 层和 N N N 个用户组成的多路网络上定义了一个路径: p x α → y β ∈ P x α → y β p_{x^{\alpha}\rightarrow y^{\beta}}\in P_{x^{\alpha}\rightarrow y^{\beta}} pxα→yβ​∈Pxα→yβ​,

p x α → y β p_{x^{\alpha}\rightarrow y^{\beta}} pxα→yβ​ 表示某条从层 α α α 中的用户 x x x 开始到层 β β β 中的用户 y y y 的路径,
P x α → y β P_{x^{\alpha}\rightarrow y^{\beta}} Pxα→yβ​ 表示这样路径的集合。

我们可以定义路径距离为: d ( p x α → y β ) d(p_{x^{\alpha}\rightarrow y^{\beta}}) d(pxα→yβ​)。
因此,对于 ∀ α , β ∈ L ∀α,β∈L ∀α,β∈L 和 ∀ x , y ∈ N ∀x,y∈N ∀x,y∈N,可以在等式 2 中定义多路最短路径:
P ∗ x α → x β = a r g min ⁡ p x α → y β ∈ P x α → y β d ( p x α → y β ) {P^*}_{x^{\alpha}\rightarrow x^{\beta}}=\underset{p_{x^{\alpha}\rightarrow y^{\beta}}\in P_{x^{\alpha}\rightarrow y^{\beta}}}{arg\min}d\left( p_{x^{\alpha}\rightarrow y^{\beta}} \right) P∗xα→xβ​=pxα→yβ​∈Pxα→yβ​argmin​d(pxα→yβ​)
本文提出了一种基于扩展速率的多路网络中的有效扩展最短路径(ESSP)。为了寻找一条从用户 x x x 开始,在最短的时间内到达用户 y y y 的路径,我们通常在网络中选择传统的最短路径。然而,在多路社交网络的传播过程中,多路最短路径可能不是最佳的选择,因为每层不同的传播速率会增加其时间消耗。

在传播过程中,在等式 3 中定义了多路网络中的传播速率:
λ γ = μ γ δ γ \lambda _{\gamma}=\frac{\mu _{\gamma}}{\delta _{\gamma}} λγ​=δγ​μγ​​

γ ∈ { 1 , 2 , . . . , L } \gamma \in \{1,2,...,L\} γ∈{1,2,...,L}
μ γ \mu _{\gamma} μγ​:在第 γ γ γ 层的感染概率
δ γ \delta _{\gamma} δγ​:在第 γ γ γ 层的恢复概率

假设我们构建了一个每层具有不同扩展速率的多路网络 G G G。
假设有几条从层 α α α 中的用户 x x x 到层 β β β 中的用户 y y y 路径。一个路径中的每个链路 ( i , j ) γ (i,j)^γ (i,j)γ 都可能出现在不同的层中。为了定义多路网络中的有效扩散路径,扩散速率可以通过该链路进行乘法或相加。
乘法扩散速率的最大化可以在等式 4 中得到定义:
max ⁡ ∏ ( i , j ) γ ∈ p x α → y β λ γ \max \prod_{\left( i,j \right) ^{\gamma}\in p_{x^{\alpha}\rightarrow y^{\beta}}}{\lambda _{\gamma}} max(i,j)γ∈pxα→yβ​∏​λγ​
这可以转化为等式 5 中加性扩散速率的最小化:
max ⁡ ∏ ( i , j ) γ ∈ p x α → y β λ γ = max ⁡ lg ⁡ ∏ ( i , j ) γ ∈ p x α → y β λ γ = max ⁡ ∑ ( i , j ) γ ∈ p x α → y β log ⁡ λ γ = min ⁡ ( − ∑ ( i , j ) γ ∈ p x α → y β log ⁡ λ γ ) = min ⁡ ∑ ( i , j ) γ ∈ p x α → y β log ⁡ 1 λ γ \max \prod_{\left( i,j \right) ^{\gamma}\in p_{x^{\alpha}\rightarrow y^{\beta}}}{\lambda _{\gamma}} \\ =\max \lg \prod_{\left( i,j \right) ^{\gamma}\in p_{x^{\alpha}\rightarrow y^{\beta}}}{\lambda _{\gamma}} \\ =\max \sum_{\left( i,j \right) ^{\gamma}\in p_{x^{\alpha}\rightarrow y^{\beta}}}{\log \lambda _{\gamma}} \\ =\min \left( -\sum_{\left( i,j \right) ^{\gamma}\in p_{x^{\alpha}\rightarrow y^{\beta}}}{\log \lambda _{\gamma}} \right) \\ =\min \sum_{\left( i,j \right) ^{\gamma}\in p_{x^{\alpha}\rightarrow y^{\beta}}}{\log \frac{1}{\lambda _{\gamma}}} max(i,j)γ∈pxα→yβ​∏​λγ​=maxlg(i,j)γ∈pxα→yβ​∏​λγ​=max(i,j)γ∈pxα→yβ​∑​logλγ​=min ​−(i,j)γ∈pxα→yβ​∑​logλγ​ ​=min(i,j)γ∈pxα→yβ​∑​logλγ​1​
因此,通过最小化改变每个链路的扩展速率为 l o g 1 λ γ log \frac{1}{\lambda _{\gamma}} logλγ​1​ 的加性扩散速率,可以得到有效的扩散路径。

在此基础上,可以在等式 6 中定义有效扩展路径长度:
d s ( p x α → y β ) = ∑ ( i , j ) γ ∈ p x α → y β log ⁡ 1 λ γ d^s\left( p_{x^{\alpha}\rightarrow y^{\beta}} \right) =\sum_{\left( i,j \right) ^{\gamma}\in p_{x^{\alpha}\rightarrow y^{\beta}}}{\log \frac{1}{\lambda _{\gamma}}} ds(pxα→yβ​)=(i,j)γ∈pxα→yβ​∑​logλγ​1​
可以在等式 7 中定义有效扩展路径:
p s x α → y β = a r g min ⁡ p x α → y β ∈ P x α → y β d s ( p x α → y β ) {p^s}_{x^{\alpha}\rightarrow y^{\beta}}=\underset{p_{x^{\alpha}\rightarrow y^{\beta}}\in P_{x^{\alpha}\rightarrow y^{\beta}}}{arg\,\,\min}\,\,d^s\left( p_{x^{\alpha}\rightarrow y^{\beta}} \right) psxα→yβ​=pxα→yβ​∈Pxα→yβ​argmin​ds(pxα→yβ​)
为了反映我们的方法的合理性,我们构建了一个如下图所示的真实情况。

算法过程:

3.2 基于重叠影响的方法

在实践中,人们认为中心性较大的用户有助于提高传播效率,而多个用户之间的长距离对抑制重叠的影响具有重要意义。为了识别一定比例的有影响力的用户,我们提出了一个集体影响度量,它将拓扑特征与位置分布相结合。等式 8 如下:
Φ ( S ) = ∑ x ∈ S c x ⋅ 1 1 2 ∣ S ∣ ( ∣ S ∣ − 1 ) ∑ x , y ∈ S ; x ≠ y d s ( p x α → y β ) \varPhi \left( S \right) =\sum_{x\in S}{c_x\cdot \frac{1}{\frac{1}{2}\left| S \right|\left( \left| S \right|-1 \right)}\sum_{x,y\in S;x\ne y}{d^s\left( p_{x^{\alpha}\rightarrow y^{\beta}} \right)}} Φ(S)=x∈S∑​cx​⋅21​∣S∣(∣S∣−1)1​x,y∈S;x=y∑​ds(pxα→yβ​)

S S S 表示一组用户
c x c_x cx​:用户 x x x 的中心性
d s ( p x α → y β ) d^s\left( p_{x^{\alpha}\rightarrow y^{\beta}} \right) ds(pxα→yβ​):有效扩散最短路径长度的值

在此基础上,我们在所有可能的集合 S ′ S' S′ 中找到了对等式的集体影响最大的最优用户集,公式 9 如下:
S = a r g max ⁡ S ∈ S ′ Φ ( S ) S=\underset{S\in S'}{arg\,\,\max}\varPhi \left( S \right) S=S∈S′argmax​Φ(S)
为了寻找一个最优的用户集,这里我们采用了一个贪婪的算法来最大化 Φ \varPhi Φ。
我们首先选择 k k k 个具有最高中心性的用户,并将它们添加到扩展器集中。
在每个时间步中,我们暂时用一个新的候选用户替换一个扩展器,并比较集体影响。
如果集体影响增加,扩展器集将发生更改,迭代继续,直到 Φ \varPhi Φ 停止增加。

为了识别多重社交网络中一定比例的用户,如下图所示,验证了基于重叠影响(基于OI的)方法的有效性。

计算过程如下:

4 实验和结果

4.1 和 4.2 分别描述了度量和数据集的性能。
我们所提出的方法的有效性在 4.3 中进行了估计。
参数分析在 4.4 中

4.1 性能度量

在本研究中,我们采用两个指标来评价所提方法的性能。

为了比较不同方法的扩散速度,我们在等式 10 中定义了时间 t t t 时的扩散影响 F ( t ) F(t) F(t) :
F ( t ) = n I ( t ) + n R ( t ) n F\left( t \right) =\frac{n_I\left( t \right) +n_R\left( t \right)}{n} F(t)=nnI​(t)+nR​(t)​

n n n:一个网络中的节点总数
n I ( t ) n_I(t) nI​(t):在 t t t 时刻被感染节点数
n R ( t ) n_R(t) nR​(t):在 t t t 时刻恢复的节点数

在等式 11 中定义的最大扩散影响:
M I = n R n MI=\frac{n_R}{n} MI=nnR​​

n R n_R nR​:当扩散过程达到稳定状态时,恢复的个体总数。

当所有受感染节点被恢复时,达到稳定状态,因此这时只有易感节点和恢复节点。

4.2 数据集

我们采用两个合成网络和四个真实网络来验证我们所提方法的有效性。

具体地说, G 1 G_1 G1​ 和 G 2 G_ 2 G2​ 分别是由网络生成器 [ 13 ] ^{[13]} [13]生成的随机网络和无标度网络。在 G 1 G_1 G1​ 中的两层中,一个新连接的节点与一个原始节点连接的概率分别为 0.005 和 0.004。在 G 2 G_2 G2​ 的两层中,一个新节点与原始节点分别建立 4 条和 3 条连接边。

G 3 G_3 G3​ 和 G 4 G_4 G4​ 是公共数据库的一部分,该数据库存档和传播来自人类和模式生物的遗传和蛋白质相互作用数据。它们分别涉及 HOMO 和果蝇。

G 5 G_5 G5​ 对应于截至 2014 年 5 月,不同 arXiv类 别的标题或摘要中含有 “网络” 一词的论文。

G 6 G_6 G6​ 代表了 2014 年人们在推特上发布的不同类型的关系数据。

在本研究中,我们只考虑双层网络。具体来说, G 3 G_3 G3​ 和 G 4 G_4 G4​ 由两层原始的网络组成(即直接交互和物理关联)。 G 5 G_5 G5​ 包括两个层,称为 Physics.data-an 和 Math-ph。 G 6 G_6 G6​ 由 RT 层和 MT 层组成。

我们以所有节点都存在的方式提取了部分原始真实网络,6 个网络的基本属性如下表所示。

4.3 实验结果

如上所述,多路网络的中心性措施已经得到了广泛的研究。在这里,我们采用了几种竞争对手方法来评估基于 OI 的方法的性能,即,加性多重页面排名(addPR)、通用页面排名(verPR)、跨层中间性中心性(clyBC)和聚集度(aggDeg)。在我们的实验中,两层的扩散速率分别为 λ 1 = 0.1 λ_1 = 0.1 λ1​=0.1 和 λ 2 = 0.05 λ_2 = 0.05 λ2​=0.05。这些实验重复了 100 多次,并在相同的环境下进行。

下图显示了 p = 0.2 p=0.2 p=0.2 的 6 个网络上每个时间步长的感染节点和恢复节点的比例,其中 p p p表示源扩散器数量的比例。

在相同的条件下,由于网络结构的不同,不同的方法有不同的性能,而我们提出的基于 OI 的方法更有效。可以看出,从具有抑制重叠影响的传播者来看,信息可以传播得更快,最终达到更大的规模。

在某些特殊情况下,一些中心性度量在扩散速度上可能比其他基于OI的中心性方法表现更好,比如 addDeg 在 G 6 G_6 G6​ 中的比 OI-clyBC、OI-verPR 和 OI-addPR 表现更好。然而,基于 OI 的方法与相应的中心性相结合仍然得到了增强。

实际上,扩散速度和最大扩散影响不仅取决于传播者的影响,而且取决于它们的相对位置。因此,我们提出的方法选择的多个用户具有较高的中心性,且相对分散,其中引入了有效传播短路径(ESSP)。它导致了一个小的重叠影响,用户比其他人有很强的信息传播能力。因此,我们提出的方法优于一系列的中心性方法。

4.4 参数分析

在我们提出的方法中有两个重要的参数:
1、扩散器的尺寸( p p p)
2、扩散速率( λ λ λ)。

本节主要讨论了这些参数对基于 OI 的方法的影响。

扩展器的大小设置为总用户的 0.1 到 0.5,间隔为 0.05。

为了研究扩散速率对我们基于 OI 的方法的影响,我们将两层扩散速率的比率定义为 r = λ 1 λ 2 r=\frac{\lambda _1}{\lambda _2} r=λ2​λ1​​, r r r 从 1.0 到 3.5 的间隔设置为 0.5,其中 λ 1 λ_1 λ1​ 和 λ 2 λ_2 λ2​ 最初分别设置为 0.025 和 0.05。

当为参数分析选择了一个参数时,其余的参数与 4.3 中的参数相同,保持不变。

下图显示了当扩散过程在 p p p 在 0.1~0.5 范围内稳定时的最大扩散影响。

很明显,我们所提出的方法的最大扩散影响通常大于多重中心性。更具体地说,如果 p p p 太小,无论如何选择传播者,信息都不能有效地传播,中心性测量甚至可能比基于 OI 的方法表现得更好。根据重叠影响的假设,当 p p p 较小时,重叠影响较弱,不同的方法具有相似的性能。但当传播者的尺寸较大时,重叠影响明显显著,我们提出的方法选择的有影响力的用户的重叠影响较小。因此,基于 OI 的方法将比原始方法得到更广泛的 MI(最大扩散影响)。

在不丧失一般性的情况下,我们采用四个真实世界的网络来研究扩散速率对基于OI的方法的影响。不同方法对不同 r r r 的最大扩散影响的比较如下图所示。

结果表明,在 r r r 和扩散率较大的情况下,基于 OI 的方法可以实现更广泛的扩散影响MI。值得注意的是,当扩散速率较小时,不同的方法表现出相似的性能,且在 r = 1 r = 1 r=1 后,基于 OI 的方法的最大扩散影响显著增加。这是因为当 r = 1 r = 1 r=1 时,扩散速率相同,因此不能充分反映有效扩散最短路径(EESP)的影响。

基于以上分析,我们可以得出结论,这些参数可以对基于 OI 的方法的性能产生巨大的影响。随着扩散器的比例和扩散速率的增大,基于 OI 的方法的表现明显优于其他方法。

5 结论

识别多个有影响力的用户,而不是仅仅一个用户,可以广泛应用于影响力最大化和广告策略。因此,如何最小化这些被选用户之间的重叠影响是一项艰巨的任务。

本文提出了一种将个体拓扑特征和相对位置相结合的新方法,可以在多重社交网络中选择多个有影响力的用户。根据该方法,当个体具有较大的中心性,所选用户分散时,多用户具有较大的集体影响,导致重叠影响受到抑制,资源浪费最小。

因此,我们利用扩展速率来定义多路网络中的有效传播最短路径。对目前提出的多路网络中心性方法进行了实验评价。6 个网络的仿真结果表明,基于 OI 的方法在扩展影响方面优于其他基准算法。未来的工作将集中于研究多路网络中的重叠链路和节点。

参考文献

【1】Chen J , Deng Y , Su Z , et al. Identifying Multiple Influential Users Based on the Overlapping Influence in Multiplex Networks[J]. IEEE Access, 2019, 7:156150-156157.
【2】Z.-L. Hu, J.-G. Liu, G.-Y. Yang, and Z.-M. Ren, ‘‘Effects of the distance among multiple spreaders on the spreading,’’ Europhys. Lett., vol. 106, no. 1, 2014, Art. no. 18002.
【3】D. Zhao, L. Li, S. Li, Y. Huo, and Y. Yang, ‘‘Identifying influential spreaders in interconnected networks,’’ Phys. Scripta, vol. 89, no. 1, 2013, Art. no. 015203.
【4】L. Solá, M. Romance, R. Criado, J. Flores, A. G. del Amo, and S. Boccaletti, ‘‘Eigenvector centrality of nodes in multiplex networks,’’ Chaos, Interdiscipl. J. Nonlinear Sci., vol. 23, no. 3, 2013, Art. no. 033131.
【5】A. Halu, R. J. Mondragón, P. Panzarasa, and G. Bianconi, ‘‘Multiplex PageRank,’’ PLoS ONE, vol. 8, no. 10, 2013, Art. no. e78293.
【6】M. De Domenico, A. Solé-Ribalta, E. Omodei, S. Gómez, and A. Arenas, ‘‘Ranking in interconnected multilayer networks reveals versatile nodes,’’ Nature Commun., vol. 6, Apr. 2015, Art. no. 6868
【7】A. Solé-Ribalta, M. De Domenico, S. Gómez, and A. Arenas, ‘‘Centrality rankings in multiplex networks,’’ in Proc. ACM Conf. Web Sci., 2014, pp. 149–155.
【8】T. Chakraborty and R. Narayanam, ‘‘Cross-layer betweenness centrality in multiplex networks with applications,’’ in Proc. IEEE 32nd Int. Conf. Data Eng., May 2016, pp. 397–408.
【9】Z.-L. Hu, J.-G. Liu, G.-Y. Yang, and Z.-M. Ren, ‘‘Effects of the distance among multiple spreaders on the spreading,’’ Europhys. Lett., vol. 106, no. 1, 2014, Art. no. 18002.
【10】L. Guo, J.-H. Lin, Q. Guo, and J.-G. Liu, ‘‘Identifying multiple influential spreaders in term of the distance-based coloring,’’ Phys. Lett. A, vol. 380, nos. 7–8, pp. 837–842, 2016.
【11】M.-Y. Zhou, W.-M. Xiong, X.-Y. Wu, Y.-X. Zhang, and H. Liao, ‘‘Overlapping influence inspires the selection of multiple spreaders in complex networks,’’ Phys. A, Stat. Mech. Appl., vol. 508, pp. 76–83, Oct. 2018.
【12】J.-X. Zhang, D.-B. Chen, Q. Dong, and Z.-D. Zhao, ‘‘Identifying a set of influential spreaders in complex networks,’’ Sci. Rep., vol. 6, no. 1, 2016, Art. no. 27823
【13】A. L. Barabási and R. Albert, ‘‘Emergence of scaling in random networks,’’ Sci., vol. 286, no. 5439, pp. 509–515, 2011.

基于多路网络中的重叠影响来识别多个有影响的用户相关推荐

  1. 考虑下行链路的蜂窝网络中存在多个D2D通信对和多个蜂窝用户,它们共享相同的频率资源并且蜂窝用户为主用户

    1.仿真预览 2.理论分析 整个仿真一定要有完整的链路结构,波束赋形按照参考要求设计外,其他模块都要有,但可以适当根据理论进行简化,重点是波束赋形部分的matlab程序编写.主要看这部分内容. 具体实 ...

  2. 基于C3D网络的视频分析与动作识别

    卷积神经网络(CNN)被广泛应用于计算机视觉中,包括分类.检测.分割等任务.这些任务一般都是针对图像进行的,使用的是二维卷积(即卷积核的维度为二维).而对于基于视频分析的问题,2D convoluti ...

  3. 机器视觉 OpenCV—python 基于LSTM网络的OCR文本检测与识别

    文章目录 一.背景与环境搭建 二.文本检测与识别 一.背景与环境搭建 OpenCV的文本识别流程: OpenCV EAST 文本检测器执行文本检测, 我们提取出每个文本 ROI 并将其输入 Tesse ...

  4. 窝CDMA网络中移动IP接入Internet(转)

    通过蜂窝无线接入网络接入Internet已经成为第三代移动通信系统的关键课题.蜂窝移动通信网络的核心特性是终端移动性.个人移动性和业务移动性.这就给电信运营商提出这样一个难题:构造一个什么样的网络来满 ...

  5. 华为交换机flaping_MAC地址飘移查看及解决方法 一般是网络中存在环路

    一. 现象:MAC地址飘移 关于mac地址飘移,在网上查找并总结后,归纳可能为以下七种情况: 1.可能存在环路: 2.可能VRRP.HSRP等协议不正常引起.比如设备主备频繁切换,导致交换机学习同一m ...

  6. SS7网络中的短消息服务(SMS): 使用模块化设备优化利润

    ■ 概 述 电信设备制造商(TEM)和服务提供商在寻找可以从新服务中产生销售额的方法. 应用程序使用短消息服务(SMS)是一个理想的方法来增加收入而不需要做很大的设备架构投资. 七号信令 (SS7) ...

  7. MAC地址飘移查看及解决方法 一般是网络中存在环路

    一. 现象:MAC地址飘移 关于mac地址飘移,在网上查找并总结后,归纳可能为以下七种情况: 1.可能存在环路: 2.可能VRRP.HSRP等协议不正常引起.比如设备主备频繁切换,导致交换机学习同一m ...

  8. 演化博弈的Python实现:基础篇3 基于双层网络的演化博弈

    写在前面 创作目的? 将自己求学期间所学所知进行总结:也希望阅读的同学有所收获. 如果对内容有疑惑.发现有错误? 希望在评论区提出,我会及时回复. 希望引用? 若不以盈利为目的,尽情引用:否则请注明出 ...

  9. 打开从网络访问计算机,u盘启动大师Win7如何设置允许或拒绝从网络中访问本地电脑...

    u盘启动大师Win7如何设置允许或拒绝从网络中访问本地电脑?现在很多人为了方便共享有时候想要允许别人可以同网络中访问自己的电脑,也有一些win7系统用户会觉得允许别人访问不大安全想要拒绝别人访问自己本 ...

最新文章

  1. 过拟合和欠拟合以及相对应的解决办法
  2. VTK:隐式函数之ImplicitSphere1
  3. 新增或编辑保存时出错后,页面无法再次编辑
  4. mysql简单增删改查(CRUD)
  5. DLL的Export和Import及extern
  6. github API 实例 python源码 爬取用户信息
  7. Wwise + GME游戏语音方案:解锁更多语音玩法,让玩家“声临其境”
  8. Microsoft Office LTSC ProPlus 2021 Volume(含:Project + Visio)离线命令方式安装说明(原创)
  9. CSS3 文字边框 -webkit-text-stroke 镂空的字体
  10. zzuli2183: 就是签到题XD(欧拉常数)
  11. 6. Excel 图表制作
  12. 在这个薄情的世界里深情的活这
  13. [渝粤教育] 西南科技大学 公共人力资源管理 在线考试复习资料
  14. Guava限流器RateLimiter
  15. Ubuntu16.04+智能车+YOLO
  16. HTTP Referer介绍和使用
  17. STM32学习(二)
  18. thingy_创建自己的手机条形码Thingy
  19. 谷歌插件 XssSniper 扩展介绍 xss检测
  20. Java 安全P2P网贷系统源码发布

热门文章

  1. 编程小知识之 CanvasScaler 的一点知识
  2. LeetCode的朴素无华且枯燥
  3. OpenCV小游戏-《跑跑卡丁车》项目实践-3
  4. 用python实现给人脸带圣诞帽子
  5. 改完计算机名自动重启 vbs,VBS改计算机名,加IP,网关,DNS,无需禁用网卡.重...
  6. 华三交换机镜像配置命令_H3C交换机配置命令详解
  7. 建立微信群自动查询数字货币的机器人【第一步】【适合新手】
  8. Golang 基础知识(十一.struct结构体)
  9. 【Python机器学习】层次聚类AGNES、二分K-Means算法的讲解及实战演示(图文解释 附源码)
  10. 实名制引发全球大争论