CN107220486A - 基于局部影响力计算的影响力阻断最大化方法 - Google Patents
基于局部影响力计算的影响力阻断最大化方法 Download PDFInfo
- Publication number
- CN107220486A CN107220486A CN201710335414.3A CN201710335414A CN107220486A CN 107220486 A CN107220486 A CN 107220486A CN 201710335414 A CN201710335414 A CN 201710335414A CN 107220486 A CN107220486 A CN 107220486A
- Authority
- CN
- China
- Prior art keywords
- node
- miia
- negatively influencing
- influence power
- seed group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013459 approach Methods 0.000 title claims abstract description 19
- 230000004913 activation Effects 0.000 claims abstract description 34
- 230000000903 blocking effect Effects 0.000 claims abstract description 21
- 230000000694 effects Effects 0.000 claims description 43
- 230000007480 spreading Effects 0.000 claims description 16
- 238000010276 construction Methods 0.000 claims description 6
- 238000009825 accumulation Methods 0.000 claims description 4
- 238000000034 method Methods 0.000 abstract description 14
- 238000004364 calculation method Methods 0.000 abstract description 5
- 238000010408 sweeping Methods 0.000 abstract 1
- 238000004422 calculation algorithm Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 238000002474 experimental method Methods 0.000 description 4
- 238000000342 Monte Carlo simulation Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000013332 literature search Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/01—Social networking
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Z—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS, NOT OTHERWISE PROVIDED FOR
- G16Z99/00—Subject matter not provided for in other main groups of this subclass
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/52—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Human Resources & Organizations (AREA)
- Primary Health Care (AREA)
- Health & Medical Sciences (AREA)
- Economics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Marketing (AREA)
- Signal Processing (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种基于局部影响力计算的影响力阻断最大化方法,包括如下步骤:确定负影响范围;构造节点局部影响区域;计算节点局部负激活概率;计算节点阻断负影响;迭代选择阻断负影响最大的节点作为正种子;更新节点的阻断负影响。本发明针对社交网络规模大的特点,提出局部负激活概率近似计算动态规划方法,基于计算的局部负激活概率计算节点阻断负影响,基于阻断负影响选择正面种子,适合于快速选择使负影响阻断最大的正种子群。
Description
技术领域
本发明涉及社交网络技术领域,具体地,涉及一种基于局部影响力计算的影响力阻断最大化方法,可用于社交网络信息传播控制。
背景技术
社交网络中的影响力传播分析对社交网络信息传播控制有重要作用。社交网络上谣言等恶意信息传播可能会对经济发展、社会稳定和国家安全等造成重大危害。为了使社交网络成为更可靠的信息传播平台,需要采取有效的策略来减少恶意信息传播的危害。当用户接受针对某个坏信息的好信息后,用户将不再接受该坏信息,因此可以在社交网络上发布好信息来遏制相应的坏信息的传播。传播坏信息的信源称为负面种子群,而传播好信息的信源称为正面种子群。
经对现有技术的文献检索发现,影响力阻断最大化问题在很多传播模型下是NP-hard的,但是其目标函数在有些传播模型下具有子模性,因此贪心算法可以获得1-1/e的近似比。但是计算影响力的阻断范围是很困难的,通常采用蒙特卡洛模拟来估计影响力的阻断范围。然而,为了保证估计精度,需要进行大量蒙特卡洛模拟,因此需要耗费大量时间,不利于在大规模社交网络上即时采取应对恶意信息传播的策略。在影响力最大化相关研究中,有研究者提出在局部结构中近似快速计算影响力范围,影响力最大化和影响力阻断最大化问题有很多相似之处,影响力范围的快速计算方法为影响力阻断范围的快速计算提供了新思路。
给定一个负面种子群,影响力阻断最大化问题旨在发现一个正面种子群来发布正面信息,正面信息和负面信息竞争传播,使负面信息的传播范围的阻断最大。He等人于2012年在国际会议《SDM》上发表题为“Influence blocking maximization in socialnetworks under the competitive linear threshold model”的文章,文中研究竞争线性阈值模型下的影响力阻断最大化问题。他们证明该问题在竞争线性阈值模型下是NP-hard,其目标函数在该模型下具有子模性,因此贪心算法能够获得1-1/e的近似保证比。贪心算法速度太慢,他们基于DAG结构提出了速度更快的算法CLDAG,该算法利用了在DAG结构中能够快速近似计算传播影响的性质。Budak等人于2011年在国际会议《WWW》上发表题为“Limiting the spread of misinformation in social networks”的文章,文中在竞争无意识独立级联模型(COICM)下研究传播阻断最大化问题。他们证明该问题在这两个模型下是NP-hard,并且该问题的目标函数在两个模型下具有子模性,因此贪心算法能够获得1-1/e的近似保证比。但是贪心算法速度太慢,无法适用于大规模社交网络。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种基于局部影响力计算的影响力阻断最大化方法,速度更快,性能更好。
为达到上述目的,本发明所采用的技术方案如下:
一种基于局部影响力计算的影响力阻断最大化方法,包括如下步骤:
步骤1:输入网络G、负种子群SN、正种子群规模k,网络每条边赋予一个传播概率;
步骤2:确定负影响传播范围NegS;
步骤3:计算所有节点的初始阻断负影响DecInf(v);
步骤4:选择阻断负影响最大的节点u;
步骤5:将u加入正种子群SP,更新所有相关节点的阻断负影响DecInf(v);
步骤6:判断正种子群是否达到规模,若达到规模,则执行步骤7;若没有达到规模,则执行步骤4;
步骤7:输出正种子群。
优选地,所述步骤2包括:
步骤2.1:对负种子群中每个节点u构造该节点的最大影响出树MIOA(u,θ),最大影响出树由从该节点出发的所有传播概率大于一个阈值θ的最大影响路径的并集组成;
步骤2.2:负种子群中所有节点的最大影响出树的并集组成负影响传播范围。
优选地,所述步骤3包括:
步骤3.1:对负影响传播范围内的每个节点u,循环执行步骤3.2到3.6;
步骤3.2:构造该节点的最大影响入树MIIA(u,θ),最大影响入树由到该节点的所有传播概率大于一个阈值θ的最大影响路径的并集组成;
步骤3.3:计算u在MIIA(u,θ)中的负激活概率apN(u,SN,SP,MIIA(u,θ));
步骤3.4:对MIIA(u,θ)中的每个节点v,循环执行步骤3.5到3.6;
步骤3.5:计算u在正种子群为SP∪{v}时的负激活概率apN(u,SN,SP∪{v},MIIA(u,θ));
步骤3.6:按以下公式累加计算v的阻断负影响DecInf(v):
DecInf(v)+=apN(u,SN,SP,MIIA(u,θ))-apN(u,SN,SP∪{v},MIIA(u,θ))。
优选地,所述步骤5包括:
步骤5.1:构造选择的阻断负影响最大的节点u的最大影响出树MIOA(u,θ);
步骤5.2:对MIOA(u,θ)中的每个节点v,循环执行步骤5.3到5.5;
步骤5.3:构造v的最大影响入树MIIA(v,θ);
步骤5.4:对MIIA(v,θ)中的每个节点w,循环执行步骤5.5
步骤5.5:按以下公式更新w阻断负影响DecInf(w):
DecInf(w)-=apN(v,SN,SP,MIIA(v,θ))-apN(v,SN,SP∪{w},MIIA(v,θ));
步骤5.6:将节点u加入到正种子群SP;
步骤5.7:对MIOA(u,θ)\{u}中的每个节点v,循环执行步骤5.8到5.12;
步骤5.8:构造v的最大影响入树MIIA(v,θ);
步骤5.9:计算v的负激活概率apN(v,SN,SP,MIIA(v,θ));
步骤5.10:对MIIA(v,θ)中的每个节点w,循环执行步骤5.11到5.12;
步骤5.11:计算v在正种子群为SP∪{w}时的负激活概率apN(v,SN,SP∪{w},MIIA(v,θ));
步骤5.12:按以下公式更新w阻断负影响DecInf(w):
DecInf(w)+=apN(v,SN,SP,MIIA(v,θ))-apN(v,SN,SP∪{w},MIIA(v,θ))。
与现有技术相比,本发明具有如下的有益效果:
1、根据本发明提供的基于局部影响力计算的影响力阻断最大化方法,具有和贪心算法相近的负影响阻断性能,但是比贪心算法快超过三个数量级。
2、根据本发明提供的基于局部影响力计算的影响力阻断最大化方法,在大部分网络上比其他基础的启发式算法的负影响阻断性能好。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明提供的基于局部影响力计算的影响力阻断最大化方法的流程图;
图2为本发明和多个已有方法之间在小规模网络EMAIL网络上的影响力阻断有效性性能对比图,其中:
图(a)为TRIVALENCY模型下负激活节点数随正种子数变化图;
图(b)为WC模型下负激活节点数随正种子数变化图;
图(c)各算法的运行时间;
图3为本发明和多个已有方法之间在三个大规模网络上的影响力阻断有效性性能对比图,其中:
图(a)为NetHEPT网络上TRIVALENCY模型下负激活节点数随正种子数变化图;
图(b)为NetHEPT网络上WC模型下负激活节点数随正种子数变化图;
图(c)为NetPHY网络上TRIVALENCY模型下负激活节点数随正种子数变化图;
图(d)为NetPHY网络上WC模型下负激活节点数随正种子数变化图;
图(e)为DBLP网络上TRIVALENCY模型下负激活节点数随正种子数变化图;
图(f)为DBLP网络上WC模型下负激活节点数随正种子数变化图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本邻域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进。这些都属于本发明的保护范围。
为了更清楚地说明本发明中的技术方案,列举如下的具体的实施例进一步说明:
根据本发明提供的基于局部影响力计算的影响力阻断最大化方法,包括如下步骤:
步骤S1、输入网络G、负种子群SN、正种子群规模k,为网络每条边赋予一个传播概率,传播概率表示当前时刻激活的节点在下一时刻激活其未被激活的邻居的概率;
步骤S2、根据负种子群中每个节点的最大影响出树MIOA(u,θ)确定负影响传播范围NegS;
所述的步骤S2,具体为:
步骤S21、对负种子群中每个节点u构造该节点的最大影响出树MIOA(u,θ),最大影响出树由从该节点出发的所有传播概率大于一个阈值θ的最大影响路径的并集组成;
步骤S22、负种子群中所有节点的最大影响出树的并集组成负影响传播范围;
步骤S3、根据节点加入正种子群前后相关节点负激活概率的变化计算所有节点的初始阻断负影响DecInf(v);
所述的步骤S3,具体为:
步骤S31、对负影响传播范围内的每个节点u,循环执行步骤32到36;
步骤S32、构造该节点的最大影响入树MIIA(u,θ),最大影响入树由到该节点的所有传播概率大于一个阈值θ的最大影响路径的并集组成;
步骤S33、计算u在MIIA(u,θ)中的负激活概率apN(u,SN,SP,MIIA(u,θ));
步骤S34、对MIIA(u,θ)中的每个节点v,循环执行步骤35到36;
步骤S35、计算u在正种子群为SP∪{v}时的负激活概率apN(u,SN,SP∪{v},MIIA(u,θ));
步骤S36、按以下公式累加计算v的阻断负影响DecInf(v):
DecInf(v)+=apN(u,SN,SP,MIIA(u,θ))-apN(u,SN,SP∪{v},MIIA(u,θ));
步骤S4、选择阻断负影响最大的节点u;
步骤S5、将u加入正种子群SP,更新所有相关节点的阻断负影响DecInf(v);
所述的步骤S5,具体为:
步骤S51、构造选择的阻断负影响最大的节点u的最大影响出树MIOA(u,θ);
步骤S52、对MIOA(u,θ)中的每个节点v,循环执行步骤S53到S55;
步骤S53、构造v的最大影响入树MIIA(v,θ);
步骤S54、对MIIA(v,θ)中的每个节点w,循环执行步骤S55
步骤S55、按以下公式更新w阻断负影响DecInf(w):
DecInf(w)-=apN(v,SN,SP,MIIA(v,θ))-apN(v,SN,SP∪{w},MIIA(v,θ));
步骤S56、将节点u加入到正种子群SP;
步骤S57、对MIOA(u,θ)\{u}中的每个节点v,循环执行步骤S58到S512;
步骤S58、构造v的最大影响入树MIIA(v,θ);
步骤S59、计算v的负激活概率apN(v,SN,SP,MIIA(v,θ));
步骤S510、对MIIA(v,θ)中的每个节点w,循环执行步骤S511到S512;
步骤S511、计算v在正种子群为SP∪{w}时的负激活概率apN(v,SN,SP∪{w},MIIA(v,θ));
步骤S512、按以下公式更新w阻断负影响DecInf(w):
DecInf(w)+=apN(v,SN,SP,MIIA(v,θ))-apN(v,SN,SP∪{w},MIIA(v,θ));
步骤S6、判断正种子群是否达到规模,若达到规模,则执行步骤S7;若没有达到规模,则执行步骤S4;
步骤S7、输出正种子群。
为使本实施例要解决的技术问题、技术方案和优点更加清楚,下面将结合附图对本实施例进行详细描述。
如图1所示,本实施例提供的基于局部影响力计算的影响力阻断最大化方法,包括如下步骤:
步骤S1、输入网络G、负种子群SN、正种子群规模k,为网络每条边赋予一个传播概率,传播概率表示当前时刻激活的节点在下一时刻激活其未被激活的邻居的概率;
步骤S2、根据负种子群中每个节点的最大影响出树MIOA(u,θ)确定负影响传播范围NegS,对负种子群中每个节点u构造该节点的最大影响出树MIOA(u,θ),最大影响出树由从该节点出发的所有传播概率大于一个阈值θ的最大影响路径的并集组成,负种子群中所有节点的最大影响出树的并集组成负影响传播范围;
步骤S3、根据节点加入正种子群前后相关节点负激活概率的变化计算所有节点的初始阻断负影响DecInf(v),对负影响传播范围内的每个节点u,构造该节点的最大影响入树MIIA(u,θ),最大影响入树由到该节点的所有传播概率大于一个阈值θ的最大影响路径的并集组成,计算u在MIIA(u,θ)中的负激活概率apN(u,SN,SP,MIIA(u,θ));对MIIA(u,θ)中的每个节点v,计算u在正种子群为SP∪{v}时的负激活概率apN(u,SN,SP∪{v},MIIA(u,θ)),按以下公式累加计算v的阻断负影响DecInf(v):
DecInf(v)+=apN(u,SN,SP,MIIA(u,θ))-apN(u,SN,SP∪{v},MIIA(u,θ));
步骤S4、选择阻断负影响最大的节点u;
步骤S5、将u加入正种子群SP,更新所有相关节点的阻断负影响,构造选择的阻断负影响最大的节点u的最大影响出树MIOA(u,θ),对MIOA(u,θ)中的每个节点v,构造v的最大影响入树MIIA(v,θ);对MIIA(v,θ)中的每个节点w,按以下公式更新w阻断负影响DecInf(w):
DecInf(w)-=apN(v,SN,SP,MIIA(v,θ))-apN(v,SN,SP∪{w},MIIA(v,θ));
将节点u加入到正种子群SP;对MIOA(u,θ)\{u}中的每个节点v,构造v的最大影响入树MIIA(v,θ),计算v的负激活概率apN(v,SN,SP,MIIA(v,θ));对MIIA(v,θ)中的每个节点w,计算v在正种子群为SP∪{w}时的负激活概率apN(v,SN,SP∪{w},MIIA(v,θ)),按以下公式更新w阻断负影响DecInf(w):
DecInf(w)+=apN(v,SN,SP,MIIA(v,θ))-apN(v,SN,SP∪{w},MIIA(v,θ));
步骤S6、判断正种子群是否达到规模,若达到规模,则执行步骤S7;若没有达到规模,则执行步骤S4;
步骤S7、输出正种子群。
本实施例的有效性可以通过下面的仿真实验来进一步说明。需要说明的是,实验中应用的参数不影响本发明的一般性。
1)仿真条件:
CPU Intel i7-3770S 3.10GHz,RAM 16.00GB,操作系统Windows 10,仿真程序编写语言。
2)仿真内容:
在四个真实网络上进行实验来评估算法的效率和效果。四个真实网络为EMAIL、NetHEPT、NetPHY和DBLP。Rovira I Virili大学的EMAIL网络将每个email地址当作一个节点,如果两个节点之间存在通信,则将它们连接起来。NetHEPT、NetPHY和DBLP是三个学术合作网络,节点表示作者,两个节点之间的边表示两个作者至少合作一篇论文。采用TRIVALENCY模型和WC模型来设置MCICM中的负面传播概率和COICM中的传播概率。在TRIVALENCY模型中,为每条边从集合{0.2,0.05,0.01}中随机选择一个传播概率,分别对应于高、中、低的传播概率。在WC模型中,边(u,v)的传播概率设置为1/dv,其中dv为节点v的入度。
本实施例在仿真实验中用CIMA-O表示。
将本实施例与4个其他的影响力阻断最大化方法进行仿真对比。这4个方法如下,Budak等人于2011年在国际会议《WWW》上发表文章“Limiting the spread ofmisinformation in social networks”中提出的Greedy-H方法,该方法每次估计影响力时进行10000次蒙特卡洛模拟;Budak等人于2011年在国际会议《WWW》上发表文章“Limitingthe spread of misinformation in social networks”中提出的Proximity方法,该方法从负面种子的直接出邻居中选择正面种子,所有直接出邻居按负面激活概率排序,前k个负面激活概率最大的节点被选为正面种子;Degree方法,该方法选择前k个度最大的节点作为正面种子;Random方法,该方法随机选择节点作为正面种子。
仿真实验在小规模网络EMAIL网络上的影响力阻断有效性性能如图2的(a)~(c)所示,在TRIVALENCY模型下,CMIA-O比Random、Degree、Proximity和Greedy-O分别好32.8%、4.8%、8.4%和3.0%;在WC模型下,CMIA-O比Random、Degree、Proximity和Greedy-O分别好57.6%、7.5%、4.0%和6.3%;Greedy-O花费超过6小时,而CMIA-O只需要几秒钟,因此CMIA-O方法比贪心算法快超过三个数量级。在三个大规模网络上的影响力阻断有效性性能如图3的(a)~(f)所示,在TRIVALENCY模型下,CMIA-O平均比Random、Degree和Proximity分别好105%、5.5%和13.5%;在WC模型下,CMIA-O平均比Random、Degree和Proximity分别好1000%、86.7%和17.7%。
本实施例提供的基于局部影响力计算的影响力阻断最大化方法,可用于社交网络信息传播控制。本实施例基于节点的局部结构近似计算节点的负激活概率;基于负激活概率计算节点的负阻断影响;迭代选择负阻断影响最大的节点作为正种子;更新节点的负阻断影响。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本邻域技术人员可以在权利要求的范围内做出各种变形或修改,这并不影响本发明的实质内容。
Claims (4)
1.一种基于局部影响力计算的影响力阻断最大化方法,其特征在于,包括如下步骤:
步骤1:输入网络G、负种子群SN、正种子群规模k,网络每条边赋予一个传播概率;
步骤2:确定负影响传播范围NegS;
步骤3:计算所有节点的初始阻断负影响DecInf(v);
步骤4:选择阻断负影响最大的节点u;
步骤5:将u加入正种子群SP,更新所有相关节点的阻断负影响DecInf(v);
步骤6:判断正种子群是否达到规模,若达到规模,则执行步骤7;若没有达到规模,则执行步骤4;
步骤7:输出正种子群。
2.根据权利要求1所述的基于局部影响力计算的影响力阻断最大化方法,其特征在于,所述步骤2包括:
步骤2.1:对负种子群中每个节点u构造该节点的最大影响出树MIOA(u,θ),最大影响出树由从该节点出发的所有传播概率大于一个阈值θ的最大影响路径的并集组成;
步骤2.2:负种子群中所有节点的最大影响出树的并集组成负影响传播范围。
3.根据权利要求1所述的基于局部影响力计算的影响力阻断最大化方法,其特征在于,所述步骤3包括:
步骤3.1:对负影响传播范围内的每个节点u,循环执行步骤3.2到3.6;
步骤3.2:构造该节点的最大影响入树MIIA(u,θ),最大影响入树由到该节点的所有传播概率大于一个阈值θ的最大影响路径的并集组成;
步骤3.3:计算u在MIIA(u,θ)中的负激活概率apN(u,SN,SP,MIIA(u,θ));
步骤3.4:对MIIA(u,θ)中的每个节点v,循环执行步骤3.5到3.6;
步骤3.5:计算u在正种子群为SP∪{v}时的负激活概率apN(u,SN,SP∪{v},MIIA(u,θ));
步骤3.6:按以下公式累加计算v的阻断负影响DecInf(v):
DecInf(v)+=apN(u,SN,SP,MIIA(u,θ))-apN(u,SN,SP∪{v},MIIA(u,θ))。
4.根据权利要求1所述的基于局部影响力计算的影响力阻断最大化方法,其特征在于,所述步骤5包括:
步骤5.1:构造选择的阻断负影响最大的节点u的最大影响出树MIOA(u,θ);
步骤5.2:对MIOA(u,θ)中的每个节点v,循环执行步骤5.3到5.5;
步骤5.3:构造v的最大影响入树MIIA(v,θ);
步骤5.4:对MIIA(v,θ)中的每个节点w,循环执行步骤5.5
步骤5.5:按以下公式更新w阻断负影响DecInf(w):
DecInf(w)-=apN(v,SN,SP,MIIA(v,θ))-apN(v,SN,SP∪{w},MIIA(v,θ));
步骤5.6:将节点u加入到正种子群SP;
步骤5.7:对MIOA(u,θ)\{u}中的每个节点v,循环执行步骤5.8到5.12;
步骤5.8:构造v的最大影响入树MIIA(v,θ);
步骤5.9:计算v的负激活概率apN(v,SN,SP,MIIA(v,θ));
步骤5.10:对MIIA(v,θ)中的每个节点w,循环执行步骤5.11到5.12;
步骤5.11:计算v在正种子群为SP∪{w}时的负激活概率apN(v,SN,SP∪{w},MIIA(v,θ));
步骤5.12:按以下公式更新w阻断负影响DecInf(w):
DecInf(w)+=apN(v,SN,SP,MIIA(v,θ))-apN(v,SN,SP∪{w},MIIA(v,θ))。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710335414.3A CN107220486B (zh) | 2017-05-12 | 2017-05-12 | 基于局部影响力计算的影响力阻断最大化方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710335414.3A CN107220486B (zh) | 2017-05-12 | 2017-05-12 | 基于局部影响力计算的影响力阻断最大化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107220486A true CN107220486A (zh) | 2017-09-29 |
CN107220486B CN107220486B (zh) | 2021-07-20 |
Family
ID=59944117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710335414.3A Active CN107220486B (zh) | 2017-05-12 | 2017-05-12 | 基于局部影响力计算的影响力阻断最大化方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107220486B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108920431A (zh) * | 2018-06-26 | 2018-11-30 | 合肥工业大学 | 考虑用户特征的信息传播方法 |
CN111046239A (zh) * | 2019-11-26 | 2020-04-21 | 复旦大学 | 基于邻居节点的社交网络负面消息封锁最大化方法 |
CN111221875A (zh) * | 2020-01-06 | 2020-06-02 | 河南理工大学 | 一种基于约束的种子节点数据挖掘系统 |
CN111695043A (zh) * | 2020-06-16 | 2020-09-22 | 桂林电子科技大学 | 一种基于地理区域的社交网络阻塞影响最大化方法 |
CN113222774A (zh) * | 2021-04-19 | 2021-08-06 | 浙江大学 | 社交网络种子用户选择方法和装置、电子设备、存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150186953A1 (en) * | 2013-09-27 | 2015-07-02 | John Nicholas And Kristin Gross Trust U/A/D April 13, 2010 | Automated Tool for Property Assessment, Prospecting, and Targeted Marketing |
CN105138580A (zh) * | 2015-07-31 | 2015-12-09 | 中国科学院信息工程研究所 | 一种基于阻断连边的网络负面信息影响最小化方法 |
CN105468681A (zh) * | 2015-11-16 | 2016-04-06 | 中国科学院信息工程研究所 | 一种基于话题模型的网络负面信息影响最小化方法 |
US20170083943A1 (en) * | 2012-11-28 | 2017-03-23 | Facebook, Inc. | Determining influence in a social networking system |
-
2017
- 2017-05-12 CN CN201710335414.3A patent/CN107220486B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170083943A1 (en) * | 2012-11-28 | 2017-03-23 | Facebook, Inc. | Determining influence in a social networking system |
US20150186953A1 (en) * | 2013-09-27 | 2015-07-02 | John Nicholas And Kristin Gross Trust U/A/D April 13, 2010 | Automated Tool for Property Assessment, Prospecting, and Targeted Marketing |
CN105138580A (zh) * | 2015-07-31 | 2015-12-09 | 中国科学院信息工程研究所 | 一种基于阻断连边的网络负面信息影响最小化方法 |
CN105468681A (zh) * | 2015-11-16 | 2016-04-06 | 中国科学院信息工程研究所 | 一种基于话题模型的网络负面信息影响最小化方法 |
Non-Patent Citations (2)
Title |
---|
HARNEET KAUR ET AL.: "Blocking negative influential node set in social networks: From host perspective", 《2015 INTERNATIONAL CONFERENCE ON COLLABORATION TECHNOLOGIES AND SYSTEMS (CTS)》 * |
李建华 等: "基于局部优化的社区发现方法研究现状", 《中国科学院院刊》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108920431A (zh) * | 2018-06-26 | 2018-11-30 | 合肥工业大学 | 考虑用户特征的信息传播方法 |
CN108920431B (zh) * | 2018-06-26 | 2022-02-18 | 合肥工业大学 | 考虑用户特征的信息传播方法 |
CN111046239A (zh) * | 2019-11-26 | 2020-04-21 | 复旦大学 | 基于邻居节点的社交网络负面消息封锁最大化方法 |
CN111046239B (zh) * | 2019-11-26 | 2023-10-10 | 复旦大学 | 基于邻居节点的社交网络负面消息封锁最大化方法 |
CN111221875A (zh) * | 2020-01-06 | 2020-06-02 | 河南理工大学 | 一种基于约束的种子节点数据挖掘系统 |
CN111221875B (zh) * | 2020-01-06 | 2022-11-04 | 河南理工大学 | 一种基于约束的种子节点数据挖掘系统 |
CN111695043A (zh) * | 2020-06-16 | 2020-09-22 | 桂林电子科技大学 | 一种基于地理区域的社交网络阻塞影响最大化方法 |
CN113222774A (zh) * | 2021-04-19 | 2021-08-06 | 浙江大学 | 社交网络种子用户选择方法和装置、电子设备、存储介质 |
CN113222774B (zh) * | 2021-04-19 | 2023-05-23 | 浙江大学 | 社交网络种子用户选择方法和装置、电子设备、存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107220486B (zh) | 2021-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107220486A (zh) | 基于局部影响力计算的影响力阻断最大化方法 | |
Kundu et al. | A new centrality measure for influence maximization in social networks | |
Brown et al. | Measuring user influence on twitter using modified k-shell decomposition | |
Anand et al. | Gibbs entropy of network ensembles by cavity methods | |
Zhang et al. | Rumor propagation on networks with community structure | |
CN105468681A (zh) | 一种基于话题模型的网络负面信息影响最小化方法 | |
Ye et al. | Combined Gaussian mixture model and cumulants for probabilistic power flow calculation of integrated wind power network | |
Li et al. | Social network user influence dynamics prediction | |
Vaknin et al. | Spreading of localized attacks on spatial multiplex networks with a community structure | |
Subramanyam et al. | Dual stage approach for optimal sizing and siting of fuel cell in distributed generation systems | |
Yi et al. | Ranking spreaders in complex networks based on the most influential neighbors | |
CN103164533A (zh) | 基于信息理论的复杂网络社团检测方法 | |
Zhang et al. | Predicting retweet behavior in weibo social network | |
Abedijaberi et al. | Motif-level robustness analysis of power grids | |
Zhang et al. | Network performance reliability evaluation based on network reduction | |
Ye et al. | Optimizing weight and threshold of BP neural network using SFLA: applications to nonlinear function fitting | |
CN104680263A (zh) | 基于粒子群算法的电力运输网络拓扑结构设计方法 | |
Wang et al. | New energy dominant technology diffusion mechanism based on cellular automation model—The case of the current market and policy environment | |
CN109492677A (zh) | 基于贝叶斯理论的时变网络链路预测方法 | |
Yang et al. | Locating multiple information sources in social networks based on the naming game | |
Henning et al. | Networks, knowledge spillovers and technological progress of firms: Simulations in an evolutionary framework | |
CN106570158A (zh) | 基于微博相似性统计建模的微博传播规模预测方法 | |
CN106899433A (zh) | 网络链接预测方法及装置 | |
Wang et al. | A new genetic-based rumor diffusion model for social networks | |
Wang et al. | Analysis of antagonistic dynamics for rumor propagation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |