CN107220486B - 基于局部影响力计算的影响力阻断最大化方法 - Google Patents

基于局部影响力计算的影响力阻断最大化方法 Download PDF

Info

Publication number
CN107220486B
CN107220486B CN201710335414.3A CN201710335414A CN107220486B CN 107220486 B CN107220486 B CN 107220486B CN 201710335414 A CN201710335414 A CN 201710335414A CN 107220486 B CN107220486 B CN 107220486B
Authority
CN
China
Prior art keywords
influence
negative
miia
node
blocking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710335414.3A
Other languages
English (en)
Other versions
CN107220486A (zh
Inventor
潘理
吴鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Jiaotong University
Original Assignee
Shanghai Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Jiaotong University filed Critical Shanghai Jiaotong University
Priority to CN201710335414.3A priority Critical patent/CN107220486B/zh
Publication of CN107220486A publication Critical patent/CN107220486A/zh
Application granted granted Critical
Publication of CN107220486B publication Critical patent/CN107220486B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16ZINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS, NOT OTHERWISE PROVIDED FOR
    • G16Z99/00Subject matter not provided for in other main groups of this subclass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/52User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services

Abstract

本发明提供了一种基于局部影响力计算的影响力阻断最大化方法,包括如下步骤:确定负影响范围;构造节点局部影响区域;计算节点局部负激活概率;计算节点阻断负影响;迭代选择阻断负影响最大的节点作为正种子;更新节点的阻断负影响。本发明针对社交网络规模大的特点,提出局部负激活概率近似计算动态规划方法,基于计算的局部负激活概率计算节点阻断负影响,基于阻断负影响选择正面种子,适合于快速选择使负影响阻断最大的正种子群。

Description

基于局部影响力计算的影响力阻断最大化方法
技术领域
本发明涉及社交网络技术领域,具体地,涉及一种基于局部影响力计算的影响力阻断最大化方法,可用于社交网络信息传播控制。
背景技术
社交网络中的影响力传播分析对社交网络信息传播控制有重要作用。社交网络上谣言等恶意信息传播可能会对经济发展、社会稳定和国家安全等造成重大危害。为了使社交网络成为更可靠的信息传播平台,需要采取有效的策略来减少恶意信息传播的危害。当用户接受针对某个坏信息的好信息后,用户将不再接受该坏信息,因此可以在社交网络上发布好信息来遏制相应的坏信息的传播。传播坏信息的信源称为负面种子群,而传播好信息的信源称为正面种子群。
经对现有技术的文献检索发现,影响力阻断最大化问题在很多传播模型下是NP-hard的,但是其目标函数在有些传播模型下具有子模性,因此贪心算法可以获得1-1/e的近似比。但是计算影响力的阻断范围是很困难的,通常采用蒙特卡洛模拟来估计影响力的阻断范围。然而,为了保证估计精度,需要进行大量蒙特卡洛模拟,因此需要耗费大量时间,不利于在大规模社交网络上即时采取应对恶意信息传播的策略。在影响力最大化相关研究中,有研究者提出在局部结构中近似快速计算影响力范围,影响力最大化和影响力阻断最大化问题有很多相似之处,影响力范围的快速计算方法为影响力阻断范围的快速计算提供了新思路。
给定一个负面种子群,影响力阻断最大化问题旨在发现一个正面种子群来发布正面信息,正面信息和负面信息竞争传播,使负面信息的传播范围的阻断最大。He等人于2012年在国际会议《SDM》上发表题为“Influence blocking maximization in socialnetworks under the competitive linear threshold model”的文章,文中研究竞争线性阈值模型下的影响力阻断最大化问题。他们证明该问题在竞争线性阈值模型下是NP-hard,其目标函数在该模型下具有子模性,因此贪心算法能够获得1-1/e的近似保证比。贪心算法速度太慢,他们基于DAG结构提出了速度更快的算法CLDAG,该算法利用了在DAG结构中能够快速近似计算传播影响的性质。Budak等人于2011年在国际会议《WWW》上发表题为“Limiting the spread of misinformation in social networks”的文章,文中在竞争无意识独立级联模型(COICM)下研究传播阻断最大化问题。他们证明该问题在这两个模型下是NP-hard,并且该问题的目标函数在两个模型下具有子模性,因此贪心算法能够获得1-1/e的近似保证比。但是贪心算法速度太慢,无法适用于大规模社交网络。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种基于局部影响力计算的影响力阻断最大化方法,速度更快,性能更好。
为达到上述目的,本发明所采用的技术方案如下:
一种基于局部影响力计算的影响力阻断最大化方法,包括如下步骤:
步骤1:输入网络G、负种子群SN、正种子群规模k,网络每条边赋予一个传播概率;
步骤2:确定负影响传播范围NegS;
步骤3:计算所有节点的初始阻断负影响DecInf(v);
步骤4:选择阻断负影响最大的节点u;
步骤5:将u加入正种子群SP,更新所有相关节点的阻断负影响DecInf(v);
步骤6:判断正种子群是否达到规模,若达到规模,则执行步骤7;若没有达到规模,则执行步骤4;
步骤7:输出正种子群。
优选地,所述步骤2包括:
步骤2.1:对负种子群中每个节点u构造该节点的最大影响出树MIOA(u,θ),最大影响出树由从该节点出发的所有传播概率大于一个阈值θ的最大影响路径的并集组成;
步骤2.2:负种子群中所有节点的最大影响出树的并集组成负影响传播范围。
优选地,所述步骤3包括:
步骤3.1:对负影响传播范围内的每个节点u,循环执行步骤3.2到3.6;
步骤3.2:构造该节点的最大影响入树MIIA(u,θ),最大影响入树由到该节点的所有传播概率大于一个阈值θ的最大影响路径的并集组成;
步骤3.3:计算u在MIIA(u,θ)中的负激活概率apN(u,SN,SP,MIIA(u,θ));
步骤3.4:对MIIA(u,θ)中的每个节点v,循环执行步骤3.5到3.6;
步骤3.5:计算u在正种子群为SP∪{v}时的负激活概率apN(u,SN,SP∪{v},MIIA(u,θ));
步骤3.6:按以下公式累加计算v的阻断负影响DecInf(v):
DecInf(v)+=apN(u,SN,SP,MIIA(u,θ))-apN(u,SN,SP∪{v},MIIA(u,θ))。
优选地,所述步骤5包括:
步骤5.1:构造选择的阻断负影响最大的节点u的最大影响出树MIOA(u,θ);
步骤5.2:对MIOA(u,θ)中的每个节点v,循环执行步骤5.3到5.5;
步骤5.3:构造v的最大影响入树MIIA(v,θ);
步骤5.4:对MIIA(v,θ)中的每个节点w,循环执行步骤5.5
步骤5.5:按以下公式更新w阻断负影响DecInf(w):
DecInf(w)-=apN(v,SN,SP,MIIA(v,θ))-apN(v,SN,SP∪{w},MIIA(v,θ));
步骤5.6:将节点u加入到正种子群SP
步骤5.7:对MIOA(u,θ)\{u}中的每个节点v,循环执行步骤5.8到5.12;
步骤5.8:构造v的最大影响入树MIIA(v,θ);
步骤5.9:计算v的负激活概率apN(v,SN,SP,MIIA(v,θ));
步骤5.10:对MIIA(v,θ)中的每个节点w,循环执行步骤5.11到5.12;
步骤5.11:计算v在正种子群为SP∪{w}时的负激活概率apN(v,SN,SP∪{w},MIIA(v,θ));
步骤5.12:按以下公式更新w阻断负影响DecInf(w):
DecInf(w)+=apN(v,SN,SP,MIIA(v,θ))-apN(v,SN,SP∪{w},MIIA(v,θ))。
与现有技术相比,本发明具有如下的有益效果:
1、根据本发明提供的基于局部影响力计算的影响力阻断最大化方法,具有和贪心算法相近的负影响阻断性能,但是比贪心算法快超过三个数量级。
2、根据本发明提供的基于局部影响力计算的影响力阻断最大化方法,在大部分网络上比其他基础的启发式算法的负影响阻断性能好。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明提供的基于局部影响力计算的影响力阻断最大化方法的流程图;
图2为本发明和多个已有方法之间在小规模网络EMAIL网络上的影响力阻断有效性性能对比图,其中:
图(a)为TRIVALENCY模型下负激活节点数随正种子数变化图;
图(b)为WC模型下负激活节点数随正种子数变化图;
图(c)各算法的运行时间;
图3为本发明和多个已有方法之间在三个大规模网络上的影响力阻断有效性性能对比图,其中:
图(a)为NetHEPT网络上TRIVALENCY模型下负激活节点数随正种子数变化图;
图(b)为NetHEPT网络上WC模型下负激活节点数随正种子数变化图;
图(c)为NetPHY网络上TRIVALENCY模型下负激活节点数随正种子数变化图;
图(d)为NetPHY网络上WC模型下负激活节点数随正种子数变化图;
图(e)为DBLP网络上TRIVALENCY模型下负激活节点数随正种子数变化图;
图(f)为DBLP网络上WC模型下负激活节点数随正种子数变化图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本邻域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进。这些都属于本发明的保护范围。
为了更清楚地说明本发明中的技术方案,列举如下的具体的实施例进一步说明:
根据本发明提供的基于局部影响力计算的影响力阻断最大化方法,包括如下步骤:
步骤S1、输入网络G、负种子群SN、正种子群规模k,为网络每条边赋予一个传播概率,传播概率表示当前时刻激活的节点在下一时刻激活其未被激活的邻居的概率;
步骤S2、根据负种子群中每个节点的最大影响出树MIOA(u,θ)确定负影响传播范围NegS;
所述的步骤S2,具体为:
步骤S21、对负种子群中每个节点u构造该节点的最大影响出树MIOA(u,θ),最大影响出树由从该节点出发的所有传播概率大于一个阈值θ的最大影响路径的并集组成;
步骤S22、负种子群中所有节点的最大影响出树的并集组成负影响传播范围;
步骤S3、根据节点加入正种子群前后相关节点负激活概率的变化计算所有节点的初始阻断负影响DecInf(v);
所述的步骤S3,具体为:
步骤S31、对负影响传播范围内的每个节点u,循环执行步骤32到36;
步骤S32、构造该节点的最大影响入树MIIA(u,θ),最大影响入树由到该节点的所有传播概率大于一个阈值θ的最大影响路径的并集组成;
步骤S33、计算u在MIIA(u,θ)中的负激活概率apN(u,SN,SP,MIIA(u,θ));
步骤S34、对MIIA(u,θ)中的每个节点v,循环执行步骤35到36;
步骤S35、计算u在正种子群为SP∪{v}时的负激活概率apN(u,SN,SP∪{v},MIIA(u,θ));
步骤S36、按以下公式累加计算v的阻断负影响DecInf(v):
DecInf(v)+=apN(u,SN,SP,MIIA(u,θ))-apN(u,SN,SP∪{v},MIIA(u,θ));
步骤S4、选择阻断负影响最大的节点u;
步骤S5、将u加入正种子群SP,更新所有相关节点的阻断负影响DecInf(v);
所述的步骤S5,具体为:
步骤S51、构造选择的阻断负影响最大的节点u的最大影响出树MIOA(u,θ);
步骤S52、对MIOA(u,θ)中的每个节点v,循环执行步骤S53到S55;
步骤S53、构造v的最大影响入树MIIA(v,θ);
步骤S54、对MIIA(v,θ)中的每个节点w,循环执行步骤S55
步骤S55、按以下公式更新w阻断负影响DecInf(w):
DecInf(w)-=apN(v,SN,SP,MIIA(v,θ))-apN(v,SN,SP∪{w},MIIA(v,θ));
步骤S56、将节点u加入到正种子群SP
步骤S57、对MIOA(u,θ)\{u}中的每个节点v,循环执行步骤S58到S512;
步骤S58、构造v的最大影响入树MIIA(v,θ);
步骤S59、计算v的负激活概率apN(v,SN,SP,MIIA(v,θ));
步骤S510、对MIIA(v,θ)中的每个节点w,循环执行步骤S511到S512;
步骤S511、计算v在正种子群为SP∪{w}时的负激活概率apN(v,SN,SP∪{w},MIIA(v,θ));
步骤S512、按以下公式更新w阻断负影响DecInf(w):
DecInf(w)+=apN(v,SN,SP,MIIA(v,θ))-apN(v,SN,SP∪{w},MIIA(v,θ));
步骤S6、判断正种子群是否达到规模,若达到规模,则执行步骤S7;若没有达到规模,则执行步骤S4;
步骤S7、输出正种子群。
为使本实施例要解决的技术问题、技术方案和优点更加清楚,下面将结合附图对本实施例进行详细描述。
如图1所示,本实施例提供的基于局部影响力计算的影响力阻断最大化方法,包括如下步骤:
步骤S1、输入网络G、负种子群SN、正种子群规模k,为网络每条边赋予一个传播概率,传播概率表示当前时刻激活的节点在下一时刻激活其未被激活的邻居的概率;
步骤S2、根据负种子群中每个节点的最大影响出树MIOA(u,θ)确定负影响传播范围NegS,对负种子群中每个节点u构造该节点的最大影响出树MIOA(u,θ),最大影响出树由从该节点出发的所有传播概率大于一个阈值θ的最大影响路径的并集组成,负种子群中所有节点的最大影响出树的并集组成负影响传播范围;
步骤S3、根据节点加入正种子群前后相关节点负激活概率的变化计算所有节点的初始阻断负影响DecInf(v),对负影响传播范围内的每个节点u,构造该节点的最大影响入树MIIA(u,θ),最大影响入树由到该节点的所有传播概率大于一个阈值θ的最大影响路径的并集组成,计算u在MIIA(u,θ)中的负激活概率apN(u,SN,SP,MIIA(u,θ));对MIIA(u,θ)中的每个节点v,计算u在正种子群为SP∪{v}时的负激活概率apN(u,SN,SP∪{v},MIIA(u,θ)),按以下公式累加计算v的阻断负影响DecInf(v):
DecInf(v)+=apN(u,SN,SP,MIIA(u,θ))-apN(u,SN,SP∪{v},MIIA(u,θ));
步骤S4、选择阻断负影响最大的节点u;
步骤S5、将u加入正种子群SP,更新所有相关节点的阻断负影响,构造选择的阻断负影响最大的节点u的最大影响出树MIOA(u,θ),对MIOA(u,θ)中的每个节点v,构造v的最大影响入树MIIA(v,θ);对MIIA(v,θ)中的每个节点w,按以下公式更新w阻断负影响DecInf(w):
DecInf(w)-=apN(v,SN,SP,MIIA(v,θ))-apN(v,SN,SP∪{w},MIIA(v,θ));
将节点u加入到正种子群SP;对MIOA(u,θ)\{u}中的每个节点v,构造v的最大影响入树MIIA(v,θ),计算v的负激活概率apN(v,SN,SP,MIIA(v,θ));对MIIA(v,θ)中的每个节点w,计算v在正种子群为SP∪{w}时的负激活概率apN(v,SN,SP∪{w},MIIA(v,θ)),按以下公式更新w阻断负影响DecInf(w):
DecInf(w)+=apN(v,SN,SP,MIIA(v,θ))-apN(v,SN,SP∪{w},MIIA(v,θ));
步骤S6、判断正种子群是否达到规模,若达到规模,则执行步骤S7;若没有达到规模,则执行步骤S4;
步骤S7、输出正种子群。
本实施例的有效性可以通过下面的仿真实验来进一步说明。需要说明的是,实验中应用的参数不影响本发明的一般性。
1)仿真条件:
CPU Intel
Figure BDA0001293677290000071
i7-3770S 3.10GHz,RAM 16.00GB,操作系统Windows 10,仿真程序编写语言。
2)仿真内容:
在四个真实网络上进行实验来评估算法的效率和效果。四个真实网络为EMAIL、NetHEPT、NetPHY和DBLP。Rovira I Virili大学的EMAIL网络将每个email地址当作一个节点,如果两个节点之间存在通信,则将它们连接起来。NetHEPT、NetPHY和DBLP是三个学术合作网络,节点表示作者,两个节点之间的边表示两个作者至少合作一篇论文。采用TRIVALENCY模型和WC模型来设置MCICM中的负面传播概率和COICM中的传播概率。在TRIVALENCY模型中,为每条边从集合{0.2,0.05,0.01}中随机选择一个传播概率,分别对应于高、中、低的传播概率。在WC模型中,边(u,v)的传播概率设置为1/dv,其中dv为节点v的入度。
本实施例在仿真实验中用CIMA-O表示。
将本实施例与4个其他的影响力阻断最大化方法进行仿真对比。这4个方法如下,Budak等人于2011年在国际会议《WWW》上发表文章“Limiting the spread ofmisinformation in social networks”中提出的Greedy-H方法,该方法每次估计影响力时进行10000次蒙特卡洛模拟;Budak等人于2011年在国际会议《WWW》上发表文章“Limitingthe spread of misinformation in social networks”中提出的Proximity方法,该方法从负面种子的直接出邻居中选择正面种子,所有直接出邻居按负面激活概率排序,前k个负面激活概率最大的节点被选为正面种子;Degree方法,该方法选择前k个度最大的节点作为正面种子;Random方法,该方法随机选择节点作为正面种子。
仿真实验在小规模网络EMAIL网络上的影响力阻断有效性性能如图2的(a)~(c)所示,在TRIVALENCY模型下,CMIA-O比Random、Degree、Proximity和Greedy-O分别好32.8%、4.8%、8.4%和3.0%;在WC模型下,CMIA-O比Random、Degree、Proximity和Greedy-O分别好57.6%、7.5%、4.0%和6.3%;Greedy-O花费超过6小时,而CMIA-O只需要几秒钟,因此CMIA-O方法比贪心算法快超过三个数量级。在三个大规模网络上的影响力阻断有效性性能如图3的(a)~(f)所示,在TRIVALENCY模型下,CMIA-O平均比Random、Degree和Proximity分别好105%、5.5%和13.5%;在WC模型下,CMIA-O平均比Random、Degree和Proximity分别好1000%、86.7%和17.7%。
本实施例提供的基于局部影响力计算的影响力阻断最大化方法,可用于社交网络信息传播控制。本实施例基于节点的局部结构近似计算节点的负激活概率;基于负激活概率计算节点的负阻断影响;迭代选择负阻断影响最大的节点作为正种子;更新节点的负阻断影响。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本邻域技术人员可以在权利要求的范围内做出各种变形或修改,这并不影响本发明的实质内容。

Claims (1)

1.一种基于局部影响力计算的影响力阻断最大化方法,其特征在于,包括如下步骤:
步骤1:输入网络G、负种子群SN、正种子群规模k,网络每条边赋予一个传播概率;
步骤2:确定负影响传播范围NegS;
步骤3:计算所有节点的初始阻断负影响DecInf(v);
步骤4:选择阻断负影响最大的节点u;
步骤5:将u加入正种子群SP,更新所有相关节点的阻断负影响DecInf(v);
步骤6:判断正种子群是否达到规模,若达到规模,则执行步骤7;若没有达到规模,则执行步骤4;
步骤7:输出正种子群;
其特征在于,所述步骤2包括:
步骤2.1:对负种子群中每个节点u构造该节点的最大影响出树MIOA(u,θ),最大影响出树由从该节点出发的所有传播概率大于一个阈值θ的最大影响路径的并集组成;
步骤2.2:负种子群中所有节点的最大影响出树的并集组成负影响传播范围;
所述步骤3包括:
步骤3.1:对负影响传播范围内的每个节点u,循环执行步骤3.2到3.6;
步骤3.2:构造该节点的最大影响入树MIIA(u,θ),最大影响入树由到该节点的所有传播概率大于一个阈值θ的最大影响路径的并集组成;
步骤3.3:计算u在MIIA(u,θ)中的负激活概率apN(u,SN,SP,MIIA(u,θ));
步骤3.4:对MIIA(u,θ)中的每个节点v,循环执行步骤3.5到3.6;
步骤3.5:计算u在正种子群为SP∪{v}时的负激活概率apN(u,SN,SP∪{v},MIIA(u,θ));
步骤3.6:按以下公式累加计算v的阻断负影响DecInf(v):
DecInf(v)+=apN(u,SN,SP,MIIA(u,θ))-apN(u,SN,SP∪{v},MIIA(u,θ));
所述步骤5包括:
步骤5.1:构造选择的阻断负影响最大的节点u的最大影响出树MIOA(u,θ);
步骤5.2:对MIOA(u,θ)中的每个节点v,循环执行步骤5.3到5.5;
步骤5.3:构造v的最大影响入树MIIA(v,θ);
步骤5.4:对MIIA(v,θ)中的每个节点w,循环执行步骤5.5
步骤5.5:按以下公式更新w阻断负影响DecInf(w):
DecInf(w)-=apN(v,SN,SP,MIIA(v,θ))-apN(v,SN,SP∪{w},MIIA(v,θ));
步骤5.6:将节点u加入到正种子群SP
步骤5.7:对MIOA(u,θ)\{u}中的每个节点v,循环执行步骤5.8到5.12;
步骤5.8:构造v的最大影响入树MIIA(v,θ);
步骤5.9:计算v的负激活概率apN(v,SN,SP,MIIA(v,θ));
步骤5.10:对MIIA(v,θ)中的每个节点w,循环执行步骤5.11到5.12;
步骤5.11:计算v在正种子群为SP∪{w}时的负激活概率apN(v,SN,SP∪{w},MIIA(v,θ));
步骤5.12:按以下公式更新w阻断负影响DecInf(w):
DecInf(w)+=apN(v,SN,SP,MIIA(v,θ))-apN(v,SN,SP∪{w},MIIA(v,θ))。
CN201710335414.3A 2017-05-12 2017-05-12 基于局部影响力计算的影响力阻断最大化方法 Active CN107220486B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710335414.3A CN107220486B (zh) 2017-05-12 2017-05-12 基于局部影响力计算的影响力阻断最大化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710335414.3A CN107220486B (zh) 2017-05-12 2017-05-12 基于局部影响力计算的影响力阻断最大化方法

Publications (2)

Publication Number Publication Date
CN107220486A CN107220486A (zh) 2017-09-29
CN107220486B true CN107220486B (zh) 2021-07-20

Family

ID=59944117

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710335414.3A Active CN107220486B (zh) 2017-05-12 2017-05-12 基于局部影响力计算的影响力阻断最大化方法

Country Status (1)

Country Link
CN (1) CN107220486B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108920431B (zh) * 2018-06-26 2022-02-18 合肥工业大学 考虑用户特征的信息传播方法
CN111046239B (zh) * 2019-11-26 2023-10-10 复旦大学 基于邻居节点的社交网络负面消息封锁最大化方法
CN111221875B (zh) * 2020-01-06 2022-11-04 河南理工大学 一种基于约束的种子节点数据挖掘系统
CN111695043A (zh) * 2020-06-16 2020-09-22 桂林电子科技大学 一种基于地理区域的社交网络阻塞影响最大化方法
CN113222774B (zh) * 2021-04-19 2023-05-23 浙江大学 社交网络种子用户选择方法和装置、电子设备、存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105138580A (zh) * 2015-07-31 2015-12-09 中国科学院信息工程研究所 一种基于阻断连边的网络负面信息影响最小化方法
CN105468681A (zh) * 2015-11-16 2016-04-06 中国科学院信息工程研究所 一种基于话题模型的网络负面信息影响最小化方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9224174B2 (en) * 2012-11-28 2015-12-29 Facebook, Inc. Determining influence in a social networking system
US20150186953A1 (en) * 2013-09-27 2015-07-02 John Nicholas And Kristin Gross Trust U/A/D April 13, 2010 Automated Tool for Property Assessment, Prospecting, and Targeted Marketing

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105138580A (zh) * 2015-07-31 2015-12-09 中国科学院信息工程研究所 一种基于阻断连边的网络负面信息影响最小化方法
CN105468681A (zh) * 2015-11-16 2016-04-06 中国科学院信息工程研究所 一种基于话题模型的网络负面信息影响最小化方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Blocking negative influential node set in social networks: From host perspective;Harneet Kaur et al.;《2015 International Conference on Collaboration Technologies and Systems (CTS)》;20150820;第472-473页 *
基于局部优化的社区发现方法研究现状;李建华 等;《中国科学院院刊》;20150228;第180,238-247页 *

Also Published As

Publication number Publication date
CN107220486A (zh) 2017-09-29

Similar Documents

Publication Publication Date Title
CN107220486B (zh) 基于局部影响力计算的影响力阻断最大化方法
Zhang et al. Maximizing the spread of positive influence in online social networks
Epitropakis et al. A dynamic archive niching differential evolution algorithm for multimodal optimization
Feng et al. Influence maximization with novelty decay in social networks
Chen et al. Influence maximization on signed social networks with integrated pagerank
Li et al. Ant colony optimization for the traveling salesman problem based on ants with memory
Galan et al. Generalized crowding for genetic algorithms
Taherinejad Highly reliable harmony search algorithm
Litou et al. Real-time and cost-effective limitation of misinformation propagation
CN111695668A (zh) 一种基于反向学习的蚁群算法优化方法
Roy et al. Characterization of e. coli gene regulatory network and its topological enhancement by edge rewiring
Schläpfer et al. Decelerated spreading in degree-correlated networks
Liu et al. Optimization of targeted node set in complex networks under percolation and selection
Chen et al. An improved differential evolution algorithm based on suboptimal solution mutation
Price-Williams et al. Time of day anomaly detection
Li A particle swarm optimization and immune theory-based algorithm for structure learning of Bayesian networks
Zhuo et al. Self-organized emergence of navigability on small-world networks
Wang et al. Analysis of antagonistic dynamics for rumor propagation
Bhavnani et al. A survey on detecting influential user in social networking
Fidanova et al. Intuitionistic fuzzy estimation of the ant colony optimization starting points
Marchant et al. Destabilising conventions: Characterising the cost
Velizarova et al. On the game method for the forest fire spread modelling with considering the wind effect
Wang et al. Containment of misinformation propagation in online social networks with given deadline
Lee et al. Avalanche dynamics in the Bak–Sneppen evolution model observed with a standard distribution width of fitness
Chong et al. Fast numerical threshold search algorithm for C4. 5

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant