《On the Shoulders of Giants: Incremental InfluenceMaximization in Evolving Social Networks》——解析

本文主要是介绍《On the Shoulders of Giants: Incremental InfluenceMaximization in Evolving Social Networks》——解析,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

中文翻译——动态社会网络的增量式影响最大化算法

1.什么是影响力最大化

        在2003年Kempe 等人就给出了准确的影响力最大化的定义,同时也证明了影响力最大化问题是一个NP难问题。影响力最大化问题可以定义如下:给定一个G=(V,E)的网络图,其中V表示图中的节点,E表示图中的边,同时给定一个正整数k,影响力最大化问题就是要在给定的传播模型下,找到一组数量为k的种子节点集,使得在网络中的影响力传播规模最大化。用数学语言来描述也就是:找到一个集合满足如下这些条件的集合,S∈V同时丨S'丨=k,使Φ(S') = max(Φ(S))。     

        上面所描述的影响力最大化问题其实就是在给定节点数量k的前提下,去寻找相应数量的节点使得所找到的给定数量的节点集合能影响最多的节点。而对影响力最大化问题的描述除此之外,还有一种,那就是给定所要达到的影响力大小,以此为前提,去寻找能够产生相应影响力的最小的节点集合。

2.文章背景

         社交网站规模的飞速发展导致大规模社会网络的底层拓扑结构不断变化。当社会网络结构变化时,其中用户的影响力和影响范围也会随之改变,从而导致最有影响力用户发生变化。然而,已有影响最大化问题研究大多针对静态社会网络。当社会网络结构改变时,现有算法仅能在变化后的网络图中重新计算来定位新的最有影响力节点。        

         社会网络会不断有新用户加入,另外旧用户可能放弃使用。同时,社交网络中每个用户的好友关系也在通过认识新朋友或者放弃对别人的关注等方式不断发生改变。而且,真实社会网络的变化速度十分惊人;据报道目前世界最大的社交网站Facebook 的用户数量正在以每天 60 万的速度不断增长;同样国外知名微博网站Twitter 平均每秒钟有 11 个新用户注册使用。社会网络拓扑结构如此大量的变化必然会导致网络结构重组,节点影响范围变化。原来的最有影响力用户影响值可能下降,而之前并非最有影响力的用户可能影响力迅速增长,成为有力的竞争者。因此,当社会网络结构发变化时,最有影响力用户也会随之发生变化,所以有必要对最有影响用户进行重新选择,才能保证最大的影响范围。

3.主要工作和创新

(1)社会网络的增长基本上满足优先连接原则(Preferential Attachment,PA),即新增加的边更加趋向于同网络中度数大的节点连接,这会导致著名的“富者更富”现象。

(2)社会网络中最有影响力节点基本上是从度数大的节点中选出。

(3)设计了一种增量式影响最大化算法 IncInf。IncInf 算法的增量式设计不需要在变化后的网络图中重新计算所有节点的影响值,从而大大提高了计算效率和可扩展性,因此可以处理大规模的动态社会网络。

4.什么是动态社交网络

    动态社会网络被定义为随着时间推移的一组社会网络图快照ζ=(G0,G1, · · · ,Gt),其中 Gt = (Vt, Et, Pt) 是社会网络 ζ 在时间 t 时的网络结构快照。本算法使用∆Gt = (∆Vt, ∆Et, ∆Pt) 来代表网络图 Gt 从时间 t 到 t + 1 发生的拓扑结构变化。很明显,等式 Gt+1 = Gt ∪∆Gt 成立。     

给定: 时间为 t 时的社会网络 Gt,社会网络 Gt 所对应的大小为 K 的最有影响力节点集合 St,社会网络 Gt 所对应的拓扑结构变化 ∆Gt。     

目标: 高效选择出时间 t + 1 时社会网络图 Gt+1 所对应的大小为 K 的最有影响力节点集合 St+1 ⊂ Vt+1,从而使得集合 St+1 的最终影响范围最大。

5.社会网络增长速度分析

        节点和边是社会网络拓扑的基本组成元素和重要组成部分。通过分析社会网络中节点和边的数量随时间的变化情况来挖掘社会网络的增长速度。

6.优先连接规则 

 7.节点影响力同度数关系

8.设计IncInf算法 

 

9.所提公式

        使用最大影响路径来近似从节点u到v的影响扩散。在这里,将图G中从节点u到v的最大影响路径MIP(u,v,G)定义为具有最大影响路径影响从节点u到v的所有路径之间的概率,可以正式描述如下

        其中prob(p)表示路径p的传播概率,P(u,v,G)表示图G中从节点u到v的所有路径。对于给定路径p = {u1,u2,...,um },路径p的传播概率定义如下:

 10.addNode伪代码

11.剪枝策略设计 

         (1)在第 i 轮迭代中,如果图 Gt 中的最有影响力节点集合 Sti 的影响值变化量 deltaInf[Sti] 为正(即 Sti 的影响值增加),则选择影响值变化量大于deltaInf[Sti] 的节点作为备选节点。这种剪枝方式可以剪枝大量节点,有效减少计算量。

        (2)在第 i 轮迭代中,如果图 Gt 中的最有影响力节点集合 Sti 的影响值变化量 deltaInf[Sti] 为负,则除了条件1之外,备选节点还需要在度数排名或者影响值增加量方面具备显著优势。上述条件可以形式化描述为满足下面两个条件之一:(1)节点的度数排名在图 Gt+1 所有节点中位于前 5%。(2)节点的度数增长率在图 Gt+1 所有节点中排名前 5%。节点 vj 的度数增长率被定义为degreet+1(j)/degreet(j)

 12.IncInf算法设计

 13.本文数据集

 14.实验结果

 

 

 

 文章引用:[1] X  Liu,  X  Liao,  Li S , et al. On the Shoulders of Giants: Incremental Influence Maximization in Evolving Social Networks[J].  2015.

这篇关于《On the Shoulders of Giants: Incremental InfluenceMaximization in Evolving Social Networks》——解析的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/415472

相关文章

解析 XML 和 INI

XML 1.TinyXML库 TinyXML是一个C++的XML解析库  使用介绍: https://www.cnblogs.com/mythou/archive/2011/11/27/2265169.html    使用的时候,只要把 tinyxml.h、tinystr.h、tinystr.cpp、tinyxml.cpp、tinyxmlerror.cpp、tinyxmlparser.

tf.split()函数解析

API原型(TensorFlow 1.8.0): tf.split(     value,     num_or_size_splits,     axis=0,     num=None,     name='split' ) 这个函数是用来切割张量的。输入切割的张量和参数,返回切割的结果。  value传入的就是需要切割的张量。  这个函数有两种切割的方式: 以三个维度的张量为例,比如说一

陀螺仪LSM6DSV16X与AI集成(8)----MotionFX库解析空间坐标

陀螺仪LSM6DSV16X与AI集成.8--MotionFX库解析空间坐标 概述视频教学样品申请源码下载开启CRC串口设置开启X-CUBE-MEMS1设置加速度和角速度量程速率选择设置FIFO速率设置FIFO时间戳批处理速率配置过滤链初始化定义MotionFX文件卡尔曼滤波算法主程序执行流程lsm6dsv16x_motion_fx_determin欧拉角简介演示 概述 本文将探讨

【文末附gpt升级秘笈】腾讯元宝AI搜索解析能力升级:千万字超长文处理的新里程碑

腾讯元宝AI搜索解析能力升级:千万字超长文处理的新里程碑 一、引言 随着人工智能技术的飞速发展,自然语言处理(NLP)和机器学习(ML)在各行各业的应用日益广泛。其中,AI搜索解析能力作为信息检索和知识抽取的核心技术,受到了广泛的关注和研究。腾讯作为互联网行业的领军企业,其在AI领域的探索和创新一直走在前列。近日,腾讯旗下的AI大模型应用——腾讯元宝,迎来了1.1.7版本的升级,新版本在AI搜

消息认证码解析

1. 什么是消息认证码         消息认证码(Message Authentication Code)是一种确认完整性并进行认证的技术,取三个单词的首字母,简称为MAC。         消息认证码的输入包括任意长度的消息和一个发送者与接收者之间共享的密钥,它可以输出固定长度的数据,这个数据称为MAC值。         根据任意长度的消息输出固定长度的数据,这一点和单向散列函数很类似

问题1,PE文件转到内存中出现解析PE不正确的问题

1,使用fopen(FileName, “r”) r的方式读取文件到内存,此时就可能存在问题了,r以只读方式,有时候不表示字符的有可能就不读了,那么内存中就不会是完整的原始文件。所以此时要采用rb,二进制读取的方式。 bool ReadFileToMem(char* FileName, char**buf) { FILE* f; f = fopen(FileName, “rb”); if

[大师C语言(第三十六篇)]C语言信号处理:深入解析与实战

引言 在计算机科学中,信号是一种软件中断,它允许进程之间或进程与内核之间进行通信。信号处理是操作系统中的一个重要概念,它允许程序对各种事件做出响应,例如用户中断、硬件异常和系统调用。C语言作为一门接近硬件的编程语言,提供了强大的信号处理能力。本文将深入探讨C语言信号处理的技术和方法,帮助读者掌握C语言处理信号的高级技巧。 第一部分:C语言信号处理基础 1.1 信号的概念 在Unix-lik

免费内网穿透工具 ,快解析内网穿透解决方案

在IPv4公网IP严重不足的环境下,内网穿透技术越来越多的被人们所使用,使用内网穿透技术的好处有很多。 1:无需公网ip 物以稀为贵,由于可用的公网IP地址越来越少,价格也是水涨船高,一个固定公网IP一年的成本要上万,而使用内网穿透技术则不需要公网IP的支持。 2:提高安全性 使用内网穿透技术,无需在路由器映射端口,我们知道黑客通常会使用端口扫描来寻找攻击对象,不映射端口能大大提高服务器的安全

混合密码系统解析

1. 概述         混合密码系统(hybrid cryptosystem)是将对称密码和非对称密码的优势相结合的方法。一般情况下,将两种不同的方式相结合的做法就称为混合(hybrid)。用混合动力汽车来类比的话,就相当于是一种将发动机(对称密码)和电动机(非对称密码)相结合的系统。         混合密码系统中会先用快速的对称密码来对消息进行加密,这样消息就被转换为了密文从而也就保证

带你解析Dagger2

1. Dagger2简介: Dagger2是Dagger1的分支,由谷歌公司接手开发,目前的版本是2.0。Dagger2是受到AutoValue项目的启发。 刚开始,Dagger2解决问题的基本思想是:利用生成和写的代码混合达到看似所有的产生和提供依赖的代码都是手写的样子。 Dagger2具有以下好处: 1) 依赖的注入和配置独立于组件之外,注入的对象在一个独立、不耦合的地方初始化,这样在改