بررسی روشهای انتشار و نفوذپذیری اطلاعات در شبکههای اجتماعی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,090

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

DCBDP01_050

تاریخ نمایه سازی: 19 خرداد 1396

چکیده مقاله:

مطالعه در زمینه انتشار اطلاعات و نفوذ مرتبط با چندین رشته میباشد که شامل بازاریابی زبانی، تحلیل ترافیک رسانههای اجتماعی، گسترش شایعات، داستان، علاقه، اعتماد، اتخاذ نوآوری در سازمان، مطالعه راجع به بیماریهای همه گیر، پیدا کردن نخبه، توصیه دوستان اجتماعی میباشد. در این مقاله به بررسی و مقایسه الگوریتم های گسترش نفوذ میپردازیم. درمساله حداکثرسازی انتشار، K حداقل نود را طوری پیدا میکنند که نفوذ را بیشینه کند. در این مقاله ابتدا مساله انتشار نفوذ و حداکثرسازی نفوذ را به صورت ریاضی بیان میکنیم، سپس به معرفی و دستهبندی الگوریتم های حداکثرسازی نفوذ پرداخته، همچنین الگوریتم های معرفی شده را به لحاظ زمان اجرا و کارایی با یکدیگر مقایسه میکنیم..

نویسندگان

حمید احمدی بنی

دانشجوی کارشناسی ارشد، دانشگاه شهید مدنی آذربایجان، گروه مهندسی فناوری اطلاعات، تبریز، ایران

کمال برهمند

دانشجوی کارشناسی ارشد، دانشگاه شهید مدنی آذربایجان، گروه مهندسی فناوری اطلاعات، تبریز، ایران

مجید فرامرزی گروسی

دانشجوی کارشناسی ارشد، دانشگاه شهید مدنی آذربایجان، گروه مهندسی فناوری اطلاعات، تبریز، ایران

محمد رستی

دانشجوی کارشناسی ارشد، دانشگاه شهید مدنی آذربایجان، گروه مهندسی فناوری اطلاعات، تبریز، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Christakis, Nicholas A., and James l Fowler. "The spread of ...
  • Domingos, Pedro, and Matt Richardson. "Mining the network value of ...
  • _ _ and Eva rados. "Maximizing the spread of influence ...
  • Wang, Chi, Wei Chen, and Yajun Wang. "Scalable influence maximization ...
  • Wang, Yu, et al. _ Commun ity-based greedy algorithm for ...
  • Nemhauser, George L, , Laurence A. Wolsey, and Marshall L. ...
  • Krause, Andreas, and Carlos Guestrin. "A note on the budgeted ...
  • Khuller, Samir, Anna Moss, and Joseph Seffi Naor. "The budgeted ...
  • Sviridenko, Maxim. "A note on maximizing a submodular set function ...
  • Feige, Uriel. "A threshold of ln n for approximating set ...
  • Chen, Wei, Yajun Wang, and Siyu Yang. "Efficient influence maximization ...
  • Goyal, Amit, Wei Lu, and Laks VS Lakshmanan. "Celf++: optimizing ...
  • Minoux, Michel. "Accelerated greedy algorithms for maximizing submodular set functions: ...
  • Leskovec, Jure, et al. "Cost-effective outbreak detection in networks. "Proceedings ...
  • Kimura, Masahiro, Kazumi Saito, and Ryohei Nakano. "Extracting influential nodes ...
  • Cohen, Edith. _ S ize -estimation framework with applications to ...
  • Chen, Wei, Yifei Yuan, and Li Zhang. "Scalable inluence m ...
  • Goyal, Amit, Wei Lu, and Laks VS Lakshmanan. "Simpath: An ...
  • max imization under the linear threshold model." Data Mining (ICDM), ...
  • Jung, Kyomin, Wooram Heo, and Wei Chen. "Irie: Scalable and ...
  • Chen, Wei, et al. "Influence Maximization in Social Networks When ...
  • He, Xinran, et al. "Influence Blocking Maximization in Social Networks ...
  • Chen, Wei, Wei Lu, and Ning Zhang. "Time-critical influence m ...
  • نمایش کامل مراجع