复杂

PDF
复杂/2017/文章
特刊

复杂社交网络的分析与应用

查看此特殊问题

研究文章|开放访问

体积 2017 |文章ID. 4037049 | https://doi.org/10.1155/2017/4037049.

姚峰张,鸿叶段,志林庚 基于负面情绪传播的社会共识系统脆弱性演化机制“,复杂 卷。2017 文章ID.4037049 8. 页面 2017 https://doi.org/10.1155/2017/4037049.

基于负面情绪传播的社会共识系统脆弱性演化机制

学术编辑:帕斯夸里·德·Meo
已收到 2017年3月20日
公认 2017年5月22日
发表 2017年6月28日

抽象的

为研究负面情绪传播下的社会共识系统,基于多agent方法建立了社会共识系统脆弱性的非线性涌现模型,揭示了情绪传播频率、意见领袖和政府屏蔽行为对社会共识系统脆弱性的影响。仿真结果表明,低频负面情绪传播比高频负面情绪传播更能降低社会共识系统的脆弱性。低频的负面情绪传播会导致群体极化,高频的负面情绪传播会导致系统崩溃。具有负面情绪的意见领袖的加入会促进社会共识系统的脆弱性,社会共识系统的崩溃速度往往会随着意见领袖的影响力而增加。政府的屏蔽行为并不能有效地阻止负面情绪的传播。相反,它会增强社会共识制度的脆弱性。

1.介绍

随着互联网的社会转型和普及,人们的生活逐渐从现实延伸到互联网上。因此,人际关系网络显示在线和离线之间的交互的复杂特征。随着互联网信息的快速传播,复杂的社会共识系统形式。这种复杂的系统不仅受到本集团内的个体情绪的影响,而且影响了外部事件的干扰影响。通过很多时候'消极情绪的扩散,群体记忆的不平衡[1]倾向于出现。然后,经常发生网络上的集体行为,这可能导致现实中的许多新的集体行为[2并最终导致社会系统的脆弱。著名的例子包括阿拉伯之春[3.]占领华尔街[4.].

系统脆弱性的最初研究始于20世纪60年代末的自然灾害系统研究[5.,它指的是系统结构和功能的变化过程中受到扰动的敏感性和阻力的缺乏。大多数早期研究集中在自然灾害[6.,气候变化[7.),生态系统(8.地下水系统[9.]和其他自然科学。随着复杂性科学的兴起,关于社会制度脆弱性的研究逐渐出现,如城市系统,信息系统,经济系统等[10.].特别是,复杂网络的脆弱性吸引了学者的注意力[11.],例子包括电子邮件网络的脆弱性[12.]及互联网[13.运输网络和基础设施网络[14.].

对于系统脆弱性的研究,一般有两种方法。一是评价指标体系[5.15.]而另一个是随着复杂网络脆性研究的崛起而发展的数学模型[16.].全面讨论和应用基于这两种方法的各种综合研究方法,如AHP,熵方法,主成分分析,灰色聚类分析,模糊综合评价方法和功能方法。虽然上述研究方法推动了对新水平的系统易碎的研究,但大多数研究将系统考虑到一个静态系统,几乎不考虑系统的复杂结构,很少考虑共识扩散之间的耦合相互作用和脆性。互联网时代社会系统。

因为社会共识系统不仅是具有高频率的动态系统,而且在共识的传播过程中,虚拟世界和现实世界之间的互动系统,我们不仅可以将情绪传播为脆性的原因(或效应)但也剥夺了情绪传播的原因(或效果)。因此,上述传统方法无法揭示微螺筋从脆性演变的固有机制。近年来,科学计算(包括建模和仿真)已成为科学实验和理论推导后科学研究的第三范式[17.].多代理系统[18.-21[22].最近的一些研究表明,MAS正在成为研究社会系统脆弱性的重要方法[2324].

根据上述分析,我们提出了社会共识系统易碎演变的多层模拟模型。该模型包括两个机制,描述了信息传播的过程:情绪扩散机制和情绪影响机制。情感扩散机制用于描述热门事件中的组信息传播过程,情绪影响机制在信息传播后呈现本集团内部观点的进化过程。我们通过串行重复上述两种过程来模拟社会共识系统中的负面事件的许多次数,并探讨了三个因素的脆弱演变的影响:事件频率,意见领导者的干预以及政府屏蔽行为。因为许多研究表明,人际关系的关系网络具有自由级特征[25],我们使用BA Networks [25为社会共识系统信息传播网络的拓扑结构。

与以往的研究相比,本文有以下不同之处:首先,以往的研究大多将系统视为静态系统或仅考虑单个节点故障对系统脆弱性的影响[6.-10.12.].在本文中,我们将研究重复负性情绪扩散下的动态系统的脆弱性。其次,以往的仿真研究大多集中在网络节点的级联失效过程上[2324],但节点失效的扩散机制和影响机制没有区别。在本文中,这两种机制分别对应于两种过程:情绪扩散和情绪影响(后扩散演化),这更符合社会共识系统的实际特征。第三,以往的模拟多集中在由突发性事件引起的社会系统脆弱性,而对由脆弱性引起的社会系统突发性事件关注较少。本文充分考虑了这两个因素相互作用的相位干扰过程,并结合具体案例进行了分析。

论文结构如下。在下一节中,我们将介绍社会共识系统脆弱性演化的网络模型和多主体模型。然后,我们将选择“1.25埃及事件”[3.]为例,对节中的仿真结果进行分析3.首先考虑传播频率的影响,然后逐步引入意见领袖和政府屏蔽行为。最后,我们将在最后一节通过简单的讨论得出结论。

2.模型

研究表明,在真正的社会或互联网上,人际关系网络都表现出自由规模的特征[25].考虑到社会共识通过人际关系网络传播,我们通过Barabási和艾伯特提出的BA网络作为社会共识系统中的信息传播网络[25].假设网络只有 节点开始时,新节点具有一个连接度 ),并将新节点连接到 网络中已存在的不同节点。新节点与现有节点连接的概率 在哪里 是节点的总数和 是节点的度数 .后 时间步骤,无尺度的网络 节点和 将生成边缘。

上述信息传播网络也是共识系统的情感传播网络,每个节点都有一个Agent, Agent代表网络中的个体。因为每个人对社会地位都有一种认知或评价,而这些认知或评价通常表现为情感,所以我们看待个体 对社会的感情 当时 .通常,价值 可以离散[26) ( )或连续的[2728) ( )在研究共识动态。由于连续价值更适合反映各种情绪的变化过程,因此我们将为持续的价值 在这篇文章中。

事实上,在任何社会中,各种各样的事件每时每刻都在发生。有些事件因为其特殊性或敏感性而吸引了更多的人的注意。因此,事件变成了热点事件,其信息在互联网上传播得很快。由于大多数热点事件都充满了“正能量”或“负能量”,所以在人际关系网络中,信息传播的过程也是情感传播的过程。热点事件的信息传播过程通常包含两个关键子过程:第一个子过程是情绪扩散。这个子过程的核心问题是,访问热点事件的人是否会受到它的影响,还是会将信息传播给其他人。第二个子过程是情感影响。即第一子过程(情绪扩散)后的过程趋于稳定。接触过热点事件的人在这个子过程中通过讨论来改变自己的情绪。接下来我们将提出两个子过程模型,分别对应于情绪扩散机制和情绪影响机制。

2.1.情绪扩散机制

所有的社会共识都是在社会热点事件中产生的,并由少数被我们称为情感传播发起者的人暴露出来,他们得到了一个初始的情感,其价值是 ).赞助商 将将事件信息和负面情绪传递给他的邻居 通过人际关系的关系网络。现在,邻居 应该面临两个问题。

一个是赞助商通过的接受程度。接受度通常由 一致性(可接受性) 以及赞助商的影响 [27].个人从众程度和赞助商影响越大,个人接受程度越高[2].根据文献[227],我们假设赞助商的情绪影响程度 邻居 与之成比例 , 和 .因此,在时间 ,邻居的情感 可以描述为 在哪里

另一个问题是个体是否想要将情绪转移到那些还没有接触到热点事件的人身上。事实上,个体是否会继续传递信息取决于事件的影响程度和重要性[29].根据文献[2930.,我们假设个人继续传播负面情绪的概率是 在哪里 是热门事件产生的最初情感,这代表了事件的重要性。 代表消极情绪对个体的影响。

情绪扩散机制表明,个体的情绪会不同程度地受到事件的影响。个体传播消极情绪的概率随着事件的影响而增加。情绪扩散过程最重要的特征是情绪在网络上的传播和传播,这是接触热点事件的个体的规模扩展过程。

2.2。情绪影响机制

活动信息和情绪迅速通过情感扩散机制在部分中传播2.1发生社会热点事件后。一般来说,这一过程持续时间较短,较长的过程是信息扩散后个体之间的持续互动和讨论。个体的情绪会受到邻近群体的影响,在交流和讨论的过程中动态演化,甚至倾向于群体极化[27].

事实上,有两个主要因素可以在情绪影响过程中确定个人的情感。一个是个人影响范围,我们使用个别程度的总程度的比例来衡量这种影响;例如,如果是个体 是一个人 邻居的影响,个人的影响 在个人 是由……的比例决定的 / ,在那里 学位和 是全部的总数 的邻居。另一个是情感上的差异。因为个人总是喜欢和站在同一阵营的人交谈,而忽略不同的观点[28],如果情绪 不同于固定参数 什么也不会发生,因为两个代理的想法太不同,无法相互作用[31].因此,个体情绪的差异越大,相互影响越小,交谈也是如此。是一致的 [31], 我们用 这代表了情绪差异的影响。根据上述分析,我们定义了邻居情绪的影响 在哪里 是个人的情感 邻居编号是 是单个程度的总程度的比率,其价值决定了影响的影响

根据社会比较理论[29], 什么时候 ,邻居情绪的影响往往是积极的。然后,在这种情况下,个人可以倾向于将情感变为积极,更大 ,情绪改变的概率越大。相反,当 ,邻居情绪的影响往往是消极的。现在,个体可能倾向于将情绪改变为消极的,而且是较小的 ,情绪改变的概率越大。因此,我们提出以下情绪转换规则为[27].

对于个人 ,当 ,添加一个小阳性ε )根据概率的情感

相反,当 ,减去一个小阳性ε )根据概率的情感

在一段时间内,热点事件可能会出现多次,所以上述情绪扩散和影响的过程会不断重复。显然,系统中所有个体的平均情绪是表征社会共识系统整体状态的关键因素之一。因此,我们将系统脆弱性参数定义为

显然,社会共识体系在何时趋于稳定

详细的仿真算法如下。

第1步。生成BA网络 节点作为信息传播网络,每个节点代表一个Agent,初始化参数 , 和ε

第2步。随机选择一个节点,因为每次间隔都是负面情绪赞助者,并初始化 −1 ~ 0为消极情绪的初始值。

步骤3。通过截面中引入的情感扩散机制更新情绪的价值2.1

步骤4。通过本节介绍的情绪影响机制更新情绪的价值2.2

第5步。重复步骤3.4.直到系统趋于稳定。

系统稳定性的标准是,在过去的500步中,个人的情绪不会更换。当系统达到稳定性时,模拟将终止。值得注意的是,系统易碎是影响系统演化的重要因素,它将确定系统在进化期间终止的重要因素有时[3233].在本文中,系统的脆弱性是由负面事件频率、意见领袖和政府屏蔽综合决定的。我们将在下一节中揭示复杂的动态。

3.仿真结果和分析

基于截面中建立的仿真模型2,我们生成一个无标度网络 .每个节点都有一个Agent,代表社会共识系统中的一个个体。取Agent的初始状态参数为 , 和 , Agent的初始情绪分布遵循−1到1的均匀分布。值得强调的是,不同的价值观 可能影响系统的进化过程。高价值ε显着加速融合过程,小 需要更多的时间来实现稳定。模拟结果是平均值的30实验。我们试验 除了计算时间,分别为300和500分别获得类似的结果。

3.1.负事件频率的影响

每个负面事件都与负面情绪的传播有关。首先,我们在负面情绪传播的不同频率下模拟对社会共识系统的影响(图12).从图中可以看出12,当消极事件发生频率较低(每50次模拟一次)时,积极情绪个体在情绪影响过程中发挥积极作用。虽然经历了多次负面情绪的影响,但社会共识的脆弱性仍然保持在一定的水平上(图)1(a)).这时,群体被分为两个极端,积极情绪群体和消极情绪群体,群体极化现象出现(图)1(b)).随着消极事件频率的增加(每20次模拟一次),系统失去了积极情绪组的支持。最后,社会共识体系完全崩溃(图)2).研究发现,高频负面情绪的传播比低频负面情绪的传播更能增强社会共识的脆弱性。

从2010年到2011年,中东许多国家发起了一系列被称为“阿拉伯之春”的大规模集体行为[3.].在这些集体行为中,“1.25埃及事件”[3.]是最着名的,其大规模,持久,完整,清晰的进化过程。因此,我们将在埃及“1.25事件”中以分析模拟结果,揭示负面情绪的传播如何影响社会共识系统的脆弱性。

事实上,“埃及1.25事件”不是一个由极端行为引起的事故,而是在消极事件的积累下突破人民的负面情绪。在突尼斯和“Saïdfillfict”的“Twitter革命”之前[3.],埃及政府普遍存在独裁和腐败问题,负面事件时有发生,生活在社会底层的人们长期处于抑郁状态。但是此时负面情绪的扩散频率相对较低,并没有完全感染中产阶级的情绪,负面情绪不足以让这部分人放弃对埃及政府的积极支持。因此,此时的社会共识体系仍处于部分稳定状态(图)1).但是,经过很长时间的穆巴拉克,失业率增加,警察暴力和官方腐败经常发生,而且经常发生的负面事件,社会局面是动荡的,而且负面情绪甚至开始在中产阶级蔓延。在突尼斯“Twitter革命”和“Saïd事件”之后,大规模的负面情绪引起的“熔断器”事件以较高的频率展开,社会共识系统完全崩溃(图2).埃及的消极社会事件从低频到高频已经持续了很长一段时间,随着频率的增加的负面事件,负面情绪传播的频率加快,人们使用Twitter, Facebook,和其他在线社区工具自发传播负面情绪,这使得社会共识体系的脆弱性逐渐增加,最终导致社会共识体系的崩溃。

3.2.意见领袖的影响

负事件频率对社会共识系统脆弱性演化的影响是重要的,而群体中有一种特殊类型的个体往往被忽视,即意见领袖,这种个体在社会共识系统演化过程中往往会出现。虽然近年来很少有研究者开始关注这个问题,但他们并没有考虑到互联网的新形势和新特点[2934].本文根据意见领袖在网络群体情感演化中的重要作用,将意见领袖这一因素考虑进来。我们将集中研究意见领袖对社会共识体系的脆弱性产生的影响。”

首先在共识信息传播网络中随机选取一个节点作为社会共识系统的意见领袖。并且,考虑到意见领袖的顽固,我们将其情感化 [35].通过增加意见领袖的影响力参数 ,我们在文献中获得了相同的结论[2934-36].也就是说,消极情绪意见领袖的出现促进了共识的出现,增强了社会共识体系的脆弱性(图)3.).

从图中可以看出3(一个)虽然公众共识系统不断受到负面情绪影响,但在意见领导者外观之前,系统仍然可以保持某种脆性水平。随着患有消极情绪的意见领导者的出现,公共共识系统的平衡被打破了。在意见领导的影响下,共识系统快速发展,往往更脆弱,最终进入系统崩溃。数字3 (b)结果表明,随着意见领袖影响力的增强,社会共识体系的脆弱速度有加快的趋势。

然后,我们将分析意见领袖在“埃及1.25事件”中的作用。作为意见领袖,社会活动家Mashahed,知名记者,通过视频网站不断发布图片、图片等信息,导致越来越多的参与者加入抗议队伍。这些意见领袖在“埃及1.25事件”的发展中发挥了关键作用。在意见领袖出现之前,社会共识体系受到了“推特革命”和“Saïd事件”等负面情绪的影响,但中产阶级并没有完全倒退到劳动阶层,社会共识体系的脆弱性仍保持一定程度(图)3(一个)).随着越来越多的有影响力的社会活动家、知名记者等意见领袖积极宣传和传播有关游行集会的信息,游行队伍和抗议队伍也越来越大。负面情绪蔓延到前所未有的情况,最终动摇的中产阶级甚至一些上层阶级也被拉进了抗议队伍。随着互联网和新媒体的快速发展,热门网站和博客逐渐发展成为有影响力的舆论领袖。他们的影响力取决于他们的权威和粉丝的数量。影响越大,系统向自己的视图发展的能力就越强(图)3 (b)).“埃及1.25事件”的意见领导人是社区的重要影响力,其行为导致埃及社会共识系统崩溃。

3.3。政府屏蔽行为的影响

为了防止消极情绪的传播,政府可能采取技术措施,如切割互联网,以保护信息传播。因此,我们采取了对屏蔽行为如何影响共识系统的脆性的实验。我们首先启动仿真系统,然后,当模拟时间达到1000时,我们随机删除50个节点以模拟政府的屏蔽互联网行为。数字4.给出了几个仿真实验的结果。可以看出,政府虽然采取了屏蔽行为(模拟实验达到1000次后),但仍未能阻止社会共识体系趋于脆弱。相反,它们使社会共识体系的脆弱性急剧增加,而政府的行为则产生相反的效果。事实上,政府的信息屏蔽行为是对自身的一个显著的负面共识事件,同时也可能导致负面情绪在个体中迅速传播,最终加速社会共识体系的崩溃。

最后,我们分析了政府在“埃及1.25事件”中庇护行为的影响。埃及一半以上的人口是互联网用户。他们中的大多数人已经在Twitter、Facebook和其他在线社区工具上注册。在“埃及1.25事件”初期,人们通过这些网络社区工具、电话等沟通工具传播政府的负面情绪,为“埃及1.25事件”的爆发提供了沟通平台。为了遏制这一现象,控制负面情绪的传播,埃及政府长期封锁和中断互联网甚至电话通讯。然而,人们对埃及政府的负面印象根深蒂固,这些措施不仅无法控制共识,更加剧了民众对政府的对抗情绪。人们认为政府的封锁行为本身就是一个严重的负面事件,并继续通过网络、口对口等方式传播信息。结合意见领袖的引导,负面情绪在人群中传播,增加了社会共识体系的脆弱性(图)4.).

4.结论和讨论

社会共识系统是共识通过复杂的人际关系网络扩散传播而形成的复杂系统。就像最复杂的系统6.-14.,社会共识体系也具有脆弱性。当系统中个体情绪的平均值为负时,系统就会变得脆弱。不同于以往采用评价指标体系方法的珍贵研究[5.15.或数学模型[16.],本文基于多agent方法研究了社会共识系统脆弱性的演化机制。模拟结果表明,消极情绪的高频扩散比低频扩散更能增强社会共识系统的脆弱性。高频负面情绪的传播甚至会导致系统崩溃和大规模集体行为。为有效降低社会共识风险,政府应从提高公共服务意识、防范公共关系危机、提高应急管理水平等方面规避负面事件,同时加强积极宣传和共识引导。此外,意见领袖在社会共识脆弱性的演化过程中发挥着重要作用。意见领袖传播的负面情绪传播范围广、速度快,屏蔽行为无法抑制负面情绪的传播;相反,它将加强协商一致制度的脆弱性。因此,政府应该正确引导意见领袖,如注意及时处理意见领袖暴露的负面事件,防止负面情绪的快速传播。另一个建议是政府可以开发一个基于网络数据技术的政府形象管理系统,实现对网络共识的有效监控和预警,从而消除事件的负面影响,维护社会稳定。

随着社会共识系统是一个典型的新兴系统自组织micro-macro效果,多重代理系统的特点决定,它不仅是一个强大的工具来探索复杂系统的微观结构也是一个重要的方法来研究micro-macro效应(37],这非常适合研究复杂系统的演变[17.].仿真结果表明,本文提出的多算模拟模型可以揭示进化机制,并为社会系统脆性提供了新的视角。许多进一步的研究可以作为以下几个方面开发:(1)通过社交网络的分析基于实际数据构建网络模型。分析网络结构,个人特征和负面事件对社会共识系统脆弱的影响。(2)在线和离线之间的负面情绪互动过程中的社会共识体系中脆性的演变;(3)基于典型案例的社会共识系统中负面情绪扩散的大数据技术。

的利益冲突

作者声明本文的发表不存在利益冲突。

致谢

本研究得到了国家统计科学基金项目(批准号:20071010901)的资助。国家自然科学基金项目(71671060,41501183);湖北省自然科学基金项目(71671060,41501183);湖北省科技创新团队资助项目(批准号:2014CFB374);T201516)。

参考文献

  1. J. Olick K, V. Vinitzky-Seroussi, D. Levy, Eds,集体记忆读者,牛津大学出版社,纽约,美国,2011。
  2. Y. Zhang and R. Xiao,“通风行为中同步阈值的建模与仿真”自然与社会的离散动态。国际多学科研究和审查期刊, 不。阿泰克尔170968,12页,2014年。查看在:出版商的网站|谷歌学者|MathSciNet
  3. 曼斯菲尔德和斯奈德,《民主化和阿拉伯之春》,国际互动:国际关系的实证与理论研究第38卷第2期5,第722-733页,2012。查看在:出版商的网站|谷歌学者
  4. N. R. Kleinfield和C. Backley,华尔街占领者,抗议直到随时随地。纽约时报,2011年,10月1日,A1。
  5. L. Rygel,D. O'Sullivan和B. Yarnal,“建立社会脆弱性指数的方法:在发达国家的飓风风暴飙升的应用程序”全球变化减缓和适应战略,卷。11,不。3,pp。741-764,2006。查看在:出版商的网站|谷歌学者
  6. a . Fekete, M. Damm,和J. Birkmann,“作为脆弱性评估的挑战尺度”,自然危害,第55卷,第55期3,页729-747,2010。查看在:出版商的网站|谷歌学者
  7. 小时。Füssel,“全球对气候变化的责任、能力和脆弱性的分配有多不公平:基于指标的综合评估,”全球环境变革,第20卷,第2期。4,页597-611,2010。查看在:出版商的网站|谷歌学者
  8. C. M. Beier,T. M. Patterson和F. S. Chapin III,“管理生态系统的生态系统服务和紧急漏洞:一个地理空间决策支持工具”生态系统,卷。11,不。6,pp。923-938,2008。查看在:出版商的网站|谷歌学者
  9. D. R. Rathak和A. Hiratsuka,“基于集成的GIS基于GIS的模糊模式识别模型,以计算决策的地下水脆弱性指数”中国水力环境研究,卷。5,不。1,pp。63-77,2011。查看在:出版商的网站|谷歌学者
  10. K. J. Farn和S. K. Lin,“关于信息安全管理系统评估 - 资产,威胁和脆性的研究”计算机标准和界面,卷。26,不。6,pp。501-513,2004。查看在:出版商的网站|谷歌学者
  11. P. Holme,B. J. Kim,C. N. Yoon和S. K. Han,“复杂网络的攻击脆弱性”物理评论E,统计,非线性和软物理物理学,卷。65,不。5,第056109,2002年。查看在:出版商的网站|谷歌学者
  12. M. E. J. Newman,S. Forrest和J. Balthothop,“电子邮件网络和计算机病毒的传播”,物理评论E,卷。66,没有。3,第035101号,2002年。查看在:出版商的网站|谷歌学者
  13. D. Magoni,“拆毁互联网”,IEEE通信选定领域期刊第21卷第2期6,页949-960,2003。查看在:出版商的网站|谷歌学者
  14. 欧阳明,洪磊,朱军。毛,M.-H。Yu, and F. Qi,“一种分析相互依存基础设施脆弱性的方法”,仿真建模实践与理论,卷。17,不。5,pp。817-828,2009。查看在:出版商的网站|谷歌学者
  15. W. N.Adger,N. Brooks,G. Bentham,M.Agnew和S. Eriksen,“脆性和自适应能力的新指标[R],”技术。代表7,廷德尔气候变化中心研究,2004年。查看在:谷歌学者
  16. B. Dixon,“地下水脆弱性制图:基于GIS和模糊规则的集成工具”,应用地理,第25卷,第2期4,页327-347,2005。查看在:出版商的网站|谷歌学者
  17. R. Xiao,Y. Zhang和Z. Huang,“复杂系统的紧急计算:全面审查,”国际生物启发计算杂志,卷。7,不。2,pp。75-97,2015。查看在:出版商的网站|谷歌学者
  18. G. Lu和J. Lu,“神经信任和多代理系统调查介绍”在多学科上下文中检查信息检索和图像处理范式吕军、徐清泉,主编。那pp. 269–273, IGI Global, Hershey, Pa, USA, 2017.查看在:出版商的网站|谷歌学者
  19. D. Rosaci,G.M.L.Sarné和S.Garruzzo,“整合多元系统的信任措施”,国际智能系统杂志,卷。27,不。1,pp。1-15,2012。查看在:出版商的网站|谷歌学者
  20. T. D. Huynh, N. R. Jennings,和N. R. Shadbolt,“开放多主体系统的集成信任和声誉模型”,自治代理和多代理系统,第13卷,第2期2,页119-154,2006。查看在:出版商的网站|谷歌学者
  21. D. Rosaci,《竞争代理人的信任措施》,以知识为基础的系统,卷。28,pp。38-46,2012。查看在:出版商的网站|谷歌学者
  22. M. Wooldridge,多种代理系统介绍, John Wiley & Sons,纽约,纽约,美国,2009。
  23. H. P. Thadakamalla,联合国Raghavan, S. Kumara,和R. Albert,“基于多主体的供应网络的生存能力:拓扑视角”,IEEE智能系统第19卷第2期5,页24-31,2004。查看在:出版商的网站|谷歌学者
  24. A. Nair和J. M. Vidal,“供应网络拓扑结构和对中断的鲁棒性——使用多智能体模型的研究”,国际生产研究杂志,卷。49,没有。5,PP。1391-1404,2011。查看在:出版商的网站|谷歌学者
  25. A.L.Barabási和R. Albert,“随机网络中缩放的出现,”美国科学促进协会。科学第286卷第2期第5卷第4期,第5 - 9页,1999年。查看在:出版商的网站|谷歌学者|MathSciNet
  26. D. Stauffer,“Sznajd模型同时形成观点时的共识困难”,数学社会学杂志第28卷第2期1,页25-33,2004。查看在:出版商的网站|谷歌学者
  27. 基于蜂窝自动机的互联网集团意见中的极化建模与模拟和仿真。“自然与社会中的离散动力学, vol. 2015, Article ID 140984, 14页,2015。查看在:出版商的网站|谷歌学者
  28. G. deffuant,D. Neau,F. Amblard,G. Weisbuch,“混合相互作用者的信念”,复杂系统研究进展,第3卷,第87-98页,2000。查看在:出版商的网站|谷歌学者
  29. J. A. Holyst, K. Kacperski,和F. Schweitzer,“意见形成的社会影响模型的阶段转变”,自然史一,卷。285,没有。1-2,pp。199-210,2000。查看在:出版商的网站|谷歌学者
  30. G. Szabó和G. Fáth,“图表上的进化游戏”,物理的报告。物理学书信的回顾部分号,第446卷。4-6,页97-216,2007。查看在:出版商的网站|谷歌学者|MathSciNet
  31. a . Pluchino, V. Latora, and a . Rapisarda,《在变化的世界中改变观点:社会物理学的新视角》,国际现代物理学杂志C.,第16卷,第5期。4, 2005。查看在:出版商的网站|谷歌学者
  32. A. Szolnoki, Z. Wang和M. Perc,“群体的智慧促进进化社会困境中的合作”,科学报告2012年第2卷第576条。查看在:出版商的网站|谷歌学者
  33. H. raauhut和J. Lorenz合著的《群体的智慧在一个头脑中:个人如何能够模拟不同社会的知识以做出更好的决定》,数学心理学杂志,第55卷,第55期2,页191-197,2011。查看在:出版商的网站|谷歌学者|MathSciNet
  34. M. Perc,A. Szolnoki和G.Szabó,“尊贵球员之间的受限制联系支持合作”物理评论e -统计、非线性和软物质物理第78期6、Article ID 066101, 2008。查看在:出版商的网站|谷歌学者
  35. M. Mobilia,“一个狂热分子能影响无数选民吗?”物理评论快报第91卷第028701条第1号2、2003。查看在:谷歌学者
  36. A. Szolnoki, M. Perc,和M. Mobilia,“网络上的促进者揭示了信息交换和互惠之间的最佳相互作用,”物理评论E,第89卷,第89期。4、Article ID 042802, 2014。查看在:出版商的网站|谷歌学者
  37. F. Zambonelli和A. Omicini,“面向代理的软件工程的挑战和研究方向,”自治代理和多代理系统,第9卷,第5期。3,页253-283,2004。查看在:出版商的网站|谷歌学者

版权所有©2017张耀峰等。这是一篇发布在创意公共归因许可证,允许在任何媒介上不受限制地使用、传播和复制,但必须正确引用原作。


更多相关文章

PDF 下载引用 引用
下载其他格式更多的
订单印刷副本订单
的观点781
下载465.
引用

相关文章

年度文章奖:由主编评选的2020年杰出研究贡献。阅读获奖物品