本文研究了基于网络拓扑和一组观测数据的社会网络中信息传播源的定位问题。我们提出了一种简洁新颖的方法,利用命名博弈论准确地定位信息的来源。本研究介绍了一种动态部署方法的设计,大大减少了观测次数和定位源所需的时间。此外,它根据观测提供的信息计算每个节点作为源的概率。该方法可以潜在地应用于各种信息传播模型。仿真结果表明,该方法能够在距离真实源较短的跳数内估计出信息源。
1.介绍
社交软件的普及增加了用户对信息的访问,提高了信息传播的速度。这种社交软件不仅方便了我们的日常生活,也让我们容易受到风险的影响。例如,误导性的信息会促使人们做出错误的判断,甚至危及社会安全和稳定[1 ].为了控制误导信息的出现和传播,并减少由它们造成的损坏,准确定位信息源很重要。
许多关于信息传播的先前研究研究集中在信息来源的本地上。其中大多数基于对网络结构的有限知识和一些节点的状态。早期的方法旨在在树状网络上工作。他们依靠识别网络中的跨越树,并将跨越树的根源视为传播源[2 -4. ].Dariusz等[5. ]分析了三家Twitter网络的谣言源头检测。本研究描述了一个寻找谣言讲话者位置和计算传播路径长度的实证调查。此外,还有一些方法是基于网络拓扑结构的节点中心度测量来检测谣言源。例如,沙阿和扎曼[6. ]提出了谣言中心,以识别谣言源,并声称具有最大闭合中心的节点是谣言源。朱和莹[7. ]证明谣言来源为感染偏心度最小的约旦感染中心。随后,Chen等人[8. ]扩展了Jordan Center技术来检测多个谣言源。王[9. ]采用了一种新的反向传播方法,缩小了可疑来源的规模,并引入了一个时变社交网络中谣言传播的分析模型。Shelke和Attar [10 ]基于节点通知时间与源-节点测地线距离的正相关关系计算Spearman中心性。该算法具有较高的定位精度和较低的时间复杂度。Jiang等人[11 ]开发了一种算法来估计感染源的数量未知的时间戳子集。此外,还证明了所采用的算法可以估计单源和多源。 为了提高本地化准确性,许多以前的方法基于观察获得了传播过程的信息。各种观察范围导致了该领域各种方法的出现[12 ].根据文献,有三个主要类别的观察[13 ].(1)完整观察:给定时间<一世>T.一世>在传播期间,这种类型的观察显示了网络中每个节点的确切状态[13 ].(2)快照观察:快照在给定时间提供网络状态的部分了解<一世>T.一世>[14 ].例如,它可以识别所有受感染的节点或仅识别一组节点。(3)传感器观测:传感器记录了传播的细节,包括观测状态、状态转换时间和传播方向[15 ].然而,由于社交网络的大规模,很难应用上面提到的方法来在现实世界信息传输过程中设定观察。 在这项研究中,我们提出了一种新颖的观察设置方法,这些方法受到命名博弈论的启发[16 那17 ].根据节点之间的交互,命名游戏模拟了用单个单词命名对象的过程[18 那19 ].具体地,选择用于对话目的的一对相邻节点,由此其中一个是扬声器,另一个是收听者。扬声器和听众都有记忆。最初,扬声器从内存中选择一个单词,并将其发送到侦听器作为未知对象的名称。如果在侦听器的内存中也存在发送字,则两个节点达成共识。因此,只有两个节点都会保持该词。相比之下,如果侦听器没有在内存中发射字,则对话将失败,并且侦听器将学习该单词并将其存储到内存中。该过程持续直到(a)最终收敛到从整个群体或(b)到单个单词,直到该过程在足够长的通信时失败。 与命名游戏类似,信息传播依赖于个体之间的交互。在社交网络中,个人可以记住他们的邻居是否传播了信息,如果是,他们知道传播时间。因此,在我们的观察设置方法中,如果一个人被选择为观察对象,它就被定义为命名游戏中的说话人。因此,这个人将最先传播信息的邻居透露给听者。基于观测结果提供的内容,我们设计了一种基于多次迭代定位信息传播源的方法。我们更新了在每次迭代中作为源的每个节点的概率。我们的方法是在定位源的过程中引入观测设置,而不是在定位的开始阶段。这种方法的优点在于,我们可以使用尽可能少的观测来实现更高的源定位精度。 本研究的目的是在尽可能少的观测下准确定位传播源。因此,我们设计了一种根据需要建立观测的方法。该研究不是专注于每个观察对象的特定状态,而是专注于其邻近对象的状态。该方法不需要知道传播过程的参数,也不局限于传播的类型。本研究为定位传播源提供了一种新的方法,取得了较好的精度。 本研究的其余部分组织如下。部分2 用命名游戏介绍社交网络中信息源位置的模型。部分3. 通过分析和比较描述模拟结果。部分4. 是结论部分。 2。材料和方法
在本节中,我们将简要介绍有关信息源位置的基本知识,包括网络结构和经典的传播模型。随后,我们应用命名博弈论来定位唯一的信息源。
2.1.网络结构与经典传播模型
通常,一个过程在其中传播的网络被建模为无向无权图。用
那 在哪里
是否节点集和<一世>E.。一世>表示节点之间的链接。基于这些接触网络的经典传播模型,如SI [20. ),姐姐(21 ,和SIR [22 ],已经被调查过。然而,真实信息传播比经典模型要复杂得多,并且在定位信息源时难以预先了解传播模型。我们假设传播过程
遵循三个模型中的任何一个。然后选择一个节点作为信息传播源(表示为<一世>S.。一世>).信息从<一世>S.。一世>并在网络中快速传播。不知道传播动态和任何参数,我们的方法可以估计信息传播的源。2.2。找到信息源
在本节中,我们提出了一种基于命名游戏的方法,该方法可以基于通信交互在底层拓扑上自然地定位源节点。我们假设检测传播源的个人或组织可以与网络中的所有节点通信。可以认为是与网络中所有节点相连的一个额外节点,用<一世>N一世>∗。让<一世>S.。一世>代表一个随机变量,其先前分配在节点集上均匀
. 有效地,这意味着网络中的任何节点都同样可能是源。我们的目标是找到未知的源节点<一世>S.。一世>在一定时间内,不管采用哪种信息传播模型。我们表示
作为概率向量,因此<一世>P.。一世>一世一世> (<一世>T.一世>)表示节点的概率<一世>一世一世>传播源在<一世>T.-一世>迭代。最初,∀<一世>一世一世>∈{1,2,…,<一世>N一世>},<一世>P.。一世>一世一世> (0)等于1 /<一世>N一世>.在每一个时间步<一世>T.一世>,我们设计了一种更新价值的方法
. 首先,根据命名博弈论确定观察。具体来说,<一世>N一世>*总是被选为侦听器,然后是扬声器节点<一世>NS.一世>T.一世> 是从一组候选节点中随机抽取的<一世>C一世>={<一世>C一世>1 、……<一世>C一世>|<一世>C一世>| }
.原来,<一世>C一世>=<一世>V。一世>的节点<一世>NS.一世>T.一世> 从<一世>C一世>在它被选为演讲者之后。同时,发言者节点<一世>NS.一世>T.一世> 也是一个观察。观察结果有助于我们有效地获得传播信息并准确地定位源节点。我们将本地来源定义为首先将信息传播到观察的节点。在信息传播的场景中,个人知道哪个邻居是其本地来源。因此,扬声器<一世>NS.一世>T.一世> 告诉听众<一世>N一世>∗其本地来源。我们假定所有的发言者都是诚实的。这意味着信息<一世>NS.一世>T.一世> 转移到<一世>N一世>*是真实的。与其他类型的设定观察方法相比,我们的方法事先没有确定所有观察,但它证实了在每次迭代时的观察。然后,我们让<一世>F一世>T.一世> ={<一世>F一世>T.一世>1 、……<一世>F一世>T.一世>|<一世>FT. | }
表示包含说话人邻居的集合<一世>NS.一世>T.一世> 和<一世>S.。一世>T.一世> ={<一世>S.。一世>T.一世>1 、……<一世>S.。一世>T.一世>|<一世>S.。T. | }
的局部源集<一世>NS.一世>T.一世> .如果<一世>S.。一世>T.一世> =<一世>φ.一世>,没有一个节点<一世>F一世>T.一世> 用作源节点。否则,如果<一世>S.。一世>T.一世> ≠一世><一世>φ.一世>,它也有效地,没有设置的节点<一世>F一世>T.一世> - s一世>T.一世> 用作源节点。因此,我们更新值
根据
在哪里
表示不属于的节点数
它们在时刻是非零概率的源<一世>T.一世>.此外,<一世>问:一世>是一组在不同情况下具有不同内容的节点,并且表示为
根据局部源集<一世>S.。一世>T.一世> 并且网络拓扑,可以确定一些边缘的传播方向。方向表示信息可以从起始节点传播到结束节点。我们让我们<一世>CF。一世>T.一世> ={<一世>CF。一世>T.一世>1 、……<一世>CF。一世>T.一世>|<一世>CF。T. | }
表示包含观察节点的共同邻居的集合<一世>NS.一世>T.一世> 及其本地来源。如果
那 传播方向必须从中节点开始<一世>S.。一世>T.一世> 对共同的邻居。因此,我们通过删除信息传播的不可能的边缘来将无向导的图形转换为定向图。具体而言,如果<一世>S.。一世>T.一世> =<一世>φ.一世>,从的邻接点开始的边<一世>NS.一世>T.一世> 应该被删除。否则,如果<一世>S.。一世>T.一世> ≠一世><一世>φ.一世>,其开始节点在<一世>F一世>T.一世> - s一世>T.一世> ,且其目标节点在<一世>S.。一世>T.一世> 设置应被删除。此外,如果|<一世>S.。一世>T.一世> | > 1, the edges whose start and target nodes are all in<一世>S.。一世>应该被删除。说明边缘方向的确定过程的一个简单示例如图所示1 (一种)-1 (d)。绿色节点
1 是一个被视为观察的扬声器。橙色节点
3. 和
6. 是本地节点的来源
1 .节点
3. 和
6. 同时传播信息,所以边在节点之间
3. 和
6. 可以删除。节点
5. 是节点的常见邻居
1 和
3. .节点
5. 必须在节点之前传播信息
3. ,所以节点之间边缘的方向
5. 和节点
3. 必须从
3. 来
5. .类似地,节点之间边缘的方向
6. 和
4. 必须从
6. 来
4. .
我们表示[<一世>你一世>那
]作为节点之间的最短路径<一世>你一世>和
. 让<一世>D.一世>(<一世>你一世>那
) 为两者之间最短路径的长度<一世>你一世>和
在
. 很明显每个节点<一世>S.。一世>tr一世> 在<一世>S.。一世>T.一世> 早先接收信息<一世>NS.一世>T.一世> .一世>什么时候<一世>D.一世>(<一世>一世一世>那<一世>NS.一世>T.一世> )= inf或<一世>D.一世>(<一世>一世一世>那<一世>S.。一世>tr一世> = inf,表示该节点<一世>一世一世>无法将信息传播到观察<一世>N一世>圣一世> .因此,节点<一世>一世一世>一定不是传播源,我们更新值
根据(1 ).什么时候<一世>D.一世>(<一世>一世一世>那<一世>NS.一世>T.一世> )<一世>≠一世>正,<一世>D.一世>(<一世>一世一世>那<一世>S.。一世>tr一世> )<一世>≠一世>正,我们表示<一世>D.一世>(<一世>一世一世>那<一世>S.。一世>T.一世> )作为从节点的距离<一世>一世一世>设置<一世>S.。一世>T.一世> .可以用<一世>D.一世>(<一世>一世一世>那<一世>S.。一世>T.一世> ) = max (<一世>D.一世>(<一世>一世一世>那<一世>S.。一世>tr一世> )) 对所有人<一世>S.。一世>tr一世> ∈ <一世>S.。一世>T.一世> .此外,如果演绎之间<一世>D.一世>(<一世>一世一世>那<一世>NS.一世>T.一世> ),<一世>D.一世>(<一世>一世一世>那<一世>S.。一世>T.一世> )大于零,则节点在<一世>S.。一世>T.一世> 会收到节点之前的信息<一世>NS.一世>T.一世> .因此,扣除的较大值<一世>D.一世>(<一世>一世一世>那<一世>NS.一世>T.一世> ),<一世>D.一世>(<一世>一世一世>那<一世>S.。一世>T.一世> )提供更大的节点概率<一世>一世一世>作为传播源。如果<一世>S.。一世>T.一世> ≠一世><一世>φ.一世>,我们更新概率
在哪里<一世>ɛ一世>是之间的最小差异<一世>NS.一世>T.一世> 和<一世>S.。一世>T.一世> 每一个<一世>一世一世>谁的<一世>P.。一世>一世一世> (<一世>T.一世>) <一世>≠一世>0。如图所示1 (e)可以看出,节点4和5不能将信息传播到本地源3和6.然后,我们计算节点1,2,3和7之间的距离差,观察到其本地源,分别。之后,我们计算根据等式的源代码的可能性(3. ).最后,我们得出结论,节点7是源。一般情况下,需要多次观测才能准确定位信息源。因此,我们定义了set<一世>m一世>(<一世>T.一世>)包含具有最高源节点的概率的节点索引。因此,我们有
. 重复上述过程直到概率向量<一世>P.。一世>(<一世>T.一世>)满足
其中A为常数整数,大于单位,定义为迭代结果不变的次数。对算法中提出的信息源定位方法进行了总结1 .
输入:一个无向和未加权的图表
那 一种。
而
做
输入:扬声器节点<一世>NS.一世>t。一世>
更新
根据等式(1 )
Transform the undirected graph to a directed graph.
if<一世>S.。一世>T.一世> ≠ϕ一世>
为<一世>一世一世>= 1: |<一世>S.。一世>T.一世> |一世>做
Update the value of
根据等式(3. )
end for
end if
if<一世>P.。一世>(<一世>T.一世>)满足<一世>m一世>(<一世>T.一世>)
中断while循环
end if
结束时
输出:<一世>m一世>(<一世>T.一世>)
3.仿真结果
为了评估所提算法的性能,我们考虑了表中列出的四个真实的社交网络1 .安然的电子邮件[23 数据集包含了143个用户2001年的电子邮件交谈记录。另外三个是来自三个不同地区的Facebook数据集。这四个选定的数据集可以在网站上找到http://networkrepository.com/ .在我们的方法中,一些边缘的传播方向是根据观测提供的信息确定的。边缘的方向确定得越多,得到的结果就越准确。因此,选择能够确定更多边缘方向的节点作为观测值比较好,比如度大的节点和聚类系数大的节点。在不失一般性的情况下,我们随机选择一个节点作为传播消息的源,并在500次运行中对源进行本地化。与Jiang等人的工作类似[13 ,参数设置为<一世>α.。一世>= 0.75,<一世>β一世>= 0.5。我们提出的方法不关注节点的状态转移。因此,可以应用它来定位源,而不考虑传播模型。为了说明所提出的方法能够更准确地定位源,我们从上述四个社会网络中选择了SIS传播模型,据此
是平均程度,
是平均聚类系数,和<一世>m一世>一世一世> 表示之间的链接数<一世>一世一世>的朋友。此外,
是网络直径,和<一世>D.一世>ij一世> 表示最短路径连接节点上的边数<一世>一世一世>和<一世>j一世>.
网络类型Nm<<一世>K.一世>><<一世>C一世>><<一世>D.一世>>
安然und143623.8.7130.4538.
Simmons81.und1510.3298443.6870.3257.
汉密尔顿46.und23129639383.3850.3026.
Wake73und5366279186104.0570.2799.
3.1.信息来源定位的准确性
我们使用真实源和估计源之间的误差和平均误差距离来证明我们在Section中提出的方法的准确性2 .我们表示通过实际和估计源之间跳跃的最短距离的误差距离<一世>φ.一世>[24 ].由于减小了ϕ的值,该方法实现的性能得到了提高。具体而言,如果<一世>φ.一世>= 0时,我们的方法准确识别了真实的源节点。数字2 显示四个真实社交网络中误差距离的分布。当参数a = 1时,我们的方法在安龙网络的情况下实现了50%的准确性,在SimMons81网络的情况下,78%,在Hamilton46网络的情况下为87%,而84%Wake73网络。随着增加的值,算法的准确性逐渐提高。
数字3. 为与a值的平均误差距离,由图可知3. 平均误差距离随A减小。因此,增加A可以更准确地定位源。
3.2。提出方法的效率
在我们的方法中,时间复杂度o(<一世>N一世>·<一世>R.。一世>),其中<一世>R.。一世>是观测的数量。因此,应使用观测数来评估我们所提出的信息源定位方法的有效性。这是由于这样一个事实,即随着观察数量的增加,需要的迭代数量也随之增加,因此需要花费更多的时间。我们希望通过选择较少的观测值来准确地定位源节点。因此,观测次数越少,效率越高。对应于图中的精度图2 ,图4. 显示四个社交网络中节点总数的平均观察次数(百分比)。随着增加的,我们可以看到算法的准确性改善,并且平均观察数增加。此外,当A = 6时,在ENRON网络的情况下,在SIMMONS81网络的情况下,在SIMMONS81网络的情况下,我们所需的平均观测数量小于0.12,在Hamilton46网络的情况下为0.01,在此情况下为0.025Wake73网络。
4个社交网络中,当A = 3时,观察的百分比如图所示5. , B是实验的次数。结果表明,即使我们随机选择相同的观测数,也能获得不同的精度。因此,不同的观测结果对结果的准确性有相当大的影响。数据5(一个) -5 (d) 表明每个点的波动范围显着降低,黄点的数量显着增加。这表明网络结构对结果具有相当大的影响。
数据2 -5. 表明,具有较大平均聚类系数的网络,平均程度更大,并且较小的直径达到更高的精度,并且与较小的观察结果相关联。这是因为观察可以以更高的平均聚类系数和平均度确定网络中的附加数量的传播方向。随着边缘所确定的方向的数量增加,结果越准确。此外,网络的直径越大,准确地确定传播源的位置所需的方向越大。
3.3.与其他源定位方法的比较
部分的实验结果3.1 和3.2 表明,我们的提出方法可以通过几种观察来实现高分辨率的准确性。具体而言,通过随机选择12%的节点作为观察结果,我们所达到的方法的平均误差距离小于0.6跳。但是,以前的工作[15 ]从理论上证明了当观测占比达到20%时,平均误差距离接近3.3跳。在[的工作25 [当观察比例达到20%时,平均误差距离约为1.1跳。因此,我们所提出的方法优于[15 那25 在准确性和所需观察的数量方面。
4.结论与未来工作
在这项研究中,我们调查了社交网络中信息来源的本地化问题。我们首先介绍了一种新颖的部署方案,根据需要根据观察的设置,减少了所需观测的数量。然后,我们提出了一种基于命名博弈论的信息源定位方法。在该方法中,基于一些边缘的传播方向的传播方向,从一个无向图形转换网络。因此,通过计算每个节点与观察结果和本地源之间的距离差来估计传播源。实验结果表明,我们的方法可以通过少量观察来实现更好的定位精度。此外,该方法构成了用于信息传播的一般源定位方法,其不受传播模型的限制。因此,这种方法具有良好的实际应用前景。但是,可以完成一些未来的工作来定位社交网络中的信息源。首先,为了实现更好的观察,更好的观察精度,应设计更好的观察选择方法来取代随机选择。 Secondly, we only considered the source localization problem of single-source information propagation. In this sense, future work may investigate the identification of the sources of multiple-source information propagation.
数据可用性
用于支持本研究结果的数据可根据要求可从相应的作者获得。
利益冲突
作者声明他们没有利益冲突。
致谢
国家自然科学基金资助项目(no . 61977014, no . 61603082, no . 61902056, no . 61374178, no . 61402092);中央高校基本科研业务费专项资金(no . N2017016, no . N171704004);教育部网络教育研究中心网络教育研究基金(Qtone education, no . 61402092)批准号2016ZD306);辽宁省博士创业基金资助项目(批准号:2016ZD306);201501141)。
参考文献
B. Doerr, M. Fouz和T. Friedrich,“为什么谣言在社交网络中传播得如此之快,”<一世>ACM通信一世>(第55卷第1期)6, pp. 70-75, 2012。视图:出版商的网站 | 谷歌学者
N. Karamchandani和M. Franceschetti,“基于概率抽样的谣言来源检测”,载于<一世>IEEE国际信息理论研讨会的诉讼程序一世>,pp。2184-2188,伊斯坦布尔,土耳其,2013年7月。视图:谷歌学者
W. Luo和W. P. Tay,“确定大型树状网络中的感染源”,载于<一世>IEEE通信学会传感器会议论文集一世>,第281-289页,Mesh & Ad Hoc通信与网络,首尔,韩国,2012年6月。视图:谷歌学者
D.T.Nguyen,N.P. Nguyen和M. T. Thai,在线社交网络中的错误信息来源:谁嫌疑人?“在<一世>军事通信会议的诉讼程序一世>IEEE,奥兰多,FA,美国,2012年11月。视图:谷歌学者
K. Dariusz和W.Karolina,“关于Rumor源检测及其在Twitter上的实验验证,”<一世>亚洲智能信息与数据库系统亚洲会议的诉讼程序一世>,Springer,Kanazawa,日本,2017年4月。视图:谷歌学者
D. Shah和T. Zaman,“网络中的谣言:谁是罪魁祸首?”<一世>IEEE信息理论汇刊一世>(第57卷)8, pp. 5163-5181, 2011。视图:出版商的网站 | 谷歌学者
K. Zhu和L. Ying,“SIR模型中的信息源检测:基于示例路径的方法”<一世>信息理论与应用研讨会论文集一世>,pp.1-9,IEEE,圣地亚哥,加利福尼亚州,2013年2月。视图:谷歌学者
陈振中,朱昆,尹磊,“基于SIR模型的网络多信息源检测”,计算机科学与应用,vol . 43, no . 1, no . 4,<一世>网络科学与工程的IEEE交易一世>,第3卷,第4卷。1,页17-31,2014。视图:谷歌学者
“复杂网络中源定位的通用算法”,<一世>P.hysica统计力学及其应用一世>,卷。514,pp。620-630,2019。视图:谷歌学者
S. Shelke和V. Attar,《社交网络谣言的源头探测——回顾》<一世>在线社交网络和媒体一世>,第9卷,第30-42页,2019。视图:谷歌学者
姜军,温淑娟,于淑娟等,“基于时变拓扑的社交网络谣言源识别”<一世>IEEE交易可靠和安全计算一世>,第15卷,第2期。1,页66-179,2018。视图:谷歌学者
W. Tang, F. Ji和W. P. Tay,“利用部分时间戳估计网络中的感染源”,<一世>IEEE反式。正无穷。取证安全内核一世>,卷。13,不。2018年12月12日。视图:出版商的网站 | 谷歌学者
周伟,姜军,温淑娟,于淑娟,“网络中传播源的识别与比较研究”,<一世>IEEE通信调查和教程一世>第19卷,没有。1, pp. 465-481, 2017。视图:出版商的网站 | 谷歌学者
W. Luo,W.P. Tay和M. leng,“识别大型网络中的感染来源和地区”,“<一世>IEEE信号处理汇刊一世>(第61卷第1期)11页,2850-2865,2013。视图:出版商的网站 | 谷歌学者
P. C.Pinto,P. Thiran和M.Vetterli,“定位大规模网络中的扩散来源”,“<一世>物理评论信一世>,第109卷,2012年。视图:出版商的网站 | 谷歌学者
Y.娄,G.陈和J. Hu,“与句子沟通:一个多字命名游戏模型,”<一世>物理A:统计力学及其应用一世>,第490卷,第857-868页,2018年。视图:出版商的网站 | 谷歌学者
J.周,Y.娄,G. Chen和W. K. S. Tang,“多语言命名游戏”<一世>物理A:统计力学及其应用一世>, vol. 496, pp. 620-634, 2018。视图:出版商的网站 | 谷歌学者
A. Baronchelli,M.Felici,V.Loreto,E. Caglioti和L. Steels,“多助理系统中的共同词汇表急剧过渡”,“<一世>统计力学:理论与实验一世>,卷。2006年,第2006号文章ID P06014,2006。视图:出版商的网站 | 谷歌学者
Q. Lu,G. Korniss和B. K.Szymanski,“社交网络中的命名游戏:社区形成和共识工程”<一世>经济互动与协调杂志一世>,卷。4,不。2,pp。221-235,2009。视图:出版商的网站 | 谷歌学者
M. Barthélemy, A. Barrat, R. Pastor-Satorras,和A. Vespignani,“复杂异构网络中流行病爆发的动态模式”,<一世>论理论生物学一世>,卷。235,不。2,pp。275-288,2005。视图:出版商的网站 | 谷歌学者
R.牧师 - Satorras和A. Vespignani,“无规模网络中的疫情传播”,<一世>物理评论信一世>,第86卷,第2期。14,第3200-3203页,2001。视图:出版商的网站 | 谷歌学者
Y. Moreno, R. Pastor-Satorras和A. Vespignani,“复杂异构网络中的流行病爆发”<一世>欧洲物理杂志B.一世>第26卷,第2期。4,pp。521-529,2002。视图:出版商的网站 | 谷歌学者
J. Shetty和J. Adibi,<一世>安然电子邮件数据集数据库架构和简要统计报告一世>,信息科学研究所,美国,Marina del Rey, CA, 2004。
K.Cai,H.Xie和J. C. S. Lui,“通过顺序依赖快照传播取证,”<一世>IEEE/ACM网络汇刊一世>第26卷,第2期。1, pp. 478-491, 2018。视图:出版商的网站 | 谷歌学者
R. Paluch, X. Lu, K. Suchecki等,“大型复杂网络中传播源的快速准确检测”,<一世>科学报告一世>第8卷第2期。1, p. 2508, 2018。视图:出版商的网站 | 谷歌学者
版权
薛洋等人版权所有©2020这是一篇开放获取的文章创意公共归因许可证 ,允许在任何媒介上不受限制地使用、分发和复制,只要原稿被适当引用。