ارائه روشی برای یافتن عامل های پرنفوذ در انتشار اطلاعات در شبکه های اجتماعی مبتنی بر نظریه آنتروپی

Publish Year: 1397
نوع سند: مقاله ژورنالی
زبان: Persian
View: 463

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-6-2_001

تاریخ نمایه سازی: 30 فروردین 1399

Abstract:

در حملات شناختی سایبری موضوع تحلیل انتشار اطلاعات در شبکه های اجتماعی برخط بسیار حائز اهمیت است که یکی از شاخه-های اصلی در تحلیل انتشار اطلاعات یافتن عامل های پرنفوذ می باشد. در بازاریابی ویروسی نیز تحت عنوان یافتن موثرترین عامل ها مطرح می شود. در این مقاله ضمن معرفی و محاسبه دو نوع عامل پر اهمیت در انتشار اطلاعات (عامل های مرجع و فعال)، روشی برای یافتن این دودسته عامل های پراهمیت در انتشار اطلاعات در شبکه های اجتماعی برخط مبتنی بر نظریه آنتروپی ارائه و پیاده سازی شده است. روش پیشنهادی در این مقاله مبتنی است بر ارزیابی آنتروپی گراف شبکه اجتماعی برخط حاصل از انتشار اطلاعات با حذف مجموعه پرتاثیرترین عامل ها که بر اساس معیار درجه گره و معیار آنتروپی گره اندازه گیری شده است. آزمایش های این مقاله نشان می دهد که الگوریتم پیشنهادی نسبت به روش های قبلی، توانایی بیشتری در شناسایی مجموعه گره های پرنفوذ دارد، به طوری که مجموعه باقیمانده گره ها از همگنی قابل تنظیمی در معیار نفوذ برخوردار می شوند و همچنین معیاری را جهت مشخص نمودن تعداد گره های شاخص ارائه می کند.

Keywords:

تحلیل شبکه های اجتماعی , انتشار شایعه , تشخیص گره های پرنفوذ , نظریه آنتروپی

Authors

مجید غیوری ثالث

دانشگاه جامع امام حسین(ع)

غلامرضا بازدار

دانشگاه جامع امام حسین(ع)

ابوالفضل سرکرده یی

دانشگاه جامع امام حسین(ع)

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Gh. Bazdar, and H. Lashgarian, Cyber Cognitive Warfare Recognition Based ...
  • S. Vosoughi, Automatic Detection and Verification of Rumors on Twitter, ...
  • D. Kempe, J. Kleinberg, and É. Tardos, Influential Nodes in ...
  • C. Aggarwal, S. Lin, and P. S. Yu, On Influential ...
  • J. Shetty and J. Adibi, Discovering Important Nodes through Graph ...
  • Community-based Greedy Algorithm for Mining Top-K Influential Nodes in Mobile ...
  • C. E. Shannon and W. Weaver, The Mathematical Theory of ...
  • J. D. Cruz, C. Bothorel, and F. Poulet, Entropy based ...
  • E. Serin and S. Balcisoy, Entropy Based Sensitivity Analysis and ...
  • N. DiFonzo and P. Bordia, Rumor Psychology: Social and Organizational ...
  • C. Castillo, M. Mendoza, and B. Poblete, Information credibility on ...
  • J. Ratkiewicz, M. D. Conover, M. Meiss, B. Gonc, A. ...
  • A. Shokrollahi, Improving detection of influential nodes in complex networks, ...
  • Z. Zhao, X. Wang, W. Zhang, and Z. Zhu, A ...
  • R. Narayanam, A Shapley Value Based Approach to Discover Influential ...
  • M. G. Rossi, F. D. Malliaros, and M. Vazirgiannis, Spread ...
  • J. Golbeck, Analyzing the Social Web. 2013. ...
  • L. Katz, A new status index derived from sociometric analysis, ...
  • L. C. Freeman, Centrality in social networks conceptual clarification, Soc. ...
  • H. Yu, P. M. Kim, E. Sprecher, V. Trifonov, and ...
  • P. J. Carrington and J. Scott, The SAGE Handbook of ...
  • R. S. Burt, Structural holes: The social structure of competition. ...
  • P. Bonacich and P. Lloyd, Eigenvector-like measures of centrality for ...
  • S. Fortunato, M. Boguna, A. Flammini, and F. Menczer, How ...
  • J. Heidemann, M. Klier, and F. Probst, Identifying key users ...
  • W. Chen, Y. Wang, and S. Yang, Efficient influence maximization ...
  • C. C. Aggarwal, An Introduction to social network data analytics, ...
  • L. Lü, Y.-C. Zhang, C. H. Yeung, and T. Zhou, ...
  • Q. Li, T. Zhou, L. Lü, and D. Chen, Identifying ...
  • M. Kitsak, L. K. Gallos, S. Havlin, F. Liljeros, L. ...
  • D. Kempe and J. Kleinberg, Maximizing the Spread of Influence ...
  • K. Xu, Z. L. Zhang, and S. Bhattacharyya, Internet Traffic ...
  • M. De Domenico, A. Lima, P. Mougel, and M. Musolesi, ...
  • نمایش کامل مراجع