Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 172 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
172
Dung lượng
4,37 MB
Nội dung
ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Phạm Văn Cảnh MỘT SỐ BÀI TOÁN TỐI ƯU TRÊN MẠNG XÃ HỘI LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH Hà Nội – 2020 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Phạm Văn Cảnh MỘT SỐ BÀI TOÁN TỐI ƯU TRÊN MẠNG XÃ HỘI Chuyên ngành: Mã số: Khoa học máy tính 62480101 LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH NGƯỜI HƯỚNG DẪN KHOA HỌC: GS TS Thái Trà My PGS TS Hoàng Xuân Huấn Hà Nội – 2020 LỜI CAM ĐOAN Tôi xin cam đoan luận án kết nghiên cứu tôi, thực hướng dẫn GS TS Thái Trà My PGS TS Hoàng Xuân Huấn Các kết số liệu trình bày luận án hồn tồn trung thực chưa công bố công trình khác Các nội dung trích dẫn từ nghiên cứu tác giả khác mà trình bày luận án ghi rõ nguồn phần tài liệu tham khảo Hà Nội, ngày tháng năm 2020 Người thực Phạm Văn Cảnh i LỜI CẢM ƠN Trước hết, tơi xin bày tỏ lịng biết ơn chân thành sâu sắc tới tập thể Thầy Cô hướng dẫn, GS TS Thái Trà My PGS TS Hồng Xn Huấn Tơi vơ biết ơn GS TS Thái Trà My, bận rộn dành thời gian quan tâm hướng dẫn tơi hồn thành nghiên cứu Cơ ln động viên khích lệ tơi vượt qua thử thách khoa học sống Tôi vơ biết ơn giúp đỡ tận tình, q báu thầy PGS TS Hoàng Xuân Huấn dành cho tơi suốt q trình thực luận án Nhờ có động viên, khích lệ, tài liệu q báu mà thầy cung cấp, tơi hồn thành luận án Thầy cho nhiều kinh nghiệm quý báu nghiên cứu sống giúp tơi vững tin vượt qua khó khăn suốt q trình nghiên cứu Tơi xin chân thành cảm ơn Thầy Cô Khoa Công nghệ thông tin, đặc biệt Thầy Cô Bộ mơn Khoa học máy tính, trường Đại học Cơng nghệ - Đại học Quốc Gia Hà Nội, kiến thức mà thầy cô truyền dạy hành trang quý báu để tơi hồn thành học phần luận án Tơi xin gửi lời cảm ơn đến GS TS Nguyễn Thanh Thủy, PGS TS Hà Quang Thụy, TS Trần Quốc Long, TS Hà Minh Hoàng, TS Nguyễn Trung Thành TS Đồn Trung Sơn có góp ý q báu buổi seminar để tơi hồn thành luận án Tơi xin chân thành cảm ơn TS Sử Ngọc Anh, lãnh đạo Khoa công nghệ An ninh thông tin - Học viện An ninh nhân dân tạo điều kiện tốt để tơi hồn thành khóa học, tơi xin cảm ơn tất đồng nghiệp Khoa Công nghệ An ninh thơng tin, đặc biệt Tổ Bộ mơn Tốn ứng dụng hỗ trợ, giúp đỡ suốt q trình học tập Trường Đại học Cơng nghệ - Đại học Quốc Gia Hà Nội Cuối cùng, luận án khơng hồn thành thiếu động viên mặt gia đình Từ tận đáy lịng, tơi xin gửi lời cảm ơn chân thành đến bố mẹ tôi, người vất vả để tơi có ngày hơm Tơi xin gửi lời cảm ơn biết ơn chân thành tới bố mẹ vợ tôi, người ủng hộ, giúp đỡ khích lệ tơi vượt qua khó khăn học tập sống Tôi xin cảm ơn tới vợ, tôi, người động lực tinh thần giúp vững bước q trình học tập, nghiên cứu khó khăn cuộc sống Tôi xin cảm ơn tất người thân gia đình ln ủng hộ, chia sẻ khó khăn tơi Phạm Văn Cảnh ii MỤC LỤC Lời cam đoan i Lời cảm ơn ii Danh sách hình vẽ vii Danh mục từ viết tắt ix MỞ ĐẦU Chương Tổng quan tốn lan truyền thơng tin 1.1 Giới thiệu mạng xã hội 1.1.1 Những đặc điểm chung MXHTT 1.1.2 Lợi ích MXHTT 1.1.3 Những tác hại MXHTT 1.2 Các mơ hình phát tán thông tin MXHTT 1.2.1 Mơ hình phát tán thơng tin rời rạc 10 1.2.2 Mơ hình Ngưỡng tuyến tính (LT) 11 1.2.3 Mơ hình Bậc độc lập (IC) 13 1.2.4 Mơ hình cạnh trực tuyến (live-edge) 14 1.3 Một số tốn lan truyền thơng tin MXHTT 17 1.3.1 Tối đa ảnh hưởng (IM) 17 1.3.1.1 Các thuật toán cho toán IM 18 1.3.1.2 Một số biến thể toán cực đại ảnh hưởng 22 1.3.2 Ngăn chặn ảnh hưởng (IB) 24 1.3.2.1 Loại bỏ tập người dùng liên kết 25 1.3.2.2 Tẩy nhiễm thông tin 26 1.4 Kết luận chương 27 Chương Bài toán tối ưu tổ hợp số phương pháp giải toán tối ưu tổ hợp 29 2.1 Bài toán TƯTH 29 2.2 Phân loại lớp toán TƯTH 29 2.3 Một số phương pháp giải toán TƯTH 34 2.3.1 Thuật toán xấp xỉ 34 2.3.2 Phương pháp Mote-Carlo 37 2.3.2.1 Bài tốn tìm giá trị cực đại 38 2.3.2.2 Bài toán uớc lượng kỳ vọng biến ngẫu nhiên 39 iii 2.3.3 Thuật toán heuristic cấu trúc 40 2.3.4 Thuật toán Metaheuristic 40 2.4 Kết luận chương 41 Chương Tối đa ảnh hưởng cạnh tranh với ràng buộc thời gian ngân sách 42 3.1 Đặt vấn đề phát biểu toán 42 3.1.1 Đặt vấn đề 42 3.1.2 Phát biểu tốn mơ hình đề xuất 45 3.1.2.1 Bài toán BCIM 45 3.1.2.2 Mơ hình ảnh hưởng cạnh tranh 46 3.2 Thuật toán xấp xỉ cho toán BCIM 53 3.2.1 Các hàm xấp xỉ xấp xỉ 54 3.2.1.1 Hàm xấp xỉ 55 3.2.1.2 Hàm xấp xỉ 57 3.2.2 Thuật toán PBA cho toán cực đại hàm xấp xỉ 59 3.2.2.1 Mơ tả thuật tốn PBA 60 3.2.2.2 Phân tích tỷ lệ xấp xỉ thuật tốn PBA 61 3.2.2.3 Phân tích độ phức tạp 65 3.2.3 Thuật toán SPBA cho toán BCIM 65 3.3 Thực nghiệm kết 67 3.3.1 Dữ liệu tham số 67 3.3.2 Kết thực nghiệm 69 3.3.2.1 Trường hợp chi phí tổng quát 69 3.3.2.2 Trường hợp chi phí đồng 70 3.3.2.3 So sánh thời gian chạy 70 3.3.2.4 Ảnh hưởng bước thời gian τ 71 3.4 Bài toán tối đa ảnh hưởng cạnh tranh mơ hình cạnh tranh ngưỡng tuyến tính xác định 72 3.4.1 Mơ hình định nghĩa toán 73 3.4.2 Các thuật toán cho CIM mơ hình DCLT 75 3.4.3 Thực nghiệm 77 3.5 Kết luận chương 78 iv Chương Ngăn chặn thông tin sai lệch với ràng buộc ngân sách thời gian 80 4.1 Đặt vấn đề phát biểu toán 80 4.1.1 Đặt vấn đề 80 4.1.2 Phát biểu toán 83 4.1.3 Mô hình ngưỡng tuyến tính ràng buộc thời gian (TLT) 83 4.1.4 Hàm mục tiêu 84 4.2 Độ khó toán 85 4.3 Các thuật toán cho MMR 88 4.3.1 Các thuật toán xấp xỉ 88 4.3.1.1 Thuật toán FPTAS trường hợp có gốc 88 4.3.1.2 Thuật toán xấp xỉ trường hợp tổng quát 92 4.3.1.3 Thuật toán tham lam tăng tốc (SG) 96 4.3.2 Thuật toán heuristic PR-DAG 100 4.3.2.1 Xây dựng DAG từ đồ thị ban đầu 100 4.3.2.2 Ước lượng hàm mục tiêu dựa DAG 102 4.3.2.3 Thuật toán PR-DAG 103 4.3.3 Thực nghiệm kết 105 4.3.3.1 Dữ liệu tham số 105 4.3.3.2 Kết thực nghiệm 106 4.4 Ngăn chặn thông tin sai lệch mơ hình ngưỡng tuyến tính xác định 111 4.4.1 Định nghĩa toán độ phức tạp 111 4.4.2 Các thuật toán đề xuất cho MMRD 113 4.4.3 Kết thực nghiệm với MMRD 116 4.5 Kết luận chương 121 Chương Ngăn chặn thơng tin sai lệch có chủ đích 122 5.1 Phát biểu toán độ phức tạp toán 123 5.2 Các thuật tốn đề xuất cho TMB mơ hình LT 126 5.2.1 Thuật toán tham lam 126 5.2.2 Thuật toán STMB-LT 128 5.2.3 Thực nghiệm kết 130 5.2.3.1 Dữ liệu thiết lập tham số 131 5.2.3.2 Các kết 133 5.3 Thuật toán cho TMB mơ hình IC 135 v 5.3.1 Xây dựng hệ quy hoạch tuyến tính 135 5.3.2 Thuật toán STMB-IC 138 5.3.3 Thực nghiệm kết 140 5.3.3.1 Dữ liệu thiết lập tham số 141 5.3.3.2 Kết thực nghiệm 143 5.4 Kết luận chương 144 KẾT LUẬN 146 DANH MỤC CƠNG TRÌNH KHOA HỌC CỦA TÁC GIẢ LIÊN QUAN ĐẾN LUẬN ÁN 148 Tài liệu tham khảo 149 vi DANH SÁCH HÌNH VẼ 1.1 Ví dụ cho mơ hình LT 12 1.2 Ví dụ cho mơ hình IC 14 3.1 Mô tả khác TB-WPP luật TB-PP 49 3.2 Ví dụ cho hàm mục tiêu khơng có tính chất submodular 53 3.3 Mô tả khái quát Thuật toán SPBA 54 3.4 Mô tả cho CU (g, v) 55 3.5 Mô tả cho CL (g, v) 57 3.6 So sánh thuật tốn trường hợp chi phí tổng qt với τ = 70 3.7 So sánh thuật tốn trường hợp chi phí đồng 71 3.8 So sánh thời gian thực thuật toán 72 3.9 So sánh thuật toán τ thay đổi L cố định 73 3.10 So sánh thuật toán k thay đổi 78 3.11 So sánh thuật toán d thay đổi 78 4.1 Xây dựng phép dẫn từ Knapsack đến MMR 86 4.2 Phép dẫn từ I1 tới I2 87 4.3 Các thuật toán đề xuất cho MMR 88 4.4 Cây T (I, d) 89 4.5 Sơ lược thuật toán SG 96 4.6 Sinh từ đồ thị trộn đỉnh nguồn với d = 98 4.7 Cập nhật hàm h sau loại bỏ đỉnh 99 4.8 Ví dụ xây dựng DAG từ G 102 4.9 Chất lượng lời giải thuật tốn với chi phí tổng qt 107 4.10 Chất lượng lời giải thuật tốn với chi phí đồng 108 4.11 Thời gian chạy PR-DAG SG Oregon với chi phí tổng quát 110 4.12 Thời gian chạy PR-DAG SG Oregon với chi phí đồng 110 4.13 So sánh chất lượng lời giải thời gian chạy thuật toán θ thay đổi k = 50, d = 118 4.14 So sánh chất lượng lời giải thời gian chạy thuật toán k thay đổi, d = 5, θ = 0.5 119 4.15 So sánh chất lượng lời giải thời gian chạy thuật toán d thay đổi, k = 50, θ = 0.5 với liệu Gnutella 120 vii 5.1 Ví dụ cho toán TBM 122 5.2 Phép dẫn từ toán s-t paths đến TMB 123 5.3 Ví dụ tạo gốc I từ G mơ hình LT 129 5.4 So sánh chất lượng lời giải thuật tốn cho TMB mơ hình LT 133 5.5 So sánh thời gian chạy thuật tốn cho TBM mơ hình LT 134 5.6 Ví dụ sinh có gốc I từ đồ thị G mơ hình IC 139 5.7 So sánh chất lượng lời giải thuật tốn mơ hình IC 142 5.8 So sánh thời gian chạy thuật tốn mơ hình IC 143 viii Nghiên cứu giải pháp phát ngăn chặn thông tin sai lệch, tin đồn MXH Phát triển ứng dụng từ nghiên cứu luận án Áp dụng phương pháp học máy, khai thác liệu xây dựng tham số mơ hình đề xuất 147 DANH MỤC CƠNG TRÌNH KHOA HỌC CỦA TÁC GIẢ LIÊN QUAN ĐẾN LUẬN ÁN Canh V Pham, Quat V Phu, Huan X Hoang, Jun Pei and My T Thai Minimum budget for Misinformation Blocking in Online Social Networks Journal of Combinatorial Optimization (2019), 38(4), 1101–1127 (SCI-E) Canh V Pham, Hieu V Duong, Huan X Hoang, and My T Thai Competitive Influence Maximization within time and budget constraints in Online Social Networks: An algorithmic approach Applied Sciences (Section: Computing and Artificial Intelligence) (2019), 9(11) (SCI-E) Canh V Pham, Van Nam Nguyen, Xuan Tuan Le and Huan X Hoang Competitive Influence maximization on Online Social Networks: A deterministic modeling approach In: Proceeding of IEEE RIVF International Conference on Computing and Comunication Technologies 2019 (RIVF 2019), Danang, Vietnam, March 2019 (SCOPUS) Canh V Pham, Hieu V Duong, Bui Q Bao and My T Thai Budgeted Competitive Influence Maximization on Online Social Networks In: Proceeding of 7th Conference on Computational Data and Social Networks (CSoNet 2018), pp 13–24, Shanghai, China, December 2018 (SCOPUS) Canh V Pham, My T Thai, Hieu V Duong, Bao Q Bui, Huan X Hoang Maximizing misinformation restriction within time and budget constraints Journal of Combinatorial Optimization (2018), 35 (4), 1202–1240 (SCI-E) Canh V Pham, Quat V Phu, Huan X Hoang Targeted Misinformation Blocking on Online Social Networks In: proceeding of 10 th Asian Conference on Intelligent Information and Database Systems (ACIIDS 2018), pp 107-116, Quang Binh, Vietnam, March 2018 (SCOPUS) Canh V Pham, Hoang M Dinh, Hoa D Nguyen, Huyen T Dang, Huan X Hoang Limiting the Spread of Epidemics within Time Constraint on Online Social Networks In: proceeding of the Eighth International Symposium on Information and Communication Technology (SoICT 2017), pp 262–269, Nha Trang, Vietnam, December 2017 (SCOPUS) 148 TÀI LIỆU THAM KHẢO [1] K Ali, C Wang, and Y Chen Boosting reinforcement learning in competitive influence maximization with transfer learning In 2018 IEEE/WIC/ACM International Conference on Web Intelligence, WI 2018, Santiago, Chile, December 3-6, 2018, pages 395–400, 2018 [2] K Ali, C Wang, and Y Chen A novel nested q-learning method to tackle timeconstrained competitive influence maximization IEEE Access, 7:6337–6352, 2019 [3] H Allcott and M Gentzkow Social media and fake news in the 2016 election Journal of Economic Perspectives, 31(2), 2017 [4] Y Asahiro, R Hassin, and K Iwama Complexity of finding dense subgraphs Discrete Applied Mathematics, 121(1-3):15–26, 2002 [5] G Ausiello, A Marchetti-Spaccamela, P Crescenzi, G Gambosi, M Protasi, and V Kann Complexity and approximation: combinatorial optimization problems and their approximability properties Springer, 1999 [6] S Banerjee, M Jenamani, and D K Pratihar Combim: A community-based solution approach for the budgeted influence maximization problem Expert Systems With Applications, 125:1–13, 2019 [7] N Barbieri, F Bonchi, and G Manco Topic-aware social influence propagation models Knowledge and Information Systems, 37(3):555–584, 2013 [8] S Bharathi, D Kempe, and M Salek Competitive influence maximization in social networks In International Workshop on Web and Internet Economics, pages 306–311, 2007 [9] C Borgs, M Brautbar, J T Chayes, and B Lucier Maximizing social influence in nearly optimal time In Proceedings of the Twenty-Fifth Annual ACM-SIAM Symposium on Discrete Algorithms, pages 946–957, 2014 [10] A Borodin, Y Filmus, and J Oren Threshold models for competitive influence in social networks In Proc International Workshop on Web and Internet Economics, pages 539–550, 2010 149 [11] A Bozorgi, S Samet, J Kwisthout, and T Wareham Community-based influence maximization in social networks under a competitive linear threshold model Knowledge-Based Systems, 134:149–158, 2017 [12] D Bucur and G Iacca Influence maximization in social networks with genetic algorithms In Applications of Evolutionary Computation - 19th European Conference, EvoApplications 2016, Porto, Portugal, March 30 - April 1, 2016, Proceedings, Part I, pages 379–392, 2016 [13] C Budak, D Agrawal, and A El Abbadi Limiting the spread of misinformation in social networks In Proceedings of the 20th International Conference on World Wide Web, WWW 2011, Hyderabad, India, March 28 - April 1, 2011, pages 665– 674, 2011 [14] T Carnes, C Nagarajan, S Wild, and A van Zuylen Maximizing influence in a competitive social network: A follower’s perspective In Proceedings of the ninth international conference on Electronic commerce, ICEC’07, pages 351– 360, 2007 [15] B Cautis, S Maniu, and N Tziortziotis Adaptive influence maximization In Proceedings of the 25th ACM SIGKDD International Conference on Knowledge Discovery & Data Mining, KDD 2019, Anchorage, AK, USA, August 4-8, 2019., pages 3185–3186, 2019 [16] M Cha, A Mislove, and P K Gummadi A measurement-driven analysis of information propagation in the flickr social network In Proceedings of the 18th International Conference on World Wide Web, WWW 2009, Madrid, Spain, April 20-24, 2009, pages 721–730, 2009 [17] S Chen, J Fan, G Li, J Feng, K Tan, and J Tang Online topic-aware influence maximization Proceedings of the VLDB Endowment, 8(6):666–677, 2015 [18] W Chen, A Collins, R Cummings, T Ke, Z Liu, D Rincón, X Sun, Y Wang, W Wei, and Y Yuan Influence maximization in social networks when negative opinions may emerge and propagate In roceedings of the Sixth Conference on Uncertainty in Artificial Intelligence, pages 379–390, 2011 [19] W Chen, L V S Lakshmanan, and C Castillo Information and Influence Propagation in Social Networks Synthesis Lectures on Data Management Morgan & Claypool Publishers, 2013 150 [20] W Chen, W Lu, and N Zhang Time-critical influence maximization in social networks with time-delayed diffusion process In Proceedings of the Twenty-Sixth AAAI Conference on Artificial Intelligence, July 22-26, 2012, Toronto, Ontario, Canada., 2012 [21] W Chen, C Wang, and Y Wang Scalable influence maximization for prevalent viral marketing in large-scale social networks In Proceedings of the 16th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, Washington, DC, USA, July 25-28, 2010, pages 1029–1038, 2010 [22] W Chen, Y Yuan, and L Zhang Scalable influence maximization in social networks under the linear threshold model In ICDM 2010, The 10th IEEE International Conference on Data Mining, Sydney, Australia, 14-17 December 2010, pages 88–97, 2010 [23] Y Chen, W Zhu, W Peng, W Lee, and S Lee CIM: community-based influence maximization in social networks ACM ACM Transactions on Intelligent Systems and Technology, 5(2):25:1–25:31, 2014 [24] E Cho, S A Myers, and J Leskovec Friendship and mobility: user movement in location-based social networks In Proceedings of the 17th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, San Diego, CA, USA, August 21-24, 2011, pages 1082–1090, 2011 [25] F R K Chung and L Lu Survey: Concentration inequalities and martingale inequalities: A survey Internet Mathematics, 3(1):79–127, 2006 [26] A Clauset, C R Shalizi, and M E J Newman Power-law distributions in empirical data SIAM Review, 51(4):661–703, 2009 [27] P Dagum, R M Karp, M Luby, and S M Ross An optimal algorithm for monte carlo estimation SIAM Journal on Computing, 29(5):1484–1496, 2000 [28] T N Dinh, H Zhang, D T Nguyen, and M T Thai Cost-effective viral marketing for time-critical campaigns in large-scale social networks IEEE/ACM Transactions on Networking, 22(6):2001–2011, 2014 [29] P S Dodds, R Muhamad, and D J Watts An experimental study of search in global social networks Science, 301(5634):827–829, 2003 151 [30] P M Domingos and M Richardson Mining the network value of customers In Proceedings of the seventh ACM SIGKDD international conference on Knowledge discovery and data mining, San Francisco, CA, USA, August 26-29, 2001, pages 57–66, 2001 [31] P Domm False rumor of explosion at white house causes stocks to briefly plunge; ap confirms its twitter feed was hacked In Available: https://www.cnbc.com/id/100646197, 2013 [32] N Du, Y Liang, M Balcan, M Gomez-Rodriguez, H Zha, and L Song Scalable influence maximization for multiple products in continuous-time diffusion networks Journal of Machine Learning Research, 18:2:1–2:45, 2017 [33] N Du, L Song, M Gomez-Rodriguez, and H Zha Scalable influence estimation in continuous-time diffusion networks In Advances in Neural Information Processing Systems 26: 27th Annual Conference on Neural Information Processing Systems 2013 Proceedings of a meeting held December 5-8, 2013, Lake Tahoe, Nevada, United States., pages 3147–3155, 2013 [34] M Gong, J Yan, B Shen, L Ma, and Q Cai Influence maximization in social networks based on discrete particle swarm optimization Information Sciences, 367-368:600–614, 2016 [35] A Goyal, F Bonchi, L V S Lakshmanan, and S Venkatasubramanian On minimizing budget and time in influence propagation over social networks Social Network Analysis and Mining, 3(2):179–192, 2013 [36] A Goyal, F Bonchi, L V S Lakshmanan, and S Venkatasubramanian On minimizing budget and time in influence propagation over social networks Social Network Analysis and Mining, 3(2):179–192, 2013 [37] A Goyal, W Lu, and L V S Lakshmanan SIMPATH: an efficient algorithm for influence maximization under the linear threshold model In 11th IEEE International Conference on Data Mining, ICDM 2011, Vancouver, BC, Canada, December 11-14, 2011, pages 211–220, 2011 [38] K Han, K Huang, X Xiao, J Tang, A Sun, and X Tang Efficient algorithms for adaptive influence maximization Proceedings of the VLDB Endowment, 11(9):1029–1040, 2018 152 [39] X He, G Song, W Chen, and Q Jiang Influence blocking maximization in social networks under the competitive linear threshold model In Proceedings of the Twelfth SIAM International Conference on Data Mining, Anaheim, California, USA, April 26-28, 2012., pages 463–474, 2012 [40] O Hinz and M Spann The impact of information diffusion on bidding behavior in secret reserve price auctions Information Systems Research, 19(3):351–368, 2008 [41] KaiqiZhang, H Du, and M W.Feldman Maximizing influence in a social network: Improved results using a genetic algorithm Physica A: Statistical Mechanics and its Applications, 478:20–30, 2017 [42] N Karlova and K E Fisher A social diffusion model of misinformation and disinformation for understanding human information behaviour Information Research, 18(1), 2013 [43] D Kempe, J M Kleinberg, and É Tardos Maximizing the spread of influence through a social network In Proceedings of the Ninth ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, Washington, DC, USA, August 24 - 27, 2003, pages 137–146, 2003 [44] D Kempe, J M Kleinberg, and É Tardos Maximizing the spread of influence through a social network Theory of Computing, 11:105–147, 2015 [45] E B Khalil, B N Dilkina, and L Song Scalable diffusion-aware optimization of network topology In The 20th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, KDD ’14, New York, NY, USA - August 24 - 27, 2014, pages 1226–1235, 2014 [46] S Khuller, A Moss, and J Naor The budgeted maximum coverage problem Information Processing Letter, 70(1):39–45, 1999 [47] J Kim, S Kim, and H Yu Scalable and parallelizable processing of influence maximization for large-scale social networks? In 29th IEEE International Conference on Data Engineering, ICDE 2013, Brisbane, Australia, April 8-12, 2013, pages 266–277, 2013 [48] A Krause Submodularity in machine learning and vision In British Machine Vision Conference, BMVC 2013, Bristol, UK, September 9-13, 2013, 2013 153 [49] P Krăomer and J Nowakovỏ Guided genetic algorithm for the influence maximization problem In Computing and Combinatorics - 23rd International Conference, COCOON 2017, Hong Kong, China, August 3-5, 2017, Proceedings, pages 630–641, 2017 [50] A Kuhnle, T Pan, M A Alim, and M T Thai Scalable bicriteria algorithms for the threshold activation problem in online social networks In 2017 IEEE Conference on Computer Communications, INFOCOM 2017, Atlanta, GA, USA, May 1-4, 2017, pages 1–9, 2017 [51] S Kumar, F Spezzano, V S Subrahmanian, and C Faloutsos Edge weight prediction in weighted signed networks In IEEE 16th International Conference on Data Mining, ICDM 2016, December 12-15, 2016, Barcelona, Spain, pages 221– 230, 2016 [52] S K Kundu, C A Murthy, and S K Pal A new centrality measure for influence maximization in social networks In Pattern Recognition and Machine Intelligence - 4th International Conference, PReMI 2011, Moscow, Russia, June 27 July 1, 2011 Proceedings, pages 242–247, 2011 [53] S Kwon, M Cha, K Jung, W Chen, and Y Wang Prominent features of rumor propagation in online social media In 2013 IEEE 13th International Conference on Data Mining, Dallas, TX, USA, December 7-10, 2013, pages 1103–1108, 2013 [54] J Leskovec, L A Adamic, and B A Huberman The dynamics of viral marketing ACM Transactions on the Web (TWEB), 1(1):5, 2007 [55] J Leskovec, J M Kleinberg, and C Faloutsos Graphs over time: densification laws, shrinking diameters and possible explanations In Proceedings of the Eleventh ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, Chicago, Illinois, USA, August 21-24, 2005, pages 177–187, 2005 [56] J Leskovec, J M Kleinberg, and C Faloutsos Graph evolution: Densification and shrinking diameters ACM Transactions on Knowledge Discovery from Data, 1(1):2, 2007 [57] J Leskovec, A Krause, C Guestrin, C Faloutsos, J M VanBriesen, and N S Glance Cost-effective outbreak detection in networks In Proceedings of the 154 13th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, San Jose, California, USA, August 12-15, 2007, pages 420–429, 2007 [58] J Leskovec, K J Lang, A Dasgupta, and M W Mahoney Community structure in large networks: Natural cluster sizes and the absence of large well-defined clusters Internet Mathematics, 6(1):29–123, 2009 [59] G Li, S Chen, J Feng, K Tan, and W Li Efficient location-aware influence maximization In International Conference on Management of Data, SIGMOD 2014, Snowbird, UT, USA, June 22-27, 2014, pages 87–98, 2014 [60] X Li, J D Smith, T N Dinh, and M T Thai Tiptop: (almost) exact solutions for influence maximization in billion-scale networks IEEE/ACM Transactions on Networking, 27(2):649–661, 2019 [61] Y Li, J Fan, Y Wang, and K Tan Influence maximization on social graphs: A survey IEEE Transactions on Knowledge and Data Engineering, 30(10):1852– 1872, 2018 [62] Y Li, D Zhang, and K Tan Targeted influence maximization for online advertisements Proceedings of the VLDB Endowment, 8(10):1070–1081, 2015 [63] H Lin and J A Bilmes A class of submodular functions for document summarization In The 49th Annual Meeting of the Association for Computational Linguistics: Human Language Technologies, Proceedings of the Conference, 1924 June, 2011, Portland, Oregon, USA, pages 510–520, 2011 [64] W Liu, K Yue, H Wu, J Li, D Liu, and D Tang Containment of competitive influence spread in social networks Knowledge-Based Systems, 109:266–275, 2016 [65] X Liu, A Nourbakhsh, Q Li, R Fang, and S Shah Real-time rumor debunking on twitter In Proceedings of the 24th ACM International Conference on Information and Knowledge Management, CIKM 2015, Melbourne, VIC, Australia, October 19 - 23, 2015, pages 1867–1870, 2015 [66] W Lu, F Bonchi, A Goyal, and L V S Lakshmanan The bang for the buck: fair competitive viral marketing from the host perspective In Proc KDD, pages 928–936, 2013 155 [67] W Lu, W Chen, and L V S Lakshmanan From competition to complementarity: Comparative influence diffusion and maximization Proceedings of the VLDB Endowment, 9(2):60–71, 2015 [68] Z Lu, W Zhang, W Wu, J Kim, and B Fu The complexity of influence maximization problem in the deterministic linear threshold model Journal of Combinatorial Optimizatio, 24(3):374–378, 2012 [69] V Luckerson Fear, misinformation, and social media complicate ebola fight In http://time.com/3479254/ebola-social-media/, 2014 [70] M Mitzenmacher and E Upfal Probability and Computing: Randomization and Probabilistic Techniques in Algorithms and Data Analysis MIT press, 2009 [71] W Nejdl, D Olmedilla, and M Winslett Peertrust: Automated trust negotiation for peers on the semantic web In Secure Data Management, VLDB 2004 Workshop, SDM 2004, Toronto, Canada, August 30, 2004, Proceedings, pages 118–132, 2004 [72] H Nguyen and R Zheng On budgeted influence maximization in social networks IEEE Journal on Selected Areas in Communications, 31(6):1084–1094, 2013 [73] H T Nguyen, A Cano, T N Vu, and T N Dinh Blocking self-avoiding walks stops cyber-epidemics: A scalable gpu-based approach IEEE Transactions on Knowledge and Data Engineering, 2019 [74] H T Nguyen, T P Nguyen, T N Vu, and T N Dinh Outward influence and cascade size estimation in billion-scale networks Proceedings of the ACM on Measurement and Analysis of Computing Systems (POMACS), 1(1):20:1–20:30, 2017 [75] H T Nguyen, M T Thai, and T N Dinh Stop-and-stare: Optimal sampling algorithms for viral marketing in billion-scale networks In Proceedings of ACM SIGMOD International Conference on Management of Data (SIGMOD), pages 695–710, 2016 [76] H T Nguyen, M T Thai, and T N Dinh A billion-scale approximation algorithm for maximizing benefit in viral marketing IEEE/ACM Transactions on Networking, 25(4):2419–2429, 2017 156 [77] N P Nguyen, G Yan, and M T Thai Analysis of misinformation containment in online social networks Computer Networks, 57(10):2133–2146, 2013 [78] C B J U B Oliver Hinz, Bernd Skiera Seeding strategies for viral marketing: An empirical comparison Journal of Marketing, 75:55–71, 2011 [79] L Page, S Brin, R Motwani, and T Winograd The pagerank citation ranking: Bringing order to the web Technical report, Stanford Digital Library Technologies Project, 1998 [80] B A Prakash, H Tong, N Valler, M Faloutsos, and C Faloutsos Virus propagation on time-varying networks: Theory and immunization algorithms In Machine Learning and Knowledge Discovery in Databases, European Conference, ECML PKDD 2010, Barcelona, Spain, September 20-24, 2010, Proceedings, Part III, pages 99–114, 2010 [81] V Qazvinian, E Rosengren, D R Radev, and Q Mei Rumor has it: Identifying misinformation in microblogs In Proceedings of the 2011 Conference on Empirical Methods in Natural Language Processing, EMNLP 2011, 27-31 July 2011, John McIntyre Conference Centre, Edinburgh, UK, A meeting of SIGDAT, a Special Interest Group of the ACL, pages 1589–1599, 2011 [82] M Richardson, R Agrawal, and P M Domingos Trust management for the semantic web In International Semantic Web Conference (ISWC), pages 351– 368, 2003 [83] E M Rogers Diffusion of innovations New York, Free Press of Glencoe, 1962 [84] G Salha, N Tziortziotis, and M Vazirgiannis Adaptive submodular influence maximization with myopic feedback In IEEE/ACM 2018 International Conference on Advances in Social Networks Analysis and Mining, ASONAM 2018, Barcelona, Spain, August 28-31, 2018, pages 455–462, 2018 [85] Q Shi, C Wang, D Ye, J Chen, Y Feng, and C Chen Adaptive influence blocking: Minimizing the negative spread by observation-based policies In 35th IEEE International Conference on Data Engineering, ICDE 2019, Macao, China, April 8-11, 2019, pages 1502–1513, 2019 [86] K Smith Marketing: 115 amazing social media statistics and facts In Available: https://www.brandwatch.com/blog/96-amazing-social-media-statistics-andfacts/, Accessed July, 8th, 2019, 2018 157 [87] C Song, W Hsu, and M Lee Node immunization over infectious period In Proceedings of the 24th ACM International Conference on Information and Knowledge Management, CIKM 2015, Melbourne, VIC, Australia, October 19 - 23, 2015, pages 831–840, 2015 [88] C Song, W Hsu, and M Lee Targeted influence maximization in social networks In Proceedings of the 25th ACM International Conference on Information and Knowledge Management, CIKM 2016, Indianapolis, IN, USA, October 24-28, 2016, pages 1683–1692, 2016 [89] C Song, W Hsu, and M Lee Temporal influence blocking: Minimizing the effect of misinformation in social networks In 33rd IEEE International Conference on Data Engineering, ICDE 2017, San Diego, CA, USA, April 19-22, 2017, pages 847–858, 2017 [90] M Stanley The small world problem Psychology Today, May:60–67, 1967 [91] L Sun, W Huang, P S Yu, and W Chen Multi-round influence maximization In Proceedings of the 24th ACM SIGKDD International Conference on Knowledge Discovery & Data Mining, KDD 2018, London, UK, August 19-23, 2018, pages 2249–2258, 2018 [92] J Tang, K Huang, X Xiao, L V S Lakshmanan, X Tang, A Sun, and A Lim Efficient approximation algorithms for adaptive seed minimization In Proceedings of the 2019 International Conference on Management of Data, SIGMOD Conference 2019, Amsterdam, The Netherlands, June 30 - July 5, 2019., pages 1096–1113, 2019 [93] J Tang, X Tang, X Xiao, and J Yuan Online processing algorithms for influence maximization In Proceedings of the 2018 International Conference on Management of Data, SIGMOD Conference 2018, Houston, TX, USA, June 1015, 2018, pages 991–1005, 2018 [94] Y Tang, Y Shi, and X Xiao Influence maximization in near-linear time: A martingale approach In Proceedings of ACM SIGMOD International Conference on Management of Data (SIGMOD), pages 1539–1554, 2015 [95] Y Tang, X Xiao, and Y Shi Influence maximization: near-optimal time complexity meets practical efficiency In Proceedings of ACM SIGMOD International Conference on Management of Data (SIGMOD), pages 75–86, 2014 158 [96] G A Tong, W Wu, L Guo, D Li, C Liu, B Liu, and D Du An efficient randomized algorithm for rumor blocking in online social networks In 2017 IEEE Conference on Computer Communications, INFOCOM 2017, Atlanta, GA, USA, May 1-4, 2017, pages 1–9, 2017 [97] H Tong, B A Prakash, C E Tsourakakis, T Eliassi-Rad, C Faloutsos, and D H Chau On the vulnerability of large graphs In ICDM 2010, The 10th IEEE International Conference on Data Mining, Sydney, Australia, 14-17 December 2010, pages 1091–1096, 2010 [98] L G Valiant The complexity of computing the permanent Theoretical Computer Science, 8:189–201, 1979 [99] L G Valiant The complexity of enumeration and reliability problems SIAM Journal on Computing, 8(3):410–421, 1979 [100] V V Vazirani Approximation algorithms Springer, 2004 [101] X Wang, Y Zhang, W Zhang, and X Lin Efficient distance-aware influence maximization in geo-social networks IEEE Transactions on Knowledge and Data Engineering, 29(3):599–612, 2017 [102] X Wang, Y Zhang, W Zhang, and X Lin Dominated competitive influence maximization with time-critical and time-delayed diffusion in social networks Journal of Computational Science, 28:318–327, 2018 [103] Y Wang and X Feng A potential-based node selection strategy for influence maximization in a social network In Advanced Data Mining and Applications, 5th International Conference, ADMA 2009, Beijing, China, August 17-19, 2009 Proceedings, pages 350–361, 2009 [104] Y Wang, Y Li, J Fan, and K Tan Location-aware influence maximization over dynamic social streams ACM ACM Transactions on Information Systems, 36(4):43:1–43:35, 2018 [105] G Wolfsfeld, E Segev, and T Sheafer Social media and the arab spring: Politics comes first The International Journal of Press-Politics, 18(2):115–137, 20173 [106] R Yan, Y Zhu, D Li, and Z Ye Minimum cost seed set for threshold influence problem under competitive models World Wide Web, 2018 159 [107] J Yang and J Leskovec Defining and evaluating network communities based on ground-truth Knowledge and Information Systems, 42(1):181–213, 2015 [108] H Yin, A R Benson, J Leskovec, and D F Gleich Local higher-order graph clustering In Proceedings of the 23rd ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, KDD ’17, pages 555–564, New York, NY, USA, 2017 ACM [109] J Yuan and S Tang No time to observe: Adaptive influence maximization with partial feedback In Proceedings of the Twenty-Sixth International Joint Conference on Artificial Intelligence, IJCAI 2017, Melbourne, Australia, August 19-25, 2017, pages 3908–3914, 2017 [110] H Zhang, M A Alim, X Li, M T Thai, and H T Nguyen Misinformation in online social networks: Detect them all with a limited budget ACM Transactions on Information Systems, 34(3):18:1–18:24, 2016 [111] H Zhang, M A Alim, M T Thai, and H T Nguyen Monitor placement to timely detect misinformation in online social networks In 2015 IEEE International Conference on Communications, ICC 2015, London, United Kingdom, June 8-12, 2015, pages 1152–1157, 2015 [112] H Zhang, A Kuhnle, H Zhang, and M T Thai Detecting misinformation in online social networks before it is too late In 2016 IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining, ASONAM 2016, San Francisco, CA, USA, August 18-21, 2016, pages 541–548, 2016 [113] H Zhang, H Zhang, X Li, and M T Thai Limiting the spread of misinformation while effectively raising awareness in social networks In Proc of International Conference on Computational Social Networks (CSoNet), pages 35–47, 2015 [114] X Zhang, J Zhu, Q Wang, and H Zhao Identifying influential nodes in complex networks with community structure Knowledge-Based Systems, 42:74–84, 2013 [115] Y Zhang, A Adiga, S Saha, A Vullikanti, and B A Prakash Near-optimal algorithms for controlling propagation at group scale on networks IEEE Transactions on Knowledge and Data Engineering, 28(12):3339–3352, 2016 [116] Y Zhang and B A Prakash Scalable vaccine distribution in large graphs given uncertain data In Proceedings of the 23rd ACM International Conference on 160 Conference on Information and Knowledge Management, CIKM 2014, Shanghai, China, November 3-7, 2014, pages 1719–1728, 2014 [117] Y Zhang and B A Prakash Data-aware vaccine allocation over large networks ACM Transactions on Knowledge Discovery from Data, 10(2):20:1–20:32, 2015 [118] F Zou, Z Zhang, and W Wu Latency-bounded minimum influential node selection in social networks In Wireless Algorithms, Systems, and Applications, 4th International Conference, WASA 2009, Boston, MA, USA, August 16-18, 2009 Proceedings, pages 519–526, 2009 161 ... quan qua đề xuất giải pháp 28 CHƯƠNG BÀI TOÁN TỐI ƯU TỔ HỢP VÀ MỘT SỐ PHƯƠNG PHÁP GIẢI CÁC BÀI TOÁN TỐI ƯU TỔ HỢP Tối ưu tổ hợp (TƯTH) lớp toán thường gặp đời sống công nghệ đối tượng nghiên cứu... Chương Bài toán tối ưu tổ hợp số phương pháp giải toán tối ưu tổ hợp 29 2.1 Bài toán TƯTH 29 2.2 Phân loại lớp toán TƯTH 29 2.3 Một số phương...ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Phạm Văn Cảnh MỘT SỐ BÀI TOÁN TỐI ƯU TRÊN MẠNG XÃ HỘI Chuyên ngành: Mã số: Khoa học máy tính 62480101 LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH NGƯỜI