3. Cấu trúc luận văn
3.4.2 So sánh thời gian chạy các thuật toán trong cài đặt chi phí chung
Trong thử nghiệm thời gian chạy các thuật toán trong cài đặt chi phí chung, tác giả thiết lập chi phí cho việc chặn một đỉnh 𝑐(𝑣) trong phạm vi [1.0, 3.0] cho tất cả các tập dữ liệu. Hình 3.4 d, 3.4 e, 3.4 f hiển thị kết quả của tất cả các thuật toán dưới cài đặt chi phí chung.
Hình 3.4 d. Thời gian chạy các thuật toán với thiết lập 𝑐(𝑣)∈ [1.0, 3.0] trên tập dữ liệu mạng Gnutella
Hình 3.4 e. Thời gian chạy các thuật toán với thiết lập 𝑐(𝑣)∈ [1.0, 3.0] trên tập dữ liệu mạng NetHepP
Hình 3.4 f. Thời gian chạy các thuật toán với thiết lập 𝑐(𝑣)∈ [1.0, 3.0] trên tập dữ liệu mạng Epinions
Thời gian chạy trong cài đặt chi phí chung của tất cả các thuật toán đều lớn hơn 1,05 đến 1,2 lần so với cài đặt chi phí đơn vị. Trong tất cả các cài đặt, GEA chạy nhanh hơn IGA tới 196 lần.
3.5 Kết luận chương
Trong phần này, tác giả đã tiến hành các thử nghiệm để cho thấy hiệu quả của các thuật toán IGA và GEA, các thuật toán được so sánh với các thuật toán Degree và Random trên cùng một thiết lập của mô hình MT-LT. Các tham số được cài đặt thủ công và giả định rằng các cạnh có vai trò như nhau trong việc kích hoạt một đỉnh trong đồ thị. Trong tất cả các thử nghiệm, IGA và GEA đều cho kết quả vượt trội về số lượt kích hoạt trung bình do hai thuật toán đã xét quá trình tác động của các đỉnh nguồn trên các tập dữ liệu. Thuật toán IGA chạy chậm nhất do việc mô phỏng MC mất rất nhiều thời gian.
KẾT LUẬN
Trong luận văn này, tác giả đã thực nghiệm mô hình ngăn chặn thông tin sai lệch đa chủ đề lan truyền trên MXH với nguồn ngân sách hạn chế. Tác giả lập mô hình bài toán dưới dạng bài toán tối ưu hóa kết hợp dựa trên mô hình MT-LT với các yêu cầu về đa chủ đề và ngân sách cố định cho việc lựa chọn đỉnh. Trong mô hình MT-LT, sự lan truyền thông tin được mô hình hóa dựa trên các mức độ ảnh hưởng và ngưỡng kích hoạt khác nhau cho từng chủ đề. Vấn đề MMTB cũng được đề cập dựa trên mô hình MT-LT. Tác giả chứng minh rằng bài toán MMTB là NP-Khó, tính toán của hàm mục tiêu là #P-Khó và hàm mục tiêu là đơn điệu và có tính chất Submodular. Tác giả ứng dụng thuật toán Tham lam cải tiến IGA và thuật toán Tham lam mở rộng GEA cho kết quả vượt trội trên thực nghiệm cho những tập dữ liệu mô phỏng MXH dưới dạng đồ thị có hàng trăm nghìn đỉnh và cạnh.
Kết quả đạt được:
• Tìm hiểu tổng quan về mạng xã hội, sự lây lan và tác hại của thông tin sai lệch trên mạng xã hội.
• Tìm hiểu cơ chế lan truyền thông tin và đặc tính của các mô hình lan truyền thông tin: mô hình ngưỡng tuyến tính (LT) và mô hình ngưỡng tuyến tính đa chủ đề MT-LT. Tác giả tìm hiểu các hướng nghiên cứu liên quan đến bài toán ngăn chặn thông tin sai lệch lan truyền trên mạng xã hội đã công bố.
• Thực nghiệm, đánh giá mô hình lan truyền thông tin ngưỡng tuyến tính đa chủ đề với hai thuật toán IGA và GEA. Kết quả thực nghiệm cho thấy các thuật toán IGA và GEA vượt trội hơn thuật toán cơ sở Random và Greedy.
Mặc dù đã cố gắng và nỗ lực hết mình, nhưng do thời gian nghiên cứu và trình độ của bản thân có hạn nên luận văn không thể tránh khỏi những thiếu sót và hạn chế, tác giả rất mong nhận được những ý kiến đóng góp để luận văn đạt được kết quả tốt hơn.
Định hướng nghiên cứu tiếp theo:
✓ Nghiên cứu và tìm cách cải tiến các thuật toán tham lam để tối ưu bài toán hơn nữa.
✓ Có thể áp dụng các kỹ thuật Heuristic như thuật toán di truyền, đàn kiến… để giảm thời gian tính toán và giảm chi phí.
TÀI LIỆU THAM KHẢO
[1] P. Domm, “False rumor of explosion at white house causes stocks to briefly plunge; ap confirms its twitter feed was hacked,” 2018. [Online]. Available: http://www.cnbc.com/id/100646197.
[2] H. Allcott, M. Gentzkow, “Social media and fake news in the 2016 election,” 2019. [Online]. Available: https://web.stanford.edu/ gentzkow/ research/ fakenews.pdf.
[3] D. Kempe, J. M. Kleinberg, and É. Tardos. Maximizing the spread of influence through a social network. In Proceedings of the Ninth ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, Washington, DC, USA, August 24 - 27, 2003, pages 137–146, 2003.
[4] N. Barbieri, F. Bonchi, and G. Manco. Topic-aware social influence propagation models. Knowledge and Information Systems, 37(3):555– 584, 2013.
[5] W. Chen, L. V. S. Lakshmanan, and C. Castillo. Information and Influence Propagation in Social Networks. Synthesis Lectures on Data Management. Morgan & Claypool Publishers, 2013.
[6] W. Chen, C. Wang, and Y. Wang. Scalable influence maximization for prevalent viral marketing in large-scale social networks. In Proceedings of the 16th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, Washington, DC, USA, July 25-28, 2010, pages 1029–1038, 2010.
[7] W. Chen, Y. Yuan, and L. Zhang. Scalable influence maximization in social networks under the linear threshold model. In ICDM 2010, The 10th IEEE International Conference on Data Mining, Sydney, Australia, 14-17 December 2010, pages 88–97, 2010.
[8] N. P. Nguyen, G. Yan, and M. T. Thai. Analysis of misinformation containment in online social networks. Computer Networks, 57(10):2133– 2146, 2013.
[9] C. V. Pham, H. M. Dinh, H. D. Nguyen, H. T. Dang, and H. X. Hoang. Limiting the spread of epidemics within time constraint on online social networks. In Proceedings of the Eighth International Symposium on Information and Communication Technology, Nha Trang City, Viet Nam, December 7-8, 2017, pages 262–269, 2017.
[10] C. V. Pham, Q. V. Phu, and H. X. Hoang. Targeted misinformation blocking on online social networks. In Intelligent Information and Database Systems - 10th Asian Conference, ACIIDS 2018, Dong Hoi City, Vietnam, March 19-21, 2018, Proceedings, Part I, pages 107– 116, 2018.
[11] Dung V. Pham, Giang L. Nguyen, Tu N. Nguyen, Canh V. Pham, Anh V. Nguyen. Multi-Topic Misinformation Blocking With Budget Constraint on Online Social Networks, IEEE, 2020.
[12] Twitter deletes 125,000 isis accounts and expands anti-terror teams.
[13] C. Song, W. Hsu, and M. Lee. Node immunization over infectious period. In Proceedings of the 24th ACM International Conference on Information and Knowledge Management, CIKM 2015, Melbourne, VIC, Australia, October 19 - 23, 2015, pages 831–840, 2015.
[14] E. B. Khalil, B. N. Dilkina, and L. Song. Scalable diffusion-aware optimization of network topology. In The 20th ACM SIGKDD Inter- national Conference on Knowledge Discovery and Data Mining, KDD ’14, New York, NY, USA - August 24 - 27, 2014, pages 1226–1235, 2014. [15] H. T. Nguyen, A. Cano, T. N. Vu, and T. N. Dinh. Blocking self-avoiding
walks stops cyber-epidemics: A scalable gpu-based approach. IEEE Transactions on Knowledge and Data Engineering, 2019.
[16] Statista. 2021. Number of social network users worldwide from 2017 to 2025. 07/15/2021, from https://www.statista.com/statistics/ 278414/ number-of-worldwide-social-network-users/.
[17] Statista. 2021. Facebook usage penetration in Vietnam from 2017 to 2023. 07/15/2021, From https://www.statista.com/statistics/553800/.
[18] Karlova and Fisher. A Social Diffusion Model of Misinformation and Disinformation for Understanding Human Information Behaviour. Proceedings of the ISIC (Tokyo), 2012.
[19] V. Luckerson. Fear, misinformation, and social media complicate ebola fight. In http://time.com/3479254/ebola-social-media/, 2014.
[20] Y. Zhang, A. Adiga, S. Saha, A. Vullikanti, and B. A. Prakash, “Near- optimal algorithms for controlling propagation at group scale on networks,” IEEE Trans. Knowl. Data Eng., vol. 28, no. 12, pp. 3339– 3352, 2016. [21] L. G. Valiant, W. Wu and D. Z. Du, "Distributed rumor blocking with
multiple positive cascades", IEEE Trans. Comput. Social Syst., vol. 5, no. 2, pp. 468-480, Mar. 2018.
[22] M. Kimura, K. Saito, and H. Motoda, “Solving the contamination minimization problem on networks for the linear threshold model,” in PRICAI 2008, Hanoi, Vietnam, December 15-19, 2008. Proceedings, 2008, pp. 977–984.
[23] M. Kimura, K. Saito, and H.Motoda, “Blocking links to minimize contamination spread in a social network,” ACM TKDD, vol. 3, no. 2, pp. 9:1–9:23, 2009.
[24] Y. Zhang and B. A. Prakash, “Data-aware vaccine allocation over large networks,” TKDD, vol. 10, no. 2, pp. 20:1–20:32, 2015.
[25] Y. Zhang and A. Prakash, “Scalable vaccine distribution in large graphs given uncertain data,” in The 23rd ACM CIKM 2014, Shanghai, China, November 3-7, 2014, 2014, pp. 1719–1728.
[26] C. V. Pham, M. T. Thai, H. V. Duong, B. Q. Bui, and H. X. Hoang. Maximizing misinformation restriction within time and budget con- straints. J. Comb. Optim., 35(4):1202–1240, 2018.
[27] C. V. Pham, Q. V. Phu, H. X. Hoang, J. Pei, and M. T. Thai. Mini – mum budget for misinformation blocking in online social networks. J. Comb. Optim., 38(4):1101–1127, 2019.
[28] L. G. Valiant, W. Wu and D. Z. Du, "Distributed rumor blocking with multiple positive cascades", IEEE Trans. Comput. Social Syst., vol. 5, no. 2, pp. 468-480, Mar. 2018.
[29] J. Leskovec, J. M. Kleinberg, and C. Faloutsos, “Graph evolution: Densification and shrinking diameters,” TKDD, vol. 1, no. 1, p. 2, 2007. [30] J. Leskovec, M. Kleinberg, and C. Faloutsos, “Graphs over time:
densification laws, shrinking diameters and possible explanations,” in The Eleventh ACM SIGKDD, Chicago, Illinois, USA, August 21-24, 2005, 2005, pp. 177–187.
[31] M. Richardson, R. Agrawal, and P. M. Domingos, “Trust management for the semantic web,” in ISWC 2003, Sanibel Island, FL, USA, October 20- 23, 2003, Proceedings, 2003, pp. 351–368.
[32] S. Khuller, A. Moss and J. S. Naor, "The budgeted maximum coverage problem", Inf. Process. Lett., vol. 70, no. 1, pp. 39-45, Apr. 1999.