×

通过社交网络最大限度地扩大影响力。 (英语) Zbl 1337.91069号

摘要:思想和影响通过社交网络传播的过程模型已经在多个领域进行了研究,包括医疗和技术创新的传播,游戏理论环境中各种策略的突然和广泛采用,以及“口碑传播”的影响在新产品的推广中。受病毒式营销策略设计的激励,P.多明戈斯M.理查森[“挖掘客户的网络价值”,摘自:第七届ACM SIGKDD知识发现和数据挖掘国际会议论文集,KDD’01。纽约州纽约市:计算机协会(ACM)。57–66 (2001;doi:10.1145/502512.502525)]为这种社交网络过程提出了一个基本的算法问题:如果我们可以尝试说服一部分人采用新产品或创新,并且目标是引发大规模的进一步采用,那么我们应该针对哪一组人?
我们在社交网络分析中研究最广泛的几个模型中考虑了这个问题。这里,选择最有影响力的节点的优化问题是NP-hard。本文所依据的两篇会议论文[作者,“通过社交网络最大限度地扩大影响力”,载于:第九届ACM SIGKDD知识发现和数据挖掘国际会议论文集,KDD'03。纽约州纽约市:计算机协会(ACM)。137–146 (2003;doi:10.1145/956750.956769); 莱克特。注释计算。科学。3580, 1127–1138 (2005;兹比尔1084.91053)]为高效算法提供第一可证明近似保证。使用基于子模函数的分析框架,我们证明了自然贪婪策略获得的解对于几类模型来说是在63%的最优解范围内可证明的;我们的框架提供了一种通用的方法,用于推理社交网络中此类影响问题的算法的性能保证。
我们还对大型协作网络进行了计算实验,结果表明,除了可证明的保证外,我们的近似算法在性能上明显优于基于社交网络领域中成熟的度中心性和距离中心性概念的节点选择启发式算法。
本文是两篇会议论文的扩展版本,分别出现在[作者,loc.cit.]中。

MSC公司:

91天30分 社交网络;意见动态
68周25 近似算法
90 C59 数学规划中的近似方法和启发式
65年第68季度 算法和问题复杂性分析
2017年第68季度 问题的计算难度(下限、完备性、近似难度等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] [1] NIMAAHMADIPOURANARI、SHAYANEHSANI、MOHAMMADGHODSI、NIMAHAGHPANAH、NICOLEIMMORLICA、HAMIDMAHINI、ANDVAHABS.MIRROKNI:具有正外部性的均衡定价。西奥。计算。科学。,476:1–15, 2013. 2010年WINE初版。[doi:10.1016/j.tcs.2013.01.014]第109页
[2] [2] HESSAMEDDINAKHLAGHPOUR、MOHAMMADGHODSI、NIMAHAGHPANAH、HAMIDMAHINI、VAHABS、MIRROKNI、ANDAFSHINNIKZAD:社交网络的最优迭代定价。程序中。第六届互联网和网络经济研讨会(WINE’10),第415-423页,2010年。[文件编号:10.1007/978-3-642-17572-5_34]109
[3] [3] RéKAALBERT,HAWOONGJEONG,ANDALBERT-LáSZL O.BARABáSI:复杂网络的错误和攻击容忍度。《自然》,406(406):378–3822000。[doi:10.1038/35019019]134
[4] [4] 诺加隆、迈克尔·费尔德曼、阿里德。PROCACCIA,ANDMOSHETENNENHOLTZ:关于通过社交网络进行竞争扩散的说明。通知。过程。莱特。,110(4):221–225, 2010. [doi:10.1016/j.ipl.2009.12.009]第110页
[5] [5] DAVIDARTHUR、RAJEEVMOTWANI、ANEESHSHARMA和ANDYINGXU:社交网络病毒营销的定价策略。程序中。第五届互联网和网络经济研讨会(2009年葡萄酒),第101-112页,2009年。[doi:10.1007/978-3-642-10841-9_11,arXiv:0902.3485]109
[6] [6] CHALEEASAVATHIRATHAM:影响模型:网络化马尔可夫链动力学的可追踪表示。麻省理工学院博士论文,2001年。可在麻省理工学院DSPACE上获得,后续论文可在IEEE Control Systems.106128上获得
[7] [7] 伯纳德克桑迪普洛伊CHALEEASAVATHIRATHAM。安德·乔治·莱斯尤特(And Georgec LESIEUTRE)。VERGHESE:影响模型。IEEE组件。Soc.出版社,21(6):52-642001。[doi:10.1109/37.969135]106128《计算理论》,第11卷(4),2015年,第105–147139页,大卫·凯姆佩、乔克伦伯格和埃瓦塔多斯
[8] [8] 法兰克。BASS:耐用消费品的新产品增长模式。管理科学,15(5):215–2271969。[doi:10.1287/mnsc.1040.0264]106个·Zbl 1231.91323号
[9] [9] ELIBERGER:规模不变的动态垄断。J.组合理论系列。B、 83(2):191–200,2001年。[doi:10.1006/jctb.2001.2045]11111 8
[10] [10] SHISHIRBHARATHI、DAVIDKEMPE和ANDMAHYARSALEK:社交网络中的竞争影响力最大化。程序中。第三次互联网和网络经济研讨会(2007年葡萄酒),第306–3112007页。[doi:10.1007/978-3-540-77105-0_31]110
[11] [11] 劳伦切。布鲁姆:战略互动的统计机制。游戏与经济行为,5(3):387–4241993。[doi:10.1006/游戏.1993.1023]106·Zbl 0797.90123号
[12] [12] 克里斯汀·鲍尔斯、迈克尔·布拉特巴、詹妮弗·查伊斯和布伦丹卢西埃:在几乎最佳的时间内最大化社会影响。程序中。安月25日ACM-SIAM交响乐团。《离散算法》(SODA’14),第946–957页,2014年。[doi:10.1137/1.9781611973402.70]109
[13] [13] ALLANBORODIN、YUVALFILMUS和ANDJOELOREN:社交网络中竞争影响力的阈值模型。程序中。第六届互联网和网络经济研讨会(WINE’10),第539-550页,2010年。[文件编号:10.1007/978-3-642-17572-5_48]110
[14] [14] 杰奎琳EJ。BROWN ANDPETERH.REINEGEN:社会关系和口碑推荐行为。消费者研究杂志,14(3):350-3621987。[doi:10.1086/209118]106个
[15] [15] 塞伦布达克、迪瓦亚坎塔格拉瓦尔、安达姆雷拉巴迪:限制社交网络中错误信息的传播。第20届国际米兰。万维网大会(WWW’11),第665-674页,2011年。[doi:10.1145/1963405.1963499]110
[16] [16] TIMCARNES、Chandrashekaragarajan、STEFANM。ANDANKE VANZUYLEN:在竞争性社交网络中最大化影响力:追随者的视角。程序中。内部。电子商务会议(ICEC),第351-360页,2007年。[doi:10.1145/1282100.1282167]110
[17] [17] 宁城:关于社交网络中影响的近似性。SIAM J.公司。数学。,23(3):2009年1400–1415。2008年SODA会议版。[doi:10.1137/08073617X]118个
[18] [18] 魏晨、亚历克斯柯林斯、拉切尔库明斯、特克、镇民柳、大卫·林森、小瑞森、亚军王、魏伟、安迪菲元:当负面意见可能出现并传播时,社交网络中的影响力最大化。程序中。第11届SIAM国际。数据挖掘会议(SDM’11),第379–390页,2011年。[doi:10.1137/1.9781611972818.33]110
[19] [19] 莱克斯洛伐克魏晨。S.LAKSHMANAN,ANDCARLOSCASTILLO:社交网络中的信息和影响传播。数据管理综合讲座。摩根&克莱普尔,2013年。[doi:10.2200/S00527ED1V01Y201308DTM037]108
[20] [20] 魏晨、亚俊旺、安德斯尤扬:社交网络中的有效影响力最大化。程序中。第15届国际。知识发现和数据挖掘会议(KDD’09),199–208页,2009年。[doi:10.1145/1557019.1557047]109《计算理论》,第11卷(4),2015年,第105–147140页,通过ASOCIALNETWORK最大化影响的传播
[21] [21]魏晨,伊菲元,安德里张:线性阈值模型下社交网络中的可扩展影响最大化。程序中。第十届国际。数据挖掘会议(ICDM’12),第88–97页,2010年。[doi:10.1109/ICDM.2010.118]109118
[22] [22]彼得·克利福德(PETERCLIFFORD ANDAIDANSUDBURY):空间冲突模型。《生物统计学》,60(3):581-5881973年。[doi:10.1093/biomet/60.3.581]108
[23] [23]詹姆斯。科尔曼、赫伯特曼泽尔和安代利胡卡茨:医学创新:扩散研究。Bobbs Merrill,1966.106年
[24] [24]马歇尔·GéRARDCORNUéJOLS。安德鲁·费希尔。NEMHAUSER:优化浮动的银行账户位置。管理科学,23(8):789–8101977。[doi:10.1287/mnsc.23.8789]107119120
[25] [25]埃里克。德明、穆罕默德达吉哈加伊、哈米德哈尼、戴维斯。MALEC、S.RAGHAVAN、ANSHULSAWANT、ANDMORTEZAZADIMOGHADAM:如何通过部分激励影响人们。第23届国际米兰。万维网会议(WWW’14),第937–948页,2014年。[doi:10.1145/2566486.2568039,arXiv:1401.7970]128
[26] [26]PEDROOMINGOS ANDTHEWRICHARDSON:挖掘客户的网络价值。程序中。第7国际。知识发现和数据挖掘会议(KDD’01),第57–66页,2001年。[doi:10.1007/978-3-540-77105-0_27]106107108118128133138
[27] [27]PRADEEPDUBEY,RAHULGARG,ANDBERNARD DEMEYER:在社交网络中争夺客户:准线性案例。程序中。第二届互联网和网络经济学研讨会(2006年葡萄酒),第162-173页,2006年。[doi:10.1007/11944874_16]110
[28] [28]理查德·杜雷特:关于粒子系统和渗流的课堂讲稿。华兹华斯出版社,1988.107113
[29] [29]格林尼尔森:学习、本地互动和协调。《计量经济学》,61(5):1047–10711993年。[doi:10.2307/2951493]106个
[30] [30]EYALEVEN-DAR ANDASAFSHAPIRA:关于在社交网络中最大化传播影响力的说明。通知。过程。莱特。,111(4):184–187, 2011. 2011年WINE初版。[doi:10.1016/j.ipl.2010.11.1015]第108页
[31] [31]URIELFEIGE:近似集合覆盖的ln n阈值。J.ACM,45(4):634–6521998年。1996年STOC的初步版本。[doi:10.1145/285055.285059]113
[32] [32]JACOBGOLDENBERG,BARAKLIBAI,ANDEITANMULLER:谈论网络:复杂系统关注口碑的潜在过程。营销快报,12(3):211–2232001。[doi:10.1023/A:101122126881]106107113
[33] [33]JACOBGOLDENBERG,BARAKLIBAI,ANDEITANMULLER:使用复杂系统分析推进营销理论发展:通过随机细胞自动机建模异质性对新产品增长的影响。《营销科学学会评论》,2001.106107113《计算理论》,第11卷(4),2015年,第105–147141页,大卫·坎普、JONKLEINBERG和EVATARDOS
[34] [34]MANUELGOMEZ-RODRIGUEZ,DAVIDBALDUZZI,ANDBERNHARDSCHLKOPF:揭示扩散网络的时间动力学。程序中。第28届国际机器学习会议(ICML'11),第561–568页,2011年。[arXiv:1105.0697]133139
[35] [35]MANUELGOMEZ-RODRIGUEZ,JURELESKOVEC,ANDANDREASEKRAUSE:推断扩散和影响网络。ACM数据知识发现交易(TKDD),5(4):2012年21月。KDD’10初版。[doi:10.1145/2086737.2086741]133139
[36] [36]MANUELGOMEZ-RODRIGUEZ ANDBERNHARDSCHůLKOPF:从多棵树中进行扩散网络的子模块推理。程序中。第29届国际机器学习大会(ICML'12),2012年。在ICML上提供。[arXiv:1205.1671]133139
[37] [37]阿米特戈亚尔(AMITGOYAL)、弗朗西斯科本奇(FRANCESCOBONCHI)、安得拉克斯夫(ANDLAKSV)。S.LAKSHMANAN:社交网络中的学习影响概率。程序中。第三届ACM国际。网络搜索与数据挖掘会议(WSDM’10),第241–250页,2010年。[doi:10.1145/1718487.1718518]133139
[38] [38]阿米特戈亚尔(AMITGOYAL),韦鲁(WEILU),安得拉克斯夫(ANDLAKSV)。S.LAKSHMANAN:CELF++:优化贪婪算法,以实现社交网络中的影响力最大化。第20届国际米兰。万维网大会(WWW’11),第47–48页,2011年。[doi:10.1145/1963192.1963217]109
[39] [39]阿米特戈亚尔(AMITGOYAL),韦鲁(WEILU),安得拉克斯夫(ANDLAKSV)。S.LAKSHMANAN:SIMPATH:线性阈值模型下影响最大化的有效算法。程序中。第11届国际。数据挖掘会议(ICDM’11),第211-220页,2011年。[doi:10.1109/ICDM.2011.132]109
[40] [40]SANJEEVGOYAL,HODAHEIDARI,ANDMICHAELKEARNS:网络中的竞争传染。游戏与经济行为,2014年(在线)。STOC'12中的初步版本。[doi:10.1016/j.geb.2014.09.002]110
[41] [41]马克·格兰诺维特:集体行为的阈值模型。《美国社会学杂志》,83(6):1420-14431978。[doi:10.1086/226707]107111
[42] [42]DILEKGüNNE J:在产品设计和传播中整合社交网络效应。马里兰大学博士论文,2012年。请访问DRUM.128
[43] [43]NIMAHAGHPANAH,NICOLEIMMORLICA,VAHABS,MIRROKNI,ANDKAMESHMUNAGALA:具有正网络外部性的最优拍卖。ACM事务处理。经济学与计算。,1(2):13, 2013. EC'11中的会议版本。[doi:10.1145/2465769.2465778]109
[44] [44]VENKYHARINARAYAN、ANANDRAJARAMAN、ANDJEFFREYD。ULLMAN:高效实现数据立方体。程序中。第16届ACM SIGMOD国际。《数据管理会议》,第205-216页,1996年。[doi:10.1145/233269.233333]120
[45] [45]杰森。瓦哈布斯·哈特林(VAHABS HARTLINE)、米罗克尼(MIRROKNI)、安德蒙·桑达拉扬(ANDMUKUNDSUNDARARAJAN):社交网络上的最佳营销策略。在第17届国际米兰。2008年万维网大会(WWW’08),第189-198页。[doi:10.1145/1367497.1367524]109《计算理论》,第11卷(4),2015年,第105–147142页,通过社交网络最大化影响的传播
[46] [46]XINRANHE ANDDAVIDKEMPE:具有子模块激活功能的n人竞争级联游戏的无政府代价。程序中。第九届互联网与网络经济学研讨会(WINE’13),第232–248页,2013年。[doi:10.1007/978-3-642-45046-4_20]110·Zbl 1404.91057号
[47] [47]新冉河,郭杰松,魏晨,安庆叶江:竞争线性阈值模型下社交网络的影响阻塞最大化。程序中。第十二届SIAM国际。数据挖掘会议(SDM’12),第463–474页,2012年。[doi:10.1137/1.9781611972825.40,arXiv:1110.4723]110
[48] [48]理查德。霍尔和托马斯。LIGGETT:弱相互作用无限系统的遍历定理和投票模型。概率年鉴,3(4):643–6631975。可从欧几里得项目获得。108·Zbl 0367.60115号
[49] [49]青叶江,郭洁松,高聪,余旺,文俊思,安坤清谢:社会网络中基于模拟退火的影响最大化。程序中。2011年第26届AAAI人工智能大会。可从AAAI.109获取
[50] [50]KYOMINJUNG,WOORAMHEO,ANDWEICHEN:IRIE:社交网络中可扩展且强大的影响力最大化。程序中。第12届国际米兰。数据挖掘会议(ICDM’12),第918-923页,2012年。[doi:10.1109/ICDM.2012.79]109
[51] [51]大卫·坎普(DAVIDKEMPE)、JONKLEINBERG(JONKLINBERG)和埃·瓦塔德斯(E.VATARDOS):在社交网络中最大化影响力的传播。第九届国际。知识发现和数据挖掘会议(KDD’03),第137-146页,2003年。[doi:10.1145/956750.956769]105108112118
[52] [52]大卫·坎普、JONKLEINBERG和埃·瓦塔德斯:社交网络扩散模型中的影响力节点。程序中。第32届国际。自动化学院,语言与编程(ICALP’05),第1127–11382005页。[doi:10.1007/11523468_91]105108
[53] [53]MASAHIROKIMURA ANDKAZUMISAITO:社交网络中信息传播的可牵引模型。程序中。第十届欧洲数据库知识发现原则与实践会议(PKDD'06),第259-2712006页。[doi:10.1007/11871637_27]109
[54] [54]ANDREASKRAUSE ANDDANIELGOLOVIN:子模块函数最大化。在LUCASBORDEAUX,YOUSSEFHAMADI,ANDPUSHMEETKOHLI,编辑,可牵引性:解决难题的实用方法,第71–104页。剑桥大学出版社,2014.120
[55] [55]朱利莱斯科维奇、安德烈斯卡劳斯、卡洛斯·盖斯特林、克里斯托·萨卢索斯、詹妮·范布里森和安娜塔利斯。瞥见:网络中成本效益高的疫情检测。程序中。第13届国际。知识发现和数据挖掘会议(KDD’07),第420–4292007页。[doi:10.1145/1281192.1281239]108
[56] [56]托马斯。LIGGETT:相互作用的粒子系统。施普林格,1985.107113
[57] [57]MICHAELMACY:合作链:集体行动中的门槛效应。《美国社会学评论》,56(6):730-7471991年。[doi:10.2307/2096252]111《计算理论》,第11卷(4),2015年,第105–147143页,大卫·坎普、JONKLEINBERG和{}埃瓦塔尔多斯
[58] [58]迈克尔·梅西·安德罗·特威尔:从因素到行动者:计算社会学和基于代理的建模。《社会学年度评论》,28:143-1662002。[doi:10.1146/annurev.soc.28.11060141117]111号
[59] [59]维贾伊马哈詹、艾坦穆勒、安德夫兰克。BASS:市场营销中的新产品扩散模型:综述和研究方向。《市场营销杂志》,54(1):1–261990.106
[60] [60]COLINMCDIARMID:浓度。MICHELHABIB,COLINMCDIARMID,JORGERAMIREZALFONSIN,ANDBRUCEREED,编辑,《算法离散数学的概率方法》,第195-247页。斯普林格,1998年。[doi:10.1007/978-3-662-12788-9_6]119个
[61] [61]斯蒂芬莫里斯:传染病。《经济研究评论》,67(1):57-782000。[doi:10.1111/1467937X.00121]106111118
[62] [62]ELCHANANMOSSEL ANDSEBASTIENROCH:社交网络中影响的子模块:从本地到全球。SIAM J.计算。,39(6):2176–2188, 2010. STOC'07初版。[doi:10.1137/080714452]108113123126138
[63] [63]塞塔。MYERS ANDJURELESKOVEC:关于潜在社交网络推理的凸性。程序中。第22届神经信息处理系统进展会议(NIPS’10),第1741–1749页,2010年。atML Repository可用。[arXiv:1010.5504]第133139页
[64] [64]乔治。NEMHAUSER和LAURENCEA。沃尔西:整数和组合优化。威利,1988.120
[65] [65]乔治。劳伦西亚·奈姆豪塞。安德烈·伍尔西。FISHER:最大化子模集函数的近似分析–I。数学规划,14(1):265-2941978。[doi:10.1007/BF01588971]107119120130
[66] [66]马克·J·纽曼:科学合作网络的结构。程序。国家。阿卡德。科学。美国,98(2):404–4092001。[doi:10.1073/pnas.98.2.404]133个·Zbl 1065.00518号
[67] [67]大卫王:图表中的地方多数、联盟和垄断:综述。理论。计算。科学。,282(2):231–257, 2002. SIROCCO’96的初步版本。[doi:10.1016/S03043975(01)00055-X]11111 8
[68] [68]马特威里奇·哈德森和佩德罗多明戈斯:为病毒营销挖掘知识共享网站。程序中。第八国际。知识发现和数据挖掘会议(KDD’02),第61-70页,2002年。[doi:10.1145/775047.775057]106107108110118128133
[69] [69]创新者:创新的传播。自由出版社,第4版,1995.106
[70] [70]ELDARSADIKOV、MONTSERRATMEDINA、JURELESKOVEC和HECTORGARCIA-MOLINA:纠正信息级联中的缺失数据。程序中。第四届ACM国际。网络搜索和数据挖掘会议(WSDM’11),第55–64页,2011年。[doi:10.1145/1935826.1935844]133139《计算理论》,第11卷(4),2015年,第105–147144页,通过社交网络最大化影响的传播
[71] [71]KAZUMISAITO,MASAHIROKIMURA,KOUZOUOHARA,ANDHIROSHIMOTODA:选择社交网络上的信息扩散模型进行行为分析。程序中。欧洲数据库机器学习和知识发现会议:第三部分(ECML/PKDD’10),LNCS第6323卷,第180-195页。施普林格,2010年。[文件编号:10.1007/978-3-642-15939-8_12]133139
[72] [72]KAZUMISAITO,RYOHEINAKANO,ANDMASAHIROKIMURA:独立级联模型的信息扩散概率预测。程序中。第12届国际米兰。基于知识和智能信息与工程系统会议(KES'08),LNCS第5179卷,第67-75页。施普林格,2008年。[doi:10.1007/978-3-540-85567-5_9]133139
[73] [73]MAHYARSALEK,SHAHINSHAYANDEH,ANDDAVIDKEMPE:你我分享:P2P文件共享系统中的网络效应和经济激励。程序中。第六届互联网和网络经济研讨会(WINE’10),第354–365页,2010年。[doi:10.1007/978-3-642-17572-5_29,arXiv:1107.5559]124
[74] [74]托马斯谢林:微观动机和宏观行为。诺顿,1978.107111
[75] [75]LIORSEEMAN ANDYARONSINGER:社交网络中的适应性播种。程序中。第54届FOCS,第459–468页。IEEE组件。Soc.出版社,2013年。[doi:10.1109/FOCS.2013.56]110
[76] [76]亚龙辛格:如何真诚地赢得朋友和影响他人:影响社交网络的最大化机制。程序中。第五届ACM国际。网络搜索和数据挖掘会议(WSDM’12),第733–742页,2012年。[doi:10.1145/2124295.2124381]109
[77] [77]詹森赛,谢谢。NGUYEN,ANDMILINDTAMBE:控制传染的安全游戏。程序中。第27届AAAI人工智能大会(AAAI’12),第1464–1470页,2012年。可从AAAI.110获取
[78] [78]VASILEIOSTZOUMAS,CHRISTOSAMANATIDIS,ANDEVANGELOSMARKAKIS:社交网络竞争扩散过程的博弈论分析。程序中。第八届互联网和网络经济研讨会(2012年葡萄酒展),第1-14页,2012年。[doi:10.1007/978-3-642-35311-6_1]110
[79] [79]托马斯。VALENTE:创新扩散的网络模型。汉普顿出版社,1995年。Springer.106111提供
[80] [80]ADRIANVETTA:竞争社会中的纳什均衡,应用于设施选址、交通路线和拍卖。程序中。第43届FOCS,第416–425页。IEEE组件。Soc.出版社,2002年。[doi:10.1109/SFCS.2002.1181966]110
[81] [81]CHIWANG,WEICHEN,ANDYAJUNWANG:大型社交网络中独立级联模型的可扩展影响最大化。数据挖掘与知识发现杂志,25(3):545–5762012。KDD’10初版。[doi:10.1007/s10618-012-0262-1]109118
[82] [82]YUWANG,GAOCONG,GUOJIESONG,ANDKUNCINGXIE:基于社区的贪婪算法,用于挖掘移动社交网络中的top-k影响力节点。程序中。第16届国际米兰。知识发现和数据挖掘会议(KDD’10),第1039–1048页,2010年。[doi:10.1145/1835804.1835935]109《计算理论》,第11卷(4),2015年,第105–147145页,大卫·凯姆佩、乔克伦伯格和埃瓦塔多斯
[83] [83]斯坦利。WASSERMAN和KATHERINEFAUST:社交网络分析。剑桥大学出版社,1994.108133134
[84] [84]邓肯。WATTS:随机网络中全局级联的简单模型。程序。国家。阿卡德。科学。美国,99(9):5766–57712002。[doi:10.1073/pnas.8820090499]111·Zbl 1022.90001号
[85] [85]H.PEYTONYOUNG:个人战略与社会结构:制度的进化理论。普林斯顿大学出版社,1998.106111
[86] [86]H.PEYTONYOUNG:社交网络中创新的传播。技术报告02-14-018,圣达菲研究所工作文件,2002年。可在IDEAS购买。106111
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。