Sunteți pe pagina 1din 19

Ciencias de la Información 306 (2015) 34-52

listas de contenidos ofrecidos en ScienceDirect

Ciencias de la información

Página principal de la revista: www.elsevier. com / localizar / ins

La identificación eficaz en uencers fl basada en la confianza para la comercialización electrónica palabra

de boca en boca: Un enfoque de dominio consciente

Liu Shixi un , do , ⇑ , Jiang Cuiqing un , Zhangxi Lin segundo , Yong Ding un , Rui Duan un , Xu Zhicai do
un Facultad de Administración, Universidad de Tecnología de Hefei, Hefei, Anhui 230009, China
segundo Rawls Colegio de Administración de Empresas, Universidad Tecnológica de Texas, Lubbock, TX 79409, EE.UU.

do Escuela de Informática y de Ingeniería de la Información, Universidad de Chuzhou, Chuzhou, Anhui 239000, China

información del artículo abstracto

Historia del artículo: Debido eficaz en uencers fl en una red social en línea (OSN) puede afectar significativamente las decisiones de compra de los consumidores a través de la confianza
Recibido el 14 de noviembre de 2013 entre los usuarios en (eWOM) marketing electrónico boca-a-boca, la identificación de estos en uencers fl con respecto a las relaciones de confianza de los usuarios
Recibida en forma de 23 revisada en enero el año 2015 Aceptado el 31 de de
se ha convertido cada vez más importante. Sin embargo, muchos estudios existentes pasan por alto el atributo de dominio de confianza y la naturaleza variable en el
enero de el año 2015 Disponible en Internet el 12 de febrero de el año 2015
tiempo de las redes sociales y analizan únicamente una instantánea estática de una red de usuarios de confianza (UTN). Para abordar estos problemas e investigar

este tema en el contexto del comercio electrónico, este estudio propone un marco de investigación que tenga en cuenta las dimensiones de la confianza, el dominio

y el tiempo. Un hypergraph variable en el tiempo se ha desarrollado para modelar la OSN uso de las características variables en el tiempo de las relaciones
palabras clave:
multi-tipo, y un algoritmo se ha desarrollado para extraer un dominio UTN-consciente sobre la base de las relaciones y la confianza del usuario hypergraph variables
red de confianza de usuario
en el tiempo. enfoque reforzado por las dimensiones de la confianza, el dominio y el tiempo, un producto novedoso reviewdomain-conscientes (APDR) se concibe
efectivo in fl uencers red
que fi ca identi eficaz en uencers fl y clasifica en tres tipos, es decir, que emerge en uencers fl, sosteniendo en uencers fl, y desapareciendo en uencers fl, en función
social
Variable en el tiempo hypergraph de su estado popularidad en todo el ciclo de vida. Los resultados experimentales de la serie de datos Epinions que el enfoque APDR supera tanto la red social

E-commerce basados ​en la influencia-evaluar el enfoque y el enfoque autor '' populares '. un novedoso producto reviewdomain consciente de enfoque (APDR) se concibe que

Marketing boca a boca identi fi ca eficaces en uencers fl y los clasifica en tres tipos, es decir, que emerge en uencers fl, sosteniendo en uencers fl, y desapareciendo en uencers fl, basado

en su estado popularidad en todo el ciclo de vida. Los resultados experimentales de la serie de datos Epinions que el enfoque APDR supera tanto la red social

basados ​en la influencia-evaluar el enfoque y el enfoque autor '' populares '. un novedoso producto reviewdomain consciente de enfoque (APDR) se concibe que

identi fi ca eficaces en uencers fl y los clasifica en tres tipos, es decir, que emerge en uencers fl, sosteniendo en uencers fl, y desapareciendo en uencers fl, basado

en su estado popularidad en todo el ciclo de vida. Los resultados experimentales de la serie de datos Epinions que el enfoque APDR supera tanto la red social basados ​en la influencia-e

2015 Elsevier Inc. Todos los derechos reservados.

1. Introducción

En la era de Internet, las tecnologías avanzadas de la información (tales como computadoras personales, teléfonos inteligentes, dispositivos portátiles y comunicaciones inalámbricas
de banda ancha) y aplicaciones de redes sociales basadas en Internet (como Twitter, QQ, Facebook y Skype) han innovado y con poder social en línea redes (OSN). Hoy en día, la
creciente popularidad de la OSN ha cambiado la forma en que los consumidores y las empresas interactúan con los demás. Los consumidores están habituados a buscar información útil
de las personas con un alto estatus en línea en un OSN [25] ; estas personas se les conoce normalmente como '' gran Vs '', o más formalmente, en uencers fl. Mientras tanto, las empresas
también están haciendo esfuerzos para explotar los efectos de uencers en fl de ventas y publicidad

[3,34] . Por lo tanto, la capacidad de identificar en uencers fl en OSN se ha convertido en valioso para las corporaciones en (eWOM) marketing boca-a-boca electrónica, a través del cual la
información de marketing se pueden propagar rápidamente y promueve mejor a través de las recomendaciones hechas por en uencers fl en OSN a sus seguidores y compañeros [1,12,24] .
De esta manera, la comercialización del E-commerce campañas que e fi cientemente utilizar los recursos de la red social no sólo llegar a más clientes en OSN, sino también aumentar su
tasa de respuesta.

⇑ El primer autor en: Escuela de Administración de la Universidad de Tecnología de Hefei, Hefei 230009, China. Tel .: +86 18900508679.

Dirección de correo electrónico: liusxchuz@163.com (S. Liu).

http://dx.doi.org/10.1016/j.ins.2015.01.034
0020-0255 / 2015 Elsevier Inc. Todos los derechos reservados.
S. Liu et al. / Information Sciences 306 (2015) 34-52 35

Como un concepto social importante, la confianza juega un papel crítico en las decisiones de los usuarios, especialmente cuando los participantes son anónimas y no se involucran en
interacciones directas cara a cara [3,29] . Usuarios de una OSN ampliar sus relaciones de confianza con los compañeros que tienen los mismos intereses y preferencias o con los que tienen
una buena interacción, y de esta manera forman una red de usuarios de confianza (UTN) [20] . De acuerdo con Nielsen de 2012 '' Encuesta Global de la confianza en la publicidad '', el 92%
de los consumidores en todo el mundo dijo que confiaban las recomendaciones boca-a-boca de su confianza en fl compañeros influyentes, que superó con creces cualquier otra forma de
comercialización, tales como comunicaciones de publicidad o de marca [2] . En este contexto, confiado en uencers fl podría potencialmente llevar a los consumidores a aceptar las
recomendaciones, tomar decisiones de compra, y seleccionar los socios de transacción en el comercio electrónico [44] . Por lo tanto, la identificación de confianza en uencers fl se ha
convertido en un tema de investigación populares [20,24,45] . Hasta la fecha, se han propuesto numerosos enfoques para la identificación de uencers fl basados ​en una UTN [20,24,43,45] .
Sin embargo,

la mayoría de los estudios han examinado el efecto de la confianza en una OSN ser universalmente aplicable a todos los dominios sin dominio dependiente de especificidad. Mientras
tanto, los estudios previos analizaron utilizando normalmente UTN instantáneas estáticas, pero descuidan la naturaleza de la dinámica de la UTN [20,24] . Estos dos problemas pueden
resultar en una menor precisión y e fi ciencia para descubierta en uencers fl. Por ejemplo, un comentario en relación con el sabor de Fajita de estilo Quesadillas escrito por un in fl uencer
que está bien reconocido en el dominio del hardware, pero no en el dominio Hogar y Jardín no puede ser convincente a su / sus fans. Además, esta in fl uencer ya no puede ser un experto
de gran prestigio en el próximo período de tiempo en el dominio del hardware si él / ella no se sigue un nuevo producto de computadora, o de su / su influyente potencia puede
desvanecerse si rival en uencers fl ser más competente. Por otra parte, las empresas no sólo están interesados ​en saber si un usuario se encuentra actualmente en un fl uencer sino
también en si el usuario mantendrá su / su influyente de alimentación en el futuro. Por lo tanto,

Este estudio se centra en la identificación eficaz en uencers fl teniendo en cuenta las dimensiones de la confianza, el dominio y el tiempo. En este trabajo, desarrollamos un marco de
investigación basado en la teoría de la identidad social [30,32] para identificar eficaz en uencers fl mediante la combinación de una estructura topológica de dominio UTN-consciente y el
tiempo de revisión de los usuarios. En primer lugar, se amplía el hypergraph tradicional a una hypergraph variable en el tiempo mediante la adición de una dimensión de tiempo para
modelar una red social con características de relación multi-tipo y la dinámica de la evolución. En segundo lugar, se propone un algoritmo para construir un dominio UTN-consciente
basada en el hyperedge de las relaciones y la confianza del usuario hypergraph variables en el tiempo. Finalmente, concebimos un enfoque novedoso revisión del producto de
dominio-conscientes (APDR) para identificar en uencers fl considerando la dependencia de dominio y la dinámica de la confianza, que supera los límites mencionados anteriormente. De
acuerdo con su estado de energía en la influyente en su ciclo de vida, podemos de fi nir en uencers fl como emergente en uencers fl, sosteniendo en uencers fl, y desapareciendo en
uencers fl. Sobre la base de la evolución de la UTN dominio consciente, el enfoque APDR puede identificar estas tres categorías de uencers en fl utilizando el método de análisis de redes
sociales. Los resultados experimentales revelan que muchos críticos que podrían ser definida como en uencers fl utilizando los enfoques tradicionales

[20,24,43] Nunca escribió ninguna reseña en un dominio de productos especí fi ca y por lo tanto tienen poco influyente poder en ese dominio. Este enfoque podría utilizarse para identificar
eficaz en uencers fl en un UTN en términos de dominio y período de tiempo.
Las contribuciones de nuestro trabajo se pueden resumir de la siguiente manera: (1) basado en la teoría de la identidad social, desarrollamos un marco de investigación para identificar
eficaz en uencers fl combinando la información de revisión y las relaciones de confianza de los usuarios en OSN; (2) se propone un hypergraph variable en el tiempo para modelar las
redes sociales con características de relación multi-tipo y evolución dinámica; y (3) se propone el enfoque APDR para identificar eficaz en uencers fl sobre la base de la evolución de la
UTN dominio consciente.
El resto de este trabajo se organiza como sigue. Sección 2 introduce la base teórica y la investigación relacionada. Entonces, la metodología y la formalización problema se propone en
la Sección 3 . Sección 4 presenta el trabajo empírico y los informes de los resultados de la evaluación. La última sección concluye el artículo con un resumen de las características más
importantes del enfoque propuesto y sugerir futuras líneas de investigación.

2. Antecedentes teóricos y la investigación relacionada

Hay una rica corriente de literatura que examina sociales influencia sobre la base de la confianza dentro de OSN para fines eWOMmarketing, en particular en la investigación de
comercio electrónico. Los estudios existentes se llevaron a cabo principalmente en base a tres aspectos de las redes sociales: sus teorías, métodos y técnicas. Más específicamente, estos
estudios se refieren a la teoría social de identidad, la confianza social en línea, modelado de la red social y la in fl uencer identi fi cación.

2.1. la teoría de la identidad social

Una identidad social se define como el autoconcepto de un individuo, que proviene de la membresía percibida en un grupo social relevante [30,32] . la teoría de la identidad social
investiga cómo el contexto social influye en las relaciones y comportamientos interpersonales e intergrupales. Sobre la base de la teoría de la identidad social, los individuos en una red
social perceptualmente dividen su mundo social entre grupos internos y grupos externos [29] . Un grupo interno se refiere a un grupo social que un individuo ve a sí misma / mismo como
miembro de un propósito común, y el individuo siente una estrecha relación con y signi fi cativa influencia hacia los miembros de este grupo. Por lo tanto, la teoría de la identidad social
predice que la gente tiende a identificarse más con los miembros del propio grupo, compartiendo sus opiniones y comportarse de manera más favorable hacia ellos en comparación con los
miembros de un grupo afuera [29,30] . El prototipo del grupo interno es una representación cognitiva abstracta de '' nosotros '' que maximiza las diferencias intergrupales y similitudes del
propio grupo.

En OSN, la identidad social se produce de manera similar a través de interacciones con otros usuarios de la red personal, así como en los grupos sociales en línea [11] , Pero a una
velocidad mucho más rápida que en una red social tradicional. Cuando un miembro de dis-identi fi ca con una
S. Liu et al. / Information Sciences 306 (2015) 34-52

grupo interno, su / su comportamiento puede cambiar para adaptarse a un nuevo prototipo [36] . Como resultado, el miembro que es el más influyente modelo real en un grupo interno
puede cambiar.

2.2. la confianza social en línea

Como un concepto social importante, la confianza social se conoce como '' un compromiso con una acción basada en la creencia de que las futuras acciones de una persona
conducirán a un buen resultado '' [15] . La confianza es el contexto específico en su alcance, y que cambia dinámicamente de acuerdo con la evolución de una red social relacionados [15,37]
. La confianza social se relaciona con el papel de los grupos en la prestación de los miembros información acerca de sus identidades sociales [32] . Existe una relación significativa entre la
confianza y la voluntad de aceptar las decisiones cuando existe un fuerte vínculo con la identidad relevante entre un individuo y un grupo. estrategias de agrupación social para la
construcción de confianza se pueden lograr mediante el aprovechamiento de los lazos de identidad social de un individuo [29] .

Con la popularización de Internet y el comercio electrónico, la confianza social en OSN ha recibido considerable atención, en particular en OSN en base a eWOM a través de la opinión
del consumidor [3,7,15,18,44] . Al-Ou fi y Kim [3] investigado la confianza extendido métrica para facilitar la identificación de los usuarios de confianza asociados con los usuarios
UTN-consciente
individuales de de
dentro queuna
36 OSN. Caverleea y Liu

[7] propuesto un marco confianza social para permitir la gestión de la información social de confianza en la OSN. Estos estudios se basaron en la relación de confianza total entre los
usuarios de una OSN, pero pasan por alto los atributos de dominio de confianza. Para hacer frente a este problema, Zhang et al. [44] enfatizado el atributo de dominio de las relaciones de
pares y se utilizan tecnologías de web semántica para construir una ontología de dominio para representar las relaciones de confianza de dominio fi cas especí. Por otra parte, Jiang et al. [18]
desarrollado un algoritmo de usuario práctico, basado en el dominio de confianza conocido descubrimiento cadena para generar gráficos de confianza para OSN. Sin embargo, la
naturaleza cambiante de la confianza es un problema inherente a OSN donde las relaciones de confianza entre los usuarios cambian dinámicamente con el tiempo. Este estudio combina la
información de revisión y las relaciones de confianza de los usuarios en un UTN por teniendo en cuenta la dependencia de dominio y la dinámica de la confianza.

2.3. modelado de redes sociales

Se han hecho esfuerzos productivos para explorar diversos métodos de modelización para estudiar las redes sociales [4,6,13,25,31,42] . por
ejemplo, la estructura de una red social es considerado como un buen abstracta que Refleja las acciones potenciales de los usuarios
[25,38] . Por lo tanto, la teoría de grafos ha sido adoptado para modelar las redes sociales y para investigar sus propiedades estructurales
métodos de análisis de redes sociales, el objetivo de este estudio puede ser planteada como un marco de investigación con un enfoque APDR propuesta basada en un dominio
[4,25,31] . Con la teoría de grafos, los usuarios de una OSN pueden ser vistos como nodos y las relaciones entre ellos pueden ser considerados como bordes. De esta manera, los métodos
de centralidad de la red social de los análisis se pueden utilizar para descubrir en uencers fl en OSN
[6,17,21] .
Nos dimos cuenta de que una estructura de red social básico con relaciones simples entre los usuarios OSN es insuficiente para representar las características enriquecidas desde el
punto de vista de la identidad social [30,33] porque la relación de dominio-específica es inherente en las propiedades multi-relación entre los usuarios OSN. Para resolver este problema, el
método de modelado hypergraph se puede utilizar para modelar las redes sociales con una estructura compleja [13] . Debido a un modelo hypergraph tradicional no podía reflejar las
características cambiantes de las redes sociales a través del tiempo, lo extendemos a un hypergraph variable en el tiempo para modelar las redes sociales que tienen las características de
las relaciones multi-tipo que evolucionan con el tiempo.

2.4. In fl uencer identi fi cación

Debido a que la competencia en eWOMmarketing se ha convertido en feroz, y las redes sociales son ahora themost importante canal de comercialización, identificando en uencers fl
es vital para aumentar la e fi ciencia de la comercialización social basada en la red [10,16,23,24,34] . En uencers fl son generalmente nuevos contribuyentes de información que tienen la
capacidad
algunos de afectar
dominios el comportamiento
y nunca y las actitudes
lo hicieron en otros, y que porde
lolos demás
tanto tienen poco influyente poder en estos dominios intactos. Por lo tanto, utilizando la teoría de la identidad social y los
[24,33,35,39] . En análisis de redes sociales, se han aplicado los métodos de centralidad para medir la importancia de los nodos de un nodos networkwhereby con mayor centralidad puede
influir en othersmore significativamente [6,17] . Paul y Christopher [26] propuesto un nuevo método y aparato para identificar en uencers fl. Los autores seleccionaron uno o más atributos
para ser utilizado como un predictivemeasure de influencia para cada cliente y determina uno o más en uencers fl en sus redes sociales. En analyticmodeling, Li et al. [23] desarrollado un
modelo de comercialización in fl uyente valor para evaluar la fuerza influyente mediante la utilización de una red neuronal artificial fi para descubrir potenciales bloggers en la blogosfera. En [8]
, La influencia de los usuarios de Twitter se analizó mediante la comparación de tres medidas de influencia, es decir, el número de seguidores, el número de retweets, y el número de
menciones. Wu y Hofman [40] propone un nuevo enfoque para la identificación específico '' elite '' a los usuarios en Twitter por desviar la atención de la clasificación de los usuarios
individuales en términos de varias medidas de influencia en el flujo de información entre las diferentes categorías de usuarios. Saez et al. [28] presentado una metodología novedosa que
combina los atributos temporales de nodos y los bordes de una red con un algoritmo basado en PageRank de encontrar las tendencias para un tema determinado. Aunque las ideas
anteriores indican un gran avance en este campo de investigación, aún es difícil de identificar dominio específico en uencers fl en la evolución de OSN. En este trabajo se intenta identificar
eficaz en uencers fl teniendo en cuenta las dimensiones de la relación de confianza, el dominio de los usuarios, y el tiempo.

En resumen, una serie de importantes estudios se han dedicado a la identificación de uencers fl basado en la teoría de redes sociales
[20,21,23,25] . Sin embargo, en el contexto del mercado electrónico, muchos usuarios OSN que podrían definirse como en uencers fl en estos estudios previos sólo escribió comentarios en
S. Liu et al. / Information Sciences 306 (2015) 34-52 37

tabla 1
Resumen de in fl uencer identi fi cación y bibliografía pertinente.

autores relación de dominio de factor Fundamento teórico Atención

confianza usuario tiempo


pag pag
Cha et al. [8] La teoría de redes Dinámica de usuario en influencia a través de los temas y el tiempo
pag pag
Wu y Hofman [40] La teoría de redes La clasificación de los usuarios que utilizan listas de Twitter en '' elite '' y '' normal '' los usuarios

Pablo y Volinsky [26] La teoría de redes La determinación de uno o más en uencers fl en red social mediante el uso de diferentes
atributos
pag
Kim y Tran [20] La teoría de redes La influencia de los líderes de opinión sobre otros usuarios en OSN
Besar y Bichler [21] La teoría de redes ¿Cómo seleccionar los más importantes de uencers fl para una campaña de marketing

pag
Lu et al. [25] La teoría de redes; la teoría de la prestigiosos miembros de dominio de la cámara a través de la evolución de prestigio
estructura social miembro
pag
Zhang et al. [43] La teoría de redes La identificación de los usuarios clave para el marketing dirigido por la minería OSN con red de confianza

pag pag pag


Este papel teoría de la identidad social; La Categorizados en uencers fl en el dominio específico basado en la teoría de la identidad
teoría de redes social y la teoría de redes

implica dimensiones de la confianza, el dominio y el tiempo con un enfoque en la identificación de efectivo en uencers fl. Las diferencias fundamentales entre nuestro enfoque y la literatura
relevante se muestran en la tabla 1 .

3. Metodología y formalización problema

En esta sección, se identifican eficaz en uencers fl proponiendo un marco de investigación que combina las propiedades estructurales de una UTN y la información estructurada de
opiniones de los usuarios. El marco de investigación se introduce en la subsección 3.1 ; subsección 3.2 extiende el hypergraph tradicional a una hypergraph variable en el tiempo para el
modelado de las redes sociales; un algoritmo para la construcción de un dominio UTN-conscientes se propone en el inciso 3.3 ; y el enfoque novedoso revisión del producto de
dominio-conscientes (APDR) se presenta en la subsección 3.4 para identificar eficaz en uencers fl.

3.1. Marco de Investigación

Usando la teoría de la identidad social y la teoría de redes, consolidamos los aspectos de la investigación en un marco de cuatro etapas ( Figura 1 )
que incluye la hypergraph variable en el tiempo para OSN de modelado, un UTN dominio consciente derivada del modelo hypergraph variable en el tiempo, y el enfoque basado en APDR
dimensiones de confianza, de dominio, y el tiempo.

Figura 1. Una visión general del marco de investigación.


38 S. Liu et al. / Information Sciences 306 (2015) 34-52

3.1.1. Preparación de datos


Esta etapa está destinada a la preparación de la información y la confianza del usuario estructurados relaciones de la información recopilada para ser utilizado en el modelado y análisis
en las etapas posteriores. Los datos en bruto, incluyendo la información crítica de usuario y la información de confianza del usuario, es normalmente disponible en una OSN. La información
estructurada (dominios de revisión, los valores de revisión de calificación, y el tiempo) puede ser extraído de la información de revisión de usuario. Las relaciones de usuario fiduciarios (listas
de confianza y de confianza-por listas) pueden obtenerse a partir de información de usuario de confianza. La información de usuario y de las relaciones de confianza estructuradas
proporcionan las entradas a los módulos funcionales en las etapas (2) y (3), respectivamente.

3.1.2. Variable en el tiempo de modelado hypergraph de una red social


En una OSN relacionados con el comercio electrónico, las críticas de los usuarios (es decir, revisores) y los usuarios que ven (es decir, receptores) representan las relaciones entre los
usuarios de la OSN. Una revisión general lleva la información con respecto a la confianza de un usuario en algunos temas en el dominio interesado y viene con un sello de tiempo. Los revisores
pueden agruparse en términos de sus dominios analizados. En esta etapa, un revisor se modela como un nodo en una hypergraph variable en el tiempo de acuerdo a su / sus dominios de
revisión, clasificaciones y marcas de tiempo las revisiones. Sobre la base de la teoría de la identidad social, consideramos que los colaboradores que escribieron comentarios en el mismo
dominio que los miembros de un grupo interno. Un grupo interno puede ser modelado como un hyperedge en el hypergraph variable en el tiempo.

3.1.3. construcción UTN dinámico basado en las relaciones de modelos hypergraph confianza y variables en el tiempo
En la etapa (3), un dominio UTN-consciente se desarrolla de acuerdo con las relaciones hyperedge y la confianza entre los usuarios. El hyperedge de la hypergraph variable en el
tiempo generada en la etapa (2) proporciona nodos (los colaboradores) dentro del mismo dominio en un momento determinado. Además, las relaciones de confianza de usuario proporcionan
bordes entre los usuarios. Por último, sobre la base de las relaciones hyperedge y confianza, un dominio UTN-consciente puede ser construido usando un nuevo algoritmo.

3.1.4. Efectiva in fl uencer identificación utilizando el enfoque APDR


Después de extraer la UTN dominio-consciente en la etapa (3), eficaz en uencers FL puede ser identi fi utilizando el enfoque APDR. Ambos centros sociales y los usuarios autorizados
pueden considerarse en uencers fl acuerdo con las medidas de centralidad de grado de entrada y grado de salida, respectivamente, donde efectivos en uencers fl incluir emergente en
uencers fl, sosteniendo en uencers fl, y desapareciendo en uencers fl, que se definen en función de su in fl estado de la fuente influyente en su vida ciclo. Con base en el estado evolutivo
de la UTN dominio consciente, se aplica el enfoque APDR para categorizar eficaz en uencers fl en los tres tipos.

3.2. Variable en el tiempo de modelado hypergraph para redes sociales

Como se discutió en la Sección 2.3 , La identidad social es inherente a las redes sociales con características de relación multi-tipo en relación con dife-
rentes dominios que evolucionan con el tiempo, lo que hace que sea dif fi cil para modelar las redes sociales en un hypergraph tradicional. Por lo tanto, hemos ampliado la hypergraph con una
dimensión de tiempo para modelar las redes sociales, llamado variable en el tiempo hypergraph, donde el hypergraph se estudia en las instantáneas de una serie de momentos de tiempo que
reflejar su condición agregada en cada período de tiempo especí fi co. Los conceptos relevantes con respecto a la hypergraph variable en el tiempo, se definen de la siguiente manera.

De fi nición 1 ( Variable en el tiempo hipergráfica). TH t ¼ h T t; mi t; F t yo es un triple, que es una observación de una hypergraph variable en el tiempo en el momento t 2 f 1; 2; . . . gramo. Los tres
componentes son los siguientes:

T t ¼ f u TI gramo, yo ¼ f 1; 2; . . . ; yo t gramo es un conjunto limitado de vértices o usuarios en t, dónde yo t es el número de usuarios en el momento t. mi t ¼ f mi tm gramo, mi tm 2 T t y m = { 1, 2,. . . ,

M} es un subconjunto no vacío de T t a t que satisface las siguientes condiciones: (1) mi TI - U.

(2) mi t # T t.

(3) S metro mi TI ¼ T t.
yo ¼ 1

F t denota el conjunto de las operaciones o métodos. F t = { add_node, delete_node, add_edge, delete_edge} y contiene las operaciones para ambos T t y mi t. Las descripciones de

funciones semánticas de estas operaciones se muestran en la Tabla 2 . Además, para u TI 2 T t; u TI ¼ h re TI; norte TI; R TI yo, dónde

- re TI ¼ f re TIJ gramo, j 2 f 1; 2; . . . ; J gramo es un vector que representa J dominios de opiniones de los usuarios de t y en una OSN

re TIJ ¼ 0 denota usuario yo no calificar el j º producto ,


1 denota usuario yo ha calificado j º producto

Tabla 2
La descripción semántica de conjunto operación F t.

nombre de la operación descripción semántica de la operación

add_node (TH, v yo ; t) Un nuevo actor (o vértices) v yo participa en la red en el momento t


delete_node (TH, v yo ; t Þ Un actor se retira de la red en el momento t
add_edge (TH, e yo ; t Þ Nueva relación (o evento) se produce entre los actores en el momento t
delete_edge (TH, e yo ; t Þ Una relación se elimina entre dos actores en el momento t
S. Liu et al. / Information Sciences 306 (2015) 34-52 39

- vector norte TI r mi presenta el número total de usuario yo 's comentarios en diferentes dominios de productos en t; y

- vector R TI denota los valores promedio de los comentarios de calificación de usuario yo sobre todos los dominios en t.

De fi nición 2 ( La incidencia de la matriz S t). Dado TH t ¼ h X t; mi t; F t yo, una variable en el tiempo hypergraph define como anteriormente, una matriz de incidencia

S t ¼ Ð s tim Þ yo 0 METRO de TH t satisface las siguientes condiciones:

(1) La fila de S t se relaciona con los vértices de TH t, es decir, los usuarios. (2) La columna de S t se

relaciona con los hyperedges de TH t.


(3) Si el metro º hyperedge está relacionado con el yo º vértice en t, entonces s tim ¼ 1, de lo contrario, s tim ¼ 0.

De fi nición 3 ( Cardinalidad de Hyperedge). El grado de un hyperedge, do tm, es el número de vértices de la hypergraph variable en el tiempo en t respecto de dominio metro

do tm ¼ X yo s tim re 1 Þ
yo ¼ 1

dónde yo es el número de filas de matriz de incidencia S t en el momento t.

denotamos do t ¼ f do tm gramo, m = { 1, 2,. . . , METRO} como un conjunto de cardinalidades para todas las columnas de la hypergraph variable en el tiempo. Para ilustrar cómo modelar las
redes sociales que evolucionan con el tiempo usando un hypergraph variable en el tiempo, Figura 2 (A) y (b) muestra el modelo hypergraph variable en el tiempo de la red social en t 1 y t 2, respectivamente
Tabla 3 enumera todos los vértices y hyperedges de la hypergraph variable en el tiempo. Como se muestra en Figura 2 (A), hay 12 usuarios y 5 hyperedges en t 1. Sin pérdida de
generalidad, supongamos re t 1

i={ Libros, películas, música, Niños y familia, Hardware Hogar y Jardín, Electrónica, Deportes y
Al aire libre, Auto & Motorsports, Software de ordenador}. Tomamos usuario u t 1 1 como un ejemplo y asumir que él / ella escribió 20
opiniones con un valor promedio de calificación de 4 en el dominio Libros y 12 reseñas con una calificación promedio de valor 3 en el dominio Hogar y Jardín en t 1. De acuerdo con
definición 1, u t 1
1¼ h re t 1 1; norte t1;1 R t 11 yo, dónde re t 1 1¼ f 1; 0; 0; 0; 1; 0; 0; 0; 0; 0 gramo, norte t 1 1¼

F 20; 0; 0; 0; 12; 0; 0; 0; 0; 0 gramo y R t 1 1¼ f 4; nulo; nulo; nulo; 3; nulo; nulo; nulo; nulo; nulo gramo. Entonces, la matriz de incidencia S t 1 del
hypergraph variable en el tiempo, que se muestra de la siguiente manera, se puede obtener de acuerdo con la definición 2. El grado de la hyperedge se puede calcular utilizando la matriz
de incidencia según la Ec. (1) .
2666664 3777775 S t 2 ¼ 2666664 3777775
1000100000110000000111100000 1000101000111000000010110000000
0010100000011110000011100000 0101000000011100000001110000000
St1¼ 0000 001

Después de un período de tiempo, en el momento t 2, la hypergraph variable en el tiempo de la OSN evolucionado, como se muestra en Figura 2 (segundo). Uno puede encontrar que los usuarios u t 2

7y ut2 9 salir de la OSN en t 2, y la hyperedge { mi 3 ( Niños y familia)} que contiene desaparecieron en consecuencia. Tres
usuarios nuevos, u t 2 X; u t 2Y, y u t 2 z, unido a la OSN en t 2, dónde u t 2 z tomó parte en la hyperedge { mi t 2 1( Libros y mi t 2 5( Hogar & Jardín)},
u tX2sumado { mi t 2 1( Libros y mi t 2 un ( Música y u t 2 y se convirtió en un miembro de la hyperedge { mi t 2 un ( Música)}. usuarios u t 2 Xy ut2 y formado una

hyperedge nueva { mi t 2 un }. A continuación, se muestra cómo utilizar el conjunto de operaciones F t 2 en definición 1 para obtener la incidencia
matriz S t 2 de la hypergraph variable en el tiempo a partir de S t 1.

Tres operaciones, add_node (TH; u t 2 X; t 2), add_node re TH; u t 2 y; t 2 Þ y add_node re TH; u t 2 z; t 2 Þ, se utilizan para agregar tres nuevas columnas

a S t 2 para denotar la adición de nuevos vértices u t 2 X; u t 2Y, y u t 2 z, respectivamente. Además, las operaciones Eliminar nodo re TH; u t 1 7; t2 Þ

Figura 2. Variable en el tiempo hypergraph modelo de la red social en un momento diferente.


40 S. Liu et al. / Information Sciences 306 (2015) 34-52

Tabla 3
Vértices y hyperedges de hypergraph variable en el tiempo a la hora t 1 y t 2.

E Hyperedge re t 1 Þ Los vértices de dominio revisión del producto dentro hyperedge E Hyperedge re t 2 Þ Los vértices de dominio revisión del producto dentro hyperedge

mi 1 Libros u 1; u 5; u 11; u 12 mi 1 Libros u 1; u k; u 11; u 12; u 5; u yo


mi 2 Vídeos y DVDs u 8; u 9; u 10; u 11 mi 2 Vídeos y DVDs u 8; u 10; u 11
mi 3 Niños y familia u 7; u 9 mi un Música u yo ; u j

mi 4 Hardware de la computadora u 4; u 5; u 6; u 7 mi 4 Hardware de la computadora u 4; u 5; u 6


mi 5 Hogar & Jardín u 1; u 2; u 3 mi un Hogar & Jardín u 1; u 2; u 3; u k

y Eliminar nodo re TH; u t 1 9; t 2 Þ se aplican para eliminar dos columnas de S t 1 para representar a la retirada de los vértices u 7 y u 9.
Por lo tanto, es necesario verificar si hyperedge mi t 2 3, donde los vértices u t 2 7y ut2 9 se encuentra, está vacío. Una vez que condi-
ción se determina para ser verdad, delete_edge re TH; mi t 2 3; t 2 Þ se utiliza para eliminar la segunda fila de S t 1, donde hyperedge mi 3 se encuentra.
Además, la operación add_edge re TH; mi t 2 un ; t 2 Þ se usa para añadir un nuevo hyperedge mi t 2 un dónde ut2 yo y ut2 j se encuentran, es decir, un nuevo

fila se añade a S t 1. Por último, la matriz de incidencia S t 2 Puede ser obtenido.

3.3. La construcción de la UTN-conscientes de dominio

Los enfoques previos a la identificación de uencers fl se basaron en una UTN independiente del dominio, lo que proporciona una indicación tosca de las relaciones de confianza de los
usuarios [20,24,45] . Supongamos que un vendedor le gustaría emplear en uencers fl en un OSN para recomendar sus productos / servicios en el dominio Hogar y Jardín. Fig. 3 muestra un
modelo hypergraph variable en el tiempo de una red social con la confianza entre los usuarios en el momento t 1. El borde dirigido h u t 1

yo ; u t j1yo denota una relación de confianza explícita del usuario u t 1 yo

a u t 1 j a t 1. De acuerdo con los patrones sociales de la red basada en la influencia-evaluar los enfoques, el usuario u t 1 12, con el más alto grado de entrada,
sería elegido como el in fl uencer. Sin embargo, el usuario u t 1 12 es la in fl uencer en el dominio de libros en lugar de en el Hogar y jardín
dominio. Según la teoría de la identidad social, es mucho más eficaz para los vendedores para elegir u t 1 3 como la in fl uencer cuya
grado de entrada es la más alta en el dominio de Inicio (grupo interno). Por lo tanto, en la práctica, la clasificación de las relaciones de confianza del usuario en un dominio específico es
más preciso y eficaz que sobre dominios enteros. Desde la perspectiva de la identidad social, se propone un algoritmo para construir un dominio UTN-conscientes. Los siguientes son
cuatro de fi niciones relacionadas con el algoritmo.

De fi nición 4 ( Fideicomitente). Un fideicomitente es un usuario que quiere saber si otro usuario interesado es digno de confianza. Suponemos que el fideicomitente mantiene su / sus
personas de confianza en la UTN, y el fideicomitente será normalmente añadir estas personas a su / su lista de confianza. Por ejemplo, cuando un usuario en Epinions proporciona
constantemente una persona con un buen consejo, esa persona es probable que confiar en las recomendaciones de los usuarios en el futuro y se sumará al usuario que él / ella confiar en liza.

De fi nición 5 ( Fideicomisario). Un administrador es un usuario que se cree que es digno de confianza. Por ejemplo, cuando otros usuarios han añadido una persona a su red de confianza,
esa persona es de confianza por ellos y aparece en su de confianza por liza.

De fi nición 6 ( La confianza en la lista). La lista de confianza-in de fideicomitente yo se describe formalmente por la ecuación. (2) .

TIL TI ¼ f u tx j X 2 yo t ^ X - yo gramo re 2 Þ

dónde TIL yo( t) denota un grupo de amigos (o vecinos de confianza) por el fiduciario u yo en el momento t. Fideicomisario u tx es de confianza expresamente por u TI en el momento t.

Fig. 3. La red de confianza de los usuarios en el OSN en el momento t 1.


S. Liu et al. / Information Sciences 306 (2015) 34-52 41

De fi nición 7 ( -Confianza de listas). Del mismo modo, la confianza por lista de usuarios yo puede ser definido formalmente en la ecuación. (3) .

TBL yo re t Þ ¼ f u tx j X 2 yo t ^ X - yo gramo re 3 Þ

dónde TBL yo re t Þ es un conjunto de los seguidores (o vecinos) de fiduciario u TI en el momento t. fideicomitente u tx fideicomisos u TI de manera explícita, y yo; X son los números de serie de los usuarios.

La idea básica del algoritmo se resume de la siguiente manera. En primer lugar, los usuarios que escribieron comentarios en un dominio específico se obtienen de la hyperedge del
hypergraph variable en el tiempo a la hora t. En segundo lugar, una matriz de visita se utiliza para registrar el estado de los comentarios escritos por los usuarios de estos por haberlo leído.
Por último, las relaciones de confianza entre los usuarios del dominio especí fi cos son inspeccionados de acuerdo con la lista de confianza y en la lista de confianza-by. El algoritmo sólo
considera usuarios de un dominio específico fi (ingroup) sin tener en cuenta los usuarios de otros dominios (outgroups), que podría significativamente disminuyen el número de usuarios
relacionados. La descripción del algoritmo se muestra en el algoritmo 1 .

Algoritmo 1. Dinámicamente la construcción de un dominio UTN-consciente

Entrada: Variable en el tiempo hypergraph TH t; Trust_in_list conjunto TIL TI de los usuarios, Trusted_by_list conjunto TBL TI de los usuarios, yo 2 yo t; opinión de dominio

conjunto W

Salida: UTN GRAMO. arcos [ d] [d] del mismo dominio específico


Variable dominio específico norte
1. Determinar el hyperedge H tE con dominio específico norte y calcular el vector de cardinalidad do t = re basado en el tiempo-

hypergraph variando TH t;

/ * H tE denota todos los usuarios que escribieron comentarios en el dominio específico norte en el momento t. El vector de cardinalidad do t = re puede ser

fácilmente calculado de acuerdo con la matriz de incidencia S t de TH t. La red de confianza de los usuarios dentro de H tE se almacena en grafo dirigido G.arcs [ d] [d]. * /

2. para i = 1 a re hacer

3. empezar

4. visitado [u re yo Th] = FALSO;

5. in_degree [u re yo Th] = 0; // in_degree [ u re yo Þ] denota el recuento de confianza del usuario u re yo Þ

6. out_degree [u re yo Th] = 0; // out_degree [ u re yo Þ] denota el recuento de confianza de los usuarios u re yo Þ

7. para terminar

8. para i = 1 a re hacer

9. empezar

10. seleccionada u re yo Þ 2 H te; // Seleccionar un vértice u re yo Þ de hyperedge H tE de TH t

11. P = trust_in_list (u re yo thth; // Conjunto PAG representa todos los usuarios de los cuales u yo fideicomisos;

12. C = trusted_by_list (u re yo thth; // Conjunto do denota todos los usuarios que confían u yo;

13 años. mientras do - T hacer

14. empezar

15. seleccione v re j Þ 2 DO;

dieciséis. Si v re j Þ 2 H tE &&! visitado [u re yo Th] // juzgar si existe una arista dirigida de v re j Þ a u re yo Þ


17. luego comenzar

18. G.arcs [ j] [i] ++; // añadir un borde dirigido desde v re j Þ a u re yo Þ;


19. C- { v re j Þ}; // borrar v re j Þ del conjunto do
20. in_degree [u re yo Th] ++;

21. terminara si

22. más eso C- { v re j Þ};


23. extremo, mientras

24. mientras PAG - T hacer

25. empezar

26. Seleccione v re k Þ 2 PAG;

27. Si v re k Þ 2 H tE &&! visitado [u re yo Th] // juzgar si existe una arista dirigida de v re k Þ a u re yo Þ


28. luego comenzar

29. G.arcs [i] [k] ++; // añadir un borde dirigido desde u re yo Þ a v re k Þ


PAG F v re k THG; // borrar v re k Þ del conjunto PAG
30.
31. out_degree [u re yo Th] ++;

32. terminara si

33. más PAG F v re k THG;


34. extremo, mientras

35. visitado [u re yo Th] = CIERTO;

36. final para


42 S. Liu et al. / Information Sciences 306 (2015) 34-52

El algoritmo intenta construir un dominio UTN-conscientes de acuerdo con las relaciones y la confianza del usuario hypergraph variables en el tiempo. Hay dos pasos clave de este
algoritmo. Una de ellas es para determinar los usuarios de un dominio específico de las OSN, y el otro es para calcular las listas de confianza-in (de confianza por listas) de los usuarios del
dominio-específico. Supongamos que hay norte usuarios en total en las OSN.
j W j = F denota que hay F crítica dominios en los OSN. El número máximo de usuarios es r en el Trust_in_list SET o el Trusted_by_list conjunto. Sin pérdida de generalidad, suponemos que f
= Iniciar sesión( norte Þ. Debido a las relaciones de confianza de los usuarios cumplan con una distribución de cola pesada en las OSN [41] , El valor medio de r se supone que es igual norte 1
= 2. La complejidad del algoritmo de tiempo 1 se calcula como en la ecuación. (4) . Mientras que el número de usuarios norte aumentos en un OSN, el número promedio de usuarios de un
dominio específico y trust_in_list (trusted_by_list) son N / (log (N) y norte 1 = 2, respectivamente, y las tasas crecientes son cóncavas. Por lo tanto, este algoritmo es escalable y eficaz en la
construcción de un dominio UTN-conscientes de OSN a gran escala. La siguiente es la complejidad del algoritmo:

T re norte Þ ¼ EN 3 = 2 re 4 Þ
Iniciar sesión re norte Þ

3.4. El enfoque APDR a la identificación eficaz en uencers fl

Los enfoques existentes para la identificación de uencers fl menudo se basan en una instantánea estática de una red social [20,21,43] . En
Fig. 3 Por ejemplo, se supone que el usuario u 3 Fue una in fl uencer en el dominio Hogar y Jardín en el momento t 1. Si u 3 no podía seguir un nuevo producto o su / su rival en uencers fl ser
más competente, el influyente poder de u 3 se desvanecen con el tiempo. Como se muestra en Fig. 4 , El grado de entrada de u 3 disminuido mientras que la de u 2 aumento en el dominio
Hogar y Jardín en el momento t 2. En lugar de analizar una instantánea de la red social, nuestro objetivo es proponer un nuevo enfoque a la identificación de APDR eficaz en uencers fl
considerando tanto la dependencia de dominio y la evolución de una UTN. En este estudio, se definen eficaz en uencers FL desde las dimensiones de la confianza, el dominio y el tiempo
en De fi nición 8.

De fi nición 8 ( Eficaz en uencers FL). Eficaz en uencers fl son aquellos que no sólo puede mantener su estado de alta en línea en una red de confianza de los usuarios durante un período
pero también tienen la capacidad de afectar a la aceptación de las recomendaciones, las opciones de productos de sus seguidores, y las decisiones de compra en dominios específicos.

enfoques de centralidad (grado, intermediación, y cercanía) son medidas estructurales que se pueden utilizar para medir en uencers fl en OSN. Debido a que se aplica popularmente
grado centralidad [10,20,22,25] , Adoptamos centralidad de grado para medir en uencers fl. Podemos clasificar eficaz en uencers fl acuerdo con su estado en cuanto a la influyente poder en
su ciclo de vida: emergente en uencers fl, sosteniendo en uencers fl, y desapareciendo en uencers fl.

Las anotaciones en las definiciones siguientes representan lo siguiente: t 1 y t 2 son diferentes períodos de tiempo, y t 1 < t 2; u yo
denota el mismo usuario en dos momentos de tiempo, t 1 y t 2; X 1 y X 2 son los conjuntos de dominio-específico en uencers FL en tiempo t 1

y t 2, respectivamente; la licenciatura re u yo Þ t denota el grado de entrada o grado de salida de usuario u yo a t; y mi es el umbral de la medida de centralidad de grado para los revisores que podrían ser
seleccionados como en uencers fl.

De fi nición 9 ( Emergente en uencers fl (IE)). EI denota el conjunto de usuarios que no están en uencers fl en la UTN en el momento t 1 pero se convierten de nuevo en uencers FL en el tiempo t 2 en un

dominio específico.

EI ¼ f u yo j u yo 2 X 2 ^ u yo R X 1 ^ la licenciatura re u yo Þ t 2 PAG mi THG re 5 Þ

Fig. 4. La red de confianza de los usuarios en el OSN en el momento t 2.


S. Liu et al. / Information Sciences 306 (2015) 34-52 43

De fi nición 10 ( Sosteniendo en uencers fl (HI)). HOLA denota el conjunto de uencers en fl que tienen su influyente poder en la UTN de t 1
a t 2 con las medidas de centralidad grado que satisfacen el umbral de un dominio específico.

HOLA ¼ f u yo j u yo 2 X 1 ^ u yo 2 X 2 ^ la licenciatura re u yo Þ t 2 PAG e ^ la licenciatura re u yo Þ t 2 PAG mi gramo re 6 Þ

De fi nición 11 ( Fuga en uencers fl (VI)). VI denota el conjunto de los usuarios que están en uencers fl en la UTN en el momento t 1 pero no están en uencers FL en el tiempo t 2 en un dominio
específico.

VI ¼ f u yo j u yo 2 X 1 ^ u yo R X 2 ^ la licenciatura re u yo Þ t 1 PAG mi gramo re 7 Þ

Proponemos un enfoque APDR a identificar en uencers fl, y los clasificamos en los tres tipos mencionados anteriormente. La idea básica del enfoque APDR se resume de la siguiente
manera. En primer lugar, descubrir la parte superior K dominio-específico en uencers fl en intervalos de tiempo adyacentes basadas en el algoritmo 1. En segundo lugar, categorizar estos
en uencers FL en EI, HI, o VI de acuerdo con las Ecs. (5) - (7) . Por último, la parte superior rango norte en uencers fl en estas tres categorías y proporcionar una salida para los vendedores.
El enfoque APDR se describe en el algoritmo 2.

Algoritmo 2. La identificación eficaz en uencers fl basado en el enfoque APDR

Entrada: Dominio consciente de la UTN G.argcs [ d] [d]

Salida: La parte superior norte efectiva en grupos de uencers fl HI, la IE y VI en el OSN


Variable Límite K; norte y mi; intervalo de tiempo adyacente t 1 y t 2
1. empezar

2. Calcular grado centralidad métrica la licenciatura re u yo Þ tk ( k = 1, 2) sobre la base de algoritmo 1;


3. Seleccione la parte superior K en uencers fl en conjunto X k descendiendo medida centralidad de grado la licenciatura re u yo Þ tk ( k = 1, 2);

4. HI = T, IE = T, VI = T;
5. para i = 1 a K hacer

6. empezar

7. Si ( u yo 2 X 1 ^ u yo 2 X 2 Þ ^ D la licenciatura re u yo Þ t 1 PAG e ^ la licenciatura re u yo Þ t 2 PAG mi Þ


8. entonces HI = HI [{u yo}

9. else if re u yo 2 X 2 ^ u yo R X 1 Þ ^ D la licenciatura re u yo Þ t 2 PAG mi Þ

10. entonces EI = IE [{u yo}

11. else if re u yo 2 X 1 ^ u yo R X 2 Þ ^ D la licenciatura re u yo Þ t 1 PAG mi Þ

12. entonces VI = VI [{u yo}

13 años. para terminar

14. mientras HOLA - T hacer

15. la parte superior de salida norte en uencers fl de HOLA basado en métrica centralidad de grado;

dieciséis. mientras EI - T hacer

17. la parte superior de salida norte en uencers fl de EI basado en métrica centralidad de grado;

18. mientras VI - T hacer

19. la parte superior de salida norte en uencers fl de VI basado en métrica centralidad de grado;

20. fin

Algoritmo 1 juega un papel clave en la identificación eficaz en uencers fl. De esta manera, la complejidad de tiempo del enfoque APDR se calcula como O norte 3 = 2

Iniciar sesión re norte Þ . Comparamos nuestro algoritmo con algoritmos tradicionales, como el algoritmo de escalada [43] y el

algoritmo codicioso general [19] . Las complejidades de tiempo de estos algoritmos son tradicionales O re Minnesota 2 Þ y O (Nlog (N) + Mn)),
respectivamente, donde metro denota el número de uencers en fl. Al parecer, el enfoque APDR es mejor que el algoritmo de escalada porque nuestro algoritmo toma los usuarios de un
dominio específico en cuenta en lugar de todo el conjunto de los usuarios de la OSN. A pesar de la complejidad de tiempo del algoritmo voraz general es ligeramente inferior a la de
nuestro algoritmo, el algoritmo voraz general no puede identificar dominio dependiente de uencers fl de una OSN en evolución. El enfoque APDR se Veri fi cado a través de experimentos
en los conjuntos de datos reales en la siguiente sección.

4. Estudio empírico

4.1. diseño de experimentos

Para validar el enfoque propuesto APDR, lo comparamos con el enfoque utilizado comúnmente basado en red social uenceevaluating FL (SNIE), así como el enfoque de autor ''
populares ''. El enfoque SNIE existente que se aplica para descubrir
S. Liu et al. / Information Sciences 306 (2015) 34-52

en uencers fl no tiene en cuenta los factores de dominios mercantiles y la evolución dinámica de la UTN [10,20,24,43] . Sin embargo, el enfoque de autor '' populares '' es un método de
clasificación en línea común que se utiliza para evaluar la influyente en poder de uencers fl
[23] . La razón para la selección de estos dos enfoques de referencia es que representan un índice de desempeño fi ca para '' vínculos sociales '' y '' el valor de los escritos ''.

El enfoque APDR se comparó con el enfoque SNIE basado en la medición grado centralidad porque grado centralidad que popularmente se utiliza para identificar en uencers fl [10,20,22,25]
. enfoques grado de centralidad son medidas estructurales que se pueden aplicar a descubrir en uencers fl en OSN, incluyendo centralidad grado de entrada y grado de salida central.
Formulamos grado de salida y medidas de centralidad grado de entrada en las ecuaciones. (8) y (9) , Respectivamente.

grado de salida re u Þ ¼ X fideicomitente re u Þ re 8 Þ

dónde fideicomitente (u) es el número de usuarios que el usuario u fideicomisos.

indegree re u Þ ¼ X fideicomisario re u Þ re 9 Þ

dónde fiduciario (u) es el número de usuarios que confían usuario u.


El enfoque '' populares autor '' es un enfoque de clasificación basada en el contenido común que se utiliza para evaluar la influyente poder de los colaboradores [23] . Un autor ''
populares '' con un alto número de visitas puede tener una mayor influencia sobre otros lectores o consumidores potenciales. Por lo tanto, la popularidad de los colaboradores puede ser
evaluada por el número de visitantes y formulado por la Ec. (10) . PopularAuthor ¼ X

v eso es re u Þ re 10 Þ
RJ 2 R u

dónde visitas (u) representa el número de usuarios que visitan las críticas del usuario u, y R u denota el conjunto de comentarios que los usuarios u
ha escrito. Aplicamos el autor '' populares '' enfoque y lo comparamos con nuestro enfoque.
Para comparar el rendimiento relativo del enfoque y el enfoque APDR SNIE, la métrica de evaluación se define en la ecuación. (11) .

norte o ???

q ¼ u yo u yo 2 W TG ^ u yo 2 W TL 100%; T 2 f en deg ree; fuera deg ree gramo re 11 Þ


K

dónde q representa la relación de superposición, denominador K denota el número de la parte superior en uencers fl seleccionados para la evaluación, T es el tipo de uencers en fl { indegree,

grado de salida}, W TG denota el conjunto de uencers en fl que son identificados por el enfoque SNIE sin tener en cuenta los dominios de productos, y W TL representa el conjunto de en

uencers fl descubiertos en un dominio fi específico por el enfoque APDR.

Esta métrica de evaluación indica que hay q in fl uencers identi fi cado por el enfoque SNIE que escribió comentarios en un dominio específico. En contraste, hay 1 q en uencers fl que
escribieron ninguna de las revisiones de ese dominio, pero fueron descubiertos como en uencers fl. En otras palabras, cuanto menor sea el valor de q Es decir, la menos precisa el enfoque
SNIE.
El proceso de validación de nuestro enfoque propuesto incluye tres aspectos. En primer lugar, se comparan los cambios en la clasificación de la parte superior K in fl uencers identi fi
cado por el enfoque y el enfoque APDR SNIE. En segundo lugar, se analiza la magnitud de la superposición de la parte superior K en uencers fl descubiertos por tanto el enfoque y el
enfoque APDR SNIE. Por último, nos constituye los autores populares por el número total de visitas a sus opiniones e investigar sus correspondientes outdegrees / indegrees en un
dominio fi co utilizando el enfoque de la APDR.

4.2. Preparación de datos

4.2.1. conjunto de datos

Hay varios métodos disponibles para la recolección de datos. Para obtener una muestra no sesgada, las técnicas de rastreo de la randomwalk Metropolis-Hasting y una re-ponderada
randomwalk se pueden utilizar [14] . Además, los rastreadores paralelas aplicadas por una cola centralizado se pueden utilizar para mejorar el rendimiento de rastreo [9] . Un escenario de
interconexión de redes sociales rastreo que tiene especí fi cas características topológicas se resuelve mediante una nueva estrategia de rastreo llamada una búsqueda puente impulsada [5] .
Para la investigación empírica en este estudio, hemos utilizado el conjunto de datos de libre acceso 1 de Epinions.com, que se recogió por Richardson et al. de la Universidad de
Washington [27] .

El conjunto de datos Epinions ha sido bien examinado en estudios anteriores. Yuan et al. [41] probado la pequeña worldness de la página web Epinions, que se ha encontrado en
muchas redes sociales. Otros investigadores llevaron a cabo estudios sobre el foro de opinión de Epinions.com [18,20,24,44] . Richardson et al. [27] Veri fi ed el Zip fi una distribución de este
conjunto de datos, que proporciona evidencia de que el conjunto de datos recogidos es un ejemplo representativo de todo el sitio web Epinions. Por lo tanto, la objetividad y la estabilidad
del conjunto de datos deben ser plausible. Debido a Epinions no proporciona una lista de todos los usuarios, la estrategia de rastreo del conjunto de datos fue el método de búsqueda
primero lo ancho.

El conjunto de datos que hemos adoptado consiste en 75,888 usuarios registrados, 681,213, 508,242 comentario relaciones de confianza y
492366-confianza por relaciones. Después de la eliminación de listas de confianza vacías y listas de confianza-by, hay 16.383 fiduciantes y fiduciarios

1 Los datos son libres para su descarga desde http://alchemy.cs.washington.edu/data/epinions/ . 44


S. Liu et al. / Information Sciences 306 (2015) 34-52 45

Tabla 4
Leyendas de tres categorías de dominios revisión del producto.

Intervalo de tiempo tiempo ID Usuario no. Los comentarios no. dominio opinión recuento opinión ¿Es esta opinión

07.10.1999-07.09.2000 t 1_ segundo 2790 18000 Libros k PAG 3 r PAG 2

07.09.2000-02.04.2002 t 2_ segundo 2800 22.678


07.08.1999-07.24.2000 t 1_ V 2188 33000 Vídeos y DVDs k PAG 6 r PAG 2

07.24.2000-02.02.2002 t 2_ V 2215 31465


10.22.1999-06.02.2000 t 1_ K 3050 15000 Niños y familia k PAG 3 r PAG 2

06.02.2000-02.02.2002 t 2_ K 2988 16271

restante. De acuerdo con el marco de investigación diseñado en la Sección 3.1 , Que principalmente se centran en datos estructurados en el conjunto de datos Epinions. Finalmente, obtuvimos
tres tipos de datos, incluyendo la información del usuario, las relaciones de confianza y la información de opinión. La información de usuario incluye las cuentas de usuario y nombres de usuario.
Las relaciones de confianza incluyen relaciones fideicomitente / Trustee explícitas de la red de confianza. Revisar la información consiste en el autor, nombre del producto, la categoría de
producto, revisión de valor de clasificación y el tiempo de revisión.

4.2.2. Preprocesamiento de datos

Nos preprocesado el conjunto de datos obtenido anteriormente para corregir los errores de medición, se combinan los registros relacionados, y eliminar la información irrelevante. Sin
pérdida de generalidad, tres dominios de revisiones de productos (libros, vídeos y DVDs y Niños y familia) fueron elegidos para investigar la eficacia del marco propuesto. El
pre-procesamiento del conjunto de datos incluye tres pasos. En primer lugar, todos los usuarios se separaron en dos conjuntos de acuerdo con dos intervalos de tiempo adyacentes. En
segundo lugar, se agruparon los revisores con reseñas estaban en el mismo dominio del producto. Por último, se seleccionaron tres categorías de dominios de revisión de producto y nos
dejó los revisores cuyos recuentos y valores opinión esta opinión fueron menos de los umbrales determinados.

Tabla 4 muestra las leyendas de conjuntos de datos de los dominios de revisión de productos de Libros, vídeos y DVDs, y Niños y familia. En esta tabla,
intervalo de tiempo denota el período de tiempo de las opiniones de los usuarios, y su identi fi cador se utiliza como Identificación tiempo. Los usuarios No. indica el número de usuarios que
escribieron comentarios en el mismo dominio de producto durante un período de tiempo determinado. Comentarios Nº representa el número total de revisiones para el mismo dominio del producto
durante un período de tiempo determinado. recuento opinión denota el número de comentarios de un usuario, que no debe ser inferior a un umbral determinado. ¿Es esta opinión es el valor de
clasificación de un examen utilizando una escala de 1-5, que van desde 'no útil' (valorado como 1) a 'más útil' (valorada como 5).

4.2.3. Los análisis estadísticos de las distribuciones de grado

Algunas investigaciones han llevado a cabo sobre el grado de distribución de usuarios de dominios enteros de Epinions.com y en el la verificación de la teoría del mundo pequeño con
esta OSN [27,41,45] . Sin embargo, desde el punto de vista de la identidad social, los usuarios tienden a confiar en los miembros dentro de un grupo interno y aceptar las decisiones de sus
compañeros de grupo. Por lo tanto, es esencial para analizar el grado de distribución de los usuarios dentro de un dominio específico fi (ingroup) en una OSN. Las distribuciones de grado
de entrada y grado de salida de la UTN se representan en una escala logarítmica doblemente ( Higos. 5 y 6 ). Fig. 5 (A) y (b) muestra que tanto el grado de salida y las distribuciones de
grado de entrada de la UTN que son independiente del dominio cumplir con distribuciones-cola pesada, que puede denominarse distribuciones libres de escala. Estos hallazgos son
consistentes con los resultados en [27,41,45] . Además, se determinó la distribución de grado de los usuarios de la UTN-dominio específico. Como se muestra en Fig. 6 (A) - (d), tanto el
grado de salida y las distribuciones de grado de entrada de la UTN en el dominio Libros en t yo ( t yo ¼ t yo_ SEGUNDO; i = 1, 2) cumplir en general con las distribuciones pesado-cola también.
se obtuvieron hallazgos similares para los vídeos y DVDs y Niños y familia dominios, que no se presentan aquí. Los resultados muestran que la UTN de dominios mercantiles es probable
que contenga los colaboradores céntricos y '' recién llegados 'usuarios' que prefieren los revisores centrales altamente interconectadas existentes. Por lo tanto, de acuerdo con estas
propiedades de los usuarios, podemos confirmar la identificación de dominio específico en uencers fl y su influencia en cualquiera de los anuncios estáticos o publicidad boca-a-boca.

4.3. Resultados de evaluación

(1) la clasificación de los en uencers fl descubiertas por el APDR y la SNIE son significativamente diferenciadas. Se compararon los cambios en el ranking de la parte superior K en fl
uencers fi identificado por el enfoque APDR (en resumen, APDR en esta sección) y el enfoque SNIE (en resumen, SNIE en esta sección). Tabla 5 enumera el 10 superior en uencers FL
con el más alto grado de salida fi identi ed por el APDR y la SNIE. Nos encontramos que revisor # 645, con el más alto grado de salida (1801), se identi fi cada como una in fl uencer
(centro social) y el puesto número 1 por el SNIE. Sin embargo, s / él no aparece en los libros, vídeos y DVDs, o Niños y familia dominios que de acuerdo a los resultados de la APDR.
Además, revisor # 824 fue el último lugar por el SNIE pero era el número 2 en el dominio Niños y familia. Además, revisor # 44 era el número 6 por el SNIE pero era el número 1 en el
tiempo t 1 K y número 3 en el momento t 2 K en el dominio de Niños y familia por la APDR.

Del mismo modo, las listas clasificadas de la parte superior 10 en uencers FL con los más altos métricas grado de entrada se muestran en la Tabla 6 . Crítico # 18

fue descubierto como in fl uencer (usuarios autorizados) y el puesto número 1 por el SNIE. Sin embargo, en el dominio de Niños y familia, s / él no apareció en el momento t 1 K de acuerdo
con la APDR. Crítico # 780 fue identificada como una de uencer fl y en el último lugar por el SNIE, pero s / él era el número 6 en el momento t 1 K en el dominio de Niños y familia. Además,
los colaboradores # 737, # 1179 y # 1719 fueron identificado como en uencers fl y calificados números 3, 6, y 7, respectivamente, por el SNIE. Sin embargo, escribieron
46 S. Liu et al. / Information Sciences 306 (2015) 34-52

Fig. 5. Las distribuciones de grado independientes del dominio de la UTN.

Fig. 6. Las distribuciones de grado de la UTN en el dominio de Libros en el tiempo diferentes.


S. Liu et al. / Information Sciences 306 (2015) 34-52 47

Tabla 5
Top 10 en uencers fl con el más alto grado de salida métrica identificado por APDR y SNIE respectivamente.

rango APDR SNIE

Libros Vídeos y DVDs Niños y familia

t 1_ segundo t 2_ segundo t 1_ V t 2_ V t 1_ K t 2_ K

carné de identidad
grado de salida carné de identidad
grado de salida carné de identidad
grado de salida carné de identidad
grado de salida carné de identidad
grado de salida carné de identidad
grado de salida grado de salida
carné de identidad

1 634 342 634 606 44 245 763 346 44 267 763 341 645 1801
2 44 313 763 407 1225 180 44 246 824 218 824 332 763 1669
3 661 186 44 323 737 132 663 195 1059 210 44 321 634 1621
4 1396 174 34 294 2704 130 279 191 661 209 34 284 3924 976
5 1225 171 27 233 1669 127 737 185 1516 197 629 237 5232 952
6 1636 170 737 225 586 125 1225 177 2151 182 661 228 44 843
7 1476 164 663 207 1849 125 34 167 1476 167 119 227 637 834
8 2236 161 563 203 663 122 31 160 1626 160 443 213 1059 761
9 737 155 629 203 1636 122 586 156 34 158 141 202 145 662
10 2704 153 30 199 4010 122 2279 156 3585 152 563 199 824 647

Tabla 6
Top 10 en uencers fl con el más alto grado de entrada métrica identificado por APDR y SNIE respectivamente.

rango APDR SNIE

Libros Vídeos y DVDs Niños y familia

t 1_ segundo t 2_ segundo t 1_ V t 2_ V t 1_ K t 2_ K

indegree
carné de identidad indegree
carné de identidad indegree
carné de identidad indegree
carné de identidad indegree
carné de identidad indegree
carné de identidad indegree
carné de identidad

1 18 586 18 661 18 498 18 499 1516 384 18 712 18 3034


2 737 366 737 472 143 328 737 376 136 359 34 389 143 1513
3 143 333 34 354 737 305 143 289 143 349 143 370 737 1301
4 790 297 401 338 1179 267 849 266 790 335 1516 354 790 1277
5 136 297 27 335 790 244 1179 257 28 318 28 323 136 1176
6 1179 291 143 314 136 231 725 242 780 298 40 320 1179 1163
7 118 267 1179 313 1516 201 1401 237 118 289 136 315 1719 1138
8 1719 262 550 309 1401 190 550 210 40 275 550 310 118 994
9 135 256 135 305 4415 183 34 209 1619 275 780 292 4416 942
10 28 236 136 256 4416 180 136 196 4416 274 0 285 780 908

ninguna de las evaluaciones en el dominio Niños y familia, de acuerdo con la información de revisión sobre el conjunto de datos. Como resultado, sería ineficiente para emplear estos
revisores para su comercialización en el dominio Niños y familia.
Los resultados en Las Tablas 5 y 6 demuestran que la clasificación de uencers en fl descubiertos por estos dos enfoques son significativamente diferenciada. Muchos críticos que
podrían descubrirse como en uencers fl por el SNIE nunca escribió ningún comentario en un dominio del producto fi ca y por lo tanto tienen poco influyente poder en ese dominio. Sin
embargo, la APDR pudo identificar que evoluciona en uencers fl en un dominio específico. Por lo tanto, la APDR podría lograr una mayor validación para fines de marketing teniendo en
cuenta al mismo tiempo los factores opinión de dominio y de tiempo.

(2) El enfoque APDR podría ser más precisa y efectiva que el enfoque SNIE.
Se analizaron las relaciones de superposición de in fl uencers identificados por la APDR y el SNIE. Sobre la base de la métrica de evaluación de la ecuación. (11) , Las proporciones de
solapamiento de la parte superior K (K = 30, 60,. . . , 300) en uencers fl descubiertas por estos enfoques se calcularon para tres dominios específicos. Fig. 7 muestra los resultados de las
relaciones de superposición en el dominio Books. histogramas B_Outdegree (t yo Þ y
B_Indegree (t yo Þ denotar las proporciones de solapamiento de la parte superior K en uencers FL en t yo_ B (i = 1, 2). De acuerdo con el tipo de grado de salida de los ratios de solapamiento se muestra en

histograma B_Outdegree (t 1 Þ, los máximos, mínimos y promedio de solapamiento relaciones son 39,17%, 23,33%, y

34,92%, respectivamente, en t 1_ SEGUNDO. En B_Outdegree (t 2 Þ, las proporciones de solapamiento correspondientes son de 38,00%, 23,33% y 34,55%, respectivamente. Los resultados muestran
que sólo hay un promedio de 34.92% de los usuarios en t 1_ segundo y 34.55% de los usuarios en t 2_ segundo identi fi cado como en uencers fl en el dominio Libros de ambos enfoques. En cambio,
hay un promedio de 65.08% de los usuarios en t 1_ segundo y el 65,45% de los usuarios en t 2_ segundo descubierto como en uencers fl por el SNIE que no escribió ninguna reseña en el dominio
Libros. Del mismo modo, como se muestra en histograma B_Indegree (t 1 Þ, los máximos, mínimos y promedio de solapamiento relaciones son 66,67%, 53,33% y 56,92%, respectivamente. por B_Indegree
(t 2 Þ, las proporciones de solapamiento correspondientes son de 60,42%, 51,67% y 56,18%, respectivamente. Los resultados demuestran que hay sólo 56,92% de los usuarios en t 1_ segundo y
56.18% de los usuarios en t 2_ segundo descubierto como en uencers fl en el dominio de libros. Sin embargo, hay 43,08% de los usuarios en t 1_ segundo y 43.82% de los usuarios en t 2_ segundo identi
fi cado como en uencers fl por el SNIE que no escribió ningún comentario sobre el dominio Libros.

Además, las proporciones de solapamiento se calcularon en los vídeos y DVDs de dominio, y los resultados se muestran en la Fig. 8 . Estas
Los resultados son similares al caso del dominio Libros. De acuerdo con el tipo de grado de salida de la relación de solapamiento, hay un promedio de
68.48% de los usuarios en t 1_ V y 67.18% de los usuarios en t 2_ V identi fi cado como en uencers fl por el SNIE que no escribió ningún comentarios de la
48 S. Liu et al. / Information Sciences 306 (2015) 34-52

Fig. 7. Las relaciones se superponen en uencers fl en el dominio de Libros.

Fig. 8. Las relaciones se superponen en uencers fl en vídeos y DVDs de dominio.

Vídeos y DVDs de dominio. Basándose en el tipo indegree de la relación de solapamiento, hay un promedio de 53,59% de los usuarios en t 1_ V y
52.34% de los usuarios en t 2_ V que se descubrió que en uencers fl por el SNIE que no escribió ningún comentario sobre los videos y DVDs de dominio. Similar, Fig. 9 muestra las
relaciones de superposición de las fl en uencers en el dominio Niños y familia. De acuerdo con el tipo de grado de salida de la relación, hay un promedio de 72,69% de los usuarios en t 1_ K y
64.49% de los usuarios en t 2_ K que se descubrió que en uencers fl por el SNIE pero que escribió ninguna de las revisiones en el dominio Niños y familia. Basándose en el tipo indegree de
relación, hay un promedio de 49,84% de los usuarios en t 1_ K y 44.53% de los usuarios en t 2_ K identi fi cado como en uencers fl por el SNIE que no escribió ningún comentario sobre el
dominio Niños y familia. Por lo tanto, los resultados anteriores muestran que las proporciones de solapamiento de en uencers fl descubiertas por estos dos enfoques son bajos en los
dominios específicos. La APDR podría proporcionar un método más preciso y eficaz para su comercialización por considerar de dominio y el tiempo.

(3) El enfoque APDR puede lograr la validación más alto que el enfoque de autor '' populares ''.
A fin de validar el enfoque APDR, lo comparamos con el enfoque de autor '' populares ''. El enfoque de autor '' populares '' sugiere que los autores populares con el total de visitas a
sus altos revisiones pueden ser considerados como en uencers fl [23] . Tabla 7
muestra los 10 mejores autores populares y sus outdegrees correspondientes (indegrees) en dominios específicos C medida por el APDR. Los revisores # 699, # 64, # 31 y # 1 se
clasificaron como números 2, 3, 4, y 8, respectivamente, por el enfoque '' autor popular ''. Sin embargo, ellos no aparecen en el dominio libros cuando se utiliza el APDR. Además, los
outdegrees promedio y indegrees de los 10 autores populares eran mucho más pequeños en dominios fi específicas en momentos diferentes cuando se compara con el en uencers fl
identificados por la APDR en Las Tablas 5 y 6 . Estos resultados muestran que los encuestados con altos visitas totales podrían ser considerados en uencers fl por el enfoque '' populares
autor '', pero tienen indegrees inferiores o outdegrees en dominios fi cas en diferentes momentos. Por lo tanto, la APDR más precisa y eficaz identi fi ca en uencers fl teniendo en cuenta las
dimensiones de la confianza, el dominio y el tiempo.
S. Liu et al. / Information Sciences 306 (2015) 34-52 49

Fig. 9. Las relaciones se superponen en uencers fl en Niños y familia de dominio.

Tabla 7
Los 10 mejores autores populares y sus indegrees (outdegrees) en el dominio especí fi co por el enfoque APDR.

autores populares APDR

Rango id Visitas totales Libros Vídeos y DVDs Niños y familia

t 1_ segundo t 2_ segundo t 1_ V t 2_ V t 1_ K t 2_ K

Grado de salida indegree grado de salida indegree grado de salida indegree grado de salida indegree grado de salida indegree grado de salida indegree

1 18 672 178 24 586 24 661 21 498 20 499 _ _ 19 712


2 699 502 443 _ _ _ _ _ _ _ _ _ _ _ _
3 64 413 104 _ _ _ _ 32 132 28 114 _ _ _ _
4 31 409 332 _ _ _ _ 86 98 160 180 _ _ _ _
5 390 362 209 1 18 3 30 1 13 4 25 _ _ _ _
6 143 341 204 53 333 82 314 52 328 73 289 40 349 68 370
7 791 275 415 22 165 19 135 _ _ _ _ 20 165 25 167
8 1 233 905 _ _ _ _ 84 146 117 174 _ _ _ _
9 342 230 089 _ _ 75 31 _ _ _ _ _ _ 63 25
10 118 204 449 75 267 62 254 _ _ _ _ sesenta y cinco 289 53 275

En resumen, la APDR podría lograr una mayor validación para fines de marketing en comparación con el SNIE y los enfoques ' 'populares'' autor. Nuestro enfoque considera
integralmente las dimensiones de la confianza, el dominio y el tiempo en la identificación de la fl en uencers en OSN. La dimensión relación de confianza capta la importancia del enlace en
uencers fl en OSN. La dimensión opinión dominio representa el grupo interno que un usuario percibe a sí mismo / a sí misma como un miembro de la desde la perspectiva de la teoría de la
identidad social y la dimensión de tiempo re fl eja la evolución del prototipo de un miembro dentro de un grupo interno.

4.4. Identi fi cación y evaluación de categorizar de uencers fl

Como se muestra en Tabla 4 , Había 2.790 usuarios que escribieron en 18.000 opiniones t 1 y 2.800 usuarios que escribieron en 22.678 opiniones
t 2 en el dominio de Libros ( t yo ¼ t yo_ SEGUNDO; i = 1, 2). Los umbrales de parámetros K; norte, y mi en el algoritmo 2 se establecieron como 100, 30, y 80, respectivamente. Tabla 8 enumera
las tres categorías de la parte superior 30 en uencers FL (centros sociales) con el más alto grado de salida en el dominio Libros. En el conjunto de HOLA, outdegrees los medios de uencers
en fl son 137,8 en t 1 y 188.13 en t 2. Además, los medios de outdegrees en uencers fl son 153 en EI y 112.23 en VI. Estos resultados muestran que los centros sociales con las medias más
altas en outdegrees HOLA fueron capaces de mantener su influyente potencia desde t 1 a t 2. Los centros sociales en el conjunto de EI represente en uencers fl que no estaban en uencers
FL en t 1 pero se convirtió así en el t 2. Sin embargo, los centros sociales con las medias más bajas en outdegrees VI denotan que estaban en uencers FL en t 1 desaparecido en t 2.

Del mismo modo, hay tres categorías de la parte superior 30 en uencers fl (usuarios autorizados) con los más altos indegrees en el dominio de libros que se muestran en Tabla 9 . En
el conjunto de HOLA, indegrees los medios de los usuarios autorizados son 206.47 en t 1 y 257.63 en t 2.
En el conjunto de EI y VI, los indegrees promedio son 175,83 y 129,67, respectivamente. Estos resultados indican que los usuarios autorizados con las medias más altas en indegrees HOLA
fueron capaces de mantener su influyente potencia de vez t 1 a t 2. Los resultados para
EI denotan que los individuos no estaban en uencers FL en t 1 pero se convirtió así en el t 2. Las in fl uencers con las puntuaciones medias más bajas en indegree VI denotan que estaban en
uencers FL en t 1 pero fueron sustituidos por otros en t 2.
50 S. Liu et al. / Information Sciences 306 (2015) 34-52

Tabla 8
Tres categorías de uencers en fl (hubs sociales) identi fi cados en el dominio de los libros.

Rango Sosteniendo en uencers fl (HI) Emergente en uencers fl (EI) Fuga en uencers fl (VI)

carné de identidad Outdegree_ t 1 Outdegree_ t 2 carné de identidad Outdegree_ t 2 carné de identidad Outdegree_ t 1

1 634 342 606 763 407 1396 174


2 44 313 323 629 203 1225 171
3 34 147 294 119 198 2704 153
4 27 127 233 195 167 1379 134
5 737 155 225 333 159 1443 133
6 663 118 207 22 158 1501 125
7 563 144 203 25 156 1849 122
8 30 101 199 79 153 66 117
9 443 110 191 35 152 1626 117
10 1716 124 182 375 149 2151 114
11 684 99 170 43 142 1409 112
12 418 111 168 427 142 63 108
13 586 125 167 12 140 682 108
14 661 186 166 48 140 343 106
15 169 108 162 74 140 1455 105
dieciséis 2118 152 158 426 140 3505 105
17 1476 164 158 383 139 2047 104
18 1172 87 157 1016 139 2205 103
19 289 103 154 4202 139 2144 102
20 1636 170 154 1755 136 77 100
21 725 87 150 312 134 2646 100
22 401 83 147 639 133 955 98
23 4010 153 147 942 132 3585 98
24 652 142 145 81 130 1191 96
25 19 99 143 576 128 4368 95
26 432 110 136 975 128 1288 94
27 848 94 127 3234 128 2285 94
28 735 110 126 37 127 3899 94
29 2236 161 124 414 126 1254 93
30 135 109 122 551 125 1023 92

Tabla 9
Tres categorías de uencers en fl (usuarios autorizados) identi fi cados en el dominio de los libros.

Rango Sosteniendo en uencers fl (HI) Emergente en uencers fl (EI) Fuga en uencers fl (VI)

carné de identidad Indegree_ t 1 Indegree_ t 2 carné de identidad Indegree_ t 2 carné de identidad Indegree_ t 1

1 18 586 661 550 309 790 297


2 737 366 472 849 253 1164 183
3 34 195 354 90 240 1398 168
4 401 204 338 74 232 1909 160
5 27 162 335 81 227 2120 144
6 143 333 314 449 219 1621 131
7 1179 291 313 295 212 1635 130
8 135 256 305 12 178 2643 129
9 136 297 256 551 175 1396 128
10 118 267 254 35 167 1756 128
11 725 154 253 381 167 4969 127
12 388 178 236 443 163 2066 125
13 0 126 235 664 161 1023 124
14 28 236 233 61 159 187 122
15 30 103 233 83 158 66 121
dieciséis 19 164 228 1172 157 1815 121
17 418 198 222 49 156 2228 119
18 780 224 216 72 156 5038 118
19 726 187 215 1268 156 1288 116
20 1719 262 208 1935 155 3685 115
21 77 198 202 51 154 1390 113
22 103 100 200 402 152 1409 112
23 433 144 200 639 150 2656 110
24 1191 179 185 210 148 793 109
25 723 105 182 101 147 3505 109
26 735 165 180 43 146 130 108
27 563 124 179 165 146 169 107
28 1178 114 175 48 145 429 106
29 717 164 174 100 145 1190 105
30 102 112 171 37 142 3540 105
S. Liu et al. / Information Sciences 306 (2015) 34-52 51

Vale la pena señalar que hay 10 en uencers fl (# 737, # 34, # 401, # 27, # 135, # 30, # 19, # 418, # 735, # 563) del conjunto de
HOLA que surgieron en ambas Tablas 8 y 9 . Del mismo modo, hay 9 en uencers fl (# 12, # 35, # 37, # 43, # 48, # 74, # 81, # 551, # 639) en
EI y 6 (# 66, # 1023, # 1288, # 1396, # 1409, # 3505) en VI. Los resultados demuestran que los centros sociales y los usuarios autorizados deben recibir más atención para fines de
marketing eWOM en el dominio de libros. Los resultados de la evaluación en el programa de dominio Libros que eficaz en uencers FL puede ser identificados en un dominio fi específico
usando este marco.
En resumen, el marco desarrollado mostró un buen desempeño en la evaluación de un examen de dominio específico. Tres categorías de fl uencers en constante evolución con el
tiempo pueden ser descubiertos utilizando el marco. En cuanto a la actuación de influyente potencia se refiere, la in fl uencers en el conjunto de HOLA son el óptimo, y los de EI son
subóptimas para la comercialización eWOM. Sin embargo, la in fl uencers en VI deben recibir menos atención, ya que podrían ser sustituidos en el futuro. Desde la perspectiva de la teoría
de la identidad social, cuando los usuarios no se identifican con el prototipo grupo interno de un miembro, su comportamiento, tales como la confianza, cambios para ajustarse a un nuevo
prototipo grupo interno. Como resultado, los de uencers fl que son más prototípica influyente en un grupo interno puede cambiar. Por lo tanto, con el apoyo de la teoría de la identidad
social, el marco desarrollado podría lograr una mayor validación en la identificación categorizado en uencers fl para la comercialización eWOM.

5. Conclusiones

La identificación eficaz en uencers fl en OSN puede ser crítico para ahorrar costes y crear más oportunidades de negocio en la comercialización eWOM. Facultado por la teoría de la
identidad social, este estudio diseña un marco global en el que las tres dimensiones
- la relación de confianza, los dominios de revisión, y el tiempo - se utilizan para identificar en uencers fl en un OSN. Esta investigación adoptó el hypergraph variable en el tiempo para
modelar las redes sociales con las propiedades de múltiples relaciones y dependencia del tiempo. Basado en una UTN dominio consciente de que se construye dinámicamente de acuerdo
con las relaciones de confianza entre los usuarios representados en el hyperedge, se aplica el enfoque APDR para crear una lista clasificada de dominio específico en uencers fl en función
de su evolución influyente poder para mejorar la eficacia del marketing ocupaciones. Los resultados experimentales utilizando los datos recogidos de Epinions muestran que el enfoque
propuesto podría proporcionar mejores resultados que el enfoque y el enfoque SNIE autor '' populares ''. El marco podría lograr una mayor validación de marketing mediante la
identificación categorizado en uencers fl en un dominio específico.

Este documento hace varias contribuciones a la literatura. Desde la perspectiva de la identidad social, los usuarios prefieren interactuar con los miembros de su grupo interno y son
influenciados por las opiniones de estos miembros. Cuando no pueden identificarse con grupo propio prototipo de un miembro, sus comportamientos cambian para ajustarse a un grupo
interno alternativo. Con el marco desarrollado, la categorizados en uencers fl en un dominio c especificidad puede ser identi fi ed más eficaz y con mayor precisión. Nuestros resultados
utilizando este modelo en realidad han extendido las teorías existentes con características de dominio de sensibilización.

Desde la perspectiva de la red social, las prácticas de comercialización, el marco podría ayudar a las empresas a identificar tres categorías de uencers en fl en un dominio de comercio
electrónico especí fi ca para la comercialización eWOM en OSN. Una vez eficaz en uencers fl son debidamente identi fi cada, firmas pueden desarrollar diferentes esquemas de
comercialización para involucrar a ellos. actividades de las empresas pueden variar desde simples comunicaciones que demuestran el valor de los nuevos productos / servicios al ofrecer
beneficios adicionales a pagar directamente al objetivo en uencers fl. El enfoque propuesto APDR utilizada en esta investigación puede proporcionar una lista de efectivo en uencers fl para
que firmas pueden enviar información más eficaz y oportuna de marketing a clientes potenciales.

Sin embargo, esta investigación es limitada y debe ser ampliado. En primer lugar, en este documento, la UTN se construye utilizando las relaciones de confianza entre los usuarios, y
las relaciones de desconfianza entre ellos no se tienen en cuenta para reflejar la influyente poder de los usuarios. Por lo tanto, el efecto de las relaciones de desconfianza sobre la
evolución de uencers en fl debe ser investigado en futuras investigaciones para identificar eficaz en uencers fl con mayor precisión. En segundo lugar, una red de confianza no siempre
está disponible en todas las OSN, como Twitter y Facebook. El concepto no siempre funciona de manera efectiva, porque la mayoría de los usuarios de una OSN son muy reticentes a
expresar valores de confianza. Por lo tanto, la cuestión de cómo medir la confianza entre los usuarios de este tipo de OSN y cómo construir UTN basados ​en ellos es una cuestión
interesante que se estudiará en el próximo trabajo. Tercero, hay una gran cantidad de información no estructurada disponible en OSN que podrían ser aprovechados para las evaluaciones
de confianza de grano fino más precisos y fi. En este contexto, las técnicas de la opinión minería y análisis de sentimiento se pueden emplear para mejorar el rendimiento del enfoque
APDR.

Expresiones de gratitud

Los autores desean agradecer el editor en jefe, el editor asociado y cuatro revisores anónimos por sus valiosos comentarios y sugerencias. Este estudio fue parcialmente apoyado por
una beca de la Fundación Nacional de Ciencias Naturales de China (Nos. 71331002, 71471054 y 61472057), y las Humanidades y Ciencias Sociales Proyectos del Fondo del Ministerio de
Educación (Nº 13YJA630037).

referencias

[1] Comercialización Redbridge, Social Network Marketing: Los fundamentos de 2011 < http://www.labroots.com/Social_Networking_the_Basics.pdf > (Consultado 19.02.11). [2] Fiduciario Global en Publicidad y mensajes de
marca, Nielsen, abril de 2012. [3] fi S. Al-Ou, HN Kim, AE Saddik, Una métrica confianza en el grupo para la identificación de las personas de confianza en las redes sociales en línea, Experto Syst. Appl. 39 (2012) 13173-
13181 .
S. Liu et al. / Information Sciences 306 (2015) 34-52

[4] M. Bröcheler, A. Pugliese, VS Subrahmanian, probabilístico correspondiente subgrafo en las redes sociales enormes., En: Actas de la Conferencia Internacional de 2011 sobre avances en el análisis de redes
sociales y Minería de 2011, IEEE, Kaohsiung, Taiwán, 2011, pp 271-278 .
[5] F. Buccafurri, G. Lax, A. Nocera, D. Ursino, que se arrastra sistemas de interconexión de redes sociales, en:. Actas de la Conferencia Internacional sobre avances en el análisis de redes sociales y Minería, IEEE /
ACM, Estambul, Turquía, 2012, pp 505 -509 .
[6] PJ Carrington, J. Scott, S. Wasserman, modelos y métodos de análisis de redes sociales, Cambridge University Press, Reino Unido, 2005 . [7] J. Caverleea, L. Liu, S. Webb, SocialTrust El marco para la gestión de la
información social de confianza: la arquitectura y algoritmos, Inf. Sci. 180 (2010) 95-112 .

[8] M. Cha, H. Haddadi, F. Benevenuto, PK Gummadi, Medir usuario Influencia en Twitter: The Million Seguidor Falacia, en: Actas de la cuarta
Conferencia Internacional sobre weblogs AAAI y Medios de Comunicación Social, Washington, DC, EE.UU., 2010, pp. 10-17. [9] DH Chau, S. Pandit, S. Wang, C. Faloutsos, rastreo paralelo para redes sociales en
línea, en:. Actas de la Conferencia Internacional sobre la World Wide Web, ACM, Banff, Alberta, Canadá, 2007, pp 1283-1284 .

[10] M. Chau, J. Xu, inteligencia de negocios en blogs: interacciones y las comunidades de consumidores comprensión, MIS Quart. 36 (2012) 1189-1216 . [11] CM Cheung, MK Lee, un modelo teórico de la acción social
intencional en las redes sociales en línea, Decis. Soporte Syst. 49 (2010) 24-30 . [12] CM Cheung, DR Thadani, el impacto de comunicación electrónica palabra de boca en boca: un análisis de la literatura y modelo
integrador, Decis. Soporte Syst. 54 (2012) 461-470 .

[13] P. De Meo, A. Nocera, G. Terracina, D. Ursino, la Recomendación de usuarios similares, los recursos y las redes sociales en un escenario de Internetworking Social, Inf. Sci. 181 (2011) 1285-1305 .

[14] M. Gjoka, M. Kurant, colillas de CT, A. Markopoulou, Corta en Facebook: un estudio de caso de muestreo no sesgado de OSN, en: Actas de la Conferencia Internacional sobre las comunicaciones por computadora
(INFOCOM'10), IEEE, San Diego, CA , EE.UU., 2010, pp. 1-9 .
[15] J. Golbeck, Informática y aplicación de confianza en las redes sociales basadas en la Web, Ph.D. Tesis, Universidad de Maryland, 2005. [16] J. Goldenberg, S. Han, DR Lehmann, JW Hong, El papel de los centros de
operaciones en el proceso de adopción, J. Mercado. 73 (2009) 1-13 . [17] D. Gómez, JR Figueira, A. Eusébio, medidas de centralidad de modelado de análisis de redes sociales utilizando bi-criterio red flujo de problemas de
optimización, Eur.
J. Oper. Res. 226 (2012) 354-365 .
[18] W. Jiang, G. Wang, J. Wu, generando confianza gráficos para la evaluación de confianza en las redes sociales en línea, Fut. Gener. Comp. Syst. 31 (2014) 48-58 . [19] D. Kempe, J. Kleinberg, É. Tardos,
Maximización de la propagación de la influencia a través de una red social., En: Actas de la 9ª Conferencia Internacional ACM SIGKDD de Descubrimiento de Conocimiento y Minería de Datos, ACM, Alberta,
Canadá, 2003, pp 137-146 .
[20] YS Kim, V. Tran, evaluación de las repercusiones de los líderes de opinión en línea con la confianza y la desconfianza métricas, Experto Syst. Appl. 40 (2013) 3500-3511 . [21] C. Kiss, M. Bichler, identificación de en
fl uencers de medición de influencia en las redes del cliente, Decis. Soporte Syst. 46 (2008) 233-253 . [22] J. Kratzer, C. Lettl, los roles distintivos de los usuarios de plomo y líderes de opinión en las redes sociales de los
niños en edad
marketing escolar,en
viral basado J. la
Contras. Res.
red social en36 (2009)
línea, 646-659
Phys. . [23]
Un 392 YM 3459-3469
(2013) Li, CY Lai, .CW
52 Chen, descubriendo en uencers fl para su comercialización en la blogosfera, Inf. Sci. 181 (2011) 5143-5157 . [24] YM Li, Lin CH, CY Lai,
identificación de los colaboradores influyentes para el marketing boca-a-boca, Electrón. Commer. Res. Appl. 9 (2010) 294-304 . [25] D. Lu, Q. Li, SS Liao, un marco de red de acción basado en la gráfica para identificar a
los miembros de prestigio través de la evolución prestigio de miembro, Decis. Soporte Syst. 53 (2012) 44-54 .

[26] D. Paul, C. Volinsky, Método y aparato para identificar En uencers fl, solicitud de patente US 12/195, 246, 2008. [27] M. Richardson, P. Domingos, sitios de intercambio de conocimientos de minería para el marketing
viral., En: Actas de la 8ª Conferencia Internacional ACM SIGKDD de Descubrimiento de Conocimiento y Minería de Datos, ACM, Edmonton, Canadá, 2002, pp 61-70 .

[28] D. Saez-Trumper, G. Comarela, Encontrar Trendsetter en Redes de Información., En: Actas de la 18ª Conferencia Internacional ACM SIGKDD de Descubrimiento de Conocimiento y Minería de Datos, ACM, Beijing,
China, 2012, pp 1014-1022 .
[29] Y. Shi, CL Sia, H. Chen, Aprovechamiento de agrupación social para la construcción de confianza en el comercio electrónico fi rms extranjeros: un estudio exploratorio, Int. J. Inf. Gestionar. 33 (2013) 419-428 .

[30] H. Tajfel, J. Turner, una teoría integradora del Intergrupo de Con fl icto, la psicología social de las relaciones entre grupos, Brooks-Cole, Prensa, CA, 1979 . [31] J. Tang, S. Scellato, M. Musolesi, C. Mascolo, V. Latora,
comportamiento del mundo Small en los gráficos de tiempo variable, Phys. Rev. E 81 (2010) 055101 . [32] JC Turner, MA Hogg, PJ Oakes, Dakota del Sur Reicher, MS Wetherell, Redescubrir el grupo social: una teoría
autocategorización, Basil Blackwell Press, Estados Unidos, 1987 .

[33] TR Tyler, ¿Por qué las personas confían en los demás? La identidad social y los aspectos sociales de confianza, Confianza Soc. 2 (2001) 285-307 . [34] E. Uzunoglu, SM Kip, la comunicación a través de la marca
digital en uencers fl: aprovechando la participación blogger, Int. J. Inf. Gestionar. 34 (2014) 592-602 . [35] C. Van den Bulte, YV Joshi, Nueva difusión producto con en uentials e imitadores, fl mercado. Sci. 26 (2007)
400-421 . [36] D. Van Knippenberg, MA Hogg, un modelo de identidad social de la efectividad del liderazgo en las organizaciones, Res. Organiz. Behav. 25 (2003) 243-295 . [37] FE Walter, S. Battiston, F. Schweitzer,
personalizada y la confianza dinámica en redes sociales, en:. Actas de la Tercera Conferencia ACM sobre Sistemas de Recomendación, ACM, Nueva York, EE.UU., 2009, pp 197-204 .

[38] S. Wasserman, K. Faust, análisis de redes sociales: Métodos y Aplicaciones, Cambridge University Press, Cambridge, Reino Unido, 1994 . [39] DJ Watts, PS Dodds, En uentials fl, las redes y la formación de la
opinión pública, J. Contras. Res. 34 (2007) 441-458 . [40] SM Wu, M. Hofman Jake, ¿Quién dice qué a quién en Twitter., En: Actas de la 20ª Conferencia Internacional de la World Wide Web, ACM, Hyderabad, India,
2011, pp 705-714 .

[41] W. Yuan, D. Guan, YK Lee, S. Lee, SJ Hur, sistema de recomendación de confianza conscientes mejorados por medio de pequeños worldness de redes de confianza, Syst-Based Knowl.. 23 (2010) 232-238 .

[42] Z. Zhang, Q. Li, D. Zeng, H. Gao, el descubrimiento de la comunidad de usuarios de las redes multi-relacionales, Decis. Soporte Syst. 54 (2013) 870-879 . [43] Y. Zhang, Z. Wang, C. Xia, identificación de usuarios
clave para el marketing dirigido por la minería red social en línea, en: Actas de la 24ª Conferencia Internacional sobre Información avanzada para aplicaciones de redes y talleres, IEEE, Washington, DC, EE.UU.,
2010, pp. 644-649 .
[44] Y. Zhang, T. Yu, las relaciones de confianza de minería de redes sociales en línea, J. Comp. Sci. Technol. 27 (2012) 492-505 . [45] Z. Zhu, descubriendo el influyente usuarios orientados al

S-ar putea să vă placă și