首页 理论教育 基于集群智能的新塑传实践模式

基于集群智能的新塑传实践模式

时间:2023-11-18 理论教育 版权反馈
【摘要】:而集群智能恰是其重点的研究对象。当下,集群智能解决应用实践问题的效果和效率已得到了充分证实。为了证明集群智能的有效性,研究者邀请了469名橄榄球球迷形成众筹智能。这一预测击败了542比1的成功几率;2016年的第88届奥斯卡奖,Unanimous A.I.依托随机选择的50名电影迷的集群智能,成功地预测了76%的奖项归属。

基于集群智能的新塑传实践模式

集群(swarm),是由同质事物的个体组成的聚集群体集合。通过临近个体之间的相互作用,往往能够形成集群整体的涌现演化,进而实现集群状态和功能的优化,整个集群亦具备了自组织自适应、自学习的智能特征。这一产生“整体大于部分之和”的集群智能(swarm intelligence)的现象往往也被称为涌现(emergence)。密歇根大学安娜堡分校(University of Michigan Ann Arbor)的心理学和计算机科学教授、计算机仿生遗传算法(genetic algorithm)发明者、世界经济论坛会士(World Economic Forum Fellow)约翰·霍兰德(John Holland)在其专著《涌现:从混沌到秩序》(Emergence:from Chaos to Order)[110]中对涌现进行了详尽的论述。霍兰德作为文理渗透的跨学科研究专家,同时亦是圣塔菲研究所(Santa Fe Institute,SFI)的成员。圣塔菲研究所作为专门跨学科研究复杂可适应系统(complex adaptive system)基本原理的研究机构,成员包含多位诺贝尔奖获得者,被宾夕法尼亚大学全球智库报告(Global Think Tank Report)评为全球顶尖科学和技术智库20强、全球跨学科研究智库23强。而集群智能恰是其重点的研究对象。

俗语说,“三个臭皮匠,顶个诸葛亮”。这并不是简单地将三个裨将的智谋相加,形成“部分之和”,就能够超过诸葛亮的智谋;而是让三个裨将集思广益,相互切磋探讨,整合形成的“整体”的集群智能才能够超越诸葛亮。正所谓“整体大于部分之和”。霍兰德在《涌现》一书中坚持的理念,恰是集群智能并非仅仅是将个体的智能相加,形成“部分之和”,而是让个体频繁地、充分地交互,通过个体之间的相互作用,形成“整体”的集群智能。

当下,集群智能解决应用实践问题(包括传播应用实践问题)的效果和效率已得到了充分证实。Unanimous A.I.是一家位于斯坦福的初创公司,其创始人路易斯·罗森伯格(Louis Rosenberg)亦在斯坦福大学获得博士学位。在罗森伯格等[111]于2016年发表的论文当中,进行了集群智能(swarm intelligence)与众筹智能(crowd intelligence)的对比。众筹智能已经在解决诸如决策、预测等问题上,展现了出超越个体智能的性能。传统的众筹智能让群体中的个体单独地完成某项任务,然后简单地将他们的工作量加和,以解决目标问题。这一“部分之和”的众筹智能方法论也常常出现在社会科学的研究方法当中,如民意调查(polls)、调查问卷(surveys)等。但其在决策和预测问题上的性能并不高。作者认为,这种个体之间没有相互作用的众筹智能,并不符合生物系统中各种系统运行模式。在这些生物系统当中,个体形成的是实时交互、相互作用、最终意见收敛(converge)的集群决策而非简单地隔离后的众筹统计。

为了证明集群智能的有效性,研究者邀请了469名橄榄球球迷形成众筹智能。让他们单独预测2016年超级碗的比赛结果,然后做出统计,以大多数球迷的预测作为众筹智能的预测结果。此外,研究者邀请了29名橄榄球球迷形成人数非常小的集群智能。让他们在预测之时充分交流沟通,最终收敛形成一个统一的预测意见,作为集群智能的预测结果。将两个结果进行比较后,研究者发现,虽然组成众筹智能的球迷个数是集群智能的16倍,但集群智能的预测准确性(68%)却超过了众筹智能(47%),并且,集群智能的这一预测准确性亦超过了98%的个体。

如图4.4.1所示,在Unanimous A.I.的集群智能收敛模式中,每个参与的个体都给出自己的选择,对集群整体的决策贡献自己的一分力量。但同时可以看到集群当中其他个体的决定,并可以实时据此改变自己的选择。在整个集群决策的过程中,所有的个体能够相互作用、互相影响,最终所有个体的意见收敛稳定下来,形成集群的整体决策。在图中,个体被要求预测2017年第89届奥斯卡奖的最佳影片归属,在一开始每个人都有自己的意见。但随着相互交流沟通的不断深入,集群的意见渐渐收敛到《La La Land》,形成了准确的预测。

图4.4.1 Unanimous A.I.的集群智能收敛模式

Unanimous A.I.利用集群智能成功地进行了多次预测,其准确度往往能够超越领域专家:2016年的Kentucky Derby赛马,Unanimous A.I.建构了由20名普通赛马迷组成的集群,成功地预测出比赛当中的前四强及其排序。这一预测击败了542比1的成功几率;2016年的第88届奥斯卡奖,Unanimous A.I.依托随机选择的50名电影迷的集群智能,成功地预测了76%的奖项归属。这一预测的准确度已经超过了大多数的专业电影评论家给出的预测,如《洛杉矶时报》(LA Times)、《滚石杂志》(R o lling Stone)和预测型新闻网FiveThirtyEight;2017年的第89届奥斯卡奖,Unanimous A.I.基于集群智能,亦获取了75%的准确率;2017年的橄榄球超级碗,Unanimous A.I.更是成功地预测出34比28的最终比分;2017年的法国总统大选,Unanimous A.I.亦成功预测到马克龙的当选;2018年的第90届奥斯卡奖,Unanimous A.I.选择40名电影迷建构集群智能,获得了93.75%的准确率;Unanimous A.I.还与牛津大学合作,基于集群智能,连续五周预测英超足球赛50场比赛的结果。其以72%的准确度大大超越了个人预测(55%)。

集群智能并非只能用于决策和预测,其既可以对集群自身产生作用,改变集群的整体状态,亦可以对集群外部的环境或专门的对象产生作用,展现出特定的功能。在传播应用实践中,集群智能的影响力不容小觑:在社交网络中,社交机器人(social bots)的滥用,无论是对线上赛博空间,还是对线下物理空间都会造成极大的破坏。在本书前面的论述中,对其危害及防治进行了阐析。而从原理上看,人类用户集群自身的状态变化、社交机器人集群对人类用户集群的影响作用皆源于集群智能。

对于单个传播受众而言,其感受、认知、情感、态度、行为受到滥用的社交机器人的影响是难以避免的。而基于社交网络这一媒介,用户个体之间的相互作用形成的集群效应,更进一步恶化了这一结果。

社交网络上的单个人类使用者并不能够有效辨识社交机器人。这一方面是因为社交机器人在状态和行为上不断模仿人类,另一方面亦由于人类用户(特别是意见领袖)的行为越来越像社交机器人。根据费拉拉(Ferrara[112])的研究,运用社交媒体的传播受众在第一眼根本无法判断当前发布传播讯息的传播者究竟是人类用户还是社交机器人。

当然,个体使用者亦可以不去分辨其面对的使用者是否是社交机器人,而仅仅关注其接收到的传播讯息是否存在虚假的情况。社交机器人的滥用恰恰集中在不实传播讯息的生成和分发上。对于一般用户个体而言,验证传播讯息的事实(fact checking)和查验信息源(即其面对的用户)的可信度(credibility)[113]是辨别传播讯息是否虚假的两大途径。但社交媒体的用户往往无法直接进行事实核查。这时,信息源的可信度检验就成为分辨传播讯息是否虚假的唯一屏障。

社交媒体上的用户可信度的影响因素已是一个非常成熟的研究领域:韦斯特曼(Westerman)等[114]发现用户的更新频率与该用户的可信度存在着正相关的关系。换而言之,在其他条件不变的情况下,如果一个社交媒体账号比另一个社交媒体用户的更新频率(发帖、评论、转载、点赞的评率)更高,对于传播受众而言,其可信度更高。事实上,信息搜寻(information seeking)是传播受众使用社交网络的一大重要目的之一,而较高的更新频率恰恰能够在一定程度上满足这一需求。认知详尽(cognitive elaboration)成为更新频率和信息搜寻关系的中介;爱德华兹等[115]发现使用Klout分数(Klout score)能很好地衡量社交网络中的账号可信度。而Klout分数衡量的是当前用户对整个社交网络的影响力;Morris等[116]发现,社交媒体账号的当前状态暗示(cue)也能够极大地影响其可信度,如用户名、粉丝数、其发出的传播讯息都能够链接到可信的网站、其传播讯息内容的一致自洽度(coherence)、其传播讯息被转发的数量、该账号代表的人的专业程度和声誉等。

社交机器人账户可以轻易地把握上述影响因素,造成人类用户个体查验可信度的困难。爱德华兹等[117]发现,推特当中的社交机器人已经能够取得与人类用户相同的可信度了,人类用户将它们当做正常人类账号一般。而赞格勒(Zangerle)和斯皮希特(Specht[118])更是发现,社交机器人的人工智能还能够与人类用户的人类智能进行智能融合,展现出融汇社交机器人特征和人类用户特征的、更难以分辨的“赛博格”(cyborg)特点。

雪上加霜的是,在信息时代的信息爆炸直接造成了信息过载(information overload)的情况。人类用户有限的注意力窗口甚至都容不下对生成和分发传播讯息的事实核查,以及对当前社交媒体账号的可信度的查验[119]。这意味着,事实核查和信息源的可信度查验,这两大用户个体隔阻社交媒体上虚假不实传播讯息的屏障都失守了。而社交媒体又是诸多个体用的重要信息来源之一[120]。滥用的社交机器人自然能够对单一受众造成难以避免的恶劣影响。事实上,即使在一个理想的世界,所用社交媒体用户都尝试去识别并避免分发低质量的、不实虚假的传播讯息,但仍然不能限制其广泛传播。而在现实世界中,真实可靠的传播讯息亦并不比虚假不实的传播讯息更受到受众关注,传播地更广泛[121]。也正是这一原因,造成了社交机器人影响力的剧增。即便其并没有被滥用,仍然是影响社交媒体舆情的一支非常重要的力量[122]。

上述分析仅仅限于单一社交媒体用户,用户个体之间进行互动,产生相互作用,形成的集群效应将进一步增强社交机器人滥用所带来的危害。这是集群智能对集群内部状态的一种作用。事实上,在社交网络中,人类用户确实时常会与社交机器人账户交互。一般观念认为,人类用户不会与其不熟悉的社交媒体账号(包括社交机器人账户)交互,但事实并非如此[123]。傅什马夫(Boshmaf)等[124]在Facebook当中,有超过20%的人类用户会接受60%的至少共享同一联系人的好友邀请。而对于Twitter等社交媒体,与陌生人的交互本身就是其特色。人类用户不仅会与社交机器人交互,更会转发其发出的传播讯息,即,将它们当作正常的人类用户一样来互动。

如此,社交网络当中的全部账户(包括人类使用者和社交机器人)就形成了一个大的集群。在这个集群当中,用户节点之间无差别地相互作用,涌现演化出受到社交机器人强烈影响的自身状态和动态。这一效应恰恰是由人类智能(人类用户)和人工智能(社交机器人)组成的集群智能生成的:贾格塔克(Jagatic)等[125]发现,一旦人类用户与社交网络上的其他账号建立了好友关系,那么就有相信对方的倾向,无论其是否是社交机器人。因此,社交机器人影响人类用户的第一步往往就是发出好友邀请或进行主动的关注,吸引对方接受好友邀请或“回粉”。贝西(Bessi)和费拉拉[126]发现,正是人类用户的这一特点,致使社交机器人可以较为容易地操纵人类用户相信并转发传播社交机器人生成的传播讯息。克莱默(Kramer)等[127]发现,情绪在社交媒体上具有高度的可传染性(contagious)。社交机器人可以轻易地渗透社交网络中的人类用户集群,操纵他们对现实的感知和情绪。而诸如“沉默的螺旋”、人类用户的从众心理的存在,令其更容易相信并跟随当前正在流行的传播讯息。这使得社交机器人一旦掌握了社交媒体中的舆情主流,便能够迅速形成“一边倒”的压倒性态势。

社交媒体作为人类用户和社交机器人相互作用的媒介,其特性亦会为社交机器人的滥用所造成的集群效应的恶化涌现推波助澜。从社交媒体建立的本质来看,其并非是为了甄别传播者的可信度或传播讯息的真伪,而是为了让传播讯息在整个网络上风行起来,让用户更加关注整个媒体上的传播讯息。这毫无疑问会带来“劣币驱逐良币”的问题。事实上,在社交网络上,人们的态度高度地极化(polarized)[128],人类使用者也高度地区隔(segregated)[129],形成一个个基于社交媒体的“文化部落”小团体。而人类用户往往陷入当中,产生回音壁(echo chamber)效应[130]。再加上社交媒体有选择性地为各个使用者提供个性化的传播讯息推送,更使其被包裹于信息茧房(information cocoons)之中[131]。人类用户只能够接收到整个社交媒体中带有偏向的(biased)的传播讯息,这毫无疑问会令其感受、认知、情感、态度和行为与社会主流以及现实真相产生偏差[132]。例如,人类用户因为回音壁效应的存在会产生对某一传播讯息的多次接触,造成某一传播讯息非常流行的错觉。即使人类用户能够免除回音壁效应的影响,社交媒体对流行内容而非真实内容的偏向亦会对人类用户接收到的传播讯息的总体质量产生影响[133],进而对人类用户产生不良影响。

社交机器人恰恰能够利用社交媒体的这些特点对高度极化的人类用户分而制之,既个性化地针对个体人类用户施加精细的个性化影响(如基于社会判别理论[134]精心设置传播讯息的内含立场,以使其落在人类个体用户的接受范围内,进而令人类个体用户的态度向靠近传播讯息内含立场的方向变化),又充分利用人类用户所处的回音壁和信息茧房的特性,让人类用户反复接触某些特定的传播讯息,产生该讯息十分流行的错觉,进而因为从众心理被说服,或因为沉默的螺旋而不愿意发出反对的声音。而社交机器人对相应的人类用户产生作用,并不是采用一对一的模式,而是基于由诸多社交机器人所组成的集群,以集群智能的涌现演化作用于目标受众。可以说,这是集群智能对社交机器人集群外部的特定对象产生的作用。

整个社交机器人集群与人类用户进行交互,往往采用自组织(self-o rganization)[135]的方式进行。所谓自组织,指分散在各处的集群的个体成员,独立地遵循一定的行为准则与其所处的环境或特定的目标对象进行局部交互,从而共同自发形成集群整体所需的全局模式。在这一过程当中,不需要对集群的个体成员进行集中的组织、把控、管理、指导,而是由组成集群的个体自行进行局部的观察和交互。正因如此,作为集群智能的典型运行模式,自组织具有高适应性(adaptiveness)、高可靠性(reliability)、高鲁棒性(robustness)、高扩展性的特征(scalability),并且具备“整体大于部分之和”的涌现演化特性。对于社交机器人集群而言,基于自组织模式使得每个社交机器人只需遵循预先制定的规则,在局部与相应的人类用户的社交网络节点进行交互,不需要人类智能事无巨细地实时指导。在整体上,社交机器人集群就能展现出针对目标人类用户产生说服和影响的能力。事实上,这也是社交机器人在传播应用实践当中采取的模式。人类智能只需根据宏观上的需求制定相应的社交机器人行动准则即可,而不需要对每个社交机器人进行具体的操控。社交机器人的状态和行为可以由其自身的人工智能把握。自组织使得操纵社交机器人的人类智能变得“韩信点兵,多多益善”,并不需要耗费过多的时间和精力就能够操控一支社交机器人“大军”。这也是滥用社交机器人会造成严重危害的另一个原因。

社交机器人集群智能的自组织运行准则被称为社交机器人的集群策略。弗雷塔斯(Freitas)等[136]运用互联网实验的方法对社交机器人各种集群策略的有效性进行了对比研究。研究者在Twitter上创造了120个社交机器人账号,并为它们设置相应的自组织运行准则,然后比较各种准则作用于人类用户账号的有效性。这些集群策略既包含社交机器人状态的策略(如账号的性别等),也包含社交机器人行为的策略(如账号与人类用户账号交互的活跃度、账号生成传播讯息的方法、账号选择影响的人类用户类型等)。而集群策略的有效性则被操作化定义为成功地激发人类用户账户的建立连接(如关注社交机器人账户等)和交互(如转发和@)。该研究发现,一个月之后,在创建的120个社交机器人当中仅仅只有31%被Twitter平台识别。在这段时间,社交机器人已经可以进行大量的操作,更不用说还剩下的、可以继续对人类用户施加影响力的、近七成的社交机器人个体。这意味着,在当前社交媒体的防御监测机制之下,可以非常容易地建立并维护庞大的社交机器人集群。研究同时发现,社交机器人的自组织集群策略并不需要非常复杂,仅采用简单的自动化规则就能够吸引到很大数量的粉丝,并触发成百上千的来自人类用户的交互。这也使得社交机器人能够在整个社交网络中迅速建立较高的影响力(如取得很高的Klout分数等)。而在这些集群策略当中,高频率的活动(如不断关注新用户、不断生成新的传播讯息)被发现是面对随机人类用户最为有效的。而状态策略(如社交机器人的性别和头像)往往只针对某类特定人类用户才有效。

法兹尔(Fazil)和阿布拉什(Abulaish[137])以及蒙斯特(Monsted)等[138]皆认为,先前针对社交机器人集群策略的多数研究往往都是非介入的、观察性(observational)的,并不能够充分了解不同集群策略的效果。换而言之,两个团队皆对先前社交机器人的集群策略的纯判别研究提出了质疑,认为应该建构相应的社交机器人集群及其集群策略,并将社交机器人集群投入到真实的社交网络当中与人类用户交互,以生成范式探究不同自组织行为准则的传播效果。这毫无疑问是对弗雷塔斯等[139]的开创性研究的一种呼应。

与弗雷塔斯等[140]的研究相似,法兹尔和阿布拉什[141]同样对社交机器人集群的状态策略(如社交机器人的性别、年龄等)和行为策略(如关注人类用户等)进行了基于互联网实验的对比研究。研究团队建立了由98个社交机器人组成的Twitter账号集群。研究发现,在关注、转发、发送原创、点赞收藏这四种行为策略中,关注人类用户是最有效的策略。在账号所在地来自美国、巴西、日本英国、印度尼西亚、印度这六种状态策略中(来自这六个国家的账号在Twitter中吸引粉丝数量和交互极为突出),社交机器人来自印度是最为有效的策略。

蒙斯特等[142]认为,先前虽然存在着运用控制实验的方法研究社交机器人的集群策略[143],但其目标对象太小,而且限定在实验环境当中,应该进行大规模的互联网实地实验。研究团队意图判断在由人类用户和社交机器人组成的社交网络当中,信息的传播究竟是遵循简单传染动力机制(simple contagion dynamics)还是复杂传染动力机制(complex contagion dynamics)。简单传染动力机制认为,任何一个传播讯息影响受众(即人类用户接受传播讯息当中所含的信息)的几率是独立的,而且经过一次传播讯息的传达,受众即会受到影响。而复杂传染动力机制则认为,一个传播讯息影响受众的几率与其传达给该受众的次数相关。只有受众接收到该传播讯息的次数上升到一定阈值之后,才能真正地影响到受众。经过大规模的互联网实验,研究团队证实后者才是社交网络中信息传染的真正作用机制。换而言之,能够增加人类使用者接收到特定传播讯息次数的社交机器人自组织集群策略更为有效。

虽然针对社交机器人的学术研究正如雨后春笋一般在全世界范围内生长起来,该研究方向正百花齐放、方兴未艾。但也逐渐形成了三个影响力较大的团队,分别是牛津大学互联网研究所(Internet Institute,Oxford University)、南加州大学的信息科学研究所(Information Sciences Institute,University of Southern California)的费拉拉团队以及印第安纳大学伯明顿分校的复杂网络和系统研究中心(Center for Complex Networks and Systems Research,CNetS,Indiana University Bloomington)。而从实践方面来看,已有基于社交机器人的集群智能对社交媒体中的人类用户施加影响的应用实践。这当中,对人类用户冲击最大的莫过于剑桥分析(Cambridge Analytica)的社交媒体用户操纵事件。

剑桥分析公司通过在Facebook上非法窃取8 700万人类用户的数据,依托社交机器人的集群智能,对这些用户个性化投放量身定制的广告,以改变其对选举候选人的感受、认知、情感、态度,并最终影响到其投票行为。通过建构this is my digital life的Facebook小程序,剑桥分析获得了27万左右用户的授权,这一授权包含了对当前人类使用者发布过的状态、个人资料、个人行为历史及其好友和好友发布过的状态、好友个人资料、好友个人行为历史的采集。而以这27万个授权为种子,剑桥分析不断地对Facebook整个社交网络进行采集,最终非法获得了8 700万人类用户账号的信息。通过对每个人类使用者在Facebook上的状态和行为历史进行数据挖掘和信息检索,剑桥分析公司得以对当前人类用户建立感知模型。此模型拥有惊人的精确度。正如吴(Wu)等[144]揭示的那样,即使是基于Facebook上的点赞数据,计算机智能对人类用户的个性掌握的精确度亦能超过普通的个性调查问卷。在此基础上,剑桥分析公司调用社交机器人集群,以多个社交机器人的自组织相互配合,针对各个人类用户个性化投放相关的竞选广告,确保各个人类用户接收到其不会排斥且容易被说服的传播讯息,并确保此传播讯息多次传达到人类使用者,以达到说服的目的。

[1]Jeannette M.Wing,“Computational Thinking”,Communications of the ACM,2006,49(3),pp.33-35.

[2]徐韵文、王飞跃:《计算思维》,载《中国计算机学会通讯》2007年第11期。

[3]Brian J.Fogg,“Persuasive Technology:Using Computers to Change What We Think and Do”,Morgan Kaufmann,2002.

[4]Brian J.Fogg,“A Behavior Model for Persuasive Design”,Proceedings of the 4th international Conference on Persuasive Technology,2009.

[5]W.R.Picard,Af fective Computing,MIT Press,1997.

[6]Earl R.Babbie,“The Practice of Social Research”,Nelson Education,2015.

[7]Ronald Aylmer Fisher,Statistical Methods for Research Workers,Oliver and Boyd,1 92 5.

[8]Ronald L.Wasserstein & Nicole A.Lazar,“The ASA's Statement on p-Values:Context,Process,and Purpose”,American Statistician,2016,70(2),pp.129-13 3.

[9]Jeff Gill,“Comments From the New Editor”,Political Analysis,2018,26(1),pp.1-2.

[10]John Pa Ioannidis,“The Proposal to Lower P-value Thresholds to 0.005”,Jama,2018,319(14),pp.1429-1430.

[11]Daniel J.Benjamin,James O.Berger,Magnus Johannesson,et al,“Redefine Statistical Significance”,Nature Human Behaviour,2018,2(1),pp.6-10.

[12]祝建华、黄煜、张昕之:《对谈计算机传播学:起源、理论、方法与研究问题》,载《传播与社会学刊》2018年第44期。

[13]Mitchell T,Machine Learning,McGraw-Hill Education,1997.

[14]Earl R.Babbie,“The Practice of Social Research”,Nelson Education,2015.

[15]David H.Wolpert & William G.Macready,“No Free Lunch Theorems for Search”,Technical Report SFI-TR-95-02-010,Santa Fe Institute,1995.
David H.Wolpert & William G.Macready,“No Free Lunch Theorems for Optimization”,IEEE Trans on Evolutionary Computation,1997,1(1),pp.67-82.

[16]J.M.Hofman,A.Sharma,D.J.Watts,“Prediction and Explanation in Social Systems”,Science,2017,355(6324),pp.486-488.

[17]Marco Tulio Ribeiro,Sameer Singh,Carlos Guestrin,“Why Should I Trust You?:Explaining the Predictions of Any Classifier”,ACM SIGKDD International Conference on Knowledge Discovery and Data Mining,2016.

[18]Marco Tulio Ribeiro,Sameer Singh,Carlos Guestrin,“Why Should I Trust You?:Explaining the Predictions of Any Classifier”,ACM SIGKDD International Conference on Knowledge Discovery and Data Mining,2016.

[19]Pang Wei Koh & Percy Liang,“Understanding Black-Box Predictions Via Influence Functions”,Ar Xiv Preprint Ar Xiv:1703.04730,2017.

[20]郑晨予:《传播数论——格数传播模式与国家形象承载力建构》,江西人民出版社2016年版。

[21]Marco Tulio Ribeiro,Sameer Singh,Carlos Guestrin,“Why Should I Trust You?:Explaining the Predictions of Any Classifier”,ACM SIGKDD International Conference on Knowledge Discovery and Data Mining,2016.

[22]Hanna Wallach,“Computational Social Science Computer Science+Social Data”,Communications of the Acm,2018,61(3),pp.42-44.

[23]Maximilian Jenders,Giergji Kasneci,Felix Naumann,“Analyzing and Predicting Viral Tweets”,Proceedings of the 22nd interational conference on world wide web,2 01 3.

[24]Chenhao Tan,Lillian Lee,Bo Pang,“The Effect of Wording on Message Propagation:Topic-And Author-Controlled Natural Experiments on Twitter”,Ar Xiv Preprint Ar Xiv:1405.1438,2014.

[25]Travis Martin,Jake M.Hofman,Amit Sharma,et al,“Exploring Limits to Prediction in Complex Social Systems”,Proceedings of the 25th International Conference on World Wide Web,2016.

[26]Chad Edwards,Autumn Edwards,Patric R.Spence,et al,“Is that a Bot Running the Social Media Feed?Testing the Differences in Perceptions of Communication Quality for a Human Agent and a Bot Agent on Twitter”,Computers in Human Behavior,2014,33(2),pp.372-376.

[27]C.A.Cassa,R.Chunara,K.Mandl,et al,“Twitter as a Sentinel in Emergency Situations:Lessons from the Boston Marathon Explosions”,Plos Curr,2013,5.

[28]Johan Bollen,Huina Mao,Xiaojun Zeng,“Twitter Mood Predicts the Stock Market”,Journal of computational science,2011,2(1),pp.1-8.

[29]Johnnatan Messias,Lucas Schmidt,Ricardo Oliveira,et al,“You Followed My Bot!Transforming Robots Into Influential Users in Twitter”,First Monday,2013,18(7).

[30]Jacob Ratkiewicz,Michael Conover,Mark Meiss,et al,“Truthy:Mapping the Spread of Astroturf in Microblog Streams”,Proceedings of the 20th International Conference Companion on World Wide Web,2011.

[31]Johnnatan Messias,Lucas Schmidt,Ricardo Oliveira,et al,“You Followed My Bot!Transforming Robots Into Influential Users in Twitter”,First Monday,2013,18(7).

[32]Michael Conover,Jacob Ratkiewicz,Matthew R.Francisco,et al,“Political Polarization On Twitter.”,Icwsm,2011,133,pp.89-96.

[33]Samuel C.Woolley & Philip N.Howard,“Automation,Algorithms,and Politics/Political Communication,Computational Propaganda,and Autonomous Agents—Introduction”,International Journal of Communication,2016,10,pp.9.
Alice Marwick & .Rebecca Lewis,“Media Manipulation and Disinformation Online”,New York:Data & Society Research Institute,2017.

[34]Philip N.Howard,New Media Campaigns and the Managed Citizen,Cambridge University Press,2006.

[35]Yazan Boshmaf,Ildar Muslukhov,Konstantin Beznosov,et al,“Design and Analysis of a Social Botnet”,Computer Networks,2013,57(2),pp.556-578.

[36]Jacob Ratkiewicz,Michael Conover,Mark R.Meiss,et al,“Detecting and Tracking Political Abuse in Social Media.”,ICWSM,2011,11,pp.297-304.

[37]Panagiotis T.Metaxas & Eni Mustafaraj,“Social Media and the Elections”,Science,2012,338(6106),pp.472-473.

[38]Bence Kollanyi,Philip N.Howard,Samuel C.Woolley,“Bots and Automation Over Twitter During the First US Presidential Debate”,Comprop Data Memo,2016,1,pp.1-4.

[39]Philip N.Howard & Bence Kollanyi,“Bots,#StrongerIn,and#Brexit:Computational Propaganda During the UK-EU Referendum”,SSRN,2016.

[40]Hunt Allcott & .Matthew Gentzkow,“Social Media and Fake News in the 2016 Election”,Journal of Economic Perspectives,2017,31(2),pp.211-236.

[41]M.Rueda,“2012's Biggest Social Media Blunders in LatAm Politics”,ABC News,2 012.

[42]T.Peel,“The Coalition's Twitter Fraud and Deception”,Independent Australia,2 01 3,26.

[43]Tim Hwang,Ian Pearce,Max Nanis,“Socialbots:Voices From the Fronts”,Interactions,2012,19(2),pp.38-45.

[44]Stefan Stieglitz,Florian Brachten,Björn Ross,et al,“Do Social Bots Dream of Electric Sheep?A Categorisation of Social Media Bot Accounts”,Ar Xiv Preprint Ar Xiv:1710.04044,2017.

[45]Stefano Cresci,Roberto Di Pietro,Marinella Petrocchi,et al,“The Paradigm-Shift of Social Spambots:Evidence,Theories,and Tools for the Arms Race”,Proceedings of the 26th International Conference on World Wide Web Companion,2017.

[46]A.Vogt,“Hot Or Bot?Italian Professor Casts Doubt On Politician'S Twitter Popularity”,The Guardian,2012.

[47]Mike Orcutt,“Twitter Mischief Plagues Mexico'S Election”,MIT Technology Review,2012,2(16),pp.14.

[48]Brian Krebs,“Twitter Bots Drown Out anti-Kremlin Tweets”,Krebs on Security,2 01 1,1 1.

[49]Elcin Poyrazlar,“Turkey'S Leader Bans His Own Twitter Bot Army”,Vocativ,2014.

[50]Simon Hegelich & Dietmar Janetzko,“Are Social Bots On Twitter Political Actors?Empirical Evidence From a Ukrainian Social Botnet.”,ICWSM,2016.

[51]Sinan Aral & Dylan Walker,“Creating Social Contagion through Viral Product Design:A Randomized Trial of Peer Influence in Networks”,Management science,2011,57(9),pp.1623-1639.

[52]Tim Hwang,Ian Pearce,Max Nanis,“Socialbots:Voices From the Fronts”,Interactions,2012,19(2),pp.38-45.

[53]Alessandro Bessi,Mauro Coletto,George Alexandru Davidescu,et al,“Science vs Conspiracy:Collective Narratives in the Age of Misinformation”,Plos One,2015,10(2),pp.e118093.
Michela Del Vicario,Alessandro Bessi,Fabiana Zollo,et al,“The Spreading of Misinformation Online”,Proceedings of the National Academy of Sciences,2016,113(3),pp.554-559.

[54]Yazan Boshmaf,Ildar Muslukhov,Konstantin Beznosov,et al,“Design and Analysis of a Social Botnet”,Computer Networks,2013,57(2),pp.556-578.

[55]Zafar Gilani,Reza Farahbakhsh,Gareth Tyson,et al,“An In-Depth Characterisation of Bots and Humans on Twitter”,Ar Xiv Preprint Ar Xiv:1704.01508,2017.

[56]郑晨予:《传播数论——格数传播模式与国家形象承载力建构》,江西人民出版社2016年版。

[57]Alex Beutel,Wanhong Xu,Venkatesan Guruswami,et al,“Copycatch:Stopping Group Attacks by Spotting Lockstep Behavior in Social Networks”,Proceedings of the 22nd International Conference on World Wide Web,2013.

[58]Qiang Cao,Xiaowei Yang,Jieqi Yu,et al,“Uncovering Large Groups of Active Malicious Accounts in Online Social Networks”,Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security,2014.

[59]Gang Wang,Tristan Konolige,Christo Wilson,et al,“You are How You Click:Clickstream Analysis for Sybil Detection”,USENIX Security Symposium,2013.

[60]Martin Giles Lee,“Spam Honeypot Domain Identification”,U.S.Patent No.7,9 04,95 8,2 011.(www.xing528.com)

[61]Clayton Allen Davis,Onur Varol,Emilio Ferrara,et al,“Botornot:A System to Evaluate Social Bots”,Proceedings of the 25th International Conference Companion on World Wide Web,2016.

[62]Tim Hwang,Ian Pearce,Max Nanis,“Socialbots:Voices From the Fronts”,Interactions,2012,19(2),pp.38-45.
Gang Wang,Tristan Konolige,Christo Wilson,et al,“You are How You Click:Clickstream Analysis for Sybil Detection”,USENIX Security Symposium,2013.

[63]Scott A.Golder & Michael W.Macy,“Diurnal and Seasonal Mood Vary with Work,Sleep,and Daylength Across Diverse Cultures”,Science,2011,333(6051),pp.1878-1881.

[64]Johan Bollen,Huina Mao,Alberto Pepe,“Modeling Public Mood and Emotion:Twitter Sentiment and Socio-Economic Phenomena.”,Icwsm,2011,11,pp.450-453.

[65]Eva Zangerle & Günther Specht,“Sorry,I Was Hacked:A Classification of Compromised Twitter Accounts”,Proceedings of the 29th Annual Acm Symposium on Applied Computing,2014.

[66]Bence Kollanyi,Philip N.Howard,Samuel C.Woolley,“Bots and Automation Over Twitter During the First US Presidential Debate”,Comprop Data Memo,2016,1,pp.1-4.
Emilio Ferrara,Onur Varol,Clayton Davis,et al,“The Rise of Social Bots”,Communications of the ACM,2016,59(7),pp.96-104.

[67]Richard S.Sutton & Andrew G.Barto,Reinforcement Learning:An Introduction,MIT press,2017.

[68]D.Silver,J.Schrittwieser,K.Simonyan,et al,“Mastering the Game of Go without Human Knowledge”,Nature,2017,550(7676),pp.354-359.

[69]建文:《智能推荐:认知和改进完善都需要时间——访今日头条总编辑张辅评》,载《新闻战线》2017年第23期。

[70]曹欢欢:《今日头条算法原理》,https://www.toutiao.com/a6511211182064402951/,最后浏览日期:2018年6月1日。

[71]建文:《智能推荐:认知和改进完善都需要时间——访今日头条总编辑张辅评》,载《新闻战线》2017年第23期。

[72]Charles R.Berger,“Uncertain Outcome Values in Predicted Relationships Uncertainty Reduction Theory Then and Now”,Human Communication Research,1986,13(1),pp.34-38.

[73]Charles R.Berger,“Uncertain Outcome Values in Predicted Relationships Uncertainty Reduction Theory then and Now”,Human Communication Research,1986,13(1),pp.34-38.

[74]Hang Chu,Raquel Urtasun,Sanja Fidler,“Song From PI:A Musically Plausible Network for Pop Music Generation”,Ar Xiv Preprint Ar Xiv:1611.03477,2016.

[75]Stephan M.Schwanauer & David A.Levitt,Machine Models of Music,MIT Press,1 99 3.

[76]Brian Eno,“Generative Music”,Imagination Conference,1996.

[77]Todd M.Fay,Scott Selfon,Todor J.Fay,DirectX 9 Audio Exposed:Interactive Audio Development,Wordware Pub.,2004.

[78]Andy Farnell,“An Introduction to Procedural Audio and its Application in Computer Games”,Audio mostly conference,2007.

[79]Lejaren A.Hiller Jr & Leonard M.Isaacson,“Musical Composition with a High Speed Digital Computer”,Audio Engineering Society Convention 9,1957.

[80]David Cope,“Computer Modeling of Musical Intelligence in EMI”,Computer Music Journal,1992,16(2),pp.69-83.

[81]道格拉斯是诺贝尔物理学奖获得者罗伯特·霍夫施塔特的儿子,本科毕业于斯坦福大学数学专业,获得俄勒冈大学的物理学博士,在职业生涯初期任教于印第安纳大学伯明顿分校的计算机科学系。

[82]Ian Simon,Dan Morris,Sumit Basu,“MySong:Automatic Accompaniment Generation for Vocal Melodies”,Proceedings of the SIGCHI Conference on Human Factors in Computing Systems,2008.
Dan Morris,Ian Simon,Sumit Basu,“Exposing Parameters of a Trained Dynamic Model for Interactive Music Creation”,National Conference on Artif icial Intelligence,2008.

[83]Douglas Eck & Juergen Schmidhuber,“Finding Temporal Structure in Music:Blues Improvisation with LSTM Recurrent Networks”,12th IEEE Workshop on Neural Networks f or Signal Processing,2002.

[84]同上。

[85]David Temperley & Trevor De Clercq,“Statistical Analysis of Harmony and Melody in Rock Music”,Journal of New Music Research,2013,42(3),pp.187-204.

[86]Cheng-Zhi Anna Huang,Tim Cooijmans,Adam Roberts,et al,“Counterpoint by Convolution”,ISMIR,2016.

[87]Cheng-Zhi Anna Huang,David Duvenaud,Krzysztof Z.Gajos,“Chordripple:Recommending Chords to Help Novice Composers Go Beyond the Ordinary”,Proceedings of the 21st International Conference on Intelligent User Interfaces,2016.

[88]Xuyong Yang,Tao Mei,Ying-Qing Xu,et al,“Automatic Generation of Visual-Textual Presentation Layout”,ACM Transactions on Multimedia Computing,Communications and Applications,(TOMM),2016,12(2),pp.33.

[89]Masataka Tokumaru,Noriaki Muranaka,Shigeru Imanishi,“Color Design Suppor t System Considering Color Harmony”,Proceedings of the 2002 IEEE International Conference on Fuzzy Systems,2002.

[90]Xuyong Yang,Tao Mei,Ying-Qing Xu,et al,“Automatic Generation of Visual-Textual Presentation Layout”,ACM Transactions on Multimedia Computing,Communications,and Applications(TOMM),2016,12(2),pp.33.

[91]Vincent Dumoulin,Jonathon Shlens,Manjunath Kudlur,“A Learned Representation for Artistic Style”,Proc.of ICLR,2017.

[92]Vincent Dumoulin,Jonathon Shlens,Manjunath Kudlur,“A Learned Representation for Artistic Style”,Proc.of ICLR,2017.

[93]Justin Johnson,Alexandre Alahi,Li Fei-Fei,“Perceptual Losses for Real-Time Style Transfer and Super-Resolution”,European Conference on Computer Vision,2016.

[94]Edgar Simo-Serra & Hiroshi Ishikawa,“Fashion Style in 128 Floats:Joint Ranking and Classification Using Weak Data for Feature Extraction”,Proceedings of the IEEE Conference on Computer Vision and Pattern Recognition,2016.

[95]Edgar Simo-Serra & Hiroshi Ishikawa,“Fashion Style in 128 Floats:Joint Ranking and Classification Using Weak Data for Feature Extraction”,Proceedings of the IEEE Conference on Computer Vision and Pattern Recognition,2016.

[96]Hanbit Lee,Jinseok Seol,Sang-Goo Lee,“Style2Vec:Representation Learning for Fashion Items From Style Sets”,Ar Xiv Preprint Ar Xiv:1708.04014,2017.

[97]Edgar Simo-Serra & Hiroshi Ishikawa,“Fashion Style in 128 Floats:Joint Ranking and Classification Using Weak Data for Feature Extraction”,Proceedings of the IEEE Conference on Computer Vision and Pattern Recognition,2016.

[98]Alejandro Giacometti & Sophie Coy:Deep Learning Our Way through Fashion Week,https://inside.edited.com/deep-learning-our-way-through-fashion-week-ea5 5bf50bab8,最后浏览日期:2018年6 月 1 日。

[99]Alejandro Giacometti & Sophie Coy:Deep Learning Our Way through Fashion Week,https://inside.edited.com/deep-learning-our-way-through-fashion-week-ea5 5bf50bab8,最后浏览日期:2018年6月1日。

[100]同上。

[101]Alejandro Giacometti & Sophie Coy:Deep Learning Our Way through Fashion Week,https://inside.edited.com/deep-learning-our-way-through-fashion-week-ea55bf50bab8,最后浏览日期:2018年6月1日。

[102]Alejandro Giacometti & Sophie Coy:Deep Learning Our Way through Fashion Week,https://inside.edited.com/deep-learning-our-way-through-fashion-weekea55bf50bab8,最后浏览日期:2018年6月1日。

[103]同上。

[104]Hanbit Lee,Jinseok Seol,Sang-Goo Lee,“Style2Vec:Representation Learning for Fashion Items From Style Sets”,Ar Xiv Preprint Ar Xiv:1708.04014,2017.

[105]Hanbit Lee,Jinseok Seol,Sang-Goo Lee,“Style2Vec:Representation Learning for Fashion Items From Style Sets”,Ar Xiv Preprint Ar Xiv:1708.04014,2017.

[106]Alejandro Giacometti & .Sophie Coy:Deep Learning Our Way through Fashion Week,https://inside.edited.com/deep-learning-our-way-through-fashion-week-ea55bf50bab8,最后浏览日期:2018年6月1日。

[107]Alejandro Giacometti & Sophie Coy:Deep Learning Our Way through Fashion Week,https://inside.edited.com/deep-learning-our-way-through-fashion-week-ea55bf50bab8,最后浏览日期:2018年6月1日。

[108]同上。

[109]Alejandro Giacometti & Sophie Coy:Deep Learning Our Way through Fashion Week,https://inside.edited.com/deep-learning-our-way-through-fashion-week-ea55bf50bab8,最后浏览日期:2018年6月1日。

[110]J.H.Holland,Emergence:From Chaos to Order,Addison-Wesley,1998.

[111]Louis Rosenberg,David Baltaxe,Niccolo Pescetelli,“Crowds VS Swarms,a Comparison of Intelligence”,Swarm/Human Blended Intelligence Workshop(SHBI),2016.

[112]Emilio Ferrara,Onur Varol,Clayton Davis,et al,“The Rise of Social Bots”,Communications of the ACM,2016,59(7),pp.96-104.

[113]Sunil Wattal,David Schuff,Munir Mandviwalla,et al,“Web 2.0 and Politics:The 2008 US Presidential Election and an E-Politics Research Agenda”,MIS Quarterly,2010,pp.669-688.

[114]David Westerman,Patric R.Spence,Brandon Van Der Heide,“Social Media as Information Source:Recency of Updates and Credibility of Information”,Journal of Computer-mediated Communication,2014,19(2),pp.171-183.

[115]Chad Edwards,Patric R.Spence,Christina J.Gentile,et al,“How Much Klout Do You Have…a Test of System Generated Cues On Source Credibility”,Computers in Human Behavior,2013,29(5),pp.A12-A16.

[116]Meredith Ringel Morris,Scott Counts,Asta Roseway,et al,“Tweeting is Believing?:Understanding Microblog Credibility Perceptions”,Proceedings of the ACM Conference on Computer Supported Cooperative work,2012.

[117]Chad Edwards,Autumn Edwards,Patric R.Spence,et al,“Is that a Bot Running the Social Media Feed?Testing the Differences in Perceptions of Communication Quality for a Human Agent and a Bot Agent On Twitter”,Computers in Human Behavior,2014,33(2),pp.372-376.

[118]Eva Zangerle & Günther Specht,“Sorry,I was Hacked:A Classification of Compromised Twitter Accounts”,Proceedings of the 29th Annual Acm Symposium on Applied Computing,2014.

[119]Y.Jun,R.Meng,G.V.Johar,“Perceived Social Presence Reduces Fact-Checking”,Proceedings of the National Academy of Sciences of the United States of America,2017,114(23).

[120]J.Gottfried & E.Shearer,“News Use Across Social Media Platforms”,Pew Research Center White Paper,2016.

[121]Xiaoyan Qiu,Diego Fm Oliveira,Alireza Sahami Shirazi,et al,“Limited Individual Attention and Online Virality of Low-Quality Information”,Nature Human Behaviour,2017,1(7),pp.132.

[122]Luca Maria Aiello,Martina Deplano,Rossano Schifanella,et al,“People are Strange When You're a Stranger:Impact and Influence of Bots On Social Networks”,Ar Xiv Preprint ArXiv:1407.8134,2014.

[123]Gianluca Stringhini,Christopher Kruegel,Giovanni Vigna,“Detecting Spammers On Social Networks”,Proceedings of the 26th Annual Computer Security Applications Conference,2010.
Aviad Elyashar,Michael Fire,Dima Kagan,et al,“Homing Socialbots:Intrusion On a Specific Organization's Employee Using Socialbots”,IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining(ASONAM),2 01 3.

[124]Yazan Boshmaf,Ildar Muslukhov,Konstantin Beznosov,et al,“Design and Analysis of a Social Botnet”,Computer Networks,2013,57(2),pp.556-578.

[125]Tom N.Jagatic,Nathaniel A.Johnson,Markus Jakobsson,et al,“Social Phishing”,Communications of the Acm,2007,50(10),pp.94-100.

[126]Alessandro Bessi & Emilio Ferrara,“Social Bots Distort the 2016 US Presidential Election Online Discussion”,First Monday,2016,11(21).

[127]A.D.Kramer,J.E.Guillory,J.T.Hancock,“Experimental Evidence of Massive-Scale Emotional Contagion through Social Networks”,Proceedings of the National Academy of Sciences of the United States of America,2014,111(24),pp.8788.

[128]Michael Conover,Jacob Ratkiewicz,Matthew R.Francisco,et al,“Political Polarization On Twitter”,Icwsm,2011,133,pp.89-96.

[129]Michael D.Conover,Bruno Gonçalves,Alessandro Flammini,et al,“Partisan Asymmetries in Online Political Activity”,EPJ Data Science,2012,1(1),pp.6.

[130]Cass R.Sunstein,Going to Extremes:How Like Minds Unite and Divide,Oxford University Press,2009.

[131]Eli Pariser,The Filter Bubble:How the New Personalized Web is Changing What we Read and How we Think,Penguin,2011.

[132]Dimitar Nikolov,Diego Fm Oliveira,Alessandro Flammini,et al,“Measuring Online Social Bubbles”,Computer Science,2015,1,pp.e38.

[133]Azadeh Nematzadeh,Giovanni Luca Ciampaglia,Filippo Menczer,et al,“How Algorithmic Popularity Bias Hinders Or Promotes Quality”,Ar Xiv Preprint Ar Xiv:1707.00574,2017.
M.J.Salganik,P.S.Dodds,D.J.Watts,“Experimental Study of Inequality and Unpredictability in an Artificial Cultural Market”,Science,2006,311(5762),pp.854-856.
N.O.Hodas & K.Lerman,“How Visibility and Divided Attention Constrain Social Contagion”,Ase/ieee International Conference on Social Computing and Ase/ieee International Conference on Privacy,Security,Risk and Trust,2012.

[134]Muzafer Sherif & Carl I.Hovland,Social Judgment:Assimilation and Contrast Ef fects in Communication and Attitude Change.,Yale University Press,1961.

[135]C.Prehofer & C.Bettstetter,“Self-Organization in Communication Networks:Principles and Design Paradigms”,IEEE Communications Magazine,2005,43(7),pp.78-85.

[136]Carlos Freitas,Fabricio Benevenuto,Saptarshi Ghosh,et al,“Reverse Engineering Socialbot Infiltration Strategies in Twitter”,Proceedings of the IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining,2015.
Carlos Freitas,Fabrício Benevenuto,Adriano Veloso,et al,“An Empirical Study of Socialbot Infiltration Strategies in the Twitter Social Network”,Social Network Analysis & Mining,2016,6(1),pp.1-16.

[137]Mohd Fazil & Muhammad Abulaish,“Why a Socialbot is Effective in Twitter?A Statistical Insight”,9th International Conference on Communication Systems and Networks(COMSNETS),2017.

[138]Bjarke M∅nsted,Piotr Sapieimgyimgski,Emilio Ferrara,et al,“Evidence of Complex Contagion of Information in Social Media:An Experiment Using Twitter Bots”,Plos One,2017,12(9).

[139]Carlos Freitas,Fabricio Benevenuto,Saptarshi Ghosh,et al,“Reverse Engineering Socialbot Infiltration Strategies in Twitter”,Proceedings of the IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining,2 01 5.
Carlos Freitas,Fabrício Benevenuto,Adriano Veloso,et al,“An Empirical Study of Socialbot Infiltration Strategies in the Twitter Social Network”,Social Network Analysis & Mining,2016,6(1),pp.1-16.

[140]Carlos Freitas,Fabricio Benevenuto,Saptarshi Ghosh,et al,“Reverse Engineering Socialbot Infiltration Strategies in Twitter”,Proceedings of the IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining,2 01 5.
Carlos Freitas,Fabrício Benevenuto,Adriano Veloso,et al,“An Empirical Study of Socialbot Infiltration Strategies in the Twitter Social Network”,Social Network Analysis & Mining,2016,6(1),pp.1-16.

[141]Mohd Fazil & Muhammad Abulaish,“Why a Socialbot is Effective in Twitter?A Statistical Insight”,9th International Conference on Communication Systems and Networks(COMSNETS),2017.

[142]Bjarke M∅nsted,Piotr Sapieimg yimgski,Emilio Ferrara,et al,“Evidence of Complex Contagion of Information in Social Media:An Experiment Using Twitter Bots”,Plos One,2017,12(9).

[143]Damon Centola & Michael Macy,“Complex Contagions and the Weakness of Long Ties”,American Journal of Sociology,2007,113(3),pp.702-734.D.Centola,“The Spread of Behavior in an Online Social Network Experiment”,Science,2010,329(5996),pp.1194-1197.

[144]W.Youyou,M.Kosinski,D.Stillwell,“Computer-Based Personality Judgments are More Accurate than those Made by Humans.”,Proc Natl Acad Sci USA,2015,112(4),p.1036.

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈