46 research outputs found
Modelling the social dynamics of contagion and discovery using dynamical processes on complex networks.
PhD Thesis.Complex networks have been successfully used to describe the social structure on top
of which many real-world social processes take place. In this thesis, I focus on the
development of network models that aim at capturing the fundamental mechanisms
behind the dynamics of adoption of ideas, behaviours, or items.
I start considering the transmission of a single idea from one individual to another,
in an epidemic-like fashion. Recent evidence has shown that mechanisms of complex
contagion can effectively capture the fundamental rules of social reinforcement and
peer pressure proper of social systems. Along this line, I propose a model of complex
recovery in which the social influence mechanism acts on the recovery rule rather than
on the infection one, leading to explosive behaviours. Yet, in human communication,
interactions can occur in groups. I thus expand the pairwise representation given by
graphs using simplicial complexes instead. I develop a model of simplicial contagion,
showing how the inclusion of these higher-order interactions can dramatically alter the
spreading dynamics.
I then consider an individual and model the dynamics of discovery as paths of sequential
adoptions, with the first visit of an idea representing a novelty. Starting from the
empirically observed dynamics of correlated novelties, according to which one discovery
leads to another, I develop a model of biased random walks in which the exploration
of the interlinked space of possible discoveries has the byproduct of influencing also
the strengths of their connections. Balancing exploration and exploitation, the model
reproduces the basic footprints of real-world innovation processes. Nevertheless, people
do not live and work in isolation, and social ties can shape their behaviours. Thus, I
consider interacting discovery processes to investigate how social interactions contribute
to the collective emergence of new ideas and teamwork, and explorers can exploit
opportunities coming from their social contacts
Quantifying human performance in chess
From sports to science, the recent availability of large-scale data has
allowed to gain insights on the drivers of human innovation and success in a
variety of domains. Here we quantify human performance in the popular game of
chess by leveraging a very large dataset comprising of over 120 million games
between almost 1 million players. We find that individuals encounter hot
streaks of repeated success, longer for beginners than for expert players, and
even longer cold streaks of unsatisfying performance. Skilled players can be
distinguished from the others based on their gaming behaviour. Differences
appear from the very first moves of the game, with experts tending to
specialize and repeat the same openings while beginners explore and diversify
more. However, experts experience a broader response repertoire, and display a
deeper understanding of different variations within the same line. Over time,
the opening diversity of a player tends to decrease, hinting at the development
of individual playing styles. Nevertheless, we find that players are often not
able to recognize their most successful openings. Overall, our work contributes
to quantifying human performance in competitive settings, providing a first
large-scale quantitative analysis of individual careers in chess, helping
unveil the determinants separating elite from beginner performance.Comment: 8 pages, 5 figure
Simplicially driven simple contagion
Single contagion processes are known to display a continuous transition from
an epidemic-free phase at low contagion rates to the epidemic state for rates
above a critical threshold. This transition can become discontinuous when two
simple contagion processes are coupled in a bi-directional symmetric way.
However, in many cases, the coupling is not symmetric and the processes can be
of a different nature. For example, risky social behaviors -- such as not
wearing masks or engaging in large gatherings -- can affect the spread of a
disease, and their adoption dynamics via social reinforcement mechanisms are
better described by complex contagion models, rather than by the simple
contagion paradigm, which is more appropriate for disease spreading phenomena.
Motivated by this example, we consider a simplicial contagion (describing the
adoption of a behavior) that uni-directionally drives a simple contagion
(describing a disease propagation). We show that, above a critical driving
strength, such driven simple contagion can exhibit both discontinuous
transitions and bi-stability, which are instead absent in standard simple
contagions. We provide a mean-field analytical description of the phase diagram
of the system, and complement the results with Markov-chain simulations. Our
results provide a novel route for a simple contagion process to display the
phenomenology of a higher-order contagion, through a driving mechanism that may
be hidden or unobservable in many practical instances.Comment: 10 pages, 7 figures. I.I. and M.L. contributed equally to this work.
A.B and G.P. jointly supervised this wor
Insights from exact social contagion dynamics on networks with higher-order structures
Recently there has been an increasing interest in studying dynamical
processes on networks exhibiting higher-order structures, such as simplicial
complexes, where the dynamics acts above and beyond dyadic interactions. Using
simulations or heuristically derived epidemic spreading models it was shown
that new phenomena can emerge, such as bi-stability/multistability. Here, we
show that such new emerging phenomena do not require complex contact patterns,
such as community structures, but naturally result from the higher-order
contagion mechanisms. We show this by deriving an exact higher-order SIS model
and its limiting mean-field equivalent for fully connected simplicial
complexes. Going beyond previous results, we also give the global bifurcation
picture for networks with 3- and 4-body interactions, with the latter allowing
for two non-trivial stable endemic steady states. Differently from previous
approaches, we are able to study systems featuring interactions of arbitrary
order. In addition, we characterise the contributions from higher-order
infections to the endemic equilibrium as perturbations of the pairwise
baseline, finding that these diminish as the pairwise rate of infection
increases. Our approach represents a first step towards a principled
understanding of higher-order contagion processes beyond triads and opens up
further directions for analytical investigations.Comment: 19 pages, 14 figure
Group interactions modulate critical mass dynamics in social convention
How can minorities of individuals overturn social conventions? The theory of critical mass states that when a committed minority reaches a critical size, a cascade of behavioural changes can occur, overturning apparently stable social norms. Evidence comes from theoretical and empirical studies in which minorities of very different sizes, including extremely small ones, manage to bring a system to its tipping point. Here, we explore this diversity of scenarios by introducing group interactions as a crucial element of realism into a model for social convention. We find that the critical mass necessary to trigger behaviour change can be very small if individuals have a limited propensity to change their views. Moreover, the ability of the committed minority to overturn existing norms depends in a complex way on the group size. Our findings reconcile the different sizes of critical mass found in previous investigations and unveil the critical role of groups in such processes. This further highlights the importance of the emerging field of higher-order networks, beyond pairwise interactions
Creative connectivity project - A network based approach to understand correlations between interdisciplinary group dynamics and creative performance
Creativity, technology and innovation are fundamental driving forces that often trigger behavioural and cultural changes in our societies. Several studies on creative collaborations emphasise the interconnection between the creation of innovation and interdisciplinarity. Studying the interdisciplinary processes through which innovation is generated is thus of fundamental importance. The Creative Connectivity project investigates the links between group dynamics and interdisciplinary creative processes in the attempt to identify the emergence of meaningful behavioural patterns. Taking the Innovation Design Engineering (IDE) programme at the Royal College of Art as a case study, the research addresses the need to develop a more rigorous understanding of the creation of innovation fostered by diversity, a risk-taking culture and acceptance of failure. A novel approach combining data science and network theory has been developed to monitor, quantify and analyse specific dynamics of interdisciplinary groups of students at the IDE programme. The focus was to investigate the network contribution to the performance of a team in an environment that is naturally interdisciplinary by using data respectively from a bespoke developed web application and a conversation activity monitoring system. Initial findings have shown the potential of this approach to unveiling the hidden mechanisms behind creativity and the production of innovation through interdisciplinary approaches. The results of this research could be of interest for universities, research centres, start-ups incubators, and policymakers who want to foster creativity and trigger innovative processes
Influential groups for seeding and sustaining nonlinear contagion in heterogeneous hypergraphs
Contagion phenomena are often the results of multibody interactions—such as superspreading events or social reinforcement—describable as hypergraphs. We develop an approximate master equation framework to study contagions on hypergraphs with a heterogeneous structure in terms of group size (hyperedge cardinality) and of node membership (hyperdegree). By mapping multibody interactions to nonlinear infection rates, we demonstrate the influence of large groups in two ways. First, we characterize the phase transition, which can be continuous or discontinuous with a bistable regime. Our analytical expressions for the critical and tricritical points highlight the influence of the first three moments of the membership distribution. We also show that heterogeneous group sizes and nonlinear contagion promote a mesoscopic localization regime where contagion is sustained by the largest groups, thereby inhibiting bistability. Second, we formulate an optimal seeding problem for hypergraph contagion and compare two strategies: allocating seeds according to node or group properties. We find that, when the contagion is sufficiently nonlinear, groups are more effective seeds than individual hubs
Progettazione e valutazione di un protocollo di routing dipendente dal contesto per reti di tipo opportunistico
HiBOp: Progettazione e valutazione di un protocollo di routing
dipendente dal contesto per reti di tipo opportunistico
L'avvento di dispositivi mobili a basso costo e dalle prestazioni sempre
migliori ha aperto la strada ad una vasta gamma di nuove ed entusiasmanti
applicazioni. La connettività fornita dai telefoni cellulari, dai palmari e dai
laptop consente l’accesso ad informazioni in ogni momento ed in ogni luogo.
Questo tipo di dispositivi introduce problematiche nuove all’interno delle reti,
quali risorse limitate, tempo di vita limitato legato alla durata della
batteria, …
Un building block fondamentale di questa visione sono le reti ad hoc. La rete
Internet tradizionale si basa su una infrastruttura pre-esistente (il core
network) non gestita dagli utenti, cui i nodi si connettono per comunicare tra
loro. Il core network fornisce principalmente servizi di forwarding agli utenti
finali. Una rete ad hoc è invece completamente de-infrastrutturata, nel senso
che elimina la necessità di avere un core network pre-esistente per la
comunicazione. Nel tipico esempio di rete ad hoc, un insieme di nodi
appartenenti agli utenti comunica in maniera wireless e crea in maniera dinamica
l’infrastruttura necessaria per il forwarding dei dati. Ogni computer mobile in
questo scenario fa sì che l’utente sia in grado di comunicare, come nel caso dei
computer collegati alla rete Internet tradizionale. Inoltre, svolge anche le
funzioni di routing e forwarding per gli altri nodi della rete, come i router
fissi fanno nell’architettura Internet. Esempi classici di utilizzo di tali reti
sono community networks, disaster recovery networks, reti di supporto alla
protezione civile, ecc.
Una delle assunzioni di base delle reti ad hoc tradizionali è che due nodi
possono comunicare solamente se è possibile individuare un path multi-hop nella
rete che colleghi i due nodi contemporaneamente uno all’altro. Se tale path non
esiste, i dati inviati tra i due nodi vengono scartati in qualche punto della
rete. Tale assunzione deriva dall’architettura tradizionale di Internet, che
assume una topologia connessa. Però, tale assunzione risulta particolarmente
limitante nelle reti ad hoc, in cui il livello di dinamicità della rete è
chiaramente molto superiore. Una delle evoluzioni più interessanti delle reti ad
hoc sono le reti opportunistiche. In una rete opportunistica le disconnessioni
degli utenti sono viste non come eccezioni, ma come condizioni normali. Dati inviati verso utenti disconnessi non vengono scartati, ma vengono memorizzati temporaneamente sui nodi della rete in attesa che l’utente si riconnetta. Da questo tipo di comportamenti che sfrutta i nodi della rete non solo come forwarder ma anche come portatori deriva il nome di networking opportunistico.
Le reti ad hoc disconnesse corrispondono a scenari applicativi molto diffusi. Ad
esempio è il caso di uno scenario cittadino in cui si hanno gruppi di nodi
isolati tra loro (perché si trovano in una zona distante dal centro della città
oppure in un luogo in cui non è disponibile alcun tipo di connettività), o di
una rete di sensori in cui, per risparmiare le batterie, i dispositivi passano
gran parte del tempo disconnessi o di gruppi di soccorso che si trovano ad
operare in territori in cui l’infrastruttura di rete sia andata distrutta in
seguito ad un evento catastrofico.
Rilasciare il vincolo di connessione ha un effetto dirompente sul progetto dei
protocolli di rete tradizionali, persino su quelli progettati per reti ad hoc
classiche. Innanzitutto, la rete deve includere molta più “intelligenza”. Se un
utente è disconnesso, la rete deve trovare un sottoinsieme di nodi adatti a
bufferizzare i messaggi per lui. Inoltre, la mobilità in questo scenario diventa
un alleato, perché consente alla rete di raggiungere nodi che altrimenti
diventerebbero disconnessi. È chiaro che in particolare gli algoritmi di routing
e forwarding cambiano in maniera radicale. In un certo senso, in una rete
opportunistica si integrano a livello di rete funzionalità che in alcune
applicazioni Internet erano relegate al livello applicativo. La posta
elettronica è un esempio di applicazione che supporta la disconnessione degli
utenti. Le reti opportunistiche estendono questo concetto, lo inseriscono nelle
caratteristiche fondamentali della rete in modo che tutti i protocolli ne siano
consapevoli.
Le tipologie di forwarding per questo tipo di reti sono principalmente due.
Un approccio è quello di consegnare il messaggio a tutti i nodi vicini, che a
loro volta lo instraderanno a tutti i loro vicini, e così via. Questa è la
soluzione scelta dai protocolli di forwarding basati sulla disseminazione dei
messaggi. L’altra soluzione è quella di valutare la validità di un nodo come
next hop in base alla probabilità del nodo di incontrare la destinazione. Per
far questo è necessario che ogni nodo tenga memoria della storia dei suoi
contatti con gli altri nodi. Gli algoritmi che adottano questa soluzione vengono
chiamati context-based, cioè basati sul contesto. Ovviamente la soluzione più
semplice è quella basata sulla disseminazione dei messaggi, che però presenta un
problema intrinseco, ovvero la massiccia occupazione delle risorse di memoria
dei nodi e delle risorse trasmissive della rete. Pertanto negli ultimi tempi
l’attenzione si è spostata sul trovare una soluzione ottimale per la valutazione
del contesto di un nodo, a partire dal quale si va poi a impostare una politica
di forwarding dei messaggi.
In particolare, in alcuni tipi di reti mobili disconnesse, chiamate Pocket
Switched Networks, in cui i dispositivi mobili sono portati da umani, il
problema del contesto del nodo si trova ad essere inscindibilmente legato alle
caratteristiche proprie della mobilità e delle abitudini degli individui
associati ai dispositivi. Ne consegue che il concetto di contesto può includere
al suo interno informazioni di alto livello sulle abitudini e le esperienze
dell’individuo portatore del dispositivo. Questa considerazione si inserisce
all’interno di un nuovo modo di vedere le reti mobili che ha ispirato nuove
architetture di rete, come l’architettura HAGGLE. I principi base di queste
nuove soluzioni mettono l’utente e i suoi dati al centro del processo di
networking, introducendo paradigmi innovativi per quanto riguarda
l’indirizzamento (che adesso si compone di un insieme di informazioni di alto
livello sull’utente che possiede il dispositivo), la diffusione delle
informazioni (es. i nodi intermedi possono analizzare i pacchetti che ricevono e
decidere di memorizzare quelli contenenti informazioni a loro utili, come pagine
Web, etc…) e i metodi di trasferimento dei dati (vengono utilizzati tutti i tipi
di connettività disponibili). Tali architetture di rete sono intrinsecamente
cross-layer, nel senso che la tradizionale separazione tra i livelli dello stack
viene re-interpretata e spesso evitata. È chiaro come instradare traffico in
queste reti richieda non solo informazioni topologiche, ma informazioni
applicative e, più in generale, di contesto. È più corretto in questo caso
parlare di funzionalità implementate sul nodo ed interagenti tra di loro, che di
stack di protocolli. Ogni funzionalità è libera di accedere ad informazioni che
tradizionalmente risiedono a livelli di rete differenti. Per avere un sistema
portabile e manutenibile, è necessario individuare interfacce ben definite tra
funzionalità, in modo da non perdere la tradizionale portabilità delle
architetture Internet.
Prendendo spunto dai principi sopra esposti, l’obiettivo di questa tesi è
l’esplorazione delle potenzialità di algoritmi di routing e forwarding basati su
ampie informazioni di contesto in reti opportunistiche. Viene trattata la
costituzione del contesto dei nodi come magazzino di informazioni di alto
livello e la progettazione di un protocollo di forwarding basato su queste
informazioni. In particolare per ogni nodo vengono mantenute separatamente
informazioni sul suo presente (dove si trova, con chi è in contatto, …) e sulla
sua storia (luoghi frequentati spesso, nodi incontrati, …). Le informazioni sul
passato del nodo vengono utilizzate per fare previsioni sui suoi comportamenti
futuri, in base alla considerazione che l’uomo è un animale sociale ed
abitudinario e quindi tenderà a incontrare di nuove le stesse persone e a
frequentare gli stessi posti in cui è già stato in passato. In base all’analisi
delle abitudini del nodo è possibile valutare la sua probabilità di incontrare
un altro nodo o di trovarsi nello stesso posto in cui esso si trova. La politica
di forwarding non fa altro che analizzare le abitudini e l’ambiente di un nodo e
valutare se questi sono favorevoli o meno al raggiungimento della destinazione
del messaggio da instradare. Tale approccio si rivela effettivamente
estremamente efficiente, sulla base dei risultati ottenuti e presentati in
questa tesi. In particolare, abbiamo trovato che i nostri algoritmi basati sul
contesto sono in grado di ridurre drasticamente il consumo di risorse dei nodi
(in termine di banda e memoria utilizzata), senza degradare significativamente,
rispetto ad algoritmi basati su disseminazione, la qualità del servizio offerta
all’utente in termini di ritardo nella consegna dei messaggi e di probabilità di
consegna dei messaggi stessi.
</p