A greedy new method based on the cascade model to calculate maximizing penetration in social networks
Subject Areas : GeneralAsgarali Bouyer 1 , Hamid Ahmadi 2
1 -
2 -
Keywords: Independent cascade model, penetration maximization, diffusion, social network,
Abstract :
In the case of penetration maximization, the goal is to find the minimum number of nodes that have the most propagation and penetration in the network. Studies on maximizing penetration and dissemination are becoming more widespread. In recent years, many algorithms have been proposed to maximize the penetration of social networks. These studies include viral marketing, spreading rumors, innovating and spreading epidemics, and so on. Each of the previous studies has shortcomings in finding suitable nodes or high time complexity. In this article, we present a new method called ICIM-GREEDY to solve the problem of maximizing penetration. In the ICIM-GREEDY algorithm, we consider two important criteria that have not been considered in the previous work, one is penetration power and the other is penetration sensitivity. These two criteria are always present in human social life. The proposed method is evaluated on standard datasets. The obtained results show that this method has a better quality in finding penetrating nodes in 30 seed nodes than other compared algorithms. This method also performs better in terms of time compared to the comparative algorithms in terms of relatively fast convergence.
P. Domingos and M. Richardson, "Mining the network value of customers," in Proceedings of the seventh ACM SIGKDD international conference on Knowledge discovery and data mining, 2001, pp. 57-66: ACM.
2. D. Kempe, J. Kleinberg, and É. Tardos, "Maximizing the spread of influence through a social network," in Proceedings of the ninth ACM SIGKDD international conference on Knowledge discovery and data mining, 2003, pp. 137-146: ACM.
3. S. Bharathi, D. Kempe, and M. Salek, "Competitive influence maximization in social networks," in International workshop on web and internet economics, 2007, pp. 306-311: Springer.
4. C. Budak, D. Agrawal, and A. El Abbadi, "Limiting the spread of misinformation in social networks," in Proceedings of the 20th international conference on World wide web, 2011, pp. 665-674.
5. W. Chen et al., "Influence maximization in social networks when negative opinions may emerge and propagate," in Proceedings of the 2011 siam international conference on data mining, 2011, pp. 379-390: SIAM.
6. X. He, G. Song, W. Chen, and Q. Jiang, "Influence blocking maximization in social networks under the competitive linear threshold model," in Proceedings of the 2012 siam international conference on data mining, 2012, pp. 463-474: SIAM.
7. W. Lu, W. Chen, and L. V. Lakshmanan, "From competition to complementarity: comparative influence diffusion and maximization," arXiv preprint arXiv:1507.00317, 2015.
8. H. Ma, Y. Zhu, D. Li, D. Kim, and J. Liang, "Improving the influence under IC-N model in social networks," Discrete Mathematics, Algorithms and Applications, vol. 7, no. 03, p. 1550037, 2015.
9. N. Pathak, A. Banerjee, and J. Srivastava, "A generalized linear threshold model for multiple cascades," in 2010 IEEE International Conference on Data Mining, 2010, pp. 965-970: IEEE.
10. C. Wang, W. Chen, and Y. Wang, "Scalable influence maximization for independent cascade model in large-scale social networks," Data Mining and Knowledge Discovery, vol. 25, no. 3, pp. 545-576, 2012.
11. H. A. Beni and A. Bouyer, "TI-SC: top-k influential nodes selection based on community detection and scoring criteria in social networks," Journal of Ambient Intelligence and Humanized Computing, pp. 1-20, 2020.
12. Y. Chen, Q. Qu, Y. Ying, H. Li, and J. Shen, "Semantics-aware influence maximization in social networks," Information Sciences, vol. 513, pp. 442-464, 2020.
13. Q. He et al., "CAOM: A community-based approach to tackle opinion maximization for social networks," Information Sciences, vol. 513, pp. 252-269, 2020.
14. M. M. Keikha, M. Rahgozar, M. Asadpour, and M. F. Abdollahi, "Influence maximization across heterogeneous interconnected networks based on deep learning," Expert Systems with Applications, vol. 140, p. 112905, 2020.
15. J. Ko, K. Lee, K. Shin, and N. Park, "MONSTOR: An Inductive Approach for Estimating and Maximizing Influence over Unseen Social Networks," arXiv preprint arXiv:2001.08853, 2020.
16. J. Tang, R. Zhang, P. Wang, Z. Zhao, L. Fan, and X. Liu, "A discrete shuffled frog-leaping algorithm to identify influential nodes for influence maximization in social networks," Knowledge-Based Systems, vol. 187, p. 104833, 2020.
17. A. Zareie, A. Sheikhahmadi, and M. Jalili, "Identification of influential users in social network using gray wolf optimization algorithm," Expert Systems with Applications, vol. 142, p. 112971, 2020.
18. J. Leskovec et al., "Cost-effective outbreak detection in networks," in Proceedings of the 13th ACM SIGKDD international conference on Knowledge discovery and data mining, 2007, pp. 420-429: ACM.
19. W. Chen, Y. Wang, and S. Yang, "Efficient influence maximization in social networks," in Proceedings of the 15th ACM SIGKDD international conference on Knowledge discovery and data mining, 2009, pp. 199-208: ACM.
20. R. Narayanam and Y. Narahari, "A shapley value-based approach to discover influential nodes in social networks," IEEE Transactions on Automation Science and Engineering, vol. 8, no. 1, pp. 130-147, 2010.
21. M. Kitsak et al., "Identification of influential spreaders in complex networks," Nature physics, vol. 6, no. 11, p. 888, 2010.
22. S. Cheng, H. Shen, J. Huang, G. Zhang, and X. Cheng, "Staticgreedy: solving the scalability-accuracy dilemma in influence maximization," in Proceedings of the 22nd ACM international conference on Information & Knowledge Management, 2013, pp. 509-518: ACM.
23. A. Goyal, W. Lu, and L. V. Lakshmanan, "Simpath: An efficient algorithm for influence maximization under the linear threshold model," in 2011 IEEE 11th international conference on data mining, 2011, pp. 211-220: IEEE.
24. Y.-C. Chen, W.-Y. Zhu, W.-C. Peng, W.-C. Lee, and S.-Y. Lee, "CIM: Community-based influence maximization in social networks," ACM Transactions on Intelligent Systems and Technology (TIST), vol. 5, no. 2, p. 25, 2014.
25. W. Chen, T. Lin, Z. Tan, M. Zhao, and X. Zhou, "Robust influence maximization," in Proceedings of the 22nd ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, 2016, pp. 795-804: ACM.
26. J.X. Zhang, D.-B. Chen, Q. Dong, and Z.-D. Zhao, "Identifying a set of influential spreaders in complex networks," Scientific reports, vol. 6, p. 27823, 2016. 27. J. Shang, S. Zhou, X. Li, L. Liu, and H. Wu, "CoFIM: A community-based framework for influence maximization on large-scale networks," Knowledge-Based Systems, vol. 117, pp. 88-100, 2017.
28. F. Morone, B. Min, L. Bo, R. Mari, and H. A. Makse, "Collective influence algorithm to find influencers via optimal percolation in massively large social media," Scientific reports, vol. 6, p. 30062, 2016.
29. D. Liu, Y. Jing, J. Zhao, W. Wang, and G. Song, "A fast and efficient algorithm for mining top-k nodes in complex networks," Scientific reports, vol. 7, p. 43330, 2017.
30. S. Ahajjam and H. Badir, "Identification of influential spreaders in complex networks using HybridRank algorithm," Scientific reports, vol. 8, no. 1, p. 11932, 2018.
31. D.-L. Nguyen, T.-H. Nguyen, T.-H. Do, and M. Yoo, "Probability-based multi-hop diffusion method for influence maximization in social networks," Wireless Personal Communications, vol. 93, no. 4, pp. 903-916, 2017.
32. H. Wu, J. Shang, S. Zhou, Y. Feng, B. Qiang, and W. Xie, "LAIM: A linear time iterative approach for efficient influence maximization in large-scale networks," IEEE Access, vol. 6, pp. 44221-44234, 2018.
33. S. Banerjee, M. Jenamani, and D. K. Pratihar, "ComBIM: A community-based solution approach for the Budgeted Influence Maximization Problem," Expert Systems with Applications, vol. 125, pp. 1- 13, 2019.
34. G. Xie, Y. Chen, H. Zhang, and Y. Liu, "MBIC: A Novel Influence Propagation Model for Membership-Based Influence Maximization in Social Networks," IEEE Access, vol. 7, pp. 75696-75707, 2019.
35. X. Rui, F. Meng, Z. Wang, and G. Yuan, "A reversed node ranking approach for influence maximization in social networks," Applied Intelligence, vol. 49, no. 7, pp. 2684-2698, 2019.
36. L. Qiu, W. Jia, J. Yu, X. Fan, and W. Gao, "PHG: A Three-Phase Algorithm for Influence Maximization Based on Community Structure," IEEE Access, vol. 7, pp. 62511-62522, 2019.
37. S. Milgram, "Behavioral study of obedience," The Journal of abnormal and social psychology, vol. 67, no. 4, p. 371, 1963.
38. V. Batagelj and M. Zaversnik, "An O (m) algorithm for cores decomposition of networks," arXiv preprint cs/0310049, 2003.
39. J. Kunegis, "Konect: the koblenz network collection," in Proceedings of the 22nd International Conference on World Wide Web, 2013, pp. 1343-1350.
40. A.L. Barabási and R. Albert, "Emergence of scaling in random networks," science, vol. 286, no. 5439, pp. 509-512, 1999.
عسگرعلی بویر و... فصلنامه فناوری اطلاعات و ارتباطات ایران، سال دهم، شمارههای 37و38، پاییز و زمستان 1397
فصلنامة علمي- پژوهشي فناوري اطلاعات و ارتباطات ایران | سال دهم، شمارههاي 37 و 38، پاییز و زمستان 1397 صص: 85- 100 |
|
|
یک روش جدید حریصانه مبتنی بر مدل آبشاری برای محاسبهی حداکثر سازی نفوذ در شبکههای اجتماعی
* عسگرعلی بویر ** حمید احمدی بنی
* دانشیار، گروه مهندسی کامپیوتر، دانشكده فناوری اطلاعات و مهندسي كامپيوتر، دانشگاه شهید مدنی آذربایجان، تبریز
** کارشناسی ارشد، گروه مهندسی کامپیوتر، دانشكده فناوری اطلاعات و مهندسي كامپيوتر، دانشگاه شهید مدنی آذربایجان، تبریز
تاریخ دریافت:26/04/1398 تاریخ پذیرش: 18/02/1399
چكيده
در مسئله حداکثر سازی نفوذ، هدف یافتن حداقل تعدادی گره هست که بیشترین انتشار و نفوذ را در شبکه داشته باشند. مطالعات راجع به حداکثر سازی نفوذ و انتشار بهصورت گستردهای در حال گسترش است. در سالهای اخیر الگوریتمهای زیادی درزمینهٔ مسئله حداکثر سازی نفوذ در شبکههای اجتماعی ارائهشده است. این مطالعات شامل بازاریابی ویروسی، گسترش شایعات، اتخاذ نوآوری و شیوع بیماریهای همهگیر و ... است. هر یک از مطالعات پیشین دارای کاستیهایی دریافتن گرههای مناسب و یا پیچیدگی زمانی بالا هستند. در این مقاله، روشی جدید با عنوان ICIM-GREEDY برای حل مسئله حداکثر سازی نفوذ ارائه کردهایم. در الگوریتم ICIM-GREEDY دو معیار مهم که در کارهای انجامشده قبلی در نظر گرفته نشدهاند را در نظر میگیریم، یکی قدرت نفوذ و دیگری حساسیت به نفوذ. این دو معیار همیشه در زندگی اجتماعی انسانها وجود دارد. روش پیشنهادی روی دیتاستهای استاندارد مورد ارزیابی قرارگرفتهشده است. نتایج بهدستآمده نشان میدهد که روش مذکور نسبت به دیگر الگوریتمهای مقایسه شده از کیفیت بهتری در پیدا کردن نودهای بانفوذ در 30 گره Seed برخوردار است. همچنین این روش از لحاظ زمانی نیز نسبت به الگوریتمهای مقایسه شده به لحاظ همگرایی نسبتاً سریع، بهتر عمل میکند.
واژههای كليدي: مدل آبشاری مستقل، حداکثر سازی نفوذ، انتشار، شبکه اجتماعی
نویسندۀ عهدهدار مکاتبات: عسگرعلی بویر a.bouyer@azaruniv.ac.ir |
1- مقدمه
مطالعه گسترش نفوذ در شبکههای اجتماعی و شبکههای پیچیده بهصورت قابلتوجهی افزایش پیداکرده است. حداکثر سازی نفوذ برای اولین بار توسط دومنیکس و ریچاردسون در سال 2001 مطرح شد [1].کمپ و همکارانش برای اولین بار به مسئله حداکثر سازی نفوذ پرداختند [2]. در شبکههای اجتماعی و البته مسئله حداکثر سازی نفوذ به دنبال نودهایی با ضریب نفوذ بالا هستیم که بیشترین تأثیر را بر روی شبکه داشته باشند. برای حداکثر سازی نفوذ دو مدل پایهای آبشاری مستقل و آستانهی خطی معرفیشده است. انتشار اطلاعات و نفوذ در زمان و مراحل گسسته انجام میشود. هر نود V در گراف G در دو حالت فعال یا غیرفعال است. در حالت فعال یک نود تحت نفوذ قرارگرفته است یعنی یک شایعه یا یک ایده یا یک محصول جدید را پذیرفته است. در حالت غیرفعال ایده یا محصول جدید را نپذیرفته است که ناشی از نپذیرفتن یا نرسیدن ایده یا محصول جدید یا یک شایعه باشد. برای درک بهتر مدلهای انتشار اغلب از مدلهای همارزی استفاده میشود. مدلهای تصادفی را همارز میگویند که دارای توزیع احتمال برای نودهای فعالشده توسط نودهای یکسان باشد. مدلهای LT وIC دلهای پایهای درحداکثرسازی نفوذ است [2]. هرچند در سالهای اخیر مدلهای دیگر نیز در این زمینه ارائهشده است، ولی پایه و اساس مدلهای ارائهشده، مدل LT و IC است [3-9].
مدل آبشاری مستقل برای اولین بار توسط کمپ و همکارانش مطرح شد [2]. در مدل آبشاری مستقل هرگاه نودی فعال میشود با احتمالی میتواند نودهای همسایه خود را فعال کند این احتمال برابر با وزن یال ارتباطی u و v یعنی ا . فعالسازی تنها یکبار صورت میگیرد به این معنی که اگر نود v ن انست نود u را فعال کند، دیگر شانسی برای فعالسازی نود u ن رد. در مدل آستانه خطی احتمال اثرگذاری نود v ب نود u با وزن بین یالها، که با نشان میدهیم، بیان میکنیم. هر نود v دارای یک حد آستانه است که بهصورت تصادفی در بازه [0,1] بهصورت تصادفی انتخاب میشود. حداکثر سازی نفوذ برای هر دو مدل آبشاری مستقل و حد آستانه خطی یک مسئله NP-hard است [10]. در مدل بشاری مستقل و آستانه خطی (LT) تابع خروجی (0)σ، خواص زیر بخشی و یکنوایی دارد که (0)σ تابع گسترش نفوذ است. الگوریتم حریصانه یک رویکرد طبیعی برای انتخاب مجموعهای از گرهها است که حداکثر نفوذ را داشته باشند. الگوریتم حریصانه میتواند ضریب تقریبی ارائه دهد که تعداد نودهای گراف است و عددی بسیار ناچیز است [2].
در این مقاله یک الگوریتم جدید به نام ICIM-GREEDY را ارائه میدهیم. در مقالات ارائهشده در سالهای اخیر دو نکته بسیار مهم را در نظر گرفته نشده است[11-17]، درصورتیکه در دنیای واقعی این دو معیار وجود دارد. در دنیای واقعی نفوذ افراد با یکدیگر متفاوت است، افراد در جامعه با توجه به خصوصیات اجتماعی قدرت نفوذ متفاوتی دارند. در این مقاله نفوذ گرهها با توجه به دو معیار دنیای واقعی سنجیده میشود: قدرت نفوذ و حساسیت به نفوذ. قدرت نفوذ برای نودها متفاوت است بهعنوانمثال فرض کنید یک دانشجو مسلماً دارای درجه بالایی است و استاد دانشگاه نسبت به دانشجو دارای درجه پایینتری به دلیل برقراری رابطه با افرادی خاص است. ولی نودهایی که با استاد دانشگاه در ارتباط هستند دارای قدرت نفوذ بیشتری هستند. فرض کنید هر دو نود استاد دانشگاه و دانشجو 50 نود را فعال میکنند ولی آیا قدرت نفوذ هر دو یکسان است، مسلماً اینطور نیست. حساسیت به نفوذ، در نودها میتواند متفاوت باشد که یک نود میتواند در مقابل نفوذ (اتخاذ محصول جدید یا ایده) مقابله کند یا بهراحتی آن را بپذیرد. در این مقاله برای محاسبه قدرت نفوذ میتوانیم از دو فاکتور مهم نودهای حاشیه و نودهای هسته استفاده کنیم. به این صورت نودهایی که در هسته قرار دارند مسلماً قدرت نفوذ بیشتری دارند و نودهایی که در حاشیه قرار دارند قدرت نفوذ کمتری دارند.
ادامه مقاله به این صورت سازماندهی شده است. در بخش 2 یک دستهبندی کلی از الگوریتمهای ارائهشده درزمینهٔ حداکثر سازی نفوذ موردبررسی و ارزیابی قرارگرفته است. در بخش 3 الگوریتم ICIM-GREEDY با استفاده از فاکتورهای جدید حساسیت به نفوذ و قدرت نفوذ ارائهشده است. تحلیل نتایج در بخش 4 صورت گرفته است و در بخش 5 به نتیجهگیری پرداختهایم.
2- کارهای انجام شده
حداکثر سازی نفوذ، بهعنوان یک روش الگوریتمی برای بازاریابی ویروسی برای اولین بار توسط دومینگوس و ریچاردسون در سال 2001 پیشنهاد شده است [1]. کمپ و همکارانش در سال 2003 برای اولین بار به تدوین و فرموله سازی مسئلهی حداکثر سازی نفوذ بهعنوان یک مسئله بهینهسازی تصادفی گسسته پرداختند [2]. مسئله حداکثر سازی نفوذ را میتوان طبق رابطهی (1) مطرح کرد که در یک گراف G=(V,E)، یک مدل تصادفی بر روی G، مجموعهی نودهای اولیه فعال را با نشان میدهد که هدف آن بیشینهسازی است که بهصورت زیر محاسبه میشود:
| (1) |
| (2) |
| (3) |
| (4) |
شکل 1 - گرههای 1و 2 درجه یکسانی دارند ولی گره 1 دارای اهمیت نفوذ بیشتری است.
اساس این ایده، آزمایش میلگرم است آزمایشی برای سنجش میزان فرمانبداری افراد از اقتدار1 در انجام کارهایی مغایر با وجدان شخصی افراد بود که به ابتکار روانشناس معروف استنلی میلگرام صورت گرفت[37]. آزمایشهایی که توسط میلگرام صورت گرفت نشان داد که حضور افراد دیگری که از فرمانها پیروی نمیکردند، میزان فرمانبرداری شرکتکننده را به نحو زیادی کاهش میدهد. وقتی کسانی دیگری در کنار شرکتکننده حضور داشتند که از اجرای فرمانها سرباز میزدند، 36 نفر از 40 شرکتکننده از دادن ماکزیمم شوک خودداری کردند[37]. بر همین اساس، هرچه تعداد نودهای فعالشده با ایده یا محصول جدید، بیشتر باشند حساسیت به نفوذ در نود کمتر میشود و این باعث میشود ایده یا محصول جدید بهراحتی پذیرفته شود.
برای محاسبه حساسیت به نفوذ فاکتورهای زیر بسیار مهم میباشند:
· تعداد نودهای فعالشده از همسایگان نود: هرچقدر تعداد نودهای فعالشده بیشتر باشند حساسیت به نفوذ پایینتر است.
· فاصله از نود مبدأ: هرچقدر فاصله نود از منبع شایعه دورتر باشد، حساسیت به نفوذ آن بیشتر میشود.(فاصله از نود تأثیرگذار)
· تعداد نودهای همسایگان فعال نشده از همسایگان نود: هرچقدر تعداد نودهای فعال نشده به نسبت تعداد نودهای فعالشده کمتر باشد، حساسیت به نفوذ نود کمتر میشود.
· تعداد نودهای فعال همسایهی یک نود فعال: این فاکتور برای بیان اهمیت نودهای پل/پل محلی، مطرحشده است. زیرا این گرهها، نقش مهمی در فرایند انتشار اطلاعات دارند. هرچقدر تعداد نودهای فعال همسایهی یک نود فعال، بیشتر باشد حساسیت به نفوذ پایینتر است.
بنابراین برای محاسبه وزن نفوذ از رابطهی زیر استفاده میکنیم:
| (5) |
| (6) |
Algorithm 1:ICIM-GREEDY: Improved Cascade model for Influence Maximization. | ||||||||||||||||||||||||||||||||||||||||||||||||||||
Input: G: Social graph, k: size seed set, R=1 1:for j=0 to R do 2: if 3: for 1 to H do 4: 5: 6: if() then 7: number of active node 8: countcount+ 9: end if 10: end for 11: end if 12:end for 13: return
3-4- الگوریتم حریصانه ما میتوانیم بهسادگی برای انتخاب مجموعه تأثیرگذار با اندازه k، الگوریتم 2 را k بار فراخوانی کنیم. به دلیل اینکه الگوریتم حریصانه عمومی بسیار وقتگیر است، از الگوریتم NewGreedyWC استفادهشده است. در الگوریتم ICIM-GREEDY وزن نفوذ و حد آستانه بهصورت تصادفی انتخاب نمیشوند به همین دلیل از شبیهسازی مونتکارلو استفاده نمیشود (بهعبارتیدیگر R=1 است). به همین دلیل الگوریتم NewGreedyWC نسبت به الگوریتم حریصانه عمومی از لحاظ زمان اجرا بهتر میشود. در این الگوریتم باید توجه شود، نودهایی که گسترش نفوذ مناسبی ندارند، باعث ایجاد سربار محاسباتی میشوند. به همین دلیل برای کاهش سربار محاسباتی گسترش نفوذ باید نودهایی که گسترش نفوذ مناسبی ندارند در محاسبات گسترش نفوذ نادیده گرفته شوند. بدین ترتیب، برای محاسبات گسترش نفوذ، نود با بالاترین درجه در نظر گرفته میشوند که تعداد یالهای گراف و تعداد نودهای گراف است. در مدل WC گراف جهتدار در نظر گرفته میشود. اگر درجه v در گراف G و یال در گراف باشد. در این مدل، اگر نود فعالشده باشد، آنگاه نود با احتمال در گام ام، فعال میشود [19]. در خط 2 از الگوریتم 2 ابتدا الگوریتم ICIM-GREEDY فراخوانی میشود. در خط 4 -5 الگوریتم به این صورت است که برای هر یال ، با احتمال از G پاک میشود. RanWC(G) نشاندهنده این فرایند است و نتایج را بر روی گراف جهتدار نشان میدهد. در خط 6-11 در الگوریتم 2 از الگوریتم کوهن برای تخمین تعداد نودهای قابلدسترس از هر نود استفادهشده است که در اولین گام در گراف تمام کامپونتهای قویاً متصل را محاسبهشده است. گراف جهتدار غیر مدور(DAG) است و نشاندهنده مجموعه نودهای است. الگوریتم 1 تنها یکبار اجرا میشود تا بردار PID را مشخص کند. بردار PID قدرت نفوذ را برای هر نود ارائه میدهد. بردار PID بهعنوان ورودی برای الگوریتم NewGreedyWC است. بنابراین پیچیدگی کلی الگوریتمNewGreedyWC برابر است با O(kTn) بطوریکه k تعداد نودهای seed است و m تعداد یالها است. در واقع T=5 است زیرا برآورد خوبی از گسترش نفوذ را میدهد. برای محاسبه بردار PID نیاز به محاسبه و است که این دو مقدار با استفاده از الگوریتم K-Shell محاسبه میشود [38]. پیچیدگی زمانی K-shell، O(m) است [38]. به دلیل اینکه بهصورت پویا تعداد نودهای همسایهی فعال، تعداد نودهای همسایهی غیرفعال و تعداد نودهای همسایگان همسایگان نود فعال محاسبه میشود، پیچیدگی محاسبات است که n تعداد نودها است. پیچیدگی الگوریتم1، O(2m+2n)=O(m+n) میشود. مرتبه زمانی کلی الگوریتم بهصورت O(kTn+2m+2n) است که همانطور که در بالا اشاره شد T=5 است پس پیچیدگی زمانی کلی بهصورت O(kn+2m+2n)=O(kn+m) میشود.
|