首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
客户信任网络下病毒式营销核心群体的挖掘   总被引:1,自引:0,他引:1  
目前,国内外对利用数据挖掘实现智能化制定病毒式营销策略的研究亟待深入.为了挖掘客户网络中的核心群体,定义了一种基于信任关系的客户信任网络CTN(Customer Trust Network),在此基础上创建了产品信息扩散模型CTNBDPI(CTNBased Diffusion of Product Inform ation),提出了核心群体挖掘算法VMCGM(V iralM arketing Core Group Mining)与连续病毒式营销策略的制定方法.CTNBDPI模型引入客户特征与环境因素解决了孤立点的接受与推荐问题,实验证明可以更好地反映病毒式营销中产品信息扩散的规律,与已有研究相比,VMCGM算法具有较低的时间复杂度和较高的准确性.  相似文献   

2.
大数据为企业进行精准营销提供了重要支撑,精准营销能提升营销效果,提高客户满意度,精准营销的前提是客户识别与选择。通过分析网络个体与群体特征,社交网络分析能够定位核心价值客户。首先对社交网络的中心性进行分析,探讨社交网络节点地位与营销效果的关系,运用社群识别方法,对社交网络进行分群,提出并用MapReduce实现了针对大规模社交网络的社群划分RMCL方法。在此基础上,构建了客户影响度与客户影响因子等指标,并结合中心度指标,定位社群的核心节点,并采用分类回归树方法,研究了社交网络结构与客户消费响应关系,并确定了变量重要性,为企业采取客户差异化营销组合策略提供指导。  相似文献   

3.
Web病毒式营销客户信任网络构建   总被引:1,自引:0,他引:1  
Web病毒式营销中,客户间的信任关系类似于传统商务环境中实体间的社会关系,信任网络类似于传统商务环境中复杂的社会网络,客户间的信任度量受客户认知水平、交易金额、交易时间等因素影响,难以给出准确的量化.为探明这种信任网络的本质内涵以及降低信任关系的复杂性,结合电子商务的认知理论和方法,详细分析和定义了实体属性以及实体关系.给出一种基于客户特征数据和交易数据的客户信任网络模型CNTM(Customer Network of Trust Model),提出三种不同应用环境下的信任网络构建策略COS(Customer Occupation based Strategy),CIS(Customer Interest based Strategy)和COIS (Customer Occupation and Interest based Strategy),并分别给出信任度计算方法.与已有研究相比,提高了信任网络的覆盖率,保证了信任网络的信任强度并有效的改善了冷启动问题.  相似文献   

4.
信任评估模型对无线传感器网络的可靠运行和安全保障具有重要意义。针对无线传感器网络主观信任的模糊性,提出了一种基于模糊逻辑的信任评估模型(TEFL,trust evaluation model based on fuzzylogic)。模型使用模糊集理论给出节点信任值的形式化定义;利用模糊推理方法量化本地信任值,通过邻居节点获取推荐信任值;在此基础上,对推荐信任值的综合权重进行模糊推理,并将本地、推荐信任值予以合成,最终得到节点综合信任值。仿真结果表明,该模型具有较好的鲁棒性,能实时、准确地发现恶意节点,确保网络安全性。  相似文献   

5.
为了提高无线Ad-hoc网络数据传输可靠性,在分析了信任模型类型及可能受到的攻击的基础上,结合D-S证据理论提出一种基于节点工作状态的信任模型DCTM(Trust Model based on Dempster-Shafer theory and Collaborative Filtering recommendation),在信任模型中,考虑了节点间的直接信任与推荐信任,并通过协同过滤技术计算节点之间的相似度,结合交易密度因子设定了推荐权重,以减少恶意推荐等信任攻击.改进AODV路由算法,设计了可信路由,通过仿真实验验证了该算法能有效避免不信任节点,提供更为可靠的数据传输服务.  相似文献   

6.
随着工业物联网的快速发展,其中传感器及智能设备之间的信任问题引起了广泛关注,针对这些终端节点之间难以有效建立信任关系的现状,提出了一种基于信誉控制集的高信任端对端(D2D)网络构建方法。文中针对节点基于单一目的而建立起的群组、节点之间的信任关系、节点在群组中的信誉值和影响度都被给予了各自的计算方法。对于群组中部分节点的信誉值未达到规定的要求,采用了信誉控制集选择算法予以有效解决,从而解决了基于信任控制集的D2D网络构建,极大地提高了网络效率。通过进行仿真实验和结果分析,验证了信誉控制集选择算法的有效性。  相似文献   

7.
CRM是一种关系营销,注重保留客户,建立长期稳定的关系。通过本文所架构的基于CRM的Web挖掘工具可挖掘出商务网站客户关系管理方面的许多有用信息,如潜在客户群体信息、重要页面信息、用户的兴趣爱好信息等,从而为电子商务网站在客户获取、客户保持等方面策略的制定提供了一定的依据,促进商务网站健康、有序的发展。  相似文献   

8.
移动P2P网络的开放性和松耦合特性使得节点恶意攻击行为普遍存在,而现有基于声誉的信任模型大都基于“信誉值高的节点评价推荐越可信”的假设,无法识别恶意节点动态策略性攻击行为。针对这一问题,将社会网络相关理论引入信任系统,提出一种基于社会距离的信任模型(SD2Trust)。该模型区分了服务可信度和推荐评价可信度,用多维结构同型性描述向量刻画节点网络地位和行为特征,根据社会距离确定推荐节点集和推荐信誉计算权重,综合信任考虑了诋毁风险。理论分析和实验结果表明,该模型能有效对抗恶意节点动态策略攻击行为。  相似文献   

9.
郑皎凌  王鹏 《计算机工程》2010,36(21):57-58,61
已有Web结构挖掘研究主要是挖掘出站点的核心节点而非整个结构。为此,设计Web站点逻辑域核及其导入路径的模型,提出Web站点逻辑域核挖掘算法和逻辑域核导入路径挖掘算法。在4个大型Web站点上的实验结果表明,Web站点逻辑域核挖掘算法和导入路径挖掘算法均能够达到较高的精度和召回率。  相似文献   

10.
在分析现有挖掘用户频繁路径技术不足的基础上提出算法MUFPS(Mining User Frequent Paths based on Supportability).该算法主要通过用户会话文件计算出所有被请求页面各自的支持度总和,并结合Web站点结构挖掘出该用户的频繁访问路径.通过实验对比证明该算法能有效地提高挖掘效率,同时保证了挖掘结果的准确性和可靠性.  相似文献   

11.
互联网中,海量Web信息自由开放,真假有益危害信息混在一起,许多Web文本的内容不可信。如何正确判断Web文本内容的可信性,从而在海量的Web信息中选择有用可信的资源信息,是当前急需解决的问题。提出了一种基于信任模式验证的论述性Web文本可信性判定方法,首先定义论述性Web文本的信任模式并对信任模式进行形式化的描述,然后构建论述性Web文本阅读自动机,最后进行模型检测以判断论述性Web文本是否满足信任模式,并根据检测结果求解Web文本可信度。实验表明该方法具有良好的效果。  相似文献   

12.
一种信任增强的Web服务综合评估模型   总被引:1,自引:0,他引:1       下载免费PDF全文
基于信任的网络交易业务日益增多,然而Web服务环境下的信任评估模型还不健全,存在Web服务请求方身份不明、信任度量因素考虑不周全及信任评估主观性强等问题。针对上述问题,提出了一种Web服务环境下信任增强的综合评估模型——WS-TECEM(Trust Enhanced Comprehensive Evaluation Model for Web Services)。WS-TECEM在传统模型的基础上,引入信任关系强度、第一手、第二手、第三手信誉看法及第三方信誉推荐者的可信度等思想,提出一种信任粒度更细、信任指数更强的评估模型,仿真实验表明,WS-TECEM能更全面、更准确地度量Web服务环境下交互双方的可信度。  相似文献   

13.
完整性度量是可信计算得以实现的一项重要技术。根据影响操作系统完整性的内核模块、二进制可执行文件等因素,通过定义直接信任度、间接信任度和综合信任度等计算公式构建了一个操作系统的完整性信任度评估模型,该模型利用模糊集合理论将完整性度量化为[0,1]之间的具体数值,并根据隶属函数将操作系统的信任度划分为四个信任等级。该模型改变了原有完整性度量中一致执行、不一致停止的二值状态,为远程验证者提供较为精确的操作系统完整性度量值,提高了系统的可用性。仿真实验结果表明该模型较客观地提供了操作系统的完整性信息。  相似文献   

14.
A Cloud-Based Trust Model for Evaluating Quality of Web Services   总被引:1,自引:1,他引:0       下载免费PDF全文
Because trust is regarded as an essential secured relationship within a distributed network environment, selecting services over the Internet from the viewpoint of trust has been a major trend. Current research about trust model and evaluation in the context of Web services does not rationally and accurately reflect some essential characteristics of trust such as subjective uncertainty and dynamism. In this paper, we analyze some important characteristics of trust, and some key factors that affect the trust relation in the Web service environment. Accordingly, we propose a trust model based on Cloud Model theory to describe the subjective uncertainty of trust factors. A time-related backward cloud generation algorithm is given to express the dynamism of trust. Furthermore, according to the trust model and algorithm, a formalized calculation approach is provided to evaluate the trust degree of services requestors in providers. Our experiment shows that the evaluation of trust degree can effectively support trust-decisions and provide a helpful exploitation for selecting services based on the viewpoint of trust.  相似文献   

15.
基于模糊理论的Web服务信任评估模型   总被引:3,自引:1,他引:2       下载免费PDF全文
李季  朱小勇 《计算机工程》2010,36(15):25-28
针对Web服务环境的开放性、欺骗性和不确定性等特征,提出一种基于模糊理论的Web服务信任评估模型——WSTrustM。该模型采用模糊理论的方法对信任度进行度量并对信任评估因素进行组合权重分配,利用模糊集合理论的隶属度概念对实体之间的信任关系进行等级划分。仿真实验结果证明,该模型在Web服务信任评估方面更加准确,可以降低交互风险、保证交互的成功率。  相似文献   

16.
倪静  秦斌 《计算机应用研究》2021,38(8):2340-2343,2375
在影响力最大化问题中,针对启发式方法精度不足和贪婪方法时间过载的问题,提出一种基于多属性决策方法的影响力最大化算法.首先,从社会网络节点的影响传播、节点之间的影响重叠和节点的信任度角度选取节点的重要性评价指标.然后,建立基于熵权TOPSIS的社会网络节点重要性评价模型,通过模型选择影响范围最广、与当前种子集的重叠最小且信任度最高的节点.最后,构建算法,并通过实验验证算法的性能.实验结果表明,与传统影响力最大化算法相比,所提算法在传播范围与时间效率上取得了较好的折中.  相似文献   

17.
重叠社区发现的两段策略   总被引:1,自引:0,他引:1  
复杂网络中的社区特别是重叠社区在信息传播与推荐、舆情控制、商业营销等领域中具有重要作用。在实际的网络中,由于有些节点天然地属于多个功能团体,重叠社区的挖掘越来越受到重视。提出了一种重叠社区挖掘的两段策略算法:初始社区抽取与社区合并。在社区抽取阶段,选择网络中最大度节点及其紧密的邻居节点作为初始社区,将与此初始社区联系紧密的节点也一并加入;在社区合并阶段,如果两个社区合并之后使得模块度增加,则合并这两个社区。用包括大规模网络在内的3个实际网络对所提算法进行了测试,结果表明,该算法可有效挖掘网络中的重叠社区。  相似文献   

18.
针对Web使用挖掘中聚类结果准确性不高的问题,提出了一种改进的基于相对Hamming距离和类不一致度的聚类算法。该算法首先以Web站点的URL为行、以UserID为列建立关联矩阵,元素值为用户的访问次数;然后,对所建立关联矩阵的列向量或行向量进行相似性度量,获得相似客户群体或相关页面。实验表明,该算法具有较高的准确性。  相似文献   

19.
针对网络信息推荐中缺乏信任评估机制的问题,提出一种基于信任评估的信息形式化推荐方法。建立信息推荐的形式化模型,根据信息推荐中推荐源、推荐者和接收者等不同身份的节点,给出节点置信度、节点信任关系等信任评估方法,综合计算得到信息推荐路径的可信任度,在此基础上给出基于信任的信息推荐算法。实验结果证明了该方法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号