共查询到19条相似文献,搜索用时 62 毫秒
1.
现有基于时空信息的跨社交网络用户匹配方案,存在着难以耦合时空信息、特征提取困难问题,导致匹配精度下降。该文提出一种基于深度学习的跨社交网络用户匹配方法(DLUMCN),首先对用户签到数据进行时空尺度的网格映射,生成包含用户特征的签到矩阵集合,对其归一化后构成用户签到图。然后采用卷积从签到图中生成高维度的时空特征图,利用深度可分离卷积对特征图权重变换和特征融合,对特征图1维展开获得特征向量。最后利用全连接前馈网络构建分类器并输出用户匹配评分。通过在两组真实社交网络的数据集上进行实验验证,实验结果表明,与现有相关算法相比,所提算法在匹配的准确率以及F1-值均得到提升,验证了所提算法的有效性。 相似文献
2.
张艳格 《微电子学与计算机》2017,(2):132-135
在对异构社交网络中用户轨迹进行隐匿时,当前方法大多针对用户单个位置进行轨迹隐匿,不适于复杂的异构社交网络.为此,提出一种新的基于假轨迹的异构社交网络中用户轨迹隐匿方法,通过一个例子对所提方法的基本思想进行分析.对假轨迹方法进行概述,在中心服务器系统结构上实现.给出单个位置的暴露风险、轨迹暴露风险、距离偏移度的概念和计算公式.为了避免攻击者判断出用户真实轨迹的概率,提出记忆规则进行优化.将查询消息、真实位置等参数传输至隐私保护服务器,隐私保护服务器依据用户参数要求和记忆规则产生满足条件的假位置,将含有假位置的匿名框传输至服务提供商,隐私保护服务器对返回的查询结果进行求精后传输至用户.实验结果表明,采用所提方法得到的轨迹数据有很高的可用性. 相似文献
3.
4.
不同网络域数据互通性差,导致网络主机难以实现用户身份跨域匹配和认证,提出基于零信任安全架构的网络用户身份跨域匹配方法。按照零信任安全架构部署原则,定义用户身份属性,提取用户行为轨迹特征,完成网络用户身份建模。根据用户身份建模结果,将应用网络划分成多个功能区域,通过设置跨域认证协议的方式,确定匹配调用链码的计算表达式,实现网络用户身份跨域匹配。实验结果表明,在零信任安全架构支持下,所选七组用户身份信息的跨域认证结果与网络ID原码完全一致,匹配成功率高达100%,有效提升了网络主机对于用户身份跨域匹配和认证能力。 相似文献
5.
在社交网络的演化和发展过程中,用户之间关系的建立受到多种因素的共同作用。该文通过对社交网络中用户属性以及用户关系数据进行分析,旨在发现影响用户关系建立的关键因素。首先,针对用户关系建立的复杂驱动因素,分别从个人兴趣、好友关系、社团驱动3个方面提取影响用户关系建立的因素并定义相应的影响因子函数。其次,针对多种影响因素难以量化以及权值分配不确定等问题,以最大熵原理为基础构建用户关系分析模型,该模型在选择特征时具有不需要依赖于特征之间的关联性等特点,并能够量化各个因素对用户关系建立的驱动强度。从而挖掘影响链接建立的关键因素,分析用户关系发展态势。实验表明,该模型不仅能够量化各因素对链接建立的驱动强度,发现关键影响因素,而且可以对用户关系进行有效预测。 相似文献
6.
7.
8.
社交网络随着互相网络的发展逐渐成为人与人之间互动交流、娱乐休闲的重要工具和平台.而用户作为社交网络的核心,其行为是我们深入认识社交网络运行机理的起点,关于用户行为分析的研究有很大价值.用户行为分析可以从社交网络的功能和结构两大方面展开,结构分析侧重于用户行为的产生过程,主要包括用户连接图分析和活跃图分析,功能分析侧重于用户行为的具体内容,主要包括用户功能活动分析和社交性分析. 相似文献
9.
主题模型是用于识别博客、网络社区、微博等社交网络平台上用户关注点的重要手段。考虑到社交网络平台上短文本主题识别的特殊性,该文根据短文本内容在上下文上的相关性,提出一种基于混合权重合并策略的AW-LDA模型。该模型将符合上下文相关条件的短文本进行虚拟合并,并根据上下文相关程度对不同短文本赋予不同的权重,构建了一种新的短文本主题识别方法。通过网络BBS社区与微博社区两组数据的实验,该模型能够有效识别不同话题下社交网络用户关注点,为解决短文本主题识别问题提供了新的解决思路。 相似文献
10.
《电子技术与软件工程》2017,(17)
随着Web技术的发展,社交网络也呈现井喷式发展,并逐渐成为人与人之间互动交流的重要平台和工具。用户是社交网络的重要组成部分,关于其影响力的分析研究由来已久,因为用户影响力体现了社交网络的社交本质,并在社交网络的应用挖掘上具有重要作用。用户影响力分析主要包括分析与用户影响力有关的因素、分析如何度量用户影响力的大小以及分析影响力传播方式等。本文针对用户影响力的主要内容从用户的微观角度以及从社交网络的宏观角度展开分析,并总结了用户影响力的重要意义。 相似文献
11.
12.
13.
14.
15.
针对社交网络的有向交互性和大规模特性,该文提出一种基于结构相似度的有向网络聚类算法(DirSCAN),以及相应的分布式并行算法(PDirSCAN)。考虑社交网络中节点间的有向交互性,将行为结构相似的节点聚集起来,并进行节点功能分析。针对社交网络规模巨大的特点,提出MapReduce框架下的分布式并行聚类算法,在确保聚类结果一致的前提下,提高处理性能。大量真实数据集上的实验结果表明,DirSCAN比无向网络聚类算法(SCAN)在F1上可提高2.34%的性能,并行算法PDirSCAN比DirSCAN运行速度提升1.67倍,能够有效处理大规模的有向网络聚类问题。 相似文献
16.
17.
社交网络信息传播控制通过在合适的时机选择最佳的控制点,以较小的代价实现对大部分甚至整个网络的信息传播控制。社交网络用户间的弱关系往往具有信息需求互补、行为取向不断同化的特点,使其在信息扩散过程中有着不可忽视甚至爆发式的传播作用。针对这一问题,考虑社交网络强弱关系对信息传播的影响,该文提出一种基于严格可控理论的信息传播控制方法。首先,针对强关系对信息传播的影响,提取用户间的亲密度、权威性以及互动频率3个影响因素,构建强度关系网络。其次,考虑到信息传播中的弱关系特性,对网络中具有潜在价值的弱关系进行识别,并对强度关系网络中的连边权值加以更新。最后,利用严格可控理论找出网络中的驱动节点组,并根据信息传播的特征选取驱动节点集,对信息传播进行控制。实验结果表明,该文所提传播控制方法能对信息传播的促进或抑制进行有效控制,为社交网络信息传播控制提供新的方法和思路。 相似文献
18.
通过制造大量非法虚假身份,女巫攻击者可以提高自身在社交网络中的影响力,影响网络中社交个体中继选择意愿,窃取社交个体隐私,对其利益造成严重威胁。在对女巫节点行为特征分析的基础上,该文提出一种适用于社交网络的女巫节点检测机制,通过节点间静态相似度和动态相似度评估节点影响力,并筛选可疑节点,进而观察可疑节点的异常行为,利用隐形马尔科夫模型推测女巫节点通过伪装所隐藏的真实身份,更加精确地检测女巫节点。分析结果表明,所提机制能有效提高女巫节点的识别率,降低误检率,更好地保护社交个体的隐私和利益。 相似文献