首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 81 毫秒
1.
随着信息技术飞速发展,社交网络逐渐占领了人们日常交往、娱乐和购物等主要平台。因此,大量围绕社交网络展开的研究也变得非常热门.现有的围绕社交网络用户行为展开的研究热点主要有:基于社交网络用户行为的用户影响力研究、基于用户行为的推荐系统研究、以及社交网络用户隐私方面的研究等。社交网络是互联网的主要组成模块之一,同时也是大数据时代的主要数据提供者之一,未来对于社交网络的研究会越来越受到学术界以及工业界的更多投入,本文对社交网络用户行为挖掘的研究现状、热点展开论述,并作出展望,提出一些目前尚缺深入研究的方向,以期对读者有所帮助。  相似文献   

2.
冯丽萍  韩燮  韩琦  郑芳 《计算机应用》2018,38(10):2899-2902
针对已有病毒传播模型都没有考虑不同社交网络间的用户交互行为对网络病毒传播规律的影响,建立了考虑不同社交网络用户交互行为的微分方程动力学模型。利用稳定性理论分析了模型反映的网络病毒传播动力学性态,得到了控制网络病毒传播的基本再生数的精确数学表达式。进一步,采用龙格-库塔数值方法,通过仿真实验,验证了理论分析的正确性。研究结果表明,基本再生数是网络病毒扩散基本态势的直接决定因素,当基本再生数的值小于等于1时,随着时间演化,网络病毒的扩散会被彻底控制。另外还发现,分散用户到不同社交网络更有利于缓解网络病毒的扩散。  相似文献   

3.
针对大规模社交群体中查询结果过于复杂等问题,将个性化定制和可视化联系起来,能够帮助开发者分析海量数据中的有用信息。本文以泰文版的Facebook为研究对象,结合当前社交网络的OAuth认证、Graph Search社交图谱搜索等原理,对其用户行为可视化方法进行了探讨。考虑到防火墙对Facebook的限制,对自由构建可视化模型的相关泰文文本处理技术还不够成熟。本文利用JJT(Java Scipt Info Vis Toolkit)工具,查询定制了RGraph可视化模型构建的相关参数,并通过Visual.ly数据可视化平台将程序脚本打包成可视化定制模版,实现了基于泰文社交网络行为的可视化图谱。  相似文献   

4.
采用大数据处理技术和并行计算方法进行融合社交网络的用户行为特征的挖掘,实现社交网络智能推荐,提出一种基于用户行为挖掘的融合社交网络推荐模型。采用关联规则分布模型进行融合社交网络的用户行为特征检测,提取融合社交网络的用户行为的本体信息和关联规则项,构建社交网络的联合推荐的模糊决策模型,计算融合社交网络用户行为的联合信息熵特征值,采用模糊C均值聚类方法对提取的特征量进行分类识别,根据分类识别结果实现用户行为挖掘和融合社交网络的自适应推荐。仿真结果表明,采用该方法进行融合社交网络的用户行为特征挖掘的查准率较高,推荐的置信度水平较高。  相似文献   

5.
随着社交网站的流行以及用户的大规模增加,社交网络用户行为分析已经成为社交网站进行网站维护、性能优化和系统升级的重要基础,也是网络知识挖掘和信息检索的重要研究领域。为了更好地理解社交网络用户添加个人标签的行为特征,该文基于大约263万个微博用户的真实数据,对用户标签的分布进行了研究和分析。我们主要考察了用户标签的宏观分布特征,以及用户标签与关注对象的标签分布之间的联系,发现微博用户给自己添加标签时,在开始阶段倾向于使用反映个性的标签,之后会出于从众心理而选用大众化标签。我们将研究发现运用到基于关注关系的标签预测算法中,结果证实相关分析对于社交网站的标签推荐等课题具有一定的参考意义。  相似文献   

6.
社交网络近年发展迅速,微博类社交网络的用户数目及规模急剧增大的同时也带来了诸多安全问题,为了保护用户的隐私和个人、集体的利益,需要针对这些恶意行为进行识别并对恶意用户进行处理。提出一种采用复合分类模型对用户进行分类的方法,并开发了一个对微博类社交网络用户进行分类的系统。通过研究用户的属性和行为特点,比较属性间的相关性,从两方面兼顾了分类的准确性和效率。  相似文献   

7.
针对主观分配属性项权重的方法忽视了各属性项在身份匹配的应用领域中具有的特殊含义与作用,导致识别准确率低的问题,提出了一种基于信息熵的跨网络用户身份识别算法(IE-MSNUIA)。首先,该算法分析不同属性项的数据类型及物理含义,相应地采用不同的相似度计算方法;然后根据各属性的信息熵值赋予权值,进而充分挖掘各属性的潜在信息;最后融合各个属性进行决策判定账号是否匹配。理论分析和实验结果表明,与机器学习算法和主观赋权算法相比,所提算法的各个性能参数值均有所提升,在不同数据集上的平均准确率可以达到97.2%,平均召回率达到94.1%,平均综合性能值达到95.6%,可以准确地识别出用户在不同社交网络中的多个账号身份。  相似文献   

8.
李岩  邓胜春  林剑 《计算机工程》2019,45(8):287-295
利用社交网络用户的静态行为特征识别水军用户,无法检测水军用户的动态行为且难以应用于在线检测的环境。为此,构造社交网络用户的动态行为特征,分析正常用户和水军用户间的差异,以半监督模型为基础,结合动静行为特征构建在线检测模型,通过静态行为特征聚类及动态行为特征过滤筛选,使半监督模型利用最有价值的未标记用户数据进行增量学习,从而检测水军用户。实验结果表明,该模型的F1值高达93.33%,平均训练时间约为2 min,能够有效检测社交网络上的水军用户。  相似文献   

9.
随着网络与移动通讯的发展,人们的社交关系与网络衔接越来越紧密。本文对互联网社交网络用户特征进行分析,分析社交网络群体结构、用户影响力、用户活跃度,从用户特征权重的角度进行预测算法研究,建立社交网络用户特征的数据挖掘模型,利用蒙特卡罗仿真方法,实现对社交网络用户特征数据的加工与利用。  相似文献   

10.
11.
本文的研究目的是提高诈骗电话的识别率和识别准确性.基于大数据平台采集用户通话行为、上网行为等通信过程数据,结合用户基本属性、手机终端信息等进行综合分析,并采用合适的识别算法进行机器学习建立识别模型,能更好的发现诈骗电话与普通电话的内在差异,相比传统基于呼叫行为的分析,能有效提高骚扰诈骗电话识别的准确度和覆盖率,降低漏判、减少误判.经实际数据验证,对诈骗电话识别效果有明显提升,可作为诈骗电话识别的一种新的技术选择.  相似文献   

12.
为提高校园网搜索引擎的查准率,提出一种新的校园网搜索引擎排序方法。该方法基于用户查询主题、用户浏览时间和页面点击等用户行为特征,计算新的页面相关度得分,改进搜索引擎的排序结果,为用户提供更准确的查询服务。实验结果表明,在不降低查全率的情况下,应用该排序方法的查准率有明显提高。  相似文献   

13.
社会网络是现代信息社会重要的组成部分.社会网络用户身份不透明、不可见的特性带来一系列社会安全问题.提出了一种社会网络身份特征识别方法,分别利用基于位置的社会网络和社交关系进行社会网络用户的身份特征识别,融合2种识别结果推测社会网络用户真实身份.提出了一种基于位置的社会网络用户身份识别方法,通过计算中文分词和二元组分词的基本匹配权重和完全匹配权重得到近似度权重,并用它衡量实体为用户所属实体的可能性;通过实体名称聚合算法,对近似度权重计算结果进行优化.根据好友之间倾向于拥有相似的身份特征和相同的兴趣爱好的观察,提出了一种基于社交关系的多数投票的身份识别方法,对社交关系中的用户身份特征进行统计,推测当前用户的地址信息、实体信息和用户兴趣.基于微博数据,进行了样本数为1 000名用户和10 000名用户的2组实验,涵盖了超过250万条社交关系.实验结果表明,提出的虚实映射方法有很高的准确率和覆盖率,与现有方法相比,该方法着眼于推测个人用户细粒度的身份特征,具有较高的实际应用价值.  相似文献   

14.
由于网络的异构性使得网络中的用户纷繁复杂,而众多的网络用户行为表现方式又多种多样,也直接影响到网络的安全性.本文借鉴已有的研究工作,以复杂的网络环境为研究背景,通过对复杂网络环境中用户行为的研究,引入云模型理论,研究并提出了一个基于云模型理论的网络用户行为评判模型,实现了对网络用户行为定量描述及评判;同时研究结果还体现了网络用户行为的不确定性和评判标准的差异性,这样使网络行为评判结果更加符合客观事实.仿真实验进一步验证了本文研究的网络用户行为评判模型能够对复杂的网络环境中网络用户行为做出合理的评判,为复杂的网络环境中网络行为评判的研究提供了有价值的新思路.  相似文献   

15.
用户关系和信息内容是用户关系平台社交网络运营的两大基础。基于何种用户关系是社交网站构建的基本出发点,内容的定位则是决定社交网站能否长久的关键。用户的强弱关系以及自媒体和强媒体的信息内容,直接决定了差异化的运营模式。  相似文献   

16.
网络管理是网络稳定运行的必要条件,它是一个包含多种领域的问题,既有技术性问题,也包含法律、管理、心理学等非技术性问题。网络的核心是人,网络的故障大部分都是由使用网络的人的无意或有意的行为造成的,只要管理好了网络用户的行为,网络基本上就能稳定地运行。用户行为管理的核心是用户行为危害评价,只有正确评估用户行为对网络造成的影响与危害,用户的行为管理才有实际意义。本文提出一个基于LEC方法的园区网用户行为危害评价模型,并介绍它在网络管理系统中的实际应用。  相似文献   

17.
何欢  朱焱  李春平 《计算机工程》2021,47(12):192-199
社交网络灰帽用户极易隐藏且类型多样,导致现有检测算法适用性较差。提出一种基于传播时空特性的社交网络检测算法。构建用户生成内容传播网络度量白帽和灰帽用户在传播空间上的不同特性,融合时空传播特性并调节权重比例以提高分类性能。实验结果表明,该算法能有效检测不同类型灰帽用户,与用户特征分析、社交网络链接分析、多视图融合等主流灰帽用户检测算法相比,其在CAVERLEE、CRESCI-15、CRESCI-17等多个数据集上的准确率及AUC值最高分别提升26.08%和30.54%。  相似文献   

18.
基于个性特征仿真邮件分析系统挖掘犯罪网络核心   总被引:7,自引:0,他引:7  
数据挖掘应用于犯罪集团或恐怖组织社会网络分析是一种新兴的研究方法,国内外在分析犯罪和恐怖组织之间通信行为方面的研究工作亟待深入.为了模拟社会网络中个体利用电子邮件进行通信的规律,设计了一种基于个性特征的仿真邮件分析系统MEP,提出一种利用个性特征判别矩阵计算个性特征矢量各个维度权重的新方法,借助符合用户个性特征的正态分布模型模拟真实的邮件通信行为.为了挖掘犯罪网络的核心成员,提出了一种基于社会网络分析挖掘犯罪组织核心成员的算法CNKM(Crime Network Key Membermining),并利用时间序列分析方法对邮件的收发规律进行深入分析,发现异常通信事件.实验证明了该文提出的仿真邮件分析系统的有效性和实用性,模拟邮件通信的平均误差小于10%,并验证了CNKM算法的有效性.  相似文献   

19.
社会网络是当前学术和产业界的研究热点.然而,现阶段大多数的研究都集中于单一的社会网络内部.社会网络融合为社会计算等各项研究提供更充分的用户行为数据和更完整的网络结构,从而更有利于人们通过社会网络理解和挖掘人类社会,具有重要的理论价值和实践意义.准确、全面、快速的关联用户挖掘是大型社会网络融合的根本问题.社会网络中的关联用户挖掘旨在通过挖掘不同社会网络中同属于同一自然人的不同账号,从而实现社会网络的深度融合,近年来已引起人们的广泛关注.然而,社会网络的自身数据量大、用户属性相似、稀疏且存在虚假和不一致等特点给关联用户挖掘带来了极大的挑战.本文分析了面向社会网络融合的关联用户挖掘所存在的困难,从用户属性、用户关系及其综合等三个方面梳理了当前关联用户挖掘的研究现状.最后,总结并展望了关联用户挖掘的研究方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号