首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
从帖子和用户两个角度对网络论坛的人类行为动力学特征进行实证统计和分析.对帖子属性的统计分析发现,帖子的回复次数、吸引的不同用户数均服从幂律分布,而帖子的浏览次数分布没有明显的规律性;帖子的浏览次数和回复次数之间存在明显的正相关性,且二者的比值大于等于10.对用户发帖、回帖行为的统计分析发现,用户发帖数、回帖数、回复的不同主帖数均服从幂律分布,说明网络论坛用户行为具有很强的异质性,大多数用户很少发帖或回帖,关注范围也比较小,只有少数活跃用户经常发帖或回帖,关注面非常广;还发现单个用户单日回帖数以及单个用户针对单个主帖的回复数也均服从幂律分布,存在少数用户在个别日子里发表大量回帖和少数用户针对少量主帖发表大量回帖的现象.这些结论对于在线用户行为建模具有重要的指导意义,也为网络舆情监控和网络水军发现提供了新的思路.  相似文献   

2.
专利权是专利权人对其发明创造在一定的时间内依法享有的各种专有权利的总称。善意与恶意都起源于罗马法,其含义都有意思主义和认识主义之分。专利权保护与侵权中的善意应采意思主义,即只有出于善良的动机或愿望才能认定其为善意。专利权保护与侵权中的恶意应采认识主义,即只要明知其行为缺乏法律根据、有损他人或社会公共利益就认定其为恶意。专利权的善意保护应当得到国家和政府的鼓励和支持,专利权的善意侵权不应视为侵权,专利权的恶意保护与恶意侵权应是当前和今后较长一段时期内打击知识产权违法行为的重点。  相似文献   

3.
随着网络技术的发展,日本民众通过网络媒体对涉华报道的新闻回帖在一定程度上反映了日本国内网民对"中国"的一些认识。研究日本网民的新闻回帖对于研究如何更好树立国家形象有重大意义。  相似文献   

4.
P2P网络的开放性和匿名性为攻击者蔓延恶意内容提供了一种理想的方式.因此,对于P2P网络而言,信任模型是非常必要的.提出的信任模型中,用户评价交易方并将其存储在本地数据库中,然后和其他节点共享数据库中的信息.该模型还能够建立善意节点之间的信任,并且能够识别恶意节点.模拟实验表明,提出的信任模型在阻止P2P网络中恶意内容蔓延方面是非常有效的,且具有较好的工程可行性.  相似文献   

5.
凡是利用网络工具作为传播媒介的谎言,都是"网络谎言"."网络谎言"盛行于QQ、MSN、E-mail、博客、BBS、聊天室、论坛、新闻网页,比一般的谎言传播速度更快、传播范围更广,因而社会影响更大.善意的、中性的、纯属娱乐性的谎言,有其存在的合理性与必要性.而控制恶意的网络谎言,不仅要依靠道德制约、舆论导向,更要依靠法律手段和行业管理手段.  相似文献   

6.
善意、恶意是民法上的基本范畴,频繁出现于民法诸多制度中,在债权人撤销权这一制度中,善意或恶意也是判断债权人撤销权是否成立及成立后效力必不可少的构成要件之一,因此有必要研究债权人撤销权制度中债务人、受益人和转得人善意、恶意的各自判断标准和意义,这一方面有利于保护债权人的合法利益,另一方面也有利于维护第三人的交易安全,从而使债权人撤销权这一重要制度在司法实践中能够得到正确的适用。  相似文献   

7.
看贴不回,也会挨批?在互联网这个来去轻松的世界里,看贴自愿、回帖自由,早已成为网民们不言而喻的行动准则,没有谁强制你看完帖子一定要回。然而在安徽省巢湖市政府门户网站上,这个说法却有点行不通。  相似文献   

8.
邓爱华 《科技潮》2011,(2):52-53
如果你要"黑"一个人,请使用"网络水军";如果你想捧红一个人,也请使用"网络水军"。章子怡的"泼墨门"、"诈捐门";郭德纲被"黑";"新红楼"被"黑",都有"网络水军"的参与。"网络水军"是指受雇于网络公关公司、以发帖回帖为主要手段、为雇主进行网络造势的网络人员,有专职和兼职之分。  相似文献   

9.
在分析网络水军灌水行为的基础上,提出一种网络论坛水军账号快速检测算法.该算法包含3步:首先通过统计分析网络论坛单日回帖情况,确定可疑区间;然后根据用户单日回复行为构建用户协作网络,并依据删减后的用户协作网络的聚类情况确定高可疑时段;最后通过高可疑用户的回帖时间特征分析判定其是否为网络水军.该算法采用"层层逼近"的策略,分3次排除正常用户和数据,不断缩小计算范围,具有计算量小、计算速度快的特点.利用该算法对"新浪网-娱乐论坛-影视世界版块-影行天下子版块"2010年全年的数据进行分析,实验结果表明,该算法不仅能有效发现网络论坛的单个水军账号,还能发现网络水军军团账号并确定炒作内容,准确率高.  相似文献   

10.
针对论坛缺乏热点话题提取方法的现状,提出一种将LDA(潜在狄利克雷分配)模型引入高校论坛场景主题的提取方式.在主题建模过程中,以回帖数量作为帖子热门程度的判定参数,根据帖子热门程度在语料中设置不同权重,随后使用Gibbs采样法提取主题.在此基础上设计并实现了包含数据抓取、文本预处理、主题提取三个模块的完整系统.将LDA模型引入系统并进行提取效果分析,实验结果表明LDA模型可以准确地提取出论坛文本中讨论的实时热点话题.  相似文献   

11.
必要的、适度的、非恶意的说谎是可以接受的;频繁的、刻意的、不必要的说谎令人反感与厌恶。恶意的、造成负面影响的说谎要予以严惩与打击;只有在力环境所迫的情况下、心怀善意且取得正面效应的谎言,才有积极的道德价值。  相似文献   

12.
为了解决无线传感器网络中的网络安全问题,针对无线传感器网络中节点恶意行为,提出了一种基于可信机制的节点恶意行为检测方法."所提方法"考虑到了来自第3方节点的间接信任并将直接信任同间接信任进行整合.整合过程中首先对第3方节点的信任按照一定的方法进行判断,当满足一定条件时按照D-S证据理论进行整合处理.仿真实验结果表明:"所提方法"能使得网络抵制节点恶意行为的健壮性更好,同时也保证网络具备更高的数据包传递有效性.  相似文献   

13.
行业运行     
《上海信息化》2015,(2):90-92
韩国率先启动第五代通信技术商用据韩国媒体报道,韩国电信运营商SK Telecom宣布正式启动第五代通信网络LTE-A商用。SK Telecom这项第五代通信网络技术名为"三频高级长期演进"(tri-band Long Term Evolution-Advanced,以下简称"LTE-A"),是第四代通信网络"长期演进"(Long Term Evolution,以下简称"LTE")的下一代网络。LTE-A网络支持每秒300Mb的下  相似文献   

14.
合同法司法解释三(买卖合同司法解释)第三条规定了无权处分情况之下处分合同有效,至此,善意取得制度以合同有效为构成要件的阻碍已经消除.善意取得制度的本质在于“善意”,是法律对实务中这种特殊现象的一种总结和对交易安全的特殊保护,与合同的效力并无逻辑关联;此外,判断合同的效力不应区分买受人的善意与恶意,因为买受人在签订合同之时仅仅只能对出卖人是否愿意与之签订合同的负担行为有认识,对出卖人是否有转移所有权的意思的处分行为永远是“善意的”;在出卖人“善意”出卖他人之物的场合,可以依是否构成重大误解来进行解决.  相似文献   

15.
在研究社交网络用户相关网络信息的基础上,提出一种基于微博博文或论坛帖子内容分析的用户群行为特征分析方法,通过用户所发表博文或帖子内容的相似性比较,根据用户之间博文或帖子的相似性来判断用户的相似性,进而建立用户群,提取群内用户的行为特征。实践证明此方法能够有效地分析社交网络中具有相同用户行为特征的用户群。  相似文献   

16.
由于android手机平台网络中数据流众多,以往研究出的面向android手机平台网络恶意数据流挖掘方法,均无法对网络恶意数据流进行高效、准确挖掘。故提出一种挖掘效率和挖掘准确性均较高的android手机平台网络恶意数据流挖掘方法。网络恶意数据流通常均有自动收发行为,所提方法利用概率分类法和邻近值法对android手机平台网络数据流进行预分类,使具有自动收发行为的网络数据流优先进行网络恶意数据流挖掘,提高挖掘效率和挖掘准确性。该挖掘方法将网络数据流划分成多段行为向量,对具有自动收发行为的网络数据流和不具有自动收发行为的网络数据流采取不同精度的挖掘操作,输出网络恶意数据流,存储网络非恶意数据流,供下次挖掘使用。经实验验证可知,所研究的方法挖掘效率高、挖掘准确性高。  相似文献   

17.
 基于恶意网站防护及软件定义网络等相关技术,设计了基于软件定义网络的恶意网站防护系统,通过多组实验验证该系统各模块功能,并将系统部署于真实的校园网环境。实验结果表明,基于软件定义网络的恶意网站防护系统能有效防范恶意网站的攻击,为对抗恶意网站攻击提供良好的技术支持。  相似文献   

18.
盈余管理并非都是恶意的,也有善意的一面,表现在通过盈余管理可以向会计报表的使用者传递内部私人信息,从而提高盈余的价值相关性。本文结论对中期财务报告会计准则的制定及中期会计信息的运用具有指导意义。  相似文献   

19.
针对病毒和恶意攻击导致网络中断甚至瘫痪的现象,通过对接入层交换机的恶意病毒攻击的安全防御过滤技术,使交换机智能识别网络中携带恶意病毒的主机,并自动中断网络连接,把对网络的攻击源主机终结在接入层,提高网络对病毒和恶意攻击的抵抗力,保证网络安全,在某高校的网络环境中测试,取得了显著效果.  相似文献   

20.
针对传统的网络恶意行为检测方法无法适用于当前网络恶意行为分析与检测,提出了基于大数据的网络恶意行为及特征关联分析方案。通过研究大数据平台下的多源数据分析技术和安全态势感知,综合运用入侵检测、关联分析、态势感知等技术对网络环境做出预警和防御。最后,设计和构建了基于大数据平台的网络恶意行为验证系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号