共查询到20条相似文献,搜索用时 15 毫秒
1.
针对用户在社交网络应用中的影响力评价方法,以往的研究重点关注网络结构和转发行为对用户影响力的影响,基于用户发布内容和主题的影响力评估研究较少,且未考虑主题间的交互关系.为此提出了一种半监督的主题提取方法,通过在初始化过程中引入种子词并赋予不同的权重,更好地提取目标主题.此外,为了提高用户影响力评估的效果,该文考虑了不同主题之间的交互,将主题之间的相似性叠加于用户相似性的计算.在真实数据上的实验结果验证了所提方法的有效性. 相似文献
2.
企业希望在社交网络信息传播过程中影响到更多的用户,以便其在有限成本约束下达到营销目标。依据此背景,定义了一个新的社交网络影响力最大化问题:成本约束下的影响力最大化问题,即在有限成本条件下选择一个初始节点集传播信息使得最终状态下全网被影响到的范围最大化。基于网络中用户的网络拓扑结构和用户交互信息衡量用户激活成本,并在独立级联模型下使用遗传算法求解上述问题,最后通过不同数据集上的实验验证遗传算法在最终影响范围和运行时间上都获得较好的效果。 相似文献
3.
为了便于因区网络的设计和管理,本文通过对美国FCC相关Internet带宽标准、IPTV流量测量与分析,以及经典排队理论等三种方法进行综合研究,提出了一种新的基于用户数量的因区网络设计方法.计算出网络或链路的用户的中值和下限值,并将此值与以太网链路类型直接映射,能快速计算园区网络所需的核心层、汇聚层和接入层带宽. 相似文献
4.
传统的协同过滤方法假设相似的用户有着相似的偏好,然而在不同的消费领域用户往往表现出不同的特征.此外,由于用户评价矩阵的稀疏性,使得相似用户的寻找极为困难.针对上述问题,该文提出了基于社团主题的领域相关推荐算法.首先,提出了一种包含社会网络,用户对商品的评价记录和项的分类三类信息的推荐框架.然后,分别提出了专家指导的主题模型和社会网络约束的主题模型.最后,对这两种模型进行综合,提出了统一推荐模型.实验表明,该文提出的方法具有较好的预测准确性,其性能明显优于其他相关算法. 相似文献
5.
6.
7.
关于垃圾邮件目前还没有统一的定义,但在<中国教育和科研计算机网关于制止垃圾邮件的管理规定>中,垃圾邮件定义为凡是未经用户请求强行发到用户信箱的任何广告、宣传资料、病毒等内容的电子邮件,一般具有批量发送的特征.垃圾邮件不仅浪费收件人的网络使用费和时间,干扰了用户对网络的使用,也滥用了网络带宽、计算机处理和存储资源更严重的是威胁国家和社会的安全、计算机网络和系统的安全.因此我们应该尽快、坚决、及时地治理垃圾邮件,还广大网民一个清净的网络环境. 相似文献
8.
为扩大国际影响力,实现国际化交流,高校可充分利用校园网络平台来传播高校品牌文化。在网络传播平台的设计中,功能设置与视觉设计是交互界面的两大重要因素,需要针对高校国际交流网站用户及该校本身的特点进行设计,从而高效、准确地传播高校的品牌文化。 相似文献
9.
信息技术的快速发展使得互联网逐渐延伸到人们生活,对社会的每个方面都产生巨大的影响。最新调查显示,中国的网民数量已经位居全球第一,互联网用户入网户随时都在迅速递增。网络用户可以在网络上相互交流,畅所欲言,所以微博已经成为了虚拟"公共话语空间",是所有网络用户都能参与的新兴交流平台。微博爬虫系统的分析对抓取分析微博上的信息有重要意义。 相似文献
10.
关于垃圾邮件目前还没有统一的定义,但在《中国教育和科研计算机网关于制止垃圾邮件的管理规定》中,垃圾邮件定义为凡是未经用户请求强行发到用户信箱的任何广告、宣传资料、病毒等内容的电子邮件,一般具有批量发送的特征。垃圾邮件不仅浪费收件人的网络使用费和时间,干扰了用户对网络的使用,也滥用了网络带宽、计算机处理和存储资源更严重的是威胁国家和社会的安全、计算机网络和系统的安全。因此我们应该尽快、坚决、及时地治理垃圾邮件,还广大网民一个清净的网络环境。 相似文献
11.
李淑侠 《哈尔滨师范大学自然科学学报》2005,21(2):30-32
本文提出一个导出近独立粒子系统的统计分布的方法,引入信息论中的信息熵,用最大信息熵原理推出近独立粒子系统平衡态下的分布几率. 相似文献
12.
利用虚拟仪器技术将实验仪器设备、数据库等纳入计算机网络,构建网络化虚拟仪器实验系统.使用户可以在任何地点,以任何方式获取测量数据、分析和显示结果,实现共享实验仪器设备、网络等教育资源,以其安全性、交互性和开放性实现网上实验和远程实验教学. 相似文献
13.
对网络特征进行准确和实时的测量是优化无线Mesh网络性能的基础. 该文提出一种无线Mesh网络在线测量架构以解决测量节点的位置选择问题. 联合考虑无线信号检测能力与信息传输能力,提出基于椭圆割线的测量节点选择方法. 分别以被测量节点和数据处理中心作为椭圆焦点构成测量区域,以测量系统的性能度量为目标函数,在椭圆环中选择最佳测量节点位置. 数值仿真表明,在保障无线Mesh网络在线测量品质条件下,该测量架构实现了检测能力和信息传输能力的综合优化,椭圆割线算法的计算复杂度低于随机选择算法. 相似文献
14.
异常检测是目前网络入侵检测领域研究的热点内容.提出一种基于shell命令和隐Markov模型(HMM)的网络用户行为异常检测方法,该方法利用shell会话中用户执行的shell命令作为原始审计数据,采用特殊的HMM在用户界面层建立网络合法用户的正常行为轮廓.HMM的训练中采用了运算量较小的序列匹配方法,与传统的Baum-Welch训练算法相比,训练时间有较大幅度的降低.在检测阶段,基于状态序列出现概率对被监测用户当前行为的异常程度进行分析,并考虑到审计数据和用户行为的特点,采用了较为特殊的判决准则.同现有的基于HMM和基于实例学习的检测方法相比,文中提出的方法兼顾了计算成本和检测准确度,特别适用于在线检测.该方法已应用于实际入侵检测系统,并表现出良好的检测性能. 相似文献
15.
16.
17.
基于粗集的ID3算法研究 总被引:5,自引:0,他引:5
朱红 《湘潭大学自然科学学报》2006,28(1):33-36
决策树是数据挖掘任务中分类的常用方法,ID3算法是经典的决策树生成算法,它的核心是通过计算各个属性的信息熵来确定最好的分枝结点.给出一种用粗集的方法计算信息熵,应用ID3算法来生成决策树. 相似文献
18.
19.
随着计算机在社会生活各个领域的广泛运用和网络技术的迅速发展,计算机病毒也随之快速增长起来,据报道,每年世界各国遭受计算机病毒感染和攻击的事件数以亿计,给计算机用户和网络带来了巨大的威胁和破坏.因此跟踪研究计算机病毒的入侵方式和针对病毒的入侵方式进行有目的的进行控制,在维护计算机系统和网络的安全上就具有重要的意义. 相似文献