首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
随着智能手机的迅速兴起,以iPhone和Android为主的两大智能系统逐步占领整个市场。互联网的移动化已经伴随着手机的智能化而成为不可争议的事实,不得不承认移动互联网正在以更加快速更加便捷的方式将最初互联网的只提供浏览数据网络转变成电子商务、社交网络、生活娱乐、网上购物等。这其中最值得一提的是社交网络的发展。本文主要从移动互联网及其社交网络的发展现状出发,在满足更高要求用户体验的基础上,提出一种基于移动互联网的用户多角色选择情况下的新型社交应用。  相似文献   

2.
针对城市社区生活中无识路能力的弱势群体在走失后不能准确描述自己的具体位置,提出了基于社交网络平台的定位系统的总体方案,并设计了该系统的客户端软件和服务器端软件.该系统建立在Android平台上,利用社交网络的开放性、百度地图的定位功能和地图功能以及无线通信网络的便利,实现了跟踪并绘制无识路能力的老人、小孩或者其他弱势群体的运动轨迹,并引导其家人及时发现他们的行踪.经过一系列的测试后,表明该系统具有一定的实用性,可靠性比较高.  相似文献   

3.
在移动社交网络中,人们通过携带无线设备在近距离范围内彼此传递信息,从而达到信息的传播。由于移动社交网络中一般不存在端到端的连接,使得数据转发算法成为一个重要问题。文章从社区和节点的社会属性角度,利用社区和节点的影响力,提出了一种基于影响力的数据转发算法(data forwarding algorithm based on impact,DFAI)。在该算法中,携带数据包的节点只有在遇到影响力达到一定要求的节点时,才拷贝数据包给相遇节点。仿真试验结果显示,与经典的Epidemic和Label算法相比,DFAI可以明显降低网络开销,同时接近Epidemic算法达到的最大传递率。  相似文献   

4.
基于旅游社交服务理念和相关技术,设计了由移动终端运营商、服务运营商、平台运营商和用户四大模块构成的基于地理位置(LBS)的,适用于移动终端的旅游社交服务模式。此模式的核心价值理念是实现透明化的旅游社交信息的推送与共享,它具有共享与社交、合作与共赢、创新与发展的特点,具备沟通快捷、跨越时空等优势,可突破传统旅游行业以旅游企业为中心的一对一经营模式,解决旅游推送的信息延误及信息不对称问题。  相似文献   

5.
针对移动智能终端因发起攻击而导致大量个人隐私数据泄露的问题, 以互联网僵尸网络技术为基础,面向Android 平台设计并实现了移动僵尸网络。该移动僵尸网络基于微博控制, 对移动智能终端可完成信息窃取、信息破坏、垃圾短信等攻击。同时, 对移动僵尸网络的特性进行深入分析, 寻找攻击漏洞, 给出具有针对性的网络安全防御策略。研究结果表明, 该设计可提高移动智能终端的安全性, 降低移动僵尸网络对个人用户造成的损失, 有助于进一步对移动僵尸网络的传播、命令控制机制及控制协议的研究。  相似文献   

6.
社交网络是近年来出现的一种新型信息交流方式,发展迅猛。本文认为,面对来势汹汹的社交网络,图书馆应该采取与狼共舞的合作方式,并阐述了图书馆与社交网络合作的策略和方法。  相似文献   

7.
针对移动社交网络的社会性和移动性,以降低消息组播过程中的网络开销为主要目标,设计了基于社区的组播路由机制.首先,提出了用于路由转发决策的社交度量、用来衡量节点间亲密程度的朋友关系度量,以及用于衡量节点在网络中活跃水平的联络系数.其次,针对当前消息所携带的目的节点,在社区结构中采用等待-对比-分离的策略产生动态组播树,进而实现多目的地消息的寻路.将该机制分别与基于社区的单播路由机制(CBUR)和基于社交差异的组播路由机制(SDMR)在不同数量的目的节点情况下进行仿真实验,结果表明该机制能够明显降低网络开销并且在不同性能上表现出优势.  相似文献   

8.
随着互联网对社会的持续渗透,社交网络得到了迅猛发展,也成为研究的一个热点.在大数据时代,社交网络具有数据量极大的特点,传统的分析技术不能胜任.利用Spark分布式计算系统,进行了社交网络的特性分析.  相似文献   

9.
10.
通过研究社交网络对于语音通信的要求,提出一种基于智能通信平台的语音社交功能实现方案,并对其应用前景进行了阐述.开发过程选取Android系统为例,分别描述了SIP(Session Init-iation Protocol)接口、编解码器工作模式、语音传输流程、通话迁移及图形用户界面等关键技术.为了验证语音社交功能,搭建了多智能终端和多操作系统版本的拓扑环境.从基本语音社交通信、通话迁移和有效通信距离3个方面分别进行了测试.结果表明该方案能够满足用户基本的语音社交需求,系统操作简便且运行稳定.  相似文献   

11.
伴随着社交网络平台的多样化发展,社交网络招聘已成为企业关注的热点.为了有效降低企业社交网络招聘的风险,采用流程图法,结合文献研究结果和专家意见,全面分析了社交网络招聘中的风险因素,进而建立企业社交网络招聘的风险评价指标体系.基于贝叶斯网络方法提出企业社交网络招聘风险的评价模型,将模型应用于企业社交招聘风险评价的实际算例,计算得出社交网络各招聘阶段风险及招聘总风险,按照风险发生概率的大小进行排序,并提出相应的防范对策及建议,验证了评价方法的有效性.  相似文献   

12.
陈曼历 《甘肃科技》2016,(4):90-91,76
在互联网技术不断发展的今天,移动社交网络对人们生活的影响日益突出,给图书馆传统的发展带来了较大冲击。在全媒体时代如何有效应用移动社交网络,提升图书馆的服务能力,是当前图书馆领域正在关注和必须解决的问题。主要从移动社交网络相关概念入手,对全媒体时代下图书馆对移动社交网络的应用进行分析。  相似文献   

13.
计算机的诞生和发展促进了人类社会的进步和繁荣,计算机科学作为信息科学的载体和核心,在知识时代扮演了重要的角色。在行政机关、企事业单位工作中,越来越多的人采用了Internet/Intranet技术。办公自动化就是一个以计算机为中心,采用现代化的办公设备和先进的通信技术,广泛、全面、迅速地收集、整理、加工、存储和使用信息,使工作者方便快捷地共享信息,高效地完成工作的系统。它的出现有效地改变了过去复杂、低效的手工办公方式,提高了工作效率。本论文主要描述针对如何实现数字化办公以及移动数字化办公,包括牵涉到的工具、流程和实施等方面进行论述。  相似文献   

14.
提出了将工作流的开发方法与Web技术相结合设计开发系统,通过需求分析和系统分析,抽取出其中的通用功能再加以组合的思想,并以某单位的办公自动化系统的设计和开发为例,介绍了工作流方法在OA系统实现的整个过程中的使用,阐述了工作流处理的公文管理子系统和会议管理子系统的设计与实现。  相似文献   

15.
针对移动社交网络隐私保护方案的研究现状,分析总结了当前方案中存在的隐私保护效果差、通信开销高和数据可用性低等问题.首先,系统地介绍了移动社交网络位置隐私保护主流的三大体系结构;其次,分析总结了当前国内外应用在移动社交网络中的隐私保护方案的隐私保护程度、计算开销、服务质量及数据可用性等问题,分别从基于失真、加密、增强和差分隐私四个方面对其进行讨论;最后,从理论、技术、硬件设施三个方面阐述了移动社交网络位置隐私面临的挑战及未来的研究发展方向.  相似文献   

16.
基于复杂网络理论对社交网络用户影响力进行分析,可以为社会营销、舆情监测、信息检索等众多领域的研究提供支持.传统的网页排序算法虽然可以对有向社交网络的用户影响力进行分析,但仍存在缺陷且复杂度较高.本文提出了一种对无向社交网络进行用户影响力评价的方法,弱化了将有向网络视为无向网络研究而带来的误差,并可以高效地得到重要节点,适用范围更广.首先,本文采用网络节点的度中心性、介数中心性、接近中心性、聚类系数作为节点重要度评价指标,通过对计算数据归一化处理并取均值得到用户影响力排序的基准.其次,采用k-核分解法粗粒化地将重要度相似的节点进行归类,来检验排序的合理性.最后,通过仿真实验以及k-核分解、与HITS算法比较验证了此方法的科学性和正确性.  相似文献   

17.
数百万用户每天在参与移动社交网络互动及相关资源获取,在没有直接联系的2个用户之间建立信任关系,对于提高移动社交网络服务质量和增强用户安全感方面具有重要的作用.在分析移动社交网络体系架构的基础上,设计了一种综合考虑直接信任、推荐信任、信任风险函数、激励机制等多个影响因子的动态信任评估模型,并对信任值计算方法、信任决策和信任更新等进行分析.基于真实社交网络数据集Epinions.com的实验表明,本模型的信任值计算准确可信,且能够有效抵御恶意节点的攻击.  相似文献   

18.
李静 《创新科技》2014,(8):104-105
本文通过问卷调查与经验取样法相结合,探讨了分析河南部分高校大学生使用社交网络的情况及其对大学生学习生活带来的影响、  相似文献   

19.
基于位置社交网络(Location-Based Social Network,LBSN)服务使得用户能够利用位置服务发现附近的人.原始的LBSN服务为用户提供确切的相对距离,而这种做法已被证实易于遭受三角定位攻击.为防御此类攻击,当今LBSN服务普遍采用以带宽的方式来报告距离.本文利用数论,通过技巧性地摆放虚拟探针,伪装地理位置,提出了一种不受地理位置限制、高精度、易于实现的定位目标算法.作为概念验证,本文使用微信进行实验最终验证了该攻击算法在实际部署中的有效性.本文的研究旨在呼吁LBSN服务提供商改进位置隐私保护技术,唤醒公众充分认识LBSN软件所带来的潜在隐私泄露.  相似文献   

20.
扰动技术是社交网络隐私保护的重要方法,本文提出了高斯随机扰动和贪心扰动两种扰动算法保护社交网络的权值,分别适用于动态和静态社交网络。高斯随机扰动可以简单有效地保护动态社交网络的权值隐私,贪心扰动算法将社交网络的边分类,可以在保护静态社交网络权值隐私的同时保证社交网络的最小生成树不变,提高社交网络数据的可用性。实验结果表明两种算法均能有效保护社交网络的权值安全,并且保持较高的数据可用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号