【摘 要】
:
Objective and accurate assessment of each node influence is a vital issue to research social networks.Many algorithms have been developed,but most of them use of single metric,which is incomplete and
【机 构】
:
College of Information Science and Engineering Northeastern University Shenyang, China
论文部分内容阅读
Objective and accurate assessment of each node influence is a vital issue to research social networks.Many algorithms have been developed,but most of them use of single metric,which is incomplete and limited to evaluate node influence.In this paper,we propose a method of evaluating node influence based on user’s attribute and behavior.We study the quantification of nodes influence.The thought of PageRank is used to explore the effect of behavior.Then the method proposed is applied to Sina micro-blog.Experiment results show that method has a good and reasonable value.
其他文献
高校校园网作为学校必备的信息基础设施,最近几年得到了飞速的发展.校园网网络规模的快速扩大以及网络应用的不断丰富,对校园网的网络管理提出了越来越严峻的挑战.针对校园网的主要特征,结合基于策略的网络管理体系结构,本文设计了一种新型的基于策略的校园网网络管理系统.通过WEB设计、策略智能计算、策略冲突检测、策略核心信息模型等关键技术,用户不用熟悉各种底层设备就能对网络进行管理.实验表明,系统界面友好,可
恶意代码的自保护和分析检测技术一直以来都是计算机安全领域的一个研究热点.混淆技术由于可以帮助程序员隐藏代码内含信息而被广泛的应用于恶意代码反检测和反分析领域,它令传统的基于特征码的检测技术相对滞后.论文详细阐述了当前恶意代码中主要运用的各种混淆技术,主要包括加密技术、寡态(Oligomorphic)技术、多态技术、变形技术和虚拟机技术.介绍了在这些技术中使用较为频繁的混淆方法,并简单探讨了当前的一
Web服务作为一种新兴的分布式计算模型,具有开放性、平台独立性、松耦合性和可复用性等优点,已经在电子商务、企业应用集成等领域扮演者越来越重要的角色。然而,单个服务职能表示有限的业务功能,不能满足企业之间复杂的业务协作需求。服务组合技术旨在跨越技术和组织的边界无缝集成分布于广域网上的各种服务,构建增值的业务应用。基于BPEL的Web服务组合是实现Web服务组合的一个重要途径。本文着重对面向服务的体系
Rootkit是恶意代码为了不被用户和防护软件发现,实现长久隐蔽运行,而对系统做出恶意修改的程序。分层设计的计算机系统使Rootkit能够寄生在系统的每一层。根据实现技术不同,Rootkit可运行在应用层、系统内核层、虚拟机层和硬件层。目前Linux平台下Rootkit主要在内核中以内核模块的形式实现,从发展趋势看,虚拟机层和硬件层的Rootkit将得到重视。Rootkit检测技术可分为基于特征码
群签名是一种重要的密码学原型提供了匿名性及可追踪性等安全性质,且具有很高的应用价值,虽然目前众多的群签名方案已经被提出,但是仍存在安全性、性能及功能性等方面诸多问题。针对这些问题,提出了一种新型的具有适应性选择密文攻击(adaptive Chosen Ciphertext Attack,CCA)匿名性的动态群签名方案。利用Groth-Sahai证明系统和可验证加密技术并基于线性判定假设以及q-强D
随着数据中心所承载的应用业务的增加以及对网络带宽需求的提升,传统的网络架构在灵活性、成本等方面已经无法满足日益增长的需求,数据中心面临着越来越多的挑战。而一种新的网络体系结构---软件定义网络( SDN,SoftwareDefined Network )将会对数据中心产生革命性的影响。其核心技术OpenFlow通过将网络设备的控制面与数据面分离开来,从而实现网络流量的灵活控制,为核心网络及其应用的
网络入侵的早期特征是影响网络入侵早期检测效果的关键。针对网络入侵早期特征选择问题,提出一种结合频率筛选的遗传算法,该算法以SOM神经网络作为评价模型,通过多次运行遗传算法改善其优化结果的稳定性,根据对最优解中特征出现的频率进一步筛选,得到一组优化的早期特征。对入侵早期特征集进行特征选择实验,将39维早期特征优化至29维。实验结果表明,使用优化特征组合不仅有效缩减了入侵检测建模时间,而且使入侵检测系
在无线传感器网络路由协议中使用分簇技术可以减少节点能量消耗,延长网络生命周期。簇头的选择是分簇路由最重要的部分之一,本文基于LEACH提出一种改进的簇头选择方法LEACH-EP,它的核心是在近K轮工作周期里保持簇的结构不变,除第1轮按照标准的LEACH选择簇头节点外,余下的K-1轮基于能量预测选择簇头节点。该方法减少了簇结构的更新次数,推迟了节点开始死亡的时间。OMNET++模拟结果显示,LEAC
Long-term prediction is a key problem in real-time video traffic applications.Most of real-time video traffic belong to VBR traffic and has specific properties such as time variation,non-linearity and
传统的网络入侵检测方法利用已知类型的攻击样本以离线的方式训练入侵检测模型,虽然对已知攻击类型具有较高的检测率,但是不能识别出网络上新出现的攻击类型.本文提出了一种基于增量式GHSOM神经网络模型的入侵检测方法,在不破坏已学习过的知识的同时,对在线检测过程中新出现的攻击类型进行增量式学习,实现对入侵检测模型的动态扩展.在线入侵检测实验结果表明增量式GHSOM入侵检测方法具有动态自适应性,而且对于网络