摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
第一章 绪论 | 第12-18页 |
1.1 研究背景及意义 | 第12-13页 |
1.2 国内外研究现状 | 第13-14页 |
1.3 研究内容 | 第14-16页 |
1.3.1 社交网络威胁国民安全的数据采集与知识获取 | 第15页 |
1.3.2 社交网络中国民安全相关的意见领袖集合的挖掘 | 第15页 |
1.3.3 社交网络中国民安全威胁来源的搜索与追踪 | 第15-16页 |
1.3.4 社交网络中国民安全威胁来源搜索与追踪系统的实现 | 第16页 |
1.4 论文总体结构 | 第16-18页 |
第二章 相关技术 | 第18-24页 |
2.1 用户影响力分析算法 | 第18-21页 |
2.1.1 PageRank算法应用于社交网络 | 第18-20页 |
2.1.2 频繁模式树 | 第20-21页 |
2.2 情感分析方法 | 第21-22页 |
2.2.1 基于词典的情感分析方法 | 第21-22页 |
2.2.2 基于机器学习的情感分析方法 | 第22页 |
2.3 用户状态追踪模型 | 第22-23页 |
2.4 本章小结 | 第23-24页 |
第三章 社交网络威胁国民安全的数据采集与知识获取 | 第24-34页 |
3.1 时空数据的采集 | 第24-27页 |
3.1.1 使用微博API获取数据 | 第25-26页 |
3.1.2 使用网络爬虫获取微博用户数据 | 第26-27页 |
3.2 数据库的建立 | 第27-29页 |
3.3 社交网络威胁国民安全的时空数据的采集与知识获取的实验结果 | 第29-33页 |
3.3.1 数据库的设计与实现 | 第29-31页 |
3.3.2 社交网络数据的预处理 | 第31-33页 |
3.4 本章小结 | 第33-34页 |
第四章 社交网络中国民安全相关的意见领袖集合的挖掘 | 第34-48页 |
4.1 结合情感分析算法的意见领袖挖掘算法总体框架 | 第34页 |
4.2 基于层次结构和情感分析的意见领袖挖掘算法(IFwA)的提出 | 第34-39页 |
4.2.1 信息流量树的构建 | 第34-35页 |
4.2.2 用户影响力的计算 | 第35-36页 |
4.2.3 用户威胁程度分析 | 第36-38页 |
4.2.4 威胁国民安全的微博意见领袖的挖掘 | 第38页 |
4.2.5 最大化影响力传播模型 | 第38-39页 |
4.3 基于层次结构的情感分析的意见领袖挖掘算法实验结果及分析 | 第39-47页 |
4.4 本章小结 | 第47-48页 |
第五章 社交网络中国民安全威胁来源的搜索与追踪 | 第48-66页 |
5.1 社交网络中国民安全威胁的来源搜索 | 第48-51页 |
5.1.1 基于位置的主题词及威胁程度分析算法的提出 | 第48-49页 |
5.1.2 用户来源搜索算法的提出 | 第49-51页 |
5.2 社交网络中国民安全威胁的用户追踪 | 第51-53页 |
5.3 社交网络国民安全威胁来源的搜索实验结果及分析 | 第53-58页 |
5.4 社交网络国民安全威胁来源的追踪实验结果及分析 | 第58-64页 |
5.5 本章小结 | 第64-66页 |
第六章 社交网络中国民安全威胁来源搜索与追踪系统的设计与实现 | 第66-86页 |
6.1 系统设计 | 第66-70页 |
6.1.1 系统总体框架 | 第66-67页 |
6.1.2 系统详细设计 | 第67-70页 |
6.2 意见领袖挖掘算法的实现 | 第70-76页 |
6.2.1 事件展示部分 | 第73页 |
6.2.2 事件空间热度展示部分 | 第73-74页 |
6.2.3 意见领袖挖掘结果展示部分 | 第74-75页 |
6.2.4 意见领袖挖掘结果对比部分 | 第75-76页 |
6.3 威胁来源搜索与追踪模块的实现 | 第76-82页 |
6.3.1 关键字挖掘展示部分 | 第79-80页 |
6.3.2 威胁来源用户展示部分 | 第80-81页 |
6.3.3 用户状态变化追踪展示部分 | 第81-82页 |
6.4 系统测试 | 第82-84页 |
6.4.1 测试环境 | 第82-83页 |
6.4.2 测试方法 | 第83-84页 |
6.5 本章小结 | 第84-86页 |
第七章 总结与展望 | 第86-88页 |
7.1 总结 | 第86-87页 |
7.2 展望 | 第87-88页 |
参考文献 | 第88-92页 |
致谢 | 第92-93页 |
攻读学位期间研究成果 | 第93页 |