首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于社交网络结构的用户建模

摘要第5-7页
ABSTRACT第7-8页
算法索引第14-15页
第一章 绪论第15-25页
    1.1 基本定义第16-20页
        1.1.1 社交网络第16-18页
        1.1.2 用户建模第18页
        1.1.3 跨域连接第18-20页
    1.2 相关研究第20-22页
    1.3 研究内容第22-25页
第二章 社交网络用户的去匿名化第25-53页
    2.1 基本介绍第25-28页
    2.2 研究现状第28-31页
        2.2.1 匿名化第28-29页
        2.2.2 去匿名化第29-30页
        2.2.3 跨域连接第30-31页
        2.2.4 图相似度第31页
    2.3 基本设定第31-32页
    2.4 无属性图的去匿名化第32-37页
        2.4.1 顶点相似度第32-34页
        2.4.2 理论分析第34-37页
    2.5 有属性图的去匿名化第37-39页
        2.5.1 属性的相似度第37页
        2.5.2 有属性图中的顶点相似度第37-39页
    2.6 实验验证第39-49页
        2.6.1 实验设定第39-41页
        2.6.2 无属性图第41-47页
        2.6.3 有属性图第47-49页
    2.7 结论第49-53页
第三章 垃圾账号检测和链接预测第53-87页
    3.1 基本介绍第53-57页
        3.1.1 垃圾账号检测第54-56页
        3.1.2 链接预测第56-57页
    3.2 相关研究第57-59页
        3.2.1 垃圾账号检测第57-59页
        3.2.2 链接预测第59页
    3.3 谨慎度模型第59-64页
        3.3.1 垃圾账号的关注者第60页
        3.3.2 基本模型第60-62页
        3.3.3 训练模型第62-64页
    3.4 垃圾账号检测第64-69页
        3.4.1 基于特征变量第65-68页
        3.4.2 基于传播模型第68-69页
    3.5 链接预测第69-70页
    3.6 数据集和观察分析第70-75页
        3.6.1 数据集第70-72页
        3.6.2 垃圾账号的特点第72-74页
        3.6.3 垃圾账号相邻顶点的特点第74-75页
    3.7 实验评测第75-83页
        3.7.1 谨慎度模型第76-78页
        3.7.2 垃圾账号检测第78-82页
        3.7.3 链接预测第82-83页
    3.8 讨论第83-84页
        3.8.1 损失函数第83-84页
        3.8.2 无标记时的垃圾账号检测第84页
    3.9 结论第84-87页
第四章 社会地位的推测第87-109页
    4.1 基本介绍第87-89页
    4.2 基本设定第89-91页
        4.2.1 数据集第89-90页
        4.2.2 形式化定义第90-91页
    4.3 隶属关系的推测第91-95页
        4.3.1 基于同质性的传播模型第91-93页
        4.3.2 有监督学习第93-95页
    4.4 社会地位的推测第95-97页
        4.4.1 个人地位第95-97页
        4.4.2 团体地位第97页
    4.5 实验验证和讨论第97-105页
        4.5.1 隶属关系的推测第97-99页
        4.5.2 社会地位的推测第99-105页
    4.6 相关研究第105-107页
        4.6.1 微博中的影响力分析第105-106页
        4.6.2 异构信息网络中的排名第106页
        4.6.3 用户画像第106-107页
    4.7 总结第107-109页
第五章 总结第109-113页
参考文献第113-125页
术语列表第125-127页
致谢第127-129页
在读期间发表的学术论文与取得的研究成果第129页

论文共129页,点击 下载论文
上一篇:仿人双足机器人多地形步态规划和稳定控制方法研究
下一篇:云视频服务系统的资源配置和调度优化