首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于K-Shell算法的社交网络影响力主体识别方法研究

致谢第5-6页
摘要第6-7页
ABSTRACT第7-8页
1 引言第12-19页
    1.1 研究背景与选题意义第12-16页
        1.1.1 研究背景第12-14页
        1.1.2 选题意义第14-16页
    1.2 国内外研究现状第16-17页
    1.3 论文的主要研究内容第17页
    1.4 论文的组织结构第17-19页
2 相关技术研究及概念第19-37页
    2.1 复杂网络相关概念第19-21页
        2.1.1 图论表示第19-20页
        2.1.2 小世界第20-21页
    2.2 常用中心性指标第21-24页
        2.2.1 度中心性第21-22页
        2.2.2 介数中心性第22页
        2.2.3 紧密度中心性第22-23页
        2.2.4 特征向量中心性第23页
        2.2.5 中心性指标度量对比第23-24页
    2.3 影响力最大化问题描述第24-25页
        2.3.1 问题定义第24-25页
        2.3.2 评价方法第25页
    2.4 影响力传播模型第25-27页
        2.4.1 SI(易感-感染)模型第26页
        2.4.2 SIS(易感-感染-易感)模型第26页
        2.4.3 SIR(易感-感染-免疫)模型第26-27页
    2.5 网络爬虫第27-32页
        2.5.1 网络爬虫工作原理第27-28页
        2.5.2 通用网络爬虫第28-30页
        2.5.3 聚焦网络爬虫第30-32页
    2.6 新浪微博数据集爬取第32-36页
        2.6.1 微博发展现状第33-34页
        2.6.2 基于API的微博数据爬取方法第34-35页
        2.6.3 基于网络爬虫的微博数据爬取方法第35-36页
    2.7 本章小结第36-37页
3 基于权重的K-SHELL改进算法——WKS算法第37-51页
    3.1 K-SHELL算法第37-42页
        3.1.1 K-Shell算法步骤第38页
        3.1.2 K-Shell算法实现流程第38-39页
        3.1.3 K-Shell算法伪代码第39-40页
        3.1.4 K-Shell算法实例分析第40-42页
        3.1.5 K-Shell算法的不足与缺陷第42页
    3.2 WKS算法的提出第42页
    3.3 WKS算法思想第42-43页
    3.4 无权网络边的潜在影响力度量第43-45页
        3.4.1 边的承重定义第43页
        3.4.2 边的影响力因子定义第43-45页
    3.5 加权度定义第45页
    3.6 WKS算法步骤设计第45-46页
    3.7 WKS算法时间复杂度分析第46页
    3.8 WKS算法实现流程第46-47页
    3.9 WKS算法实例分析第47-49页
    3.10 本章小结第49-51页
4 算法仿真分析第51-62页
    4.1 仿真环境第51-52页
    4.2 仿真数据集第52-53页
    4.3 K-SHELL算法仿真第53-56页
        4.3.1 K-Shell算法仿真结果及分析第53-55页
        4.3.2 SIR模拟感染结果及分析第55-56页
    4.4 WKS算法仿真第56-60页
        4.4.1 WKS算法仿真结果及分析第56-59页
        4.4.2 SIR模拟感染结果及分析第59-60页
    4.5 仿真结论第60-61页
    4.6 本章小结第61-62页
5 总结与展望第62-64页
    5.1 论文工作总结第62-63页
    5.2 未来展望第63-64页
参考文献第64-66页
作者简历及攻读硕士/博士学位期间取得的研究成果第66-68页
学位论文数据集第68页

论文共68页,点击 下载论文
上一篇:我国电动汽车电池管理系统联合开发管理研究
下一篇:隧道开挖对邻近既有桩基影响的流固耦合数值分析