首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

在线社会网络信任计算与挖掘分析中若干模型与算法研究

致谢第1-7页
摘要第7-9页
Abstract第9-12页
目录第12-20页
1 导论第20-35页
   ·引言第20-22页
   ·在线社会网络来源第22-24页
     ·在线社交网站第22-23页
     ·在线社区第23页
     ·在线社会媒体第23-24页
     ·其它在线社会网络来源第24页
   ·在线社会网络的特点第24-26页
   ·相关理论和技术第26-29页
     ·社会网络分析第26页
     ·图论第26-27页
     ·Web 2.0第27-28页
     ·语义网第28-29页
     ·数据挖掘第29页
   ·研究的目的和意义第29-32页
     ·研究信任计算的目的和意义第30-31页
     ·研究挖掘分析的目的和意义第31-32页
   ·各章节研究内容与主要贡献第32-35页
2 研究基础与现状第35-55页
   ·信任计算研究综述第36-44页
     ·基于政策的信任研究第36-38页
     ·基于声望的信任研究第38-41页
     ·基于社会网络的信任研究第41-42页
     ·语义网领域的信任研究第42-44页
   ·挖掘分析研究综述第44-54页
     ·基于节点的挖掘分析第45-50页
     ·基于链接的挖掘分析第50-53页
     ·基于图的挖掘分析第53-54页
   ·本章小结第54-55页
3 基于在线社会网络的链式信任模型第55-80页
   ·信任的特点第55-57页
   ·基本概念第57-59页
   ·信任计算方法第59-65页
     ·两个假设第60页
     ·信任计算函数第60-63页
     ·信任计算举例第63-65页
   ·基本机制第65-69页
     ·局部存储机制第65-66页
     ·动态更新机制第66-68页
     ·信任报告机制第68-69页
   ·仿真实验与结果分析第69-78页
     ·链式信任模型的准确度第70-72页
     ·链式信任模型的健壮性第72-74页
     ·动态更新机制的有效性第74-78页
   ·本章小结第78-80页
4 基于语义的信任推理第80-97页
   ·系统架构第81-82页
   ·数据获取第82-84页
     ·结构化数据第82-83页
     ·非结构化数据第83-84页
   ·Epinions本体第84-89页
     ·Epinions类第84-86页
     ·描述属性第86-88页
     ·子属性第88-89页
     ·基数约束第89页
   ·信任推理功能第89-95页
     ·N元关系第90-91页
     ·信任推理实例第91-95页
   ·本章小结第95-97页
5 集成声望、内容和上下文信息的组合信任模型第97-119页
   ·数据来源第99-101页
   ·组合信任模型第101-109页
     ·抓取用户兴趣第102-105页
     ·推理领域相关的信任关系第105页
     ·有区分的信任值第105-108页
     ·构建组合信任网络第108-109页
   ·实验与结果分析第109-117页
     ·实验数据集第110-111页
     ·实验方法第111-112页
     ·实验结果第112-116页
     ·讨论与分析第116-117页
   ·本章小结第117-119页
6 基于启发式信息的目标团体发现第119-132页
   ·应用场景第119-121页
   ·信任网络的特点第121-127页
     ·小世界网络第122-123页
     ·超级用户和普通用户第123-124页
     ·Zipfian分布第124页
     ·信任网络的发散性第124-125页
     ·帕累托规则第125-126页
     ·用户撰写review频率分析第126-127页
   ·目标团体发现第127-130页
     ·启发式信息抽取第127-128页
     ·目标团体发现算法第128-130页
   ·实验与结果分析第130-131页
   ·本章小结第131-132页
7 基于影响力最大化的关键人物挖掘第132-146页
   ·影响力扩散网络第133-134页
   ·影响力扩散模型构建第134-137页
     ·问题描述第134页
     ·影响力扩散模型第134-137页
   ·关键人物挖掘算法第137-139页
     ·随机算法第138页
     ·基于节点频度中心度算法第138页
     ·普通贪心算法第138-139页
     ·爬山算法第139页
   ·仿真实验及算法性能比较第139-145页
     ·实验数据集第139-140页
     ·实验结果第140-143页
     ·讨论与分析第143-145页
   ·本章小结第145-146页
8 总结与展望第146-150页
   ·本文总结第146-148页
   ·未来工作展望第148-150页
参考文献第150-167页
攻读博士学位期间主要研究成果第167-170页
作者简历第170页

论文共170页,点击 下载论文
上一篇:电子织物系统可靠基础设施及其低能耗管理策略
下一篇:基于流量分析与控制的DDoS攻击防御技术与体系研究