首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 23 毫秒
1.
介绍了在线社交网络挖掘产生的背景以及不同学科领域研究的侧重点,并对在线社交网络挖掘所涉及的用户分类、社区发现、观点挖掘、情感分析、信息传播、社会化推荐以及可视化分析等代表性研究话题的现状进行了详细论述,重点归纳了每一个话题所涉及的关键问题和代表性解决方法.分析和讨论了在线社交网络的迅速发展给在线社交网络挖掘领域所带来的新问题和新挑战,最后指出了该领域的发展前景.  相似文献   

2.
针对图文微博中图像、文本和社交数据的异构性,在提取图像、文本和社交等多模态特征的基础上,本文提出了面向微博图文关系识别的统一特征空间映射方法.该方法首先选择图像特征空间为统一特征空间,然后基于遗传算法求解映射矩阵,将文本特征和社交特征映射至统一特征空间,最后利用支持向量机在统一特征空间中建立图文关系识别模型.采用统一特征空间映射方法前后的对比实验结果表明,在总正确率上,面向微博图文关系识别的统一特征空间映射方法是有效的.  相似文献   

3.
在线社交网络已发展成为一个独特的电子生态系统,其应用深刻影响着人们生活的方方面面。由于在线社交网络特性复杂,分析在线社交网络形成和变化中的规律成为当前计算机科学、社会学和物理学的一项挑战。传统上,在线社交网络实证研究主要采用计算机辅助的被动数据获取和分析方式。近年来,在真实大规模在线社交网络上直接进行控制实验从而主动获取数据并开展分析研究的方式广受关注。评述了这一领域的研究进展,包括:社交网络控制实验的主要研究模式;控制实验方法在社交网络结构、信息传播、行为和心理学等领域取得的主要成果以及主要实验工具的适用条件和局限性。最后,展望了人工智能技术在社交网络控制实验中的应用潜力,分析了智能算法对降低实验成本和提高实验效率的作用。  相似文献   

4.
线性走时插值算法(LTI)在走时的计算中由于考虑的射线方向有限,计算得到的节点走时不一定最小,导致追踪的射线路径无法满足最小走时.针对这一问题,本文提出了一种改进的LTI射线追踪算法,该算法通过模拟真实波传播过程,采用波前扩展方法计算节点走时使节点走时更接近真实最小值,以确保射线追踪的精度.模拟算例结果表明,该算法在有效地提高射线追踪精度的同时,兼顾了计算的效率.  相似文献   

5.
一种基于HTML文档的信息隐藏方案   总被引:7,自引:0,他引:7  
信息隐藏技术已成为信息安全的一个新热点,并开始用于数字媒体保护和隐秘通信等领域.随着因特网的普及和WWW的广泛使用,利用HTML文档搭载、传播隐秘信息已经成为可能,并具有实际意义.本文在研究有格式文本信息隐藏特点的基础上,给出了基于HTML文档隐藏信息的方案和算法,在没有改变原HTML源文档长度及其显示效果的前提下,达到了较高的信息隐藏量,隐藏的信息量约为源文档信息量的1%,具有良好的安全性,且不易被察觉.最后探讨了HTML信息隐藏的应用.  相似文献   

6.
近年来,文本方面级的细粒度情感分析受到了越来越多的重视,并且在医疗文本方面的作用也越来越大。与粗粒度情感分析相比,细粒度情感分析可以区分医疗文本的每个具体方面词,并且可以得到每个方面词所表达的情感信息。方面级情感分析任务需要考虑方面词和情感词之间的交互,而医疗文本既可作为方面词,又可作为情感词。因此,提出了一个包含上下文位置潜在信息的方面级情感分析模型,实现对于医疗文本信息的情感分析。医疗文本中与特定方面词情感极性判断相关的上下文词一般位于该方面词的附近,而且由于医疗方面词的上下文的词数量存在差异,可能会导致词嵌入向量表示的属性变化,使得方面词的相对位置会有所不同。因此,提出了一种新的上下文位置调整函数,通过调整上下文词在不同位置的权重,增强与指定方面词相关的情感极性词的针对性,减轻方面词两侧词数差异对情感极性判断的干扰。同时,为了将包含特定方面的情感信息的方面词以向量表示,引入了一个线性条件随机场模型辅助建立方面词向量表示的模型。最终,使用焦点损失函数来训练模型参数,处理医疗文本中的情感分析的类不平衡问题。  相似文献   

7.
信息技术改变了知识产生、传播、管理与利用的手段与模式,必将引起知识管理的革命性变化.本文从知识管理与社交网络相结合的角度,提出了一个支持个人知识管理、团队知识管理、个人和团队知识分享的解决方案,并对其中的三个关键技术问题进行了初步的探讨.  相似文献   

8.
现有的门限可追踪匿名认证方案中,追踪的门限值是固定不变的,如果改变门限值,系统需要重新初始化,导致私钥等信息的利用率较低.为解决这个问题,基于离散对数假设和Diffie-Hellman(DDH)假设,提出了一种动态门限追踪的匿名认证方案.该方案具有两个特点:1)借助环签名,匿名认证实现简单;2)引入动态认证加密思想,追踪的门限值允许动态改变.有效性分析表明:与已有方案相比,在允许动态改变匿名追踪的门限值的情况下,计算代价增加不多.因此该方案更能推向实际应用.  相似文献   

9.
原子事件抽取是将非结构化文本进行结构化表示的重要方法.针对新闻语料,本文提出了一种基于信息单元融合的原子事件抽取方法.在中文分词、词性标注、命名实体识别等自然语言处理技术的基础上,利用语言规则将信息单元标识出来并进行融合,达到浅层句法分析的效果,通过原子事件抽取算法将原子事件从经信息单元融合后的语料中抽取出来.基于信息单元融合的原子事件抽取方法不仅对文本长度没有严格限制,并且不受事件类型的约束;实验结果表明,基于信息单元融合的原子事件抽取方法是有效的.  相似文献   

10.
目前主流答案选择算法主要首先基于word2vec/glove进行词语表示,再使用RNN或CNN提取文本语义特征,但word2vec/glove无法解决一词多义问题,RNN和CNN在文本全局特征提取方面也有局限。针对以上不足,论文提出一种基于BERT预训练模型的答案选择算法BERT-LSTM,首先采用BERT模型提取问答文本的语义特征表示,再利用BiLSTM加强文本序列信息并整合文本语义,最后引入注意力机制突出重点信息,以此完成答案选择任务。在答案选择基准数据集InsuranceQA和WiKiQA上的测试验证了所提出算法的有效性。  相似文献   

11.
为提高文本匹配过程中对实体上下文和语义关联信息的学习能力,提出一种融合实体上下文特征的深度文本语义匹配模型。该模型通过学习深度多视图语义交互信息和实体上下文特征匹配矩阵来计算文本的综合匹配得分,采用双向长短时记忆网络和共注意力机制获取文本的局部语义特征并进行多视图向量交互匹配,同时,针对文本中提取到的实体计算上下文特征,通过实体匹配矩阵和卷积神经网络进行实体上下文语义匹配。在SNLI、MultiNLI和Quora Question Pairs数据集上分别与已有基准模型对比,实验结果表明,相比经典深度文本匹配模型,本文提出的融合实体上下文特征的文本匹配模型可以有效提升文本匹配的准确度。  相似文献   

12.
为了提高文本情感倾向性分类的精度,提出了一种文本情感倾向性分析方法 bfsmPMI-SVM.该方法在文本预处理阶段,滤除了对表述主题情感倾向性不强烈的语句以及无关停用词等;用改进的PMI-IR算法对情感倾向性词语抽取,并自动扩充了正负基准词集;改进了互信息(MI)算法,在MI的计算中增加了词频因子(f)、类别差异因子(b)和符号因子(s).利用改进的MI算法选择文本特征,融合其他一些文本特征,用SVM实现文本情感倾向性分类.实验以食品安全领域爬取文本为例,与PMI-IR-SVM和MI-SVM算法的倾向分析相比,本文方法的正向文本准确率、负向文本准确率、召回率和F1值等都有提高.  相似文献   

13.
基于模糊模式识别的文本自动分类法研究   总被引:5,自引:0,他引:5  
国分类在文献检索、信息过滤和文本管理等领域中有着广泛的应用,手工进行文本分类周期长、费用高、效率低,难以满足实际需要,本文给出了一种基于模糊模式识别与预定义类别的文本自动分类方法,并详细阐述了模糊模式识别原理及文本自动分类算法。  相似文献   

14.
针对Android任务及Activity处理机制上的问题,通过对与launchMode及taskAffinity相关的Activity启动判定流程进行源码分析,发现APP启动流程上具有的设计缺陷,提出了可行的劫持攻击模型及对应检测防护方案.对国内多个知名应用商店中60款社交软件、金融软件、生活服务、系统工具等类别的高人气软件(下载量超过100万、类别排名前20)进行攻击测试,结果表明58款均可被成功攻击.另外实验结果显示本文提出的检测方案具有100%的检出率、1.67%的误报率,以及仅5.3%的性能损耗.  相似文献   

15.
通信数据包含人类活动的时空以及社会关系等信息,对人类行为分析有重要的价值.为了帮助分析者对用户的行为进行分析和理解,构建了从通信数据中探索用户的时空、社交等信息以分析用户行为的可视化流程,旨在理解用户的行为模式并通过行为的对比发现用户的社会角色以及用户之间的真实社交关系,通过迭代式交互过程,对用户不同时段的行为进行有效的理解和分析.在此基础上,构建了用户行为可视分析系统,采用半年的通信数据对该方法以及系统进行评估,结果显示,本方法能够有效理解个人行为、识别用户之间的关系.  相似文献   

16.
随着信息时代数据量成倍的增长,传统的文本相似度检测方法已经无法处理大规模的文本数据.为此,提出了一种基于Hadoop集群技术的文本相似度仿真检测模型.该检测模型分为三步:第一步,利用Hadoop工具搭建实验平台,并针对该平台进行硬件和软件的优化;第二步,把文档转化为集合,使用改进的基于Map Reduce编程模型的Shingling算法;第三步,提出一种分布式的New Minhash算法求签名矩阵,然后利用Jaccard系数计算出相似度,选出相似的文档.实验证明:对于相同操作,优化后的性能耗时减少了近5.65%.该仿真模型不仅能够更加精确的求出文本相似度,而且能够更好的适应分布式平台处理大规模的文本数据,同时拥有良好的扩展性.  相似文献   

17.
随着攻击检测及缓解等安全防护能力的增强,高结构化的文件(如PDF、HTML等)成为当前漏洞利用的主要目标。由于高结构化的文件具有结构复杂、格式多样、自定义规则灵活等特点,恶意样本的模式与规则难以抽取,导致传统基于模式和规则的检测方法难以应对高结构化恶意样本的检测问题。边界值填充、恶意代码嵌入等操作使得恶意样本字节流分布有所改变,依据样本字节流分布差异,本文提出了一种基于深度学习的高结构化恶意样本的检测方法(JLMethod)。该方法使用卷积神经网络对样本文件的字节流特征进行分类,能有效检测出恶意样本。在文档型PDF文件实验中以4. 1‰的漏报率、99. 59%准确率和在非文档型HTML恶意样本(WebShell)检测实验中以8. 5‰的漏报率、98. 89%准确率,验证了本文方法在高结构化恶意样本检测方面的可行性。  相似文献   

18.
在现有的一些匿名认证方案中,成员不能自主选择子密钥,示证者不能自由选择匿名集,导致方案的计算代价较大,匿名认证过程较复杂.为了解决这两个问题,本文提出了一种新的门限追踪匿名认证方案.该方案允许成员自主选择子密钥,计算屏蔽子密钥作为签名私钥以保护成员的子密钥;示证者使用自由选择的匿名集和自己的签名私钥,借助1/n签名实现匿名认证;基于Lagrange插值,t个成员合作实现门限追踪,并验证追踪到的示证者身份的真实性.与现有方案相比,该方案计算代价较小,成员自主性更大,匿名认证更简单,匿名追踪更安全.在离散对数假设和DDH(Decisional Diffie-Hellinm)假设的前提下,该方案满足匿名性、门限可追踪性,可抵抗外部伪装攻击和一致性攻击.  相似文献   

19.
三区分划射线追踪法研究及其应用   总被引:1,自引:0,他引:1  
根据高频(HF)信道的特点和要求,对三区分划射线追踪法的精度进行了深入分析,结果表明三区分划射线追踪法可用于HF信道的模拟研究.提出并实现了利用三区分划射线追踪法替代Vogler法信道模拟中的射线参数理论求解部分,解决了Vogler方法在HF信道模拟应用中存在的适用范围窄等问题.通过与Vogler模拟方法的比较,散射函数的形状完全一样,而且可以得到利用Vogler方法无法确定的射线的入射角等有用信息,从而验证了本文方法的正确性和优越性.  相似文献   

20.
本文提出一种基于双向IndRNN(Bidirectional Independently Recurrent Neural Network, Bi-IndRNN)的恶意URL分析与检测算法.通过对恶意URL分析与检测特点的研究,提取主机信息特征和URL信息特征.把主机信息特征与URL信息特征相融合,并利用Bi-IndRNN算法对恶意URL进行分析与检测.与k最邻近分类算法(k-NearestNeighbor, KNN)、高斯贝叶斯算法(GaussionNB)、LSTM(Long Short-Term Memory)算法、IndRNN(Independently Recurrent Neural Network)算法对比结果表明,该模型对恶意URL的分类检测准确率达到95.92%,明显高于其它算法模型.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号