微博在线社会网络结构与用户影响力研究

来源 :南京航空航天大学 | 被引量 : 0次 | 上传用户:tswdforu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
其他文献
随着Twitter等社交网络应用的迅速发展,越来越多的用户在上面发布实时信息、更新个人状态、表达自己的观点想法等。Twitter上的事件检测逐渐成为一个热门的研究话题,吸引了越来
  诱骗网络技术是近几年才发展起来的一种主动安全技术。它设置一个专门让黑客攻击的应用系统,以记录黑客的活动,便于我们了解黑客的攻击方式和手段,发现潜在的威胁。  论文
随着互联网电子商务的迅速发展,越来越多的用户选择通过电子商务网站购买自己想要的产品。绝大多数用户通过浏览其他消费者的网络评论来了解产品和服务的口碑,与此同时,生产者和
因特网的强大功能源于它的广泛连通性和开放性,而这也恰恰导致了它的不安全性。传统边界防火墙作为一种有效的网络安全技术,设置在内部网与外部网之间,依据预先设定的安全策略,对
论文系统研究了基于感兴趣区域的图象检索技术,详细阐述了根据人眼视觉特征选取感兴趣区域的新方法。并对现有基于感兴趣区域的图象检索技术进行了改进。 对于感兴趣区域的
在计算机科学领域,存在两个永恒不变的定律:其一,在任一时候对计算资源的需求总是远远超过可获得的计算资源;其二,我们总是希望通过最简单、最方便的方法来获得所需资源。正是基于
本文就是围绕Execute消息在智能网整体功能平面的设计、实现和在业务中的应用来进行阐述的。首先简要介绍了智能网的概念、体系结构、特征和智能网的标准。提出IT界业务环境
近20多年来,信息技术和信息产业已成为新兴生产力的代表,作为信息产业核心的软件产业更是得到了前所未有的迅猛发展。但是,上世纪70年代出现的“软件危机”一直困挠着软件行业。
本论文研究并实现了分布式网络管理中的一种:基于远程操作的IPv4/IPv6兼容的分布式网络管理。在跟踪最新的DISMAN进展的同时,提出了对IETF定义的RFC2925的改进方案,并对其安全使
有损陷门函数(Lossy Trapdoor Functions,LTDFs)和All-But-One陷门函数(ABO-TDFs)是由Peikert和Waters[1]提出的,它们可以用于构造许多重要的密码学工具,包括CCA安全的公钥加密