猜你喜欢
移动社会网络中信息传播与控制

移动社会网络中信息传播与控制

书籍作者:许力 ISBN:9787121464010
书籍语言:简体中文 连载状态:全集
电子书格式:pdf,txt,epub,mobi,azw3 下载次数:7776
创建日期:2024-04-29 发布日期:2024-04-29
运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板
下载地址
内容简介
大规模网络的普及和大数据技术的应用为研究信息和影响力在网络中的传播提供了全新的机会。本书围绕近年来移动社会网络中信息传播与控制的研究热点和难点,重点介绍和分析了移动社会网络中的重要节点识别、信息传播优选化、谣言检测与抑制等方面的具体应用。全书共分为信息传播概述、移动社会网络的重要节点识别、移动社会网络的信息传播、移动社会网络的谣言检测与抑制四个部分,其中第一部分是对移动社会网络和社会影响力与信息传播模型相关知识的综述,第二部分通过分析移动社会网络的网络特征和社会属性,提出了多种重要节点识别方案,第三部分通过研究移动社会网络中的社团特征、用户的移动特征和信息传播规律,提出了多种信息传播优选化方案,第四部分通过挖掘移动社会网络中多信息传播的竞争关系和谣言信息的传播特征,提出了多种谣言抑制方案。
作者简介
许力,工学博士,教授,博士生导师,“宝琛学者”特聘教授岗位,入选福建省新世纪优秀人才和福建省“双百特支”科技创新领军人才,现担任福建师范大学计算机与网络空间安全学院(软件学院)院长,网络空间安全一级学科博士点负责人,福建省网络安全与密码技术重点实验室主任,福建省网络与信息安全行业技术开发基地主任,网络安全与教有信息化福建省高校工程中心主任。主要研究领域包括网络与信息安全、大数据与信息化、物联网与无线通信等;已承担国家级项目6项,省部级项目11项,出版学术专著6部、教材5部,在SCI期刊和中文核心期刊上发表学术论文160多篇,获得授权专利60多件,软件著作权30多件。获得福建省科技进步奖5次,培养博士后、博士和硕士研究生70多人,获得福建省百篇优秀博士学位论文2篇。
兼任中国计算机学会杰出会员暨福州分部主席、中国网络空间新兴技术安全创新联盟常务理事、中国计算机学会信息保密专委会委员、中国通信学会通信理论与信号处理委员会委员、数字福建专家组成员、福建省教育厅教育信息化专家委员会主任、福建省工信厅数据安全产业专家组组长、福建省高校信息化学会副理事长、福建省计算机学会网络与信息安全专委会主任,数字福建工业大数据研究所学术委员会主任,曾应邀担任18个国际和国内学术会议的大会主席或程序委员会主任,并长期担任6个国内外学术期刊的编委。
《移动社会网络中信息传播与控制》电子书免费下载

pdf下载 txt下载 epub下载 mobi下载 azw3下载

目录
目 录
第一部分 移动社会网络概述
第1章 移动社会网络 2
1.1 移动社会网络及其性质 2
1.2 信息物理社会系统 6
1.2.1 车载社会网络 7
1.2.2 智能电网 9
1.3 本章小结 10
参考文献 10
第2章 社会影响力与信息传播模型 16
2.1 社会影响力 17
2.2 信息传播模型 19
2.3 本章小结 23
参考文献 24
第二部分 移动社会网络的重要节点识别
第3章 基于活跃度的重要节点识别方案 31
3.1 背景与相关工作 31
3.2 节点活跃度的定义 32
3.3 基于活跃度的重要节点识别 34
3.3.1 基于活跃度的重要节点识别算法 34
3.3.2 SIS模型传播算法 35
3.4 实验与分析 36
3.4.1 实验数据集简介 37
3.4.2 不同方案识别出的重要节点的对比 37
3.4.3 不同方案传播能力的比较 38
3.5 本章小结 39
参考文献 40
第4章 基于社会属性和拓扑性质的重要节点识别方案 42
4.1 背景与相关工作 42
4.2 基于社会属性和结构洞的重要节点识别 43
4.2.1 用户社会属性相似度的计算 44
4.2.2 用户拓扑位置重要性的计算 46
4.2.3 用户的社会影响力计算 47
4.3 算法分析 48
4.3.1 基于社会属性的用户重要性分析 48
4.3.2 基于拓扑位置的用户重要性分析 49
4.4 实验与分析 49
4.4.1 实验数据集的信息 49
4.4.2 采用不同方法识别出的前k个节点的对比 50
4.4.3 移除SASH识别出的节点和网络鲁棒性的关系 52
4.5 本章小结 54
参考文献 54
第5章 基于全局信任模型的重要节点识别方案 56
5.1 背景及相关工作 56
5.2 基于全局信任模型的重要节点识别 58
5.3 实验与分析 60
5.3.1 实验数据集简介 60
5.3.2 相关实验与分析 61
5.4 本章小结 63
参考文献 63
第6章 基于随机游走概率的重要节点识别方案 65
6.1 背景及相关工作 65
6.2 基于随机游走概率的重要节点识别 66
6.2.1 基于二跳邻居网络的节点影响力评估 66
6.2.2 基于随机游走概率的重要节点选取 67
6.3 实验与分析 70
6.3.1 实验数据集及对比方案 70
6.3.2 算法参数设置 71
6.3.3 实验结果分析 72
6.4 本章小结 74
参考文献 74
第三部分 移动社会网络的信息传播
第7章 基于局部密度聚类的社团检测方案 77
7.1 背景与相关工作 77
7.2 基于局部密度聚类的社团检测 79
7.2.1 用户重要性度量 79
7.2.2 局部密度聚类 80
7.3 对比实验与分析 81
7.3.1 实验数据集的信息 82
7.3.2 聚类效果 82
7.3.3 评价指标的比较 85
7.4 本章小结 86
参考文献 86
第8章 基于波动粒子群的信息传播优选化方案 89
8.1 背景与相关工作 89
8.2 基于波动粒子群的拥有影响力节点识别 90
8.2.1 基于社团划分的拥有影响力初始节点识别 90
8.2.2 波动粒子群优化算法 92
8.3 实验与分析 95
8.3.1 实验数据集的信息 95
8.3.2 不同数据集中的社团划分效果 95
8.3.3 影响力节点对移动社会网络鲁棒性的影响 97
8.3.4 实验结果分析 98
8.4 本章小结 101
参考文献 101
第9章 基于模体的信息传播优选化方案 103
9.1 背景与相关工作 103
9.2 基于模体的信息传播优选化 104
9.2.1 关键网络模体的定义 104
9.2.2 基于机器学习的网络模体识别 107
9.2.3 信息传播网络的重构 108
9.3 实验与分析 109
9.3.1 实验数据及参数设置 109
9.3.2 实际案例分析 110
9.3.3 模体重要性评价 114
9.3.4 信息传播优选化效率 115
9.4 本章小结 117
参考文献 117
第10章 基于链路预测的信息传播优选化方案 119
10.1 背景及相关工作 119
10.2 基于链路预测的信息传播优选化 120
10.2.1 基于引力解码的变分图自编码器 120
10.2.2 基于相似度递减传递算法的节点影响力评估 122
10.3 实验与分析 123
10.3.1 链路预测效果分析 124
10.3.2 信息传播效果分析 124
10.4 本章小结 128
参考文献 128
第四部分 移动社会网络的谣言检测与抑制
第11章 基于双向动态图的谣言检测方案 131
11.1 背景与相关工作 131
11.2 问题形式化定义 132
11.3 基于双向动态图注意力网络的谣言检测模型 133
11.3.1 时序图嵌入模块 133
11.3.2 双向图嵌入模块 135
11.3.3 谣言检测模块 136
11.4 实验与分析 137
11.4.1 实验配置 137
11.4.2 实验结果对比 138
11.5 本章小结 143
参考文献 143
第12章 融合用户表示的谣言检测方案 145
12.1 背景与相关工作 145
12.2 问题形式化定义 146
12.3 融合用户表示的谣言检测模型 147
12.3.1 用户嵌入模块 147
12.3.2 节点增强表示模块 151
12.4 实验与分析 153
12.5 本章小结 157
参考文献 157
第13章 基于正向通信支配集的主动谣言控制方案 159
13.1 背景与相关工作 159
13.2 基于正向通信支配集的主动谣言控制 160
13.2.1 正向通信支配集的识别 160
13.2.2 谣言传播主动控制方案 163
13.3 实验与分析 165
13.3.1 实验配置信息 166
13.3.2 实验结果分析 166
13.4 本章小结 169
参考文献 170
第14章 基于信息博弈的谣言抑制方案 172
14.1 背景与相关工作 172
14.2 多实体竞争性的博弈论模型 175
14.2.1 模型假设 175
14.2.2 收益矩阵 175
14.2.3 模型传播特征 179
14.2.4 模型的纳什均衡 180
14.3 基于传播路径的谣言抑制算法 181
14.4 实验与分析 183
14.4.1 GTBMM实验 183
14.4.2 谣言抑制方案实验 185
14.5 本章小结 189
参考文献 189
第15章 基于模体的多层网络信息可控传播方案 192
15.1 背景与相关工作 192
15.2 多层网络系统模型 193
15.2.1 移动社会网络双层结构 193
15.2.2 社会网络层中的信息传播模型 193
15.2.3 控制信息流模体 195
15.3 基于模体的信息可控传播 196
15.3.1 社会网络层关键网络模体的确定 196
15.3.2 社会网络层种子节点的选取 197
15.3.3 通信网络层的信息可控传播 198
15.4 虚假信息抑制效果分析 199
15.4.1 理论分析 199
15.4.2 实验分析 200
15.5 本章小结 207
参考文献 207