基于用户行为的微博网络信息扩散模型
本文关键词:基于用户行为的微博网络信息扩散模型
【摘要】:利用新浪微博数据对用户行为进行分析,在此基础上构建了基于用户行为的微博网络信息扩散模型SIRUB,同时计算了模型中各用户阅读微博和转发微博的概率,在微博网络中的实验表明,只有同时考虑阅读和转发概率时模型才能较准确地预测用户的转发行为.SIRUB模型对用户转发行为预测的F-score最高为0.228,高于经典SIR模型和SICR模型,此外该模型对微博扩散范围的预测其误差的均值和标准差也均小于SIR模型和SICR模型.
【作者单位】: 华东理工大学管理科学与工程系;
【基金】:国家自然科学基金(批准号:61473119,61104139) 中央高校基本科研业务费专项资金(批准号:WN1524301)资助的课题~~
【分类号】:TP393.092
【正文快照】: 1引言近年来,微博平台成为人们获取和传播信息的重要途径,因而对微博网络中信息扩散的研究具有重大的社会经济意义[1].微博网络中某些微博转发量可达到几十万甚至上百万,信息受众更是数以千万计,而另一些微博从一开始就被人们忽略,造成这种扩散差异的原因是多方面的,就此学者
【相似文献】
中国期刊全文数据库 前10条
1 郭岩;基于网络用户行为的相关页面挖掘模型[J];微电子学与计算机;2003年05期
2 牛现云;王宇鸽;;1979-2010年图书馆读者行p悍治鑫南籽芯縖J];公共图书馆;2012年01期
3 朱彤;刘奕群;茹立云;马少平;;基于用户行为的长查询用户满意度分析[J];模式识别与人工智能;2012年03期
4 左渭斌;;用户行为特征库的构建方法研究[J];产业与科技论坛;2012年10期
5 苏红;万国根;;基于用户行为关联分析的电子取证系统研究[J];电信科学;2010年12期
6 方彬;胡侠;王灿;;基于用户行为的盲人图书推荐方法[J];计算机工程;2011年15期
7 张书娟;董喜双;关毅;;基于电子商务用户行为的同义词识别[J];中文信息学报;2012年03期
8 李继洪;黄勤;刘益良;柳玉仙;;基于用户行为统计的入侵检测判据研究[J];微计算机信息;2009年03期
9 郑双阳;林锦贤;;基于用户行为聚类的搜索[J];计算机与数字工程;2009年12期
10 徐洋;王文生;谢能付;;基于用户行为学习的元搜索结果聚类方法研究[J];现代图书情报技术;2010年04期
中国重要会议论文全文数据库 前10条
1 武小年;周胜源;;数据挖掘在用户行为可信研究中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
2 樊旺斌;刘正捷;陈东;张海昕;;博客服务系统用户行为研究——用户访谈[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国人机交互学术会议(CHCI'06)论文集[C];2006年
3 张书娟;董喜双;关毅;;基于电子商务用户行为的同义词识别[A];中国计算语言学研究前沿进展(2009-2011)[C];2011年
4 曹建勋;刘奕群;岑荣伟;马少平;茹立云;;基于用户行为的色情网站识别[A];第六届全国信息检索学术会议论文集[C];2010年
5 李海宏;翟静;唐常杰;李智;;基于用户行为挖掘的个性化Web浏览器原型[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
6 寇玉波;李玉坤;孟小峰;张相於;赵婧;;个人数据空间管理中的任务挖掘策略[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
7 徐峗;张盼;丁婕;;只逛不买的电子商务用户分析——以淘宝网为例[A];第六届(2011)中国管理学年会——信息管理分会场论文集[C];2011年
8 蔡皖东;何得勇;;基于用户行为监管的内部网安全机制及其实现技术[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
9 郑常熠;佘宇东;王新;薛向阳;;CDN与P2P混合网络架构下一种基于用户行为的VoD分发策略[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年
10 ;Internet中的大范围模式及其起源[A];Complexity Problems--Proceedings of CCAST (World Laboratory) Workshop[C];2001年
中国重要报纸全文数据库 前10条
1 张伟;在用户行为中寻找灵感[N];中华合作时报;2014年
2 ;危险的用户行为让网络面临风险[N];网络世界;2007年
3 本报记者 宋丽娜;做安全旗舰品牌[N];网络世界;2004年
4 群邑中国互动营销总裁 MMA中国无线营销联盟联席主席 陈建豪;移动互联催生用户行为变化[N];第一财经日报;2013年
5 本报记者 张樱赢;移动医疗 “笨”有前景[N];计算机世界;2013年
6 盎然;大数据时代来临 你该干什么?[N];中国政府采购报;2013年
7 东软研究院副院长 闻英友;云安全,,机遇与挑战并存[N];中国计算机报;2010年
8 本报记者 刘菁菁;Google力拓未来搜索[N];计算机世界;2011年
9 思杰(Citrix)系统工程师 李兵;安全源于架构[N];中国计算机报;2008年
10 本报记者 张伟;“小数据”决胜大数据时代[N];中国高新技术产业导报;2013年
中国博士学位论文全文数据库 前10条
1 蒋朦;社交媒体复杂行为分析与建模[D];清华大学;2015年
2 陈亚睿;云计算环境下用户行为认证与安全控制研究[D];北京科技大学;2012年
3 杨悦;基于网络用户行为的搜索排行榜研究[D];北京交通大学;2013年
4 阳德青;面向社会网络的用户行为挖掘与应用研究[D];复旦大学;2013年
5 郭U
本文编号:1288424
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1288424.html