社交媒体复杂行为分析与建模

发布时间:2017-08-01 02:02

  本文关键词:社交媒体复杂行为分析与建模


  更多相关文章: 复杂行为 社交媒体 行为模型 数据挖掘


【摘要】:社交媒体已发展成为空前庞大的互联网平台,亿万用户行为记录中蕴含着巨大的科学和市场价值。精确的行为预测和检测技术是推荐系统、个性化搜索和社会化营销等众多领域的核心,而用户行为分析与建模是预测与检测技术的基础,成为计算机科学新颖而重要的问题之一。行为分析与建模面临着行为数据的高稀疏度、海量动态、多元异构和意图复杂等挑战。传统的行为分析方法并未充分考虑用户行为的复杂特性,因此急需紧握复杂行为的潜在规律以提升行为模型的准确性。本文从用户行为的上下文关联性、跨域跨平台性和真伪性三大特性出发,采用数据挖掘技术,运用行为学、心理学等知识,分析行为规律,设计建模方法,并实现预测和检测技术。本文的主要贡献如下:1.提出基于社交上下文和时空上下文的采纳信息行为分析模型。为解决采纳信息行为的高稀疏性问题,本文融合兴趣偏好和影响力的社交上下文因素分析行为产生规律并建立模型Context MF。实验表明,融合模型显著好于单一因素模型。另一方面,结合行为的多面性和动态性特征,本文进一步提出基于时空上下文的进化分析方法FEMA。在大规模数据上的实验表明,该模型方法能显著提升行为预测的效果,证实增量数据处理的高效和可靠性。2.提出社交媒体跨域行为和跨平台行为的迁移学习算法。社交媒体用户的复杂需求只有在多域和多平台中才能得到满足。为解决单一域或单一平台的行为数据稀疏性以及冷启动问题,本文利用社交域桥接单一平台内的多个内容域,利用重合用户特征桥接多个社交媒体平台,迁移辅助域和辅助平台的行为信息,大幅提升了目标域和目标平台的预测效果。实验表明,跨域Hybrid RW算法和跨平台XPTrans算法在用户行为预测中具有优异表现。3.提出基于同步性和密集性的可疑行为分析方法和评价指标。欺诈、垃圾传播、“僵尸粉”关注等可疑行为严重威胁社交媒体安全、降低用户体验。本文抓住可疑行为的同步性和密集性特征,提出快速有效的分析方法Catch Sync和Lock Infer,成功检测出社交媒体中可疑行为、还原被扭曲的统计分布。该方法优于基于内容的传统方法,并能与之互为补充。本文进一步提出量化跨维度异常行为可疑程度的新颖概率测度指标,并给出快速检测算法Cross Spot检测高维真实社交媒体数据中的信息操纵行为。
【关键词】:复杂行为 社交媒体 行为模型 数据挖掘
【学位授予单位】:清华大学
【学位级别】:博士
【学位授予年份】:2015
【分类号】:TP393.09;TP311.13
【目录】:
  • 摘要3-4
  • Abstract4-10
  • 第1章 引言10-17
  • 1.1 研究背景10-13
  • 1.2 本研究工作面临的主要挑战13-15
  • 1.3 本文的主要贡献15-17
  • 第2章 研究现状与相关工作17-27
  • 2.1 采纳信息行为建模和预测方法17-20
  • 2.2 跨域跨平台的迁移学习算法20-22
  • 2.3 社交媒体可疑行为分析和检测方法22-25
  • 2.4 本章小结25-27
  • 第3章 上下文关联性的采纳信息行为建模27-68
  • 3.1 基于社交上下文的行为预测模型27-35
  • 3.1.1 本节引言27-29
  • 3.1.2 相关工作29-30
  • 3.1.3 采纳信息行为的社交上下文因素分析30-31
  • 3.1.4 基于社交上下文的采纳信息行为模型31-35
  • 3.2 基于时空上下文的行为模式发现方法35-45
  • 3.2.1 本节引言35-38
  • 3.2.2 相关工作38-39
  • 3.2.3 行为模式的时空上下文关联性分析39-40
  • 3.2.4 基于时空上下文的进化分析方法40-45
  • 3.3 性能评测45-67
  • 3.3.1 社交媒体中采纳信息行为预测性能45-57
  • 3.3.2 时空环境下行为预测性能和模式发现效果57-67
  • 3.4 本章小结67-68
  • 第4章 跨域和跨平台行为的迁移学习算法68-109
  • 4.1 单一平台跨域行为预测的迁移学习算法68-80
  • 4.1.1 本节引言68-70
  • 4.1.2 相关工作70-72
  • 4.1.3 以社交纽带桥接多域的迁移性分析72-76
  • 4.1.4 跨域混合随机漫步算法76-80
  • 4.2 跨平台行为预测的迁移学习算法80-92
  • 4.2.1 本节引言81-83
  • 4.2.2 相关工作83-84
  • 4.2.3 以重合用户桥接多平台的迁移性分析84-87
  • 4.2.4 跨平台半监督迁移学习算法87-92
  • 4.3 性能评测92-108
  • 4.3.1 跨域行为预测性能92-100
  • 4.3.2 跨平台行为预测性能100-108
  • 4.4 本章小结108-109
  • 第5章 社交媒体可疑行为分析方法和评价指标109-176
  • 5.1 基于同步性的可疑行为检测算法109-121
  • 5.1.1 本节引言109-111
  • 5.1.2 相关工作111-113
  • 5.1.3 可疑行为的同步性分析113-119
  • 5.1.4 基于行为同步性的可疑用户检测算法119-121
  • 5.2 基于密集连接模式的可疑行为检测算法121-135
  • 5.2.1 本节引言121-125
  • 5.2.2 相关工作125-126
  • 5.2.3 密集行为的特征子空间分析126-130
  • 5.2.4 基于特征子空间的密集行为检测算法130-135
  • 5.3 跨维度行为可疑程度的通用评价指标135-151
  • 5.3.1 本节引言135-138
  • 5.3.2 相关工作138-140
  • 5.3.3 评价行为可疑程度的指标须满足的公理140-142
  • 5.3.4 概率测度行为可疑程度的评价指标142-149
  • 5.3.5 基于评价指标的局域搜索算法149-151
  • 5.4 性能评测151-174
  • 5.4.1 具有同步行为的可疑用户检测性能151-162
  • 5.4.2 具有密集行为的可疑用户检测性能162-167
  • 5.4.3 信息操纵行为检测性能167-174
  • 5.5 本章小结174-176
  • 第6章 总结与展望176-179
  • 6.1 研究工作总结176-177
  • 6.2 研究工作展望177-179
  • 参考文献179-197
  • 致谢197-199
  • 个人简历、在学期间发表的学术论文与研究成果199-201

【相似文献】

中国期刊全文数据库 前10条

1 郭岩;基于网络用户行为的相关页面挖掘模型[J];微电子学与计算机;2003年05期

2 牛现云;王宇鸽;;1979-2010年图书馆读者行p悍治鑫南籽芯縖J];公共图书馆;2012年01期

3 朱彤;刘奕群;茹立云;马少平;;基于用户行为的长查询用户满意度分析[J];模式识别与人工智能;2012年03期

4 左渭斌;;用户行为特征库的构建方法研究[J];产业与科技论坛;2012年10期

5 苏红;万国根;;基于用户行为关联分析的电子取证系统研究[J];电信科学;2010年12期

6 方彬;胡侠;王灿;;基于用户行为的盲人图书推荐方法[J];计算机工程;2011年15期

7 张书娟;董喜双;关毅;;基于电子商务用户行为的同义词识别[J];中文信息学报;2012年03期

8 李继洪;黄勤;刘益良;柳玉仙;;基于用户行为统计的入侵检测判据研究[J];微计算机信息;2009年03期

9 郑双阳;林锦贤;;基于用户行为聚类的搜索[J];计算机与数字工程;2009年12期

10 徐洋;王文生;谢能付;;基于用户行为学习的元搜索结果聚类方法研究[J];现代图书情报技术;2010年04期

中国重要会议论文全文数据库 前10条

1 武小年;周胜源;;数据挖掘在用户行为可信研究中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

2 樊旺斌;刘正捷;陈东;张海昕;;博客服务系统用户行为研究——用户访谈[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国人机交互学术会议(CHCI'06)论文集[C];2006年

3 张书娟;董喜双;关毅;;基于电子商务用户行为的同义词识别[A];中国计算语言学研究前沿进展(2009-2011)[C];2011年

4 曹建勋;刘奕群;岑荣伟;马少平;茹立云;;基于用户行为的色情网站识别[A];第六届全国信息检索学术会议论文集[C];2010年

5 李海宏;翟静;唐常杰;李智;;基于用户行为挖掘的个性化Web浏览器原型[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年

6 寇玉波;李玉坤;孟小峰;张相於;赵婧;;个人数据空间管理中的任务挖掘策略[A];第26届中国数据库学术会议论文集(B辑)[C];2009年

7 徐峗;张盼;丁婕;;只逛不买的电子商务用户分析——以淘宝网为例[A];第六届(2011)中国管理学年会——信息管理分会场论文集[C];2011年

8 蔡皖东;何得勇;;基于用户行为监管的内部网安全机制及其实现技术[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

9 郑常熠;佘宇东;王新;薛向阳;;CDN与P2P混合网络架构下一种基于用户行为的VoD分发策略[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年

10 ;Internet中的大范围模式及其起源[A];Complexity Problems--Proceedings of CCAST (World Laboratory) Workshop[C];2001年

中国重要报纸全文数据库 前10条

1 张伟;在用户行为中寻找灵感[N];中华合作时报;2014年

2 ;危险的用户行为让网络面临风险[N];网络世界;2007年

3 本报记者 宋丽娜;做安全旗舰品牌[N];网络世界;2004年

4 群邑中国互动营销总裁 MMA中国无线营销联盟联席主席 陈建豪;移动互联催生用户行为变化[N];第一财经日报;2013年

5 本报记者 张樱赢;移动医疗 “笨”有前景[N];计算机世界;2013年

6 盎然;大数据时代来临 你该干什么?[N];中国政府采购报;2013年

7 东软研究院副院长 闻英友;云安全,机遇与挑战并存[N];中国计算机报;2010年

8 本报记者 刘菁菁;Google力拓未来搜索[N];计算机世界;2011年

9 思杰(Citrix)系统工程师 李兵;安全源于架构[N];中国计算机报;2008年

10 本报记者 张伟;“小数据”决胜大数据时代[N];中国高新技术产业导报;2013年

中国博士学位论文全文数据库 前10条

1 蒋朦;社交媒体复杂行为分析与建模[D];清华大学;2015年

2 陈亚睿;云计算环境下用户行为认证与安全控制研究[D];北京科技大学;2012年

3 杨悦;基于网络用户行为的搜索排行榜研究[D];北京交通大学;2013年

4 阳德青;面向社会网络的用户行为挖掘与应用研究[D];复旦大学;2013年

5 郭U,

本文编号:602029


资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/602029.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户eb6d2***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com