作者单位

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

基于社交网络的观点传播动力学研究  CNKI文献

社交网络和微博是重要的Web2.0应用模式,其观点传播模式与其他网络媒体以及传统媒体相比有很大差异.本文提出一种基于在线社交网络的观点传播模型,研究社交网络中舆论观点扩散的形式与特征.仿真结果表明:模型中信息传...

熊熙 胡勇 《物理学报》 2012年15期 期刊

关键词: 复杂网络 / 社交网络 / 舆论传播动力学 / 有界信任

下载(2509)| 被引(88)

网络舆论意见领袖特征研究  CNKI文献

为了发现网络舆论的意见领袖,利用从网络中采集到的基本数据,构造网络话题参与者的"属性矩阵",提出意见领袖综合评价算法,以排序方式列出意见领袖。通过实际示例说明应用该评价算法的基本步骤和计算方法。该...

丁雪峰 胡勇... 《四川大学学报(工程科学版)》 2010年02期 期刊

关键词: 网络舆论 / 意见领袖 / 属性矩阵

下载(3127)| 被引(86)

网络舆论形成过程中意见领袖形成模型研究  CNKI文献

网络舆论形成过程中意见领袖将极大地影响网络舆论的走向.为了从网络话题参与者中选出意见领袖,在分析网络舆论话题参与者基本属性的基础上,构造了话题参与者的"属性矩阵",进而提出意见领袖形成模型的综合评...

胡勇 张翀斌... 《四川大学学报(自然科学版)》 2008年02期 期刊

关键词: 网络舆论 / 属性矩阵 / 意见领袖 / 形成模型

下载(2715)| 被引(94)

社交网络形成和演化的特征模型研究  CNKI文献

社交网络和微博的网络特征除具有传统无标度网络的典型特征外,还存在其他不容忽视的特征,现有模型均不能对此进行准确描述。在比较分析网络数据的基础上,提出一种混合模型对类社交网络的形成和演化特征进行描述,并建立...

熊熙 曹伟... 《四川大学学报(工程科学版)》 2012年04期 期刊

关键词: 复杂网络 / 社交网络 / 群落 / 幂律分布

下载(1072)| 被引(18)

基于HTTP协议的POST数据分析与还原  CNKI文献

基于HTTP协议的POST请求的文档传输渠道有很多,传送的具体文档格式更是千变万化,但是其传输过程是一样的。通过对各种POST数据格式通信特征的分析,提出了一种在Linux平台下的数据包分析与还原模块,具体针对各种数据格...

陈雷 刘嘉勇 《通信技术》 2011年04期 期刊

关键词: HTTP / POST / 数据格式 / 还原

下载(472)| 被引(55)

微博意见领袖的评估模型  CNKI文献

当今社会,微博正以几何级数的速度迅猛发展,并且日益成为信息时代的主要传播渠道之一。文中对微博意见领袖的基本概念进行论述,同时在阐述传统意见领袖评估方法的基础上,经过对比分析之后,提出以活跃度、传播力和覆盖...

李玉贞 胡勇... 《信息安全与通信保密》 2013年02期 期刊

关键词: 微博 / 意见领袖 / 影响力 / 层次分析法

下载(697)| 被引(33)

基于情感词典和集成学习的情感极性分类方法  CNKI文献

当前情感极性分析时使用机器学习方法进行褒贬分析需要完备的语料库,但对特定领域的语料库构建困难,而只使用情感词典的分类方法准确率低。针对以上缺点提出了一种改进的机器学习方法和情感词典结合的集成学习情感极性...

朱军 刘嘉勇... 《计算机应用》 2018年S1期 期刊

关键词: 情感极性分类 / 机器学习 / 情感词典 / Word2Vec

下载(344)| 被引(4)

信息系统风险的多级模糊综合评判模型  CNKI文献

在信息系统的风险分析中,由于诸多风险影响因素具有较强的模糊性,很难通过有效的数据累计计算系统风险,实现风险决策的量化分析。通过分析信息系统的风险,构建风险事件发生概率及其造成损失的层次化结构,运用层次分析...

肖龙 戴宗坤 《四川大学学报(工程科学版)》 2004年05期 期刊

关键词: 信息系统 / 风险评估 / 模糊综合评判 / 层次分析

下载(635)| 被引(92)

基于SNA点度的网络舆论导向机理研究  CNKI文献

针对网络舆论系统演化过程中选择何种导向方法的问题,通过社会网络分析(SNA)法研究网络中个体(A-gent)的点度中心度。设计了1种网络舆论导向的算法,对导向中常见的软控制与硬控制方法进行了定量分析。以天涯论坛上1个...

崔鑫 胡勇... 《四川大学学报(工程科学版)》 2011年01期 期刊

关键词: 网络 / 舆论 / 导向 / 效果

下载(512)| 被引(15)

基于统计与代码特征分析的网页木马检测模型  CNKI文献

采用传统的基于特征码比对的方式检测网页木马比较困难,为此提出了一种基于统计与代码特征分析的网页木马检测模型。采用内部特征与外部特征结合,并利用统计学的方法进行综合分析,最终判别待检测网页是否有网页木马。...

吴润浦 方勇... 《信息与电子工程》 2009年01期 期刊

关键词: 网页木马 / 统计 / 代码特征 / 危险度

下载(493)| 被引(35)

信息系统风险量化评估指标体系  CNKI文献

信息系统风险评估包括识别风险和量化风险.量化风险时,需要明确量化的因素和量化的方法.通过分析风险与安全事件的关系,提出风险的影响因素指标体系框架,举例描述了风险大小的各种影响因素.

胡勇 漆刚... 《四川大学学报(自然科学版)》 2006年05期 期刊

关键词: 信息系统风险评估 / 影响因素 / 评估指标体系 / 层次分析法

下载(487)| 被引(36)

Delphi+SQL Server 2000平台数据库应用系统研究  CNKI文献

当数据量达到一定程度时,数据库应用系统就会出现瓶颈。这将导致系统可靠性降低、使用效率低下。对Microsoft SQL Server 2000数据应用库系统进行了深入研究,分析了数据库应用系统的时间开销。重点分析了基于索引的数...

席茂军 方勇... 《计算机工程与设计》 2009年05期 期刊

关键词: 数据库 / 查询 / 索引 / 分页

下载(364)| 被引(29)

针对Web-mail邮箱的跨站网络钓鱼攻击的研究  CNKI文献

客户端脚本植入攻击是近年来攻击者常用的一种攻击手段,给Web应用程序带来了相当大的安全隐患。介绍了跨站脚本攻击和网络钓鱼攻击的原理及防御。分析了两种攻击在获取用户信息时的不全面,从而提出了一种针对Web-mail...

殷水军 刘嘉勇... 《通信技术》 2010年08期 期刊

关键词: 跨站脚本攻击 / 网络钓鱼攻击 / 脚本 / 钓鱼页面

下载(320)| 被引(22)

微博用户影响力的评估  CNKI文献

作为一种便捷的社交网络平台,微博已成为人们进行信息交流的重要媒介。微博活跃用户多,信息发布方式多、方便快捷,信息传播快速,范围广,极易形成网络舆情。微博博主对信息传播起着决定作用,而其在网上的影响力对其传播...

马晓娟 李玉贞... 《信息安全与通信保密》 2013年06期 期刊

关键词: 微博 / 影响力 / 消息传播 / 个体行为

下载(310)| 被引(14)

基于SNA网络中心势的网络舆论导向机理  CNKI文献

为了定量分析网络舆论导向机理与作用效果,设计了一种算法,基于社会网络分析(SNA)中的网络中心势对网络舆论导向中常见的硬控制与软控制方法进行了定量分析.以天涯论坛上的"华南虎"事件为实验数据,对该算法...

崔鑫 胡勇... 《北京邮电大学学报》 2011年02期 期刊

关键词: 舆论 / 导向 / 社会网络分析

下载(494)| 被引(10)

基于Contourlet变换和奇异值分解的图像零水印算法  CNKI文献

提出一种基于Contourlet变换和奇异值分解的数字图像零水印算法。原始图像经过Contourlet变换后,分解为一系列多尺度、局部化、方向性的子带图像,选择对低频子带进行分块奇异值分解,然后根据每块中第一个奇异值的大小...

曾凡娟 周安民 《计算机应用》 2008年08期 期刊

关键词: 零水印 / Arnold变换 / 奇异值分解 / Contourlet变换

下载(337)| 被引(39)

秘密同态技术研究及其算法实现  CNKI文献

在数据库加密系统中,秘密同态技术(privacyhomomorphism)能够对一些敏感的、重要的数据直接在密文的状况下进行操作,从而有效地保护这些数据。该文从实际工作出发,阐明了秘密同态技术的概念、算法、实现及其实现过程中...

杨勇 方勇... 《计算机工程》 2005年02期 期刊

关键词: 秘密同态技术 / 算法 / 数据库系统 / Rabin-Miller

下载(530)| 被引(52)

跨站脚本攻击原理与防范  CNKI文献

本文首先从静态网站和动态网站的区别出发,介绍了跨站脚本形成的原因和攻击的原理,然后说明了跨站脚本攻击所带来的危害,最后针对网站开发人员和网络用户提供了几种最为有效的防范和检测办法。

古开元 周安民 《网络安全技术与应用》 2005年12期 期刊

关键词: 动态网站 / HTML / 跨站脚本 / XSS

下载(636)| 被引(33)

基于主体观点度演变的网络舆论形成模型研究(英文)  CNKI文献

为了研究网络舆论的形成规律,以复杂适应系统(CAS)的视角,从舆论的构成要素出发,引入舆论主体(A-gent)观点度的概念,分析了影响Agent(网络舆论话题参与者)观点度发生变化的相关因素并确定了观点度变化的规则,以Agent的...

胡朝浪 吴荣军... 《四川大学学报(工程科学版)》 2009年04期 期刊

关键词: 观点度 / 网络舆论 / 舆论形成 / 数学模型

下载(555)| 被引(9)

一种基于智能卡的双向身份认证方案  CNKI文献

计算机网络的普及使更多的资源和应用可以利用网络远程获得,所以身份认证问题成为网络安全研究中的重要课题。当前主要的身份认证方法有以下几种:基于口令的身份认证;基于生物特征的身份认证;基于智能卡的身份认证以及...

高亮 方勇 《通信技术》 2011年02期 期刊

关键词: 身份认证 / 智能卡 / 公钥算法 / 安全分析

下载(313)| 被引(14)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

轻松读懂《孙子兵法》