没有合适的资源?快使用搜索试试~ 我知道了~
标记社交网络的研究方法
工程科学与技术,国际期刊35(2022)100924完整文章标记社交网络:一种基于动态行为AhmetKaradogAhmetKarado,AliKarcadosInönü大学工程学院计算机工程系,土耳其马拉蒂亚阿提奇莱因福奥文章历史记录:收到2020年2020年10月8日修订2020年12月23日接受在线预订2022年关键词:社交网络图Petri网A B S T R A C T社交网络是一种电子化的信息共享系统,基于这种情况,有很多关于社交网络的研究。在研究社交网络时,可以使用基于文本的解决方案;这种类型的研究不在本文的范围内。一些研究已经使用了图等数学模型,而图是表示许多事物的数学模型,社交网络就是其中之一。然而,图是静态模型,其结构不能匹配社交网络的行为。为了解决这一问题,近年来人们开始使用Petri网进行研究,但Petri网存在一些不足(得到的模型不完整、不可靠)。由于这种情况,我们使用Petri网建模的社交网络。由此产生的模型被称为标记社会网络。标记社会网络分为并发标记社会网络和平行标记社会网络两种类型对得到的模型进行了行为和结构特性分析,确定了模型的主要性质。所有这些特性都在本研究中进行了描述©2021 Karabuk University. Elsevier B.V.的出版服务。这是CCBY-NC-ND许可证(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍社交网络是在电子信息共享系统出现后发展起来的,社交网络是用图来建模的。由于用户的兴趣和社交网络的能力,这一领域是一个重要的新兴领域,因此,社交网络有许多研究,如社区检测,立场检测,隐私保护的邻近检测,异常检测,讽刺/讽刺检测,角色挖掘,主题/事件检测和因果关系检测。1.1. 社区检测社区检测是在网络中检测特征相似且紧密耦合的群体的问题[3]。 换句话说,一个社区也可以被描述为作为社区检测可以通过使用图中的团检测来处理,图是相关社交网络的数学模型,或者紧凑组发现可以通过使用图来处理[8,11]。*通讯作者。电子邮件地址:ahmet. inonu.edu.tr(A. KaradogKazan). 由Karabuk大学负责进行同行审查。1.2. 姿态检测立场检测是一个社交网络问题,它说明了对某个目标发表意见的个人对该目标是中立的、反对的或赞成的。换句话说,立场检测可以被视为意见挖掘或情感分析[13]。1.3. 隐私保护邻近检测随着对位置敏感的移动设备的使用的增加,基于邻近度的社交网络也变得普遍。用户在将配置文件从一个转发到另一个的过程中泄露了一些个人信息,并且由于不安全的无线通信信道和恶意的社交网络服务提供商[21,23],共享私人信息增加了私人信息的崩溃。由于所有这些情况,隐私保护(私人信息保护)是社交网络中的重要问题。1.4. 异常检测异常检测是检测非预期数据、定义计算模型的非预期规则、机器学习以及社交网络中的个体的非预期行为。另一个要点是,不相容的模式、不等式、不相容的观察、例外、变异或意外都被视为异常。由于意外的变化,https://doi.org/10.1016/j.jestch.2020.12.0212215-0986/©2021 Karabuk University.出版社:Elsevier B.V.这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表工程科学与技术国际期刊杂志主页:www.elsevier.com/locate/jestchA. Karadogelan和A. 卡尔奇工程科学与技术,国际期刊35(2022)1009242t4p4p1t3t1t2p3p2Fig. 1. 一个Petri网的例子。Σ ΣXM¼MAu2ii1knu1/4675.211164群体、个体的互动模式会导致社交网络的异常[10]。1.5. 反语/讽刺检测社会生活中存在着一个重要的个体问题,它导致了许多社会问题,如讽刺或讽刺。这对于社交网络也是有效的关于这个问题的研究是检测社交网络的讽刺文本(讽刺的)和非讽刺文本(非讽刺的),因为在社交网络中的这种谣言传播可能会在社会生活中引起问题,例如对政府政策、管理决策等的抗议[5,14]。1.6. 角色挖掘角色挖掘的目的是观察人们基于其社会地位的可预测行为,这将说明一个人的角色让观察者猜测一个1.7. 主题和事件检测事件可以被定义为事件是在特定地点和时间发生的具有先决条件和不可避免结果的事情,主题是通过相关事件和活动的标识符事件或活动[22]。1.8. 因果关系检测因果关系检测是确定社交网络内发生的所有事件及其因果关系背景下的后果[17]。从输入位置移除,并在触发转换时添加到输出位置。因此,令牌根据转换触发序列通过Petri网。图1示出了Petri网的示例。对于这个Petri网P={p1,p2,p3,p4},T ={t1,t2,t3,t4},F ={(p1,t1),(t1,p2),(p2,t2),(t2,p1),(t4,p3),(p3,t3),(t3,p4),(p4,t4),(p1,t3),(t3,p1)}W={所有权重都等于1},M0 =(1 0 1 0)T任何Petri网都可以用关联矩阵表示定义2:[15]。关联矩阵:对于一个有m个位置和n个变迁的Petri网,关联矩阵A^ aij是一个nxm矩阵,其条目由下式给出:aij<$aij-a-ij1其中,a-ij;w-ij;i-是从i上的转变i到输出位置j的弧的权重,并且a-ij;w-ij;i-是从输入位置j转变i的弧的权重。关联矩阵A与有向图的关联矩阵相同。为了根据初始标记M0执行PN的动态行为,标记和关联矩阵与激发向量一起使用,例如D不-k¼1其中AT是A的转置,并且uk是发射向量。图中PN的入射矩阵。 1如下:有许多研究在社交网络上进行,2- 11-0032130文本属性,如文本聚类,分类,摘要,概念,利用图对社交网络进行建模。已知的是图是静态数学模型(节点是静态实体,其不具有对动态事件/行为建模的能力),然而,根据其性质,社交网络是动态模型。因此,图是建模社会网络的低效模型。这是我们的动机建模社交网络与动态数学模型,如Petri网的启发,标记图。2. 相关作品Petri网是用于分析各种系统的数学和图形建模工具。它们是描述和研究分布式、异步、并发、并行和/或随机系统的合适工具[15]。Petri网有库所和变迁,它们通过方向箭头相互连接。Petri网也被称为位置变迁(PT)网。地点代表条件,过渡代表事件。Petri网的形式定义如下[15,4]:定义1:[15]。一个Petri网是一个五元组,PN =(P,T,F,W,M0)其中P是一个有限的位置集,T是一个有限的变迁集,F是一个弧集,W是一个权函数,M0是初始标记。在Petri网模型的图形表示中,位置被显示为圆圈,转换被显示为条,弧被标记为它们的权重。标记有代币和代币的地方显示为黑点。令牌指示位置中可用的数据项如果一个位置至少有一个token,那么它将被启用,并且可以触发一个transition令牌1/4 00 0203000 0-111- 1个和发射矢量u11/464075,0A. Karadogelan和A. 卡尔奇工程科学与技术,国际期刊35(2022)1009243点火t1结束于标记M1,点火t3结束于标记M2。M1=M0+ATu1= [0 1 10]T和M2=M0+ATu2= [1 0 0 1]T。PN具有行为和结构特性。行为属性是:可达性、有界性、活性、可逆性和归属状态、可覆盖性、持久性和公平性。结构性质是:可控性、有界性、活性、保守性、重复性、一致性、结构B-公平性以及S-和T-不变量。这些属性的定义可以在[15]中找到。PN是动态系统,因为它们具有行为属性,然而,图不是动态模型;它们是静态模型。由于这种情况,社交网络不能很好地用图建模。PN比图形更适合于对社交网络进行建模。然而,有许多研究已经使用图作为社交网络的建模工具[20]。社会网络中的个体行为可以通过网络中使用的图形或信息来建模[7],并且这些信息是基于文本的。个体的行为通过使用Petri网建模[9]。一些研究使用Petri网[19]对社交网络中的谣言传播进行建模和仿真,然而,本研究仅通过对Petri网中的令牌行为进行建模来包括谣言传播本研究中没有社交网络中的友谊也是用Petri网建模和模拟的[18],本研究不包括个体社交网络中用户之间的语音流量通过使用Petri网进行建模[12]。本研究的目的是利用Petri网对社交网络中的个体行为进行建模和仿真。对所得到的模型进行了数学分析,并确定了模型的性质。3. 材料和方法社交网络可以被定义为社交群体内的社交或人际关系的集合。为了更好地理解社会概念,分析了阶级和社区[1]。在这个阶段之后,理论和实验研究的数量和种类也增加了。另一个方面是社交网络被用来解释个人和社区的特征和行为:它们被用来分析社会过程或大或小的群体。社交网络的基本数据可以定义为一组社会单位,例如,个人可以定义为通过某种社会联系连接的配对[6]。示例包括一组朋友、部落中的一组人、工作场所的一组员工等。例子. 图不具备动态建模社交网络的能力,已有用Petri网建模社交网络的研究草案,但都存在一些不足。针对这种情况,我们利用Petri网对社交网络进行建模,并对所得到的模型的性质进行了描述。社交网络中的个体可以通过使用图2所示的Petri网来建模。定义5和定义6中对个人和社会网络的定义属于本研究。这些定义在文献中找不到定义5.社交网络中的个体可以由Petri网建模,例如I=(P,T,F,W,M0),其中P={脱机,联机,进入关键部分,退出关键部分}T={登录,注销,共享消息,准备消息} F={(脱机,登录),(登录,联机),(联机,注销),(注销,脱机),(进入关键部分,共享消息),(消息共享,退出关键部分),(联机,消息共享),(消息共享,t4正在准备消息p5在线临界段出口p2p1t1共享留言虚拟场所t3t2登录注销p3p4临界段入口线下图二. 社交网络中个体的Petri网模型。联机),(临界区退出,准备消息),(准备消息,临界区进入)}对于初始标记,W={所有权重等于1} M0 =(1 0 1 0)个人可以处于在线或离线状态。在离线的情况下,个体不能共享消息,并且他/她在社交网络中是不活动的,因为转换t1是不可触发的。在在线状态的情况下,个人可以通过使用信号量原理同时在社交网络中共享消息。在并行系统中,只有一个进程可以占用一个时钟周期,因此,应该有一个占用时钟周期的临界区。因此,在线个人可以通过使用临界区入口一次共享消息,并且在共享消息之后,个人应该使用临界区出口。要共享下一条消息,个人应该再次使用临界区条目,依此类推。对于系统中的活跃个体,初始‘‘Dummy 一个人用四个位置和四个过渡来表示定义6(并发标记社交网络)。 一个社会网络是一个个体的集合,其中每个个体都用定义5中的Petri网和一个“虚拟空间”来表示。所获得的社交网络被称为标记社交网络(MSN),其中MSN={Dummy Place,I1,I 2,. . ,Ir},Ii是个体。如果虚拟位置包括单个令牌,无论个体的数量如何,这个标记的社交网络被称为并发标记社交网络(C-MSN)。一个标记的社交网络如图3所示。图3示出了三个个体和第一个体的MSN:P = {p2,p3,p4,p5}和T = {t1,t2,t3,t4}。第二个个体:P ={p6,p7,p8,p9}和T = {t5,t6,t7,t8}。第三个人:P = {p10,p11,p12,p13},T ={t9,t10,t11,t12}。该MSN的发生率矩阵如下:A. Karadogelan和A. 卡尔奇工程科学与技术,国际期刊35(2022)10092441995年Σ1995年Σ1995年Σ1995年mi-1 pk A uj3k¼1很容易看出,这种情况对于其余的个体也是有效的。由于这种情况,C-MSN是可访问的。定理1.C-MSN中的每一个可能的标记都是可到达的。图三.第一个人执行所有可能的替代行动并获得标记。证据 假设初始标记M 0 =(110 1 01010. 10 1 0)T和任何标记M i=(b t 11 t 12 t 13 t 14 t 21 t 22 t 23 t 24. t j1 t j2 t j3 t j4. t k1 t k2 t k3 t k4)T其中t j1.. 4是对应于个体j的位置中的标记,b对应于虚拟位置。在不失一般性的情况下,为各个j触发转换如下(有三条路径):Mi=(1T11T12T13T1 4T21T22T23T24. . 1 0 1 0 .. . Tk 1Tk 2Tk 3Tk4)T?(0T T T T T T T. 1 0 0 1... T T T T)T?(1 T -111213142122 23 24 k1k2 k3k4 11T 12 T 13 T 14 T 21 T 22 T 23 T 24. 1010... Tk1 Tk2 Tk3 Tk4)T和另一个路径M i=(1 T 11 T 12 T 13 T 14 T 21 T 22 T 23 T 24. 10 10... T k1 Tk2 T k3 T k4)T?(1T 11 T 12 T 13 T 14 T 21 T 22 T 23 T 24. 0 11 0... T k1 T k2 T k3 T k4)T?(1 T 11- T 12 T 13 T 14 T 21 T 22T 23 T 24. 1010... T k1 T k2 T k3 T k4)T和最后一个路径Mi=(1T11T12T13T14T2 1T22T23T24. . 1010.. . .Tk1Tk2Tk3Tk4)T?(0T11T1 2T1 3T14T21T22T23T24. . 一 百 零 一 .. . . Tk 1Tk2Tk 3Tk 4)T?(0T11-T 12 T 13 T 14 T 21 T 22 T 23 T 24. 0 1 01...Tk1 Tk2 Tk3 Tk4 ) T ? ? ? ( 0 T11-T12T13T14T21T22T23T24 。 ..1001.. ..Tk1Tk2Tk3Tk4 ) T ?(1T11T12T13T14T21T22T23T24. 1010... Tk1Tk2Tk3Tk4)T-4.2. 活跃度关联矩阵的第一列对应于虚拟位置(系统),并且被包围的区域表示个体。关联矩阵A是三个个体的标记社会网络的矩阵。所有在线个人信息的初始标记如下:所有的过渡都是无限可发射的,这种情况可以在图4中看到第一个人。这种情况对所有剩余的个体都有效,因此,C-MSN至少是L3-live。为了描述C-MSN中的活性,Eq.(2)可以重新定义为Eq。(三)、定理2.“^n#T其中mi-1(pk)表示标记Mi-1的位置pk处存在标记,pk是转移tj的输入位置,当f(x)> 0时,[f(x)]是真谓词(数值结果为1),假谓词(数值结果为0)否则,请执行以下操作。如果nk¼1不mi-1pkAuj具有多个个体的任何MSN的初始标记为M0=(1(1 0 1 0)+),其中(1 0 1 0)+表示证据 要激发任何转换,Mi¼Mi-1nk¼1不mi-1pkAuj-至少一次或多次。C-MSN的性质可以分析如下。n如果k¼1不mi-1pkAujnk¼1mi-1pk1. 这是-4. C-MSN的行为特性C-MSN的行为特性可以列出如下:4.1. 达性如果在网络中的一个人的可达性与虚拟的地方说明,那么这种情况可以扩大到整体net. 图4描绘了第一个体的可能动作。可以看出,初始标记可以被恢复,并且所获得的标记也可以从其他标记到达它Mi¼ Mi-1mmA. Karadogelan和A. 卡尔奇工程科学与技术,国际期刊35(2022)1009245触发tj转换的要求,因此,转换tj是可触发的图中的例子。 3可以用来描述这种情况。其初始标记为 M0=(1101010101010)T,可以使用关联矩阵第一个个体的激发向量是u1 =(100 00 00000 0) T,u2 =(0 1000 00000 0) T,u3 =(0010000000 0 0)T和u4 =(0 0 0 1 0 0 0 0 0 0 0)T。M1=M0+ATu1=(01001101010)T,M2=M0+ATu2=(1011010101010 ) T , M3=M0+ ATu3 =M0 , t3 不 可 烧 ;M4=M0+ ATu4=M0,t4也不可烧。在发射t2之后,t3是可发射的,并且在发射t1之后使t4是可发射的。4.2.1. 界性图4描绘了C-MSN是有界标记社交网络,因为所有地点包括最多一个令牌。A. Karadogelan和A. 卡尔奇工程科学与技术,国际期刊35(2022)10092460t4t8正在准备消息p5p9在线临界段出口p2p1p6t1 t5共享消息虚拟场所t3t2t7t6登录注销p3pp74p8临界段入口线下p13p12的t9t12t11p10p11t10见图4。 一个有标记的社会网络由三个个体和一个虚拟地点组成。定理3.所有的C-MSN都是1-有界的。证据在证明了活性之后,证明是微不足道的4.2.2. 可逆性和母国图4示出了C-MSN是可逆的并且可以返回到初始(M0)状态。4.2.3. 可覆盖C-MSN是不可覆盖的,因为M 1中第一个人的令牌数量(图1)。 4)不超过位置p4的M 0中的令牌数。4.2.4. 持久性C-MSN不是持久的,因为激发转换可能会禁用另一个转换。4.3. C-MSN的结构特性C-MSN的结构性质可描述如下。C-MSN是可控的,因为C-MSN的可达性说明了这种情况。C-MSN中的任何地方最多包含1个token,这意味着C-MSN是有界的(1-有界的)。确定了C-MSN的初始标记,并具有一定的模式。根据该初始标记,C-MSN是活跃的(如图10中的活跃度所示行为特性)。MT y= 0的解为y =(0 1 1 0 1110 0 1 1 1)T.这意味着C-MSN是保守的。定理2的证明表明,一个人的所有三条路径都可以重复多次。这意味着C-MSN是重复的,每个人的所有转换可能至少出现在一条路径上,因此,C-MSN也是一致的。“登录”和“注销”转换是公平的关系,因为它们的发射是重复的序列。“信息共享”和“信息准备”是一种公平的这种情况对所有个人都有效C-MSN的S-不变量是Ay = 0,需要y =(0 0 1 1 1 0 1 1 0. 0 1 11),这意味着y是C-MSN的S-不变量。假设x =(0 1 1 0 0. 0)T是一个大小等于位数的向量。第一个人的转换可以在“消息传递”、“注销”、“登录”、“准备消息”序列中触发,该序列在初始标记中结束。所以×是C-MSN的T-不变量。定义7:((平行标记社交网络))。如果一个有标记的社会网络在虚拟位置上包含的标记数等于个体数,那么这个网络被称为平行有标记的社会网络(P-MSN)。P-MSN在行为和结构性质上与C-MSN相同,除了有界性之外,因为C-MSN中的虚拟位置最多包含一个令牌,然而,P-MSN的虚拟位置包含的令牌数量等于网络中的个体数量。A. Karadogelan和A. 卡尔奇工程科学与技术,国际期刊35(2022)1009247图五. 用户的活动率5. 实验结果在本节中,对开发的C-MSN和P-MSN模型进行了模拟,并给出了实验结果。由不同数量的人组成的社交网络组被模拟,组中的每个人都被显示为代理人。通过跟踪Petri网模型中令牌在库所的流动,分析了群体中个体的活动。在网络中的个体的任何动作之后,Petri网模型中的转换被触发,并且受影响的地方的令牌数量增加或减少。结果,M初始矩阵的值也改变。M矩阵用于跟踪网络中个体的活动。在M矩阵中,每个个体通常由四个位置表示。第五位被添加到“共享消息”转换的输出中以获得数字来自个人的信息。本文提出的Petri网模型可以根据不同的社交网络进行修正,得到不同的分析结果在模拟范围内,使用C-MSN和P-MSN模型对10、50、100、250、500和1000人的组进行了实验测试。对于每个组,根据活动次数确定组中的活跃个体用户和他们花费的时间。图5示出了50人的社交网络组中的个体的活动率。这些人平均花费的时间如图所示。 六、由于在P-MSN中的虚拟位置中存在与用户数量一样多的令牌,因此用户可以并行地写入消息。但是由于在C-MSN中的虚拟位置中只有一个令牌,因此其他用户在用户写消息时等待。这种情况导致社交网络中的延迟,并且随着网络上的用户数量增加,等待时间增加。因此,P-MSN见图6。 用户花费的平均时间见图7。 C-MSN组中用户数的平均等待时间模型更适合实际应用。图7示出了C-MSN模型的具有不同用户数量的社交网络组中的平均等待时间。6. 结论社交网络是通过使用图来建模的;然而,图是静态模型,它们不能对社交网络的动态针对这种情况,我们采用Petri网对社会网络进行将得到的Petri网模型命名为标记社交网络。标记社交网络分为并发标记社会网络和并行标记社会网络两种类型。本文分析了这些网络的主要性质重要的一点是,这两个模型(C-MSN和P-MSN)都是无死锁的,所以它们可以用来模拟现实生活中的应用程序。然而,由于C-MSN模型中的等待时间,P-MSN模型更适合。在这项研究中,一个通用的社交网络的数学模型。该模型可以针对不同的社会网络进行定制。在未来的研究中,该模型将被扩展并应用于不同的社会网络群体的分析竞争利益作者声明,他们没有已知的竞争性财务利益或个人关系,可能会影响本文报告的工作。引用[1] J.A.巴恩斯,类和委员会在一个北岛教区,2009年。相对7(1)(1954)39-58。[2] B.J. Biddle,角色理论的最新发展,Annu。Rev.Sociol.12(1986)67-92.[3] 联合可以,B。 Alat as,社交网络分析的新方向:在线社交网络分析问题和应用,Phys.A(2019),https://doi.org/10.1016/j.physa.2019.122372。[4] J.R. Celaya,A.A. Desrochers,R.J. Graves,使用Petri网的多代理系统建模和分析,J. COMPUT。4(10)(2009)981-996。[5] Farias,D.I.H.,Rosso,P., 波齐,E. Fersini,E.墨西拿湾Liu(Eds.),《社交网络中的情感分析》,第一版,Morgan Kaufmann , 50 Hampshire Street , 5th Floor , Cambridge , MA02139,United States,ISBN:978-0-12-804412-4,2016,pp.113-119.[6] L.C. Freeman,社交网络和结构实验,Res.方法Soc. 网络Anal.(1989)11-40.[7] Guo,Y.,中国科学院,吕志,邝,H.,Wang,C.,中国地质大学,“社交网站上的 信 息 回 避 行 为 : 信 息 无 关 性 、 过 载 和 时 间 压 力 的 调 节 作 用https://doi.org/10.1016/j.ijinfomgt.2020.102067。[8] Karadeniz , E. , Karckenn , A. , “Sosyal A g larda Alt Topluluk Belirleme veOrtak Birey Tespiti”,国际人工智能和数据处理研讨会(IDAP'16),第16页。556A. Karadogelan和A. 卡尔奇工程科学与技术,国际期刊35(2022)1009248[9] 卡拉多·g·库兰,A.,Karckenn,A.,“Modeling Dynamically Behavior of Usersin 社交网络using Petri Nets”,数据科学、机器学习和统计国际会议(DMS-2019),第65页,2019年。[10] R.考尔,S。Singh,基于数据挖掘和社会网络分析的异常检测技术综述,Egpt。告知。 J. 17(2016)199-216.[11] Khana , a. , 戈 拉 巴 湖 Kargar , M. , Szlichtac , J. , Zihayatb , M.https://doi.org/10.1016/j.ipm.2019.102054‘‘Compactgroupdiscoveryinattributedgraphsandsocialnetworks”,InformationProcessingandManagement, vol:57, 2020,[12] L. Li,W. Zeng,Z.洪湖,澳-地Shou,基于StochasticPetriNet的社交网络系统混合流量性能评估,Neurocomputing 204(2016)3-7。[13] Mohammad,S.,Kiritchenko,S.,Sobhani,P.,Zhu,X.,Cherry,C.,16-17[14] S.慕克吉角Bala,使用朴素贝叶斯和模糊聚类进行微博中的讽刺检测,Technol。Soc. 4 8 (2017).[15] T.李国忠,李国忠,李国忠.[16] A.平纳河托内利湾Orrú,M. Marchesi,区块链分析的Petri网模型,Comput。J. 61(9)(2018)1374-1388。[17] F. Tsapeli,M. Musolesi,P. Tino,非参数因果关系检测:社交媒体和金融数据的应用,Physica A 483(2017)139-155。[18] Vongsingthong,S.,Boonkrong,S.,昂格尔,H.,https://doi.org/10.1145/3162957.3163019‘‘Modeling dynamic network structure insocial networks”, ICCIP-17, ACM ISBN:978-1-4503-5365-6/17/11,[19] 王志,wen,T.,Wu,W.,Modeling and simulation of rumor propagation in社交网络网络based on Petri net theory[20] Y. Wei,Y.林湾,澳-地Wu,Vaccinating Dilemma on an Evolving Social Network,J.Theor.(2019),https://doi.org/10.1016/j.jtbi.2019.08.009。[21] A.耶角陈湖,澳-地Xu,W. Wu,移动社交网络中的灵活和隐私保护邻近检测,Fut。Generat. Comput. 系统 79(2018)271- 283。[22] F.扎林卡拉马湾Kahani,E. Bagheria,挖掘用户对社交网络上活跃主题的兴趣,Inform.过程管理。54(2018)339-357。[23] H. Zhu , F. 王 河 , 巴 西 - 地 Lu , F. Liu , G. Fu , H. Li , Efficient and privacy-preservingproximity detection schemes for social applications,IEEE Int. Things J.5(2018)2947-2957。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 李兴华Java基础教程:从入门到精通
- U盘与硬盘启动安装教程:从菜鸟到专家
- C++面试宝典:动态内存管理与继承解析
- C++ STL源码深度解析:专家级剖析与关键技术
- C/C++调用DOS命令实战指南
- 神经网络补偿的多传感器航迹融合技术
- GIS中的大地坐标系与椭球体解析
- 海思Hi3515 H.264编解码处理器用户手册
- Oracle基础练习题与解答
- 谷歌地球3D建筑筛选新流程详解
- CFO与CIO携手:数据管理与企业增值的战略
- Eclipse IDE基础教程:从入门到精通
- Shell脚本专家宝典:全面学习与资源指南
- Tomcat安装指南:附带JDK配置步骤
- NA3003A电子水准仪数据格式解析与转换研究
- 自动化专业英语词汇精华:必备术语集锦
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功