电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)11 社会计算(二)

影响力分析 一 条微博的影响力 -传播树的规模 ·人的影响力 -结构 ·粉丝数 ·粉丝质量(粉丝的影响力) 一所发微博的影响力
影响力分析 • 一条微博的影响力 – 传播树的规模 • 人的影响力 – 结构 • 粉丝数 • 粉丝质量(粉丝的影响力) – 所发微博的影响力

社会计算应用 Social Computing Application
社会计算应用 Social Computing Application

社会媒体广告投放策略 面对当前需求,参考以往案例,拟定“广告信息” 选择投放节点 ·选择影响力大的用户进行投放 。选择感兴趣的用户进行投放 ◆ 投放广告信息 ◆引导效果评估 ·利用传播树计算广告传播规模(定量) ·利用情感倾向分析技术计算广告投放效果(定性) ·综合定量和定性的指标设计新的广告计费模式
社会媒体广告投放策略 面对当前需求,参考以往案例,拟定“广告信息” 选择投放节点 • 选择影响力大的用户进行投放 • 选择感兴趣的用户进行投放 投放广告信息 引导效果评估 • 利用传播树计算广告传播规模(定量) • 利用情感倾向分析技术计算广告投放效果(定性) • 综合定量和定性的指标设计新的广告计费模式

大规模商业需求发现 微博中泄露出的商业需求 ·微博1:“在哪儿能买到行货iPad” ·微博2:“要是我也有一个iPad就好了” ·微博3:“我的车又没有玻璃水了” ·微博4:“小朋友出生了
大规模商业需求发现 微博中泄露出的商业需求 • 微博1:“在哪儿能买到行货iPad” • 微博2:“要是我也有一个iPad就好了” • 微博3:“我的车又没有玻璃水了” • 微博4:“小朋友出生了

群体智慧 Collective Intelligence
群体智慧 Collective Intelligence

智能系统能力的提高有赖于知识 传统的三类知识过于受限,需要群体智慧的介入 领域专家 经验知识 标注人员 对数据的加工 计算机专家 算法知识 传统的三类知识 群体智慧
智能系统能力的提高有赖于知识 传统的三类知识过于受限,需要群体智慧的介入 计算机专家 算法知识 领域专家 经验知识 标注人员 对数据的加工 传统的三类知识 群体智慧

群体智慧:新的知识获取方式 知识获取方式 知识来源 第一代 专家系统 算法+专家知识 无用户参与 第二代 天规模真实数据「 算法+真实数据驱动, 少数人进行标注 用户间接参与 第三代 群体智慧 大规模用卢参写讦算
知识获取方式 知识来源 第一代 专家系统 算法+专家知识 无用户参与 第二代 大规模真实数据 算法+真实数据驱动, 少数人进行标注 用户间接参与 第三代 群体智慧 大规模用户参与计算 群体智慧:新的知识获取方式

Human Computation acucth Luis Von Ahn,CMU dlachargu 己olina Science文章,2008年9月 1t解种新84e "reCAPTCHA:Human-Based 3ite Character Recognition via Web un作kfm-年hnn,wsrognn by4 reat Security Measures'” CYa O Thy Jeietan e炉:清内中 利用网络验证码借助用户的力量 dlncharea 识别字符 sle
Human Computation Luis Von Ahn,CMU Science文章,2008年9月 “reCAPTCHA: Human-Based Character Recognition via Web Security Measures” 利用网络验证码借助用户的力量 识别字符

业务需求 **网络目标可视化关系挖掘和主题分析 通信实体关系可视化分析与情报线索发现 通信内容主题分析与事件演变过程分析
业务需求 ****网络目标可视化关系挖掘和主题分析 通信实体关系可视化分析与情报线索发现 通信内容主题分析与事件演变过程分析

幕后主使 通信实体关系可视化分析 …域外操纵署… 与XXXX发现子系统 域外代理人 域外网络 域外代理人 域内代理人 恶意实体 域内代锂 域内关键人物 如果能从海量通信数据 恶意实体 恶意实体 中根据通信关系提取出恶 意社团网络,就可以明确 恶意实体 监控目标,在节省资源的 域内网络 同时更好地实现管控
域外网络 如果能从海量通信数据 中根据通信关系提取出恶 意社团网络,就可以明确 监控目标,在节省资源的 域内网络 同时更好地实现管控 域外操纵者 幕后主使 域外代理人 域外代理人 域内代理人 域内代理人 域内关键人物 恶意实体 恶意实体 恶意实体 恶意实体 通信实体关系可视化分析 与XXXX发现子系统
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)11 社会计算(一).pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)10 物联网.pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)08 域名系统.pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)07 P2P网络(二)Distributed Hash Table.pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)06 P2P网络(一).pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)05 云计算(三)数据一致性理论.pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)04 云计算(二).pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)03 云计算(一).pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)02 网格计算.pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)01 概述及企业计算(丁熠).pdf
- 电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第十章 总结与展望.pdf
- 电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第八章 防火墙与VPN技术.pdf
- 电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第九章 入侵检测与入侵防御技术.pdf
- 电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第七章 访问控制.pdf
- 电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第六章 身份认证.pdf
- 电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第五章 密钥管理与分配.pdf
- 电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第三章 密码学基础与加密技术.pdf
- 电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第四章 消息认证与数字签名.pdf
- 电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第二章 网络威胁、攻击与网络协议安全性.pdf
- 电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第一章 信息安全概述(陈伟、李树全).pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)09 CDN内容分发网络.pdf
- 电子科技大学:《机器学习 Machine Learning》课程教学资源(课件讲稿)第1章 机器学习介绍(师君).pdf
- 电子科技大学:《机器学习 Machine Learning》课程教学资源(课件讲稿)第2章 数值最优化介绍.pdf
- 电子科技大学:《机器学习 Machine Learning》课程教学资源(课件讲稿)第3章 统计分类.pdf
- 电子科技大学:《机器学习 Machine Learning》课程教学资源(课件讲稿)第4章 回归分类.pdf
- 电子科技大学:《机器学习 Machine Learning》课程教学资源(课件讲稿)第5章 支持向量机.pdf
- 电子科技大学:《机器学习 Machine Learning》课程教学资源(课件讲稿)第6章 深度神经网络.pdf
- 电子科技大学:《机器学习 Machine Learning》课程教学资源(课件讲稿)第7章 非监督分类.pdf
- 电子科技大学:《机器学习 Machine Learning》课程教学资源(课件讲稿)第8章 特征提取与降维.pdf
- 电子科技大学:《机器学习 Machine Learning》课程教学资源(课件讲稿)第9章 Markov马尔科夫分类.pdf
- 电子科技大学:《Linux操作系统内核技术 The Linux Kernel Technology》课程教学资源(课件讲稿)第一讲 课程概述(李林).pdf
- 电子科技大学:《Linux操作系统内核技术 The Linux Kernel Technology》课程教学资源(课件讲稿)第二讲 程序员技术手段.pdf
- 电子科技大学:《Linux操作系统内核技术 The Linux Kernel Technology》课程教学资源(课件讲稿)第三讲 指针存储之谜.pdf
- 电子科技大学:《Linux操作系统内核技术 The Linux Kernel Technology》课程教学资源(课件讲稿)第四讲 内核模块不可调试之谜.pdf
- 南京大学:《Java语言程序设计 Programming in Java》课程教学资源(教案讲义)Lecture 01 面向对象软件开发概述.pdf
- 南京大学:《Java语言程序设计 Programming in Java》课程教学资源(教案讲义)Lecture 10 Java 高级编程.pdf
- 南京大学:《Java语言程序设计 Programming in Java》课程教学资源(教案讲义)Lecture 02 Java 概述.ppt
- 南京大学:《Java语言程序设计 Programming in Java》课程教学资源(教案讲义)Lecture 03 Java 编程入门.pdf
- 南京大学:《Java语言程序设计 Programming in Java》课程教学资源(教案讲义)Lecture 03 Java 编程入门.ppt
- 南京大学:《Java语言程序设计 Programming in Java》课程教学资源(教案讲义)Lecture 04 Java 语言基础.ppt