内容安全复习 5 - 深在线社交网络分析与舆情监测

文章目录

  • 在线社交网络分析
    • 什么是在线社交网络
    • 什么是在线社交网络分析
    • 社交网络信息传播基本模型
      • 影响力模型
      • 传染模型
      • 影响力计算公式
  • 网络舆情监测
    • 网络舆情概述
    • 网络舆情监测系统

在线社交网络分析

什么是在线社交网络

在线社交网络是一种在信息网络上由社会个体集合及个体之间的连接关系构成的社会性结构

  • 三个维度
    也叫三个要素,包含关系结构网络群体网络信息
    (1)关系结构为网络群体互动行为提供了平台,是载体
    (2)网络群体直接推动网络信息传播,并反过来影响关系结构,是主体
    (3)网络信息及其传播是网络的出发点和归宿、群体行为的诱因和效果、同样影响关系结构,是客体

什么是在线社交网络分析

在线社交网络分析是指从网络结构群体互动信息传播三个维度,为理解人类各种社交关系的形成、行为特点分析以及信息传播的规律提供的一种可计算的分析方法。

社交网络信息传播基本模型

信息传播模型包括两个:影响力模型和传染模型。
我们一般假设一个网络,里面由无数个节点和节点的连接组成。

影响力模型

  • 每个节点有两种状态:活跃和不活跃。只有活跃的节点才具有影响力,能够影响其他节点。
  • 一个节点被影响成功,称为该节点被激活。
  • 网络中的影响力传播表现为节点被激活。状态转变是单向的,即无法从活跃变为不活跃。
    (1)独立级联模型
    在 t 时刻被激活的节点在 t+1 时刻仅有一次机会去影响邻居;
    假设节点 v 在 t 时刻被激活,则对于 v 的任何邻居 w,在 t+1 时刻被激活的概率是 P V W P_{VW} PVW
    在这里插入图片描述
    (2)线性阈值模型
    任何时刻,被激活的点可以激活其余点;
    每个节点都有激活阈值;
    影响程度超过阈值则被激活。
    在这里插入图片描述

传染模型

  • 传染模型也叫流行病模型。
  • 节点有三种状态:易感人群可能会感染疾病、感染人群有机会去感染别人、免疫人群被感染治愈后不会再次感染
  • 我们把易感节点称为 S,感染节点称为 I,免疫节点称为 R,则有:
    (1)SI 模型
    有 S 和 I 节点;
    一个节点被感染,会持续传染周围的节点;
    I 会尝试以概率 β \beta β 去感染周围的 S。
    在这里插入图片描述
    (2)SIS 模型
    有 S 和 I 节点;
    在 SI 模型的基础上,被感染的节点 I 有概率 μ \mu μ 被治愈回易感节点 S。
    在这里插入图片描述
    (3)SIR 模型
    有 S、I 和 R 节点;
    在 SI 模型的基础上,被感染的节点 I 有概率 μ \mu μ 被治愈成免疫节点 R。
    在这里插入图片描述
    (4)SIRS 模型
    有 S、I 和 R 节点;
    在 SIR 模型的基础上,R 有概率 η \eta η 转化回易感节点 S。
    在这里插入图片描述
  • 我们以 SIR 为例子:
    (1)总人口为 N ( t ) N(t) N(t),则有 N ( t ) = s ( t ) + i ( t ) + r ( t ) N(t)=s(t)+i(t)+r(t) N(t)=s(t)+i(t)+r(t)这些是节点 S 在 t 时刻的人数。(I、R 同理)
    (2)三个假设
    假设1:人口 N ( t ) N(t) N(t) 始终保持常数,即 N ( t ) = K N(t)=K N(t)=K
    假设2:t 时刻单位时间内,一个病人能传染的数目与此刻的 s ( t ) s(t) s(t) 成正比,系数为 β \beta β,则在 t 时刻内所有被传染的人数为 β s ( t ) i ( t ) \beta s(t)i(t) βs(t)i(t)
    假设3:t 时刻单位时间内,从染病者中被移出的人数与病人数量成正比,系数为 γ \gamma γ,则在 t 时刻被移出者的数量为 γ i ( t ) \gamma i(t) γi(t)
    (3)感染机制如下:
    在这里插入图片描述
    (4)当易感个体和感染个体充分混合时,感染个体的增长率为 β s ( t ) i ( t ) − γ i ( t ) βs(t)i(t)-γi(t) βs(t)i(t)γi(t),易感个体的下降率(就是感染个体的增长率,也不知道为啥非得说成易感个体的下降率,难听) β s ( t ) i ( t ) βs(t)i(t) βs(t)i(t),恢复个体的增长率为 γ i ( t ) γi(t) γi(t)。易感者从患病到移出的过程可以用微分方程表示如下:
    在这里插入图片描述
    (5)上述微分方程解得 I = ( S 0 + I 0 ) − S + 1 σ l n S S 0 I=(S_0+I_0)-S+\frac{1}{\sigma}ln\frac{S}{S_0} I=(S0+I0)S+σ1lnS0S S S S S 0 S_0 S0 表示初始, σ \sigma σ 表示传染期接触数 σ = β γ \sigma=\frac{\beta}{\gamma} σ=γβ
    在这里插入图片描述
    (6)为保证疾病不蔓延,需要使 S 0 < 1 σ S_0 < \frac{1}{\sigma} S0<σ1

影响力计算公式

给定集合 S,集合 S 对网络的影响力计算公式如下:
σ ( x ) = 1 M ∑ 1 M ∣ R ( S ) ∣ \sigma(x)=\frac{1}{M}\sum_{1}^{M}|R(S)| σ(x)=M11MR(S)其中, R ( S ) R(S) R(S) 为 S 中节点影响网络中节点的数目, M M M 为给定的模拟次数。对集合 S 模拟影响力传播 M M M 次,得到每个传播得到的影响力结果,取平均得到集合影响力。

网络舆情监测

网络舆情概述

是以互联网为载体所表达的公众情绪。

  • 特征
    自发性、指向性、时效性、情绪性、片面性。
  • 演化
    舆情形成期 – 舆情高涨期 – 舆情波动期 – 舆情消退期。

网络舆情监测系统

  • (1)数据采集处理层
    主要提供网络数据采集预处理功能。
  • (2)舆情分析引擎层
    主要提供话题检测话题跟踪倾向性分析自动摘要中文分词等功能。
    主要完成热点话题的检测跟踪及情感倾向性分析,并自动摘要
    核心技术是文本聚类文本分类中所采用的算法和模型。
  • (3)舆情分析服务层
    主要提供突发事件分析舆情预警报警舆情趋势分析舆情统计报告以及舆情查询检索等各种舆情分析服务,以方便用户使用。
  • 网络信息采集
    网络信息采集技术涉及搜索引擎网络蜘蛛网页搜索算法网页相关性分析等相关技术。
  • 话题检测与跟踪
    旨在没有人工干预的情况下自动检索、判断和识别新闻数据流中的话题。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/31819.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

[19] Opencv_CUDA应用之 基于形状的对象检测与跟踪

Opencv_CUDA应用之 基于形状的对象检测与跟踪 形状可以用作全局特征检测具有不同形状的物体&#xff0c;可以是直线、多边形、圆形或者任何其他不规则形状利用对象边界、边缘和轮廓可以检测具有特定形状的对象本文将使用Canny边缘检测算法和Hough变换来检测两个规则形状&#…

scapy修改TCP标志位

文章目录 TCP标志位scapy修改标志位设置标志位清除标志位示例 TCP标志位 TCP报文段结构如图所示 下面介绍一些重要的标志位&#xff1a; URG (Urgent): 紧急指针&#xff08;Urgent Pointer&#xff09;有效。当URG标志位设置为1时&#xff0c;表示TCP报文段中有紧急数据需要处…

你好,复变函数1.0

输入时用后缀&#xff0c;开头空格 #include <easyx.h> #include <stdio.h> #define PI 3.141592653589793 #define E 2.718281828459045 #define K (1.0 / 256.0) #define K_1 256.0 //#define LINE//决定函数是用线画还是用点画 struct C {double i;double r;…

apache activeMq

https://blog.csdn.net/qq_29651203/article/details/108487924 游览器输入地址: http://127.0.0.1:8161/admin/ 访问activemq管理台 账号和密码默认为: admin/admin# yml配置的密码也是如下的密码 activemq:url: failover:(tcp://localhost:61616)username: adminpassword: ad…

手撕排序2--选择排序(直接选择+堆排序

目录&#xff1a; 1.直接选择排序 的实现及分析 2.堆排序 的实现及分析 1.直接选择排序 1.1基本思想&#xff1a; 每一次从待排序的数据元素中选出最小&#xff08;或最大&#xff09;的一个元素&#xff0c;存放在序列的起始位置&#xff0c;直到全部待排序的数据元素排完…

【启明智显产品介绍】Model3C工业级HMI芯片详解专题(三)通信接口

Model3C 是一款基于 RISC-V 的高性能、国产自主、工业级高清显示与智能控制 MCU, 集成了内置以太网控制器&#xff0c;配备2路CAN、4路UART、5组GPIO、2路SPI等多种通信接口&#xff0c;能够轻松与各种显示设备连接&#xff0c;实现快速数据传输和稳定通信&#xff0c;可以与各…

R语言——类与对象

已知2024年4月23日是星期五&#xff0c;编写一个函数day.in.a.week (x, y,z)&#xff0c;参数x和y和z分别代表年月日&#xff0c;判断这一天是否存在&#xff08;例如&#xff0c;2018年没有2月29日&#xff0c;也没有11月31日&#xff09;&#xff0c;如果不存在&#xff0c;返…

Howtrader在服务器上安装后遇到的问题

response:{"code":-1021,"msg":"Timestamp for this request is outside of the recvWindow."} 1.安装 NTP 服务 如果你的系统还没有安装 NTP&#xff0c;可以通过以下命令安装&#xff1a; sudo apt update sudo apt install ntp2.配置 NTP …

ELK+Filebeat+kafka+zookeeper构建海量日志分析平台

ELK是什么&#xff08;What&#xff09;&#xff1f; ELK组件介绍 ELK 是ElasticSearch开源生态中提供的一套完整日志收集、分析以及展示的解决方案&#xff0c;是三个产品的首字母缩写&#xff0c;分别是ElasticSearch、Logstash 和 Kibana。除此之外&#xff0c;FileBeat也是…

【面试干货】抽象类的意义与应用

【面试干货】抽象类的意义与应用 1、为其他子类提供一个公共的类型2、封装子类中重复定义的内容3、定义抽象方法&#xff0c;子类虽然有不同的实现&#xff0c;但是定义时一致的4、示例代码 &#x1f496;The Begin&#x1f496;点点关注&#xff0c;收藏不迷路&#x1f496; 在…

kettle从入门到精通 第七十二课 ETL之kettle 三谈http post(含文件上传),彻底掌握参数传递

场景&#xff1a;群里有个小伙伴在使用http post步骤调用接口时遇到问题&#xff0c;postman调用正常&#xff0c;但是kettle中调用异常。 解决方案&#xff1a;既然postman调用接口正常&#xff0c;肯定是http post步骤中某些参数设置的不正确导致的。那就把常用的方式都梳理下…

探索AI前沿:本地部署GPT-4o,打造专属智能助手!

目录 1、获取API_key 2、开始调用 3、openai连接异常 4、解决方法&#xff1a; 5、调用GPT-4o 1、获取API_key 这里就不多赘述了&#xff0c;大家可以参考下面这篇博客 怎么获取OpenAI的api-key【人工智能】https://blog.csdn.net/qq_51625007/article/details/13763274…

Open WebUI的SearXNG网络搜索配置【403报错解决方法】

1.拉取SearXNG镜像 docker pull searxng/searxng 2.在Docker Desktop的Images界面中启动searxng容器 3.查看searxng是否部署成功 在Docker Desktop的Containers界面中&#xff0c;查看searxgn暴露的端口。 http://localhost:31292/ 4.修改settings.yml配置参数 在Docker De…

[火灾警报系统]yolov5_7.0-pyside6火焰烟雾识别源码

国内每年都会发生大大小小的火灾&#xff0c;造成生命、财产的损失。但是很多火灾如果能够早期发现&#xff0c;并及时提供灭火措施&#xff0c;将会大大较小损失。本套源码采用yolov5-7.0目标检测算法结合pyside6可视化界面源码&#xff0c;当检测到火灾时&#xff0c;能否发出…

链式二叉树

链式二叉树 链式二叉树结构二叉树的遍历二叉树前序遍历二叉树中续遍历二叉树后续遍历二叉树层序遍历 二叉树节点个数和高度等二叉树节点个数二叉树叶子节点个数二叉树第k层节点个数单值二叉树对称二叉树相同的二叉树二叉树的前序遍历二叉树的中序遍历二叉树的后序遍历另一棵树的…

SpringCloud 基于Nacos和Eureka 实现双注册双订阅

一、使用场景/原因 过渡期迁移: 当系统从一个服务注册中心迁移到另一个时&#xff0c;例如从 Eureka 迁移到 Nacos&#xff0c;可以在过渡期内同时使用两个注册中心&#xff0c;确保服务平稳迁移&#xff0c;逐步过渡&#xff0c;避免一次性切换带来的风险。 兼容性考虑: 不同的…

ASP.NET Core 6.0 使用 Log4Net 和 Nlog日志中间件

前言 两年前,浅浅的学过 .NET 6,为啥要记录下来,大概是为了以后搭架子留下引线,还有抛砖引玉。 1. 环境准备 下载 建议使用 Visual Studio 2022 开发版 官网的下载地址:Visual Studio 2022 IDE - 适用于软件开发人员的编程工具借助 Visual Studio 设计,具有自动完成…

支付宝推出NFC(近场通信)碰一碰支付功能

近日&#xff0c;支付宝推出NFC&#xff08;近场通信&#xff09;碰一碰支付功能&#xff0c;支持iPhone、安卓手机。NFC支付早已不是新事物&#xff0c;从二维码支付重回NFC支付&#xff0c;支付宝能撬动市场吗&#xff1f; 根据网友反馈&#xff0c;目前支付宝正在上海静安大…

海外社媒网站抓取经验总结:如何更高效实现网页抓取?

有效的网络抓取需要采取战略方法来克服挑战并确保最佳数据提取。让我们深入研究一些关键实践&#xff0c;这些实践将使您能够掌握复杂的网络抓取。 一、了解 Web 抓取检测 在深入探讨最佳实践之前&#xff0c;让我们先了解一下网站如何识别和抵御网络爬虫。了解您在这一过程中…

2-12 基于CV模型卡尔曼滤波、CT模型卡尔曼滤波、IMM模型滤波的目标跟踪

基于CV模型卡尔曼滤波、CT模型卡尔曼滤波、IMM模型滤波的目标跟踪。输出跟踪轨迹及其误差。程序已调通&#xff0c;可直接运行。 2-12 CV模型卡尔曼滤波 CT模型卡尔曼滤波 - 小红书 (xiaohongshu.com)