期刊文献+

网络数字内容挖掘技术问题研究

在线阅读 下载PDF
导出
摘要 综合考虑数据内容和承载数据内容的传播链,阐述了网络数字内容深度采集技术和深度挖掘技术。重点分析了多维特征下,对产生和传播数据的用户及其关系网的深度采集能力;社交网络穿透采集。讨论了网络数字内容挖掘技术的实践价值。
作者 唐晓婷
出处 《消费电子》 2014年第12期132-132,共1页 Consumer Electronics Magazine
作者简介 唐晓婷(1983-),女,安徽合肥人,安徽经济管理学院,教研部秘书,研究方向:信息管理。
  • 相关文献

参考文献3

二级参考文献15

  • 1赵恒,权义宁,胡予濮.对等网环境下一种安全有效的信誉体制[J].计算机应用,2005,25(3):551-553. 被引量:20
  • 2乐红兵,魏苏林,马书南.基于交互证据广播的P2P信誉系统[J].微计算机信息,2006,22(09X):9-11. 被引量:4
  • 3RESNICKAND P, ZESNICKAND R, FRIENMAN E. Reputation systems [ J ]. Communications of the ACM, 2000, 43(12) : 54 -48.
  • 4SONG Y, FILLIA M, JAMES F. Collaborative automated trust negotiation in peer-to-peer systems [ C ]//Proceedings of the Fourth International Conference on Peer-to-Peer Computing. Los Alamitos, Calif: IEEE Computer Society, 2004 : 108 - 115.
  • 5LI X, LING L. Peer trust: Supporting reputation-based trust for Peer-to-Peer electronic communities [ J]. IEEE Transactions on Knowledge and Data Engineering, 2004, 16(7) :843 -857.
  • 6WU T, MALKIN M, BONEH D. Building intrusion-tolerant application [ C 1//Proceedings of the USENIX Security Symposium. Berkeley, CA: USENIX Associa- tion, 1999:79-91.
  • 7SHOUP V. Practical threshold signatures [ C ]//Preneel, Bart. Proceedings of the Eurocrypt 2000. Bruges (Brugge) : Springer-Verlag, 2000 : 207 - 220.
  • 8[美]Wadlow T A,网络安全与实施方法,北京:人民邮电出版社,2001.
  • 9Hahm Seongil, Jung Yongjae, Yi Seunghee, et al. A self-organized authentication architecture in mobile ad-hoc networks. International Conference on Information Networking. Jeju Island, South Korea, 2005 ;3391:689-696.
  • 10Gokhale S, Dasgupta P. Distributed authentication for peer-to-peer networks. Applications and the Internet Workshops. Orlando, FL, USA, 2003 : 347 -353.

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部