第二卷(第二届国际工程新趋势会议2013)
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | AD hoc无线网络中表驱动路由协议的比较研究 |
国家 | : | 印度 |
作者 | : | Pradip A. Chougule先生,Rajesh A. Sanadi先生,U. H.Kamble先生 |
文摘:最近无线技术的进步导致了一种叫做移动自组织网络的新型无线系统的发展。移动自组网是通过无线链路连接的无线设备的自配置网络。由于缺乏移动性和资源,TCP/IP等传统协议在移动自组网中的应用受到限制。在本文中,我们比较了无线网络中最流行的表驱动自组织路由协议。这些比较是基于路由协议的一些基本属性,如路由建立的方法、更新表的方法、维护一个或多个表的方法、效率和一些定义协议性能的指标。
关键字-CGSR, DSDV, FSR, GSR,路由协议,WRP, HLS。
C. Siva Ram Murthy和B.S. Manoj。自组织无线网络:体系结构和协议。
[10] Rajmohan Rajaraman,“Ad hoc网络中的拓扑控制和路由:综述”,ACM 2002年6月
[10]赵志强,张志强,移动无线网络中路由协议的研究进展,计算机工程学报,1999。
[4]穆罕默德·马哈茂德·伊斯兰,罗纳德·Pose和卡洛·科普,(2008)。Adhoc网络的路由协议。
[10] Abolhasam, M., Wysocki, T., & Dutkiewicz, E.(2004)。移动自组网路由协议综述。网络学报,2011(1),1-22。
[6] Humayun Bakht, Madjid Merabti和Robert Askwith。移动自组织网络的路由协议。第一届国际计算机工程会议,12月27-30日。开罗,埃及。
[10]张建军,张建军,张建军,基于多路路由的多路路由研究。第四届电讯、网络及广播融合研究生研讨会,英国利物浦,2003。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 数据挖掘:如果你没有使用它,你就错过了它 |
国家 | : | 印度 |
作者 | : | Kanchan A. Khedikar先生。L.M.R.J.Lobo |
文摘:挖掘数据与从现有资源上的大量可用数据中提取有趣的模式或知识有关。我们所说的有趣的意思是,模式是非平凡的隐含的、先前未知的和潜在有用的事实。在数据挖掘技术中,需要挖掘大量的数据。数据挖掘的目标是将这些数据转化为有用的信息和知识。本文介绍了数据挖掘模型、数据挖掘在各个领域的应用以及用于数据挖掘的工具。本文介绍了不同的数据挖掘技术,如聚类、分类、关联规则等。还涉及了依赖性分析、类识别、概念描述、偏差检测和数据可视化等各种任务。本文还介绍了两个非常重要的数据挖掘工具:Weka和Orange。
关键字-数据挖掘,知识发现数据库,分类,聚类,关联规则,web挖掘
[1]张志强,体育数据挖掘研究综述,管理科学硕士项目,2006年8月。
[2] http://www2.cs.uregina.ca/ dbd / cs831 / notes /知识发现(kdd) / 1 _kdd.html
[10]刘建军,知识管理与数据挖掘在市场营销中的应用[a], [b], [c])
[4] -数据挖掘分类技术在乳腺癌诊断和预后中的应用‖Shelly Gupta, AIM & ACT, Banasthali大学,学生硕士。(CS),印度巴纳斯塔利。Dharminder Kumar Dean, GJUS&T Hisar工程与技术学院GJUS&T CSE部门,项目研究员,印度希萨尔。
[5] http://databases.about.com/od/datamining/g/classification.htm
[6]数据聚类及其应用,Raza Ali (425), Usman Ghani (462), Aasim Saeed (464)
[10]数据挖掘工具,刘志强,刘志强。
[8] http://en.wikipedia.org/Association_rule_learning
[9] http://www.web-datamining.net/
Web挖掘在电子商务和电子服务中的应用。ISBN 978-3-540-88080-6。计算智能研究,第172卷。丁一贤;吴惠菊主编,2009,第8卷,182页,54页。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 基于信息损失和模糊度的聚类属性选择方法 |
国家 | : | 印度 |
作者 | : | 马内先生s.g.,波瓦尔先生R.V. |
文摘:本文提出了一种基于属性选择度量和选择合适属性后的数据划分算法的分层聚类方法。我们通过计算信息损失和歧义找到了这些属性。在这里,我们生成了决策树(无监督),它将维护每个节点上可用的数据,为分区可用数据选择的属性名称,以及用于分区数据的规则。我们提出了两种不同的方法,用于选择最合适的属性,用于在每个分支节点(或决策节点)拆分数据,以及两种不同的算法,用于在每个决策节点拆分数据。最后,我们通过一个样本标记数据库展示了这些度量和划分算法的性能。
索引词无监督决策树,熵,数据集分割,谷检测。
[10] Jayanta Basak和Raghu Krishnapuram,构造无监督决策树的可解释层次聚类,
知识与数据工程学报,Vol. 17, No. 1, 2005年1月
[10] U.M. Fayyad和K.B. Irani,决策树生成中连续值属性的处理,机器学习,
第八卷,第87-102页,1992年。
[10]李建军,李建军,李建军,李建军,分类树与回归树。纽约:查普曼与霍尔出版社,1993。
[10] C.E. Brodley和P.E. Utgoff,多元决策树,机器学习,第19卷,第45-77页,1995。
[10]杨旸,杨志强。基于特征选择的文本分类方法研究。中文信息学报,第14卷
中文信息学报,1997,pp. 412-420, 1997。
[10] P. Bellot和M. El-Beze,基于无监督决策树和类k-Means算法的聚类,
《中华人民共和国民法典》2000年编,第344-363页,2000。
[10]刘斌,夏勇,于平,基于决策树构建的聚类方法,技术报告,2001,11,IBM研究报告,
IBM 2000。
[10]罗明辉,刘建军,李建军,基于混合聚类的特征选择,神经网络学报
信息处理,2003年第15期。
[10]刘志强,聚类分析中的信息熵,第1届中美学术会议论文集,1994。
[10]刘建平,“基于不相似系数的存在/不存在分类”,《分类》,第6卷,第6页。
1989.
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 基于GPS轨迹的系统:T-Finder |
国家 | : | 印度 |
作者 | : | 查万·马尤里女士,加德·拉杰什先生 |
文摘:本文利用从出租车GPS轨迹中获得的乘客移动模式知识和出租车司机上下车行为知识,提出了一种针对出租车司机和期望乘坐出租车的人的推荐系统。本文的目的是,1)它为出租车司机提供了一些位置和到这些位置的路线,他们更有可能快速接载乘客(在路线期间或在这些位置),并最大化下一次旅行的利润。2)它向人们推荐一些容易找到空置出租车的地点(在步行距离内)。在我们的方法中,我们从出租车的GPS轨迹中学习上述知识(用概率表示)。我们将这些知识输入到一个概率模型中,该模型根据司机请求推荐的时间和地点来估计特定司机的候选地点的利润。
关键字-基于位置的服务,推荐系统,轨迹,出租车,停车位检测
1] http://research.microsoft.com/apps/pubs/?id=152883。
[10]袁军,郑勇,张超,谢晓霞,孙国强。基于交互式投票的地图匹配算法。见Proc. MDM 2010,第43-52页。
[10] V. Cardellini, M. Colajanni, P. Yu。web服务器系统的动态负载平衡。计算机工程学报,23(3):344 - 349,1999。
[b] D. Grosu和A. Chronopoulos。分布式系统负载均衡算法机制设计。系统、人与控制论,第二部分:控制论,电子学报,34(1):77-84,2004。
[10]袁军,郑勇,谢晓东,孙国强。用现实世界的知识开车。参见Proc. KDD 2011,第316-324页。ACM。
[10]陈志强,制冷与空调,2010。
[10]袁军,郑勇,张磊,谢晓霞,孙国强。我的下一位乘客在哪里?第13届普适计算国际会议论文集。ACM, 2011年。
[10]山本、上杉、渡边。基于路径互交换的巡航出租车自适应路径选择。在基于知识的智能信息和工程系统,页559 - 566。施普林格,2010年。
Ziegelmann先生。约束最短路径及其相关问题。博士论文,萨尔兰德大学,2001年。
[10] S. Phithakkitnukoon, M. Veloso, C. Bento, A. Biderman, C. Ratti。出租车感知地图:城市中空置出租车的识别和预测。在。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 绿色计算——节能与电子垃圾最小化的新途径 |
国家 | : | 印度 |
作者 | : | Mr.N.P。贾达夫,R.S.坎布尔先生,s.v.坎布尔先生 |
摘要计算机的发展最初是为了更快地分析、计算和解决更复杂的问题。但近年来,另一个焦点得到了极大的重视,那就是实现电子设备的节能。绿色计算现在不仅受到环保组织的关注,也受到其他行业企业的关注。它也给予了最大限度的关注,以减少电子废物和使用无毒材料的制备电子设备。近年来,计算机行业的公司已经意识到,无论是在公共关系方面还是在降低成本方面,绿色环保都符合他们的最大利益。
关键字-碳,保护,电子垃圾,环境,效率。
1] http://www.wipro.in/Products/greenpc/in dex.htm#1[最后访问日期:2011年12月25日]。[2]http://www.redbooks.ibm.com/abstracts/redp4413.html[2011年12月最后访问]。
[3] http://www.csi-india.org[最后访问于2011年10月24日]。
[4]绿色计算和绿色IT最佳实践:法规和行业举措、虚拟化、电源管理、材料回收和远程办公,作者Jason Harris, 2008。
[5] http://green.wikia.com/wiki/Green_Computing。[最后访问日期:2012年1月2日]。
[6] http://thefutureofthings.com/articles/1003/green-computing.html
[7]冯武春(编辑)。绿色计算:大规模能源效率。CRC出版社。2011年1月。
b[8]约翰·兰姆。IT的绿色化:公司如何为环境做出改变。IBM出版社;2009年05月,ISBN-13: 978-0137150830。
b[9]约翰·兰姆。IT的绿色化:公司如何为环境做出改变。IBM出版社;2009年05月,ISBN-13: 978-0137150830。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 手写体识别 |
国家 | : | 印度 |
作者 | : | Awasare Bhushan先生,Patil Kalyani女士,Jolapure Supriya女士 |
文摘:我们可以用手写识别程序来快速的。手写识别技术的研究已经进行了40多年,吸引了世界各地的许多研究人员。手写识别包括自动转换写在应用程序或书写板上的文本,其中手部动作起着至关重要的作用。得到的信号被转换成可在计算机和文本处理应用中使用的字母代码。在线手写识别界面的元素通常包括:供用户书写的笔或触控笔。一种触摸敏感表面,可与输出显示器集成或相邻。一种软件应用程序,它解释了手写笔在书写表面上的运动,并将结果笔画翻译成数字文本。
关键字-采购产品数码笔,手写体,PDA,手写笔,独立书写器
[1]李志刚,陈志刚,陈志刚,陈志刚,2003。在线手写识别-一项调查。模式识别国际会议,第2卷,第1123-1132页。
[10] Tappert, c.c., Suen, c.y.和Wakahara, t.t, 1990。在线手写识别技术的现状。IEEE模式分析与机器智能汇刊,第12卷,第12期。8,第787-808页。
[10]张志刚,“在线和离线手写识别:一项综合调查”,《电子工程师学会模式分析与机器智能学报》,Vol. 22, no . 1, 2000。
A. Drissman,“手写识别系统:概述”,可从www.drissman.com/avi/school/HandwritingRecognition.pdf获得
[10]刘志强,孙振英,若原聪,“手写识别技术的发展现状”,《电子工程师学会模式分析与机器智能学报》,第12卷,第8期,1990年8月。
[6]“笔技术”,IBM笔技术,可从www.research.ibm.com/electricInk/获得
[10]舒华,“基于隐马尔可夫模型的在线手写识别”,(硕士论文),麻省理工学院电子工程与计算机科学系,1997。
[10] Scott D.Connell,“基于多模式类模型的在线手写识别”,(哲学博士论文),密歇根州立大学计算机科学与工程系,2000。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 改进移动IP网络架构提高网络效率 |
国家 | : | 印度 |
作者 | : | Dange Laxmikant Madhavrao, Shetiye Praveen Chhatanrao |
文摘:拟议的文章解决了使用全球IPv6网络往返移动网络的路由数据问题。提出了移动节点数据路由、移动节点连接与认证的网络架构。提出的方法是基于移动IP的自广告、自路由IPv6。提出的路由协议在移动移动节点从一个网络到另一个网络时管理连接。
关键字-寻址,全球连接,移动IPv6,互联网协议版本6 (IPv6),路由。
b[1]巴勃罗·维达莱斯、哈维尔·巴利奥西安、琼·塞拉特、格伦福德·马普、弗兰克·斯塔哈诺和安迪·霍珀;“4G网络中移动支持的自主系统”,IEEE通讯杂志,第23卷,第2期。十二月十二日
[10]李杰,陈晓华;“基于ip的网络的移动性支持”,IEEE通信杂志,2005年10月
Juha Ala-Laurila, Jouni Mikkonen和Jyri Rinnemaa;“移动运营商的无线局域网接入网络架构”,IEEE通信杂志2001年11月
[10]张涛,陈继成;“全ip无线网络中基于ip的基站和软切换”,IEEE个人通信,2001年10月。
巴拉萨·德·席尔瓦和哈尔沙·西里塞纳;“基于ip的蜂窝网络的移动性管理协议”,ICCCN, 2001。
b[6] BEHCETSARIKAYA,“集成无线局域网和蜂窝网络的家庭代理放置和IP地址管理”,IEEE无线通信,2006年12月
[7] massimobernaschi, giulio iannello和stefano za, antoniopescap 'e;“无线局域网和蜂窝网络的无缝互连:移动IPv6场景中的架构和性能问题”,IEEE无线通信,2005年6月
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 云计算中的安全 |
国家 | : | 印度 |
作者 | : | Rajesh A.Sanadi先生,pradip A.Chougule先生,Bhaskar D. Paranjape先生,Sonali P. Pawar女士 |
文摘:美国国家标准与技术研究所(NIST)将云计算定义为一种模型,用于实现对可配置计算资源共享池的方便、按需网络访问,这些资源可以通过最少的管理工作或云提供商交互来快速配置和释放。云计算有可能改变组织管理信息技术的方式,同时改变硬件和软件的经济性。云计算有望带来一批新的企业家,他们可以在IT基础设施上零投资的情况下创业。然而,这项迷人的技术有令人生畏的安全问题。云计算,尤其是公共云的承诺可能会被不可避免的安全漏洞所掩盖。云计算作为一个新兴的信息技术领域,应该谨慎对待。在本文中,我们将讨论云计算的安全和隐私问题以及增强安全性的一些可能的解决方案。基于建议的安全解决方案,我提出了一个云计算的安全框架。
关键字-云计算、信息技术、信息技术、安全与隐私、软件即服务)。
[1] Peter Mell, Tim Grance, NIST的云计算定义,版本15,2009年10月7日,[2]URL:http://csrc.nist.gov/groups/SNS/cloud-computing, http://www.labnol.org/internet/cloud-computing-legal-issues/14120 [3].http://www.readwriteweb.com/cloud/2010/12/3-legal-issues-to-consider
[4] http://www.cnbc.com/id/43139361/Reducing_Security_Risks_in_Cloud_Computing Wayne Jansen, Timothy Glance NIST公共云计算安全和隐私指南
[5]“云计算关键领域的安全指南”。云安全联盟,2011。检索2011-05-04。
维克·温克勒(2011)。保护云:云计算机安全技术与策略。美国马萨诸塞州沃尔瑟姆:爱思唯尔。第65、68、72、81、218-219、231、240页。ISBN 978-1-59749-592-9。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 社交媒体营销:新一代商业趋势 |
国家 | : | 印度 |
作者 | : | Mr.N.P。Jadhav Mr.R.S。Kamble, Ms.M.B.Patil |
文摘:社交媒体营销是一种营销策略,聪明的企业为了成为在线人群网络的一部分而采用这种营销策略。就像朋友们聚集在公共酒吧、咖啡店或理发店一样,一群人通过各种在线工具和网站聚集在一起并相互联系。这些人依靠他们的在线朋友网络来寻求建议、分享和社交。近年来出现了许多不同风格的在线社区。然而,在过去几年里,新创建的社区提供了更丰富的互动。社交媒体营销策略允许成员之间的对话、联系和社区意识。
关键字-社区、商业、媒体、市场。
b[1]社交媒体营销戴夫·埃文斯和杰克·麦基
《Facebook上的社交流营销:一个案例研究》。国际社会与人文计算学报,2012。
2009年3月,Michael A.Stelzner撰写的b[3]社交媒体营销行业报告。
什么是社交媒体营销,作者Rob Williams of Orangejack LLC, 2009年2月更新。
b[5] -计算社交媒体投资回报的简单方法”。社交媒体审查员。检索日期:2012年10月30日。
b[6]“公式揭晓:Facebook和Twitter的用户粘性”。Socialbakers。检索日期:2012年10月30日。
[7] Kaplan, Andreas M.(2012)《如果你喜欢某样东西,就让它去移动化:移动营销和移动社交媒体4x4》,Business Horizons, 55(2),第129-139页。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 软件工程度量:介绍 |
国家 | : | 印度 |
作者 | : | 拉胡尔·n·洛克汉德 |
文摘:在软件系统中构建有效性是围绕着这样的问题进行的:分析软件系统和评估系统的性能需要付出哪些努力?对构建有效性的讨论始于对度量软件系统属性的讨论,这些属性被称为软件度量。本文介绍了软件度量作为软件系统有效性、性能、分析和故障保护评价的关键点。还有软件度量的分类,使用软件度量工具的度量集合。提出了一种基于软件度量的故障检测模型,并对软件度量的各种应用进行了启发。
关键字-故障检测,代码行,OOO仪表,软件度量,软件度量工具
[10] Cem Kaner,“软件工程度量:它们度量什么以及我们如何知道?”,第10届国际软件度量研讨会,2004。
b[2]Rudiger lincke,Jonas Lundber和Welf Lowe,“比较软件度量工具”。
[10] Everald E. Mills,“软件度量”,SEI课程模块SEI- cm -12-1.1, 1988年12月。
[4]Alberto Sillitti, Barbara Russo, Paolo Zuliani, Giancarlo Succi,“部署、更新和管理收集软件度量的工具”。
[10]Tracy Hall, Norman Felton,“实现有效的软件度量程序”,IEEE软件,1997。
[10] Istevan Siket,“软件产品度量在软件维护中的应用”,2010。
[10]郭志强,蒋国光,“复杂系统故障监测数据的概率相关性跟踪”,系统工程学报,2006,(6)。2006.
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | SQLIA:检测和预防技术:调查 |
国家 | : | 印度 |
作者 | : | Pushkar Y.Jane, M.S.Chaudhari |
文摘:SQL注入是一种攻击方法,它通过保护数据库的防火墙攻击驻留在数据库中的数据。这种攻击利用了代码和网站管理中较差的输入验证。SQL注入攻击是指攻击者能够通过操纵用户在web应用程序中的输入数据,在“查询”中插入一系列SQL语句,攻击者可以利用web应用程序编程的安全漏洞,传递意想不到的恶意SQL语句,通过web应用程序的后端数据库执行查询。攻击者可以完全访问后端数据库。这样,SQL注入攻击就执行了。
关键词:SQL注入,数据库安全,认证。
[10] Indrani Balasundaram, Dr.E.Ramaraj,“一种使用Web服务检测数据库中SQL注入攻击的方法”(IJCSNS,卷。2011年1月第11期)。
[10]王晓东,王晓东,王晓东,“基于WEB服务的数据库SQL注入攻击:检测与预防”,计算机科学与信息技术学报,第2期(2012),162 - 165。也可在http://www.innovativejournal.in/index.php/ajcsit获得。
[10]刘建军,张建军,张建军,等。基于SQL注入的web应用程序攻击及其预防方法[j] .计算机工程学报,Vol. 3(2), 2012,36 -36。[10]Prasant Singh Yadav, pankaj Yadav博士,k.p.a Yadav博士,“在Web应用程序中避免SQL注入攻击的现代机制”(IJRREST vol -1 Issue-1, 2012年6月)
V.Shanmughaneethi,S。Swamynathan“使用Web服务的Web应用程序中SQL注入攻击的检测”(ISSN: 2278-0661卷1,第5期(2012年5月- 6月),PP 13-20)。
b[6] William G.J.Halfond and Alessandro Orso,《失忆:分析和监控sql注入攻击》
[10]傅晓霞,卢晓霞,陈世生,钱克平,陶丽丽。“检测SQL注入漏洞的静态分析框架”,COMPSAC 2007, pp.87-96, 2007年7月24-27日。
b[8] S. Thomas, L. Williams和T. Xie,“关于自动生成准备语句以消除SQL注入漏洞。”信息技术与工程学报,2009(5):589-598。
bbb10 a.sravanthi, k.j ajasree devi, k.k。李晓明,“从网路应用程式侦测SQL注入”[中文资讯学报,第2卷,第3期,664 - 671页]。
[10] Diallo Abdoulaye Kindy和Al-Sakib Khan Pathan“SQL注入:漏洞、攻击和预防技术调查”
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 使用关联数据进行上下文感知注释和搜索教育视频资源 |
国家 | : | 印度 |
作者 | : | Prasad V. Phalle先生,Somanath J. Salunkhe先生 |
文摘:视频资源在教育中发挥着重要作用。不同的组织和机构创建了大量的教学视频资源,这些资源可以通过多媒体网络获得。大多数视频资源都是经过标注的,缺乏语义连接。因此,需要为这些视频资源的注释提供便利。大多数教育视频资源都是非语义的、非链接的,没有上下文感知技术。使用关联数据技术,我们可以对视频资源进行语义注释,并将这些注释资源链接到网络上可用的其他视频资源。这些工具提供了视频和全局理解的元数据之间的语义连接。这里有两个在线工具有待开发。第一个用于上下文感知注释教育视频资源的在线工具和另一个用于语义搜索这些视频资源的工具。
关键字-教育视频资源,关联数据,语义搜索,网络服务。
[10]李文杰,韩德乐。语义网络。2001,《科学》杂志。杂志。
[10] F. Baader, D. Calvanese, D. McGuinness, D. Nardi和P.F. Patel-Schneider,描述逻辑手册:理论、实现和应用,2003,剑桥大学。
[10]刘建军,刘建军,刘建军,基于本体和规则学习的视频标注与检索。IEEE多媒体,第17卷,第17期。3, 2010, pp. 72-76。
[10]韩志强,薛瑞德,韩德胜,《基于语义网格构建博物馆与原住民社区之间的桥梁》。第11届全球网格论坛:语义网格应用研讨会,2004,pp. 46-61。
[10]王志强,基于本体的多媒体语义互操作性研究,中文信息学报。视频技术电路与系统,第13卷,第13期。1, 2003,第49-58页。
- 引用
- 摘要
- 参考
- 完整的PDF
论文类型 | : | 研究论文 |
标题 | : | 网络视频发现、可视化和监控 |
国家 | : | 印度 |
作者 | : | Mr.V.C。帕蒂尔,Miss.B.K.Ugale |
文摘:如今,互联网上的网络共享视频(如facebook、YouTube用户)大量增长,有效地组织和监控视频仍然是一个现实的挑战。由于网络犯罪安全是当今互联网上最重要的问题,而现在广播频道和社交网站热衷于监控网络事件,从大量用户上传的视频,图片,图像中识别感兴趣的话题并向新兴话题推荐绝非易事,这一过程涉及发现新话题,话题内容的可视化和增量监测话题演变。本文从三个方面对网络共享视频问题进行了研究。首先,针对数月来收集的大量视频,提出了一种基于主题演化链接图显著轨迹提取的高效主题发现算法。其次,将话题轨迹可视化为二维空间的时间图,一个维度为时间,另一个维度为热度,描绘话题的诞生、成长和衰减。最后,在给定已发现的话题的基础上,提出了一种增量监控算法来跟踪新上传的视频,同时发现新的话题并对潜在的热门话题进行推荐。我们在三个月内从YouTube或facebook抓取的视频上演示了该应用程序。进行了客观和用户研究以验证性能。
关键字-主题轨迹,视频推荐,可视化。
[1]。曹建军,张元德,张德明,马丽丽,“基于轨迹的网络视频主题可视化”,中文信息学报。2010年相依多媒体,
[2].陈桂英,周世涛,“基于时间轴分析和多维句子建模的热点话题抽取”,中文信息学报。知识数据工程师,第19卷,no。8,第1016-1025页,2007年8月。
[3].何琦,张凯,林恩平,“基于特征轨迹的事件检测”,计算机工程学报,2007。
[4]。“从文本中发现进化的主题模式:一种时间文本挖掘的探索”,中文信息学报。知识发现与数据挖掘,2005,pp. 198-207。