如何评估社交网络中信息内容的价值呢?

简介: 版权声明:本文为半吊子子全栈工匠(wireless_com,同公众号)原创文章,未经允许不得转载。
版权声明:本文为半吊子子全栈工匠(wireless_com,同公众号)原创文章,未经允许不得转载。 https://blog.csdn.net/wireless_com/article/details/51043078
一般的移动社交网络可以认为是由人和内容组成的一个双模网络,在添加位置信息,或者对内容的类型进行细分之后,可以演变成多模复杂网络。信息内容在社交网络中具有相当重要的地位,因为从本质上讲,社交的目的应该是信息的交换。信息、观念和看法的改变是相对较快的,信息内容和社交结构最终构成一个双重反馈回路,社交结构影响信息扩散,而信息则影响社会结构的变化。

如何看待社交网络中信息内容的价值呢?本着面向对象的思想,在这个双模网络中有两类节点:信息内容和人。 人和信息之间的关系是双向的, 因而可以从三个方面评估信息内容的价值:信息对人的影响Ve,人对信息的评价反馈Vf,信息内容本体Vs。

1) 信息对人的影响

根据社交网络中信息内容和我之间的关系,可以分为以下多个维度:
相关性(Relevance):
我是否关心?这条内容与我什么关系呢?

显著性(slinky):
这是相关性在时间维度上的体现,表明我现在或在未来一段时间内释放是否关心改内容?

共鸣性(Resonance):
信息的内容和我所相信的内容是否一致?

严重性(severity):
信息的内容有多好或有多坏?

紧迫性(immediacy):
看到这个信息内容是否需要马上行动?与严重性一起,表示看到信息内容后不作出任何行动的后果。

确定性(certainty):
这个信息内容的效果是否会导致某种痛苦或快乐?或者这种概率非常小?

信源(source):
信息内容来自那里?我是否信任发出信息的人?这是否曾被人吗所验证?

娱乐性(entertainment):
信息的内容是否好玩?是否耐读?

姑且如此吧,目前,还没有想到更多的维度。如果可以对一条内容的每个维度给予赋值,并且给出权重,那么

信息内容对人影响的价值评估Ve:

Ve = a0*Releavance+a1*Slinky +a2*Resonance+
a3*Severity+a4*imediacy+a5*Certaincy +
a6* source+ a7*Entertainment

且 a0+a1+a2+a3+a4+a5+a6+a7=1

2)人对信息的评价反馈

这里主要指多人对信息的统计量,可以分为以下几个维度:
态度(Attitudes):
对改信息的点赞,拍砖之类的总数,是轻交互。

评论(Comments):
对该信息参与程度,还可以对评论的价值,评论的来源等参数进行细化,评论也是一条信息,相当于在一定上下文条件下的递归。

传播(Forwards):
例如转发的数量,覆盖的范围等等。

人对信息内容反馈的价值评估Vf:
Vf = b0*Attitudes + b1 * Comments + b2 * Forwards

3)信息内容自身

信息容量(capacity):
这是信息内容自身的属性,指内容的大小

信息内容的表达形式(format)
内容的呈现形式,文字,语音,图片,视频拥有不同的权重。

信息内容自身属性的价值评估Vs:
Vs = c0 * Capacity + c1 * Format

同样使用线性模型,那么信息内容的价值

Vm = m1*Ve + m2*Vf +m3*Vs

对不同的社交网络,信息的某些维度可能难于计算,而且涉及到时序分析,但是自己总算有了一个信息内容评估的标准,尽管粗糙,但是在一定程度上可以实现对内容价值的感知。

目录
相关文章
|
2月前
|
安全 物联网 物联网安全
量子通信网络:安全信息交换的新平台
【10月更文挑战第6天】量子通信网络作为一种全新的安全信息交换平台,正逐步展现出其独特的优势和巨大的潜力。通过深入研究和不断探索,我们有理由相信,量子通信网络将成为未来信息安全领域的重要支柱,为构建更加安全、高效、可靠的信息社会贡献力量。让我们共同期待量子通信网络在未来的广泛应用和美好前景!
|
1月前
|
机器学习/深度学习 计算机视觉 网络架构
【YOLO11改进 - C3k2融合】C3k2DWRSeg二次创新C3k2_DWR:扩张式残差分割网络,提高特征提取效率和多尺度信息获取能力,助力小目标检测
【YOLO11改进 - C3k2融合】C3k2DWRSeg二次创新C3k2_DWR:扩张式残差分割网络,提高特征提取效率和多尺度信息获取能力,助力小目DWRSeg是一种高效的实时语义分割网络,通过将多尺度特征提取分为区域残差化和语义残差化两步,提高了特征提取效率。它引入了Dilation-wise Residual (DWR) 和 Simple Inverted Residual (SIR) 模块,优化了不同网络阶段的感受野。在Cityscapes和CamVid数据集上的实验表明,DWRSeg在准确性和推理速度之间取得了最佳平衡,达到了72.7%的mIoU,每秒319.5帧。代码和模型已公开。
【YOLO11改进 - C3k2融合】C3k2DWRSeg二次创新C3k2_DWR:扩张式残差分割网络,提高特征提取效率和多尺度信息获取能力,助力小目标检测
|
1月前
|
监控 安全 测试技术
网络信息系统的整个生命周期
网络信息系统规划、设计、集成与实现、运行维护及废弃各阶段介绍。从企业需求出发,经过可行性研究和技术评估,详细设计系统架构,完成设备安装调试和系统集成测试,确保稳定运行,最终安全退役。
41 1
网络信息系统的整个生命周期
|
24天前
|
安全 网络协议 网络安全
【Azure 环境】从网络包中分析出TLS加密套件信息
An TLS 1.2 connection request was received from a remote client application, but non of the cipher suites supported by the client application are supported by the server. The connection request has failed. 从远程客户端应用程序收到 TLS 1.2 连接请求,但服务器不支持客户端应用程序支持的任何密码套件。连接请求失败。
|
1月前
|
安全 Linux 网络安全
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息。本文分三部分介绍 nmap:基本原理、使用方法及技巧、实际应用及案例分析。通过学习 nmap,您可以更好地了解网络拓扑和安全状况,提升网络安全管理和渗透测试能力。
114 5
|
1月前
|
SQL 安全 算法
网络安全的隐形盾牌:漏洞防御与信息加密的艺术
【10月更文挑战第36天】在数字世界的海洋中,网络安全犹如一艘船的保护罩,守护着我们的隐私和数据安全。本文将揭开网络安全的神秘面纱,从常见的网络漏洞到先进的加密技术,再到培养必要的安全意识,我们将一步步构建起防御的堡垒。文章不仅分享技术细节,还强调了在个人和组织层面采取积极措施的重要性。
|
1月前
|
存储 关系型数据库 MySQL
查询服务器CPU、内存、磁盘、网络IO、队列、数据库占用空间等等信息
查询服务器CPU、内存、磁盘、网络IO、队列、数据库占用空间等等信息
493 2
|
1月前
|
安全 网络协议 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
|
1月前
|
机器学习/深度学习 计算机视觉 网络架构
【YOLO11改进 - C3k2融合】C3k2融合DWRSeg二次创新C3k2_DWRSeg:扩张式残差分割网络,提高特征提取效率和多尺度信息获取能力,助力小目标检测
【YOLO11改进 - C3k2融合】C3k2融合DWRSDWRSeg是一种高效的实时语义分割网络,通过将多尺度特征提取方法分解为区域残差化和语义残差化两步,提高了多尺度信息获取的效率。网络设计了Dilation-wise Residual (DWR) 和 Simple Inverted Residual (SIR) 模块,分别用于高阶段和低阶段,以充分利用不同感受野的特征图。实验结果表明,DWRSeg在Cityscapes和CamVid数据集上表现出色,以每秒319.5帧的速度在NVIDIA GeForce GTX 1080 Ti上达到72.7%的mIoU,超越了现有方法。代码和模型已公开。
|
2月前
|
SQL 安全 算法
网络安全与信息安全:构建数字世界的防线在数字化浪潮席卷全球的今天,网络安全与信息安全已成为维系社会秩序、保障个人隐私与企业机密的重要基石。本文旨在深入探讨网络安全漏洞的本质、加密技术的前沿进展以及提升安全意识的有效策略,为读者揭示数字时代下信息保护的核心要义。
本文聚焦网络安全与信息安全领域,详细剖析了网络安全漏洞的形成机理、常见类型及其潜在危害,强调了及时检测与修复的重要性。同时,文章系统介绍了对称加密、非对称加密及哈希算法等主流加密技术的原理、应用场景及优缺点,展现了加密技术在保障数据安全中的核心地位。此外,针对社会普遍存在的安全意识薄弱问题,提出了一系列切实可行的提升措施,如定期安全培训、强化密码管理、警惕钓鱼攻击等,旨在引导公众树立全面的网络安全观,共同构筑数字世界的安全防线。