<!DOCTYPE html>
<html lang="zh" dir="ltr">

<head>
  <meta name="generator" content="Hugo 0.82.0" />
  <meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<meta name="description" content="1. 基于“关键意见领袖”（KOL）的社交网络的建模与量化分析#图1:基于“关键意见领袖的” 社交网络模型项目说明：本项目基于互联网社交网络平台的KOL用户模型，用科学的手段提取大型复杂网络中不同类型用户的行为特征参数，研究网络中的信息传递效应。KOL网络模型将提供解析的方法挖掘互联网社交平台中用户之间的相互影响关系，进而控制信息传播途径，识别特殊用户和假消息。
2. 分布式计算网络中内部恶意攻击的检测与定位# 图 2：分布式物联网在被内部恶意节点入侵时具备明显的KOL网络特征项目说明：分布式计算的多主体算法对于解决处理高维数据的问题至关重要，而且随着技术从自治系统过渡到群体智能仿真，这些算法有望在需要信息融合的机器人应用中获得更大的重视。尽管在大多数分布式信息处理算法实例（特别是以对等方式工作的算法）中都建立了容错能力，但由于这些方法依赖于共识约束来确保与网络的融合，因此这些方法面临数据注入攻击的威胁。全局最优，代表推理或决策。事实证明，攻击者可能会利用共识机制将网络引导到不需要的最终结果。该项目的目的是提供有关如何设计多智能体算法的防御指南，提高网络对多种攻击的免疫力。
3. 轨迹网络建模与分析#图 3：轨迹网络与社交属性项目说明：用户的出行与社交习惯密切相关，因此交通用户轨迹网络具备社交属性。对交通网络进行用户轨迹特征提取和KOL建模，使我们能够对每一个交通网络用户进行画像。从而在安防或疫情防控等重大事件发生时，预先进行人流监控，交通传播预测，以及追踪潜在超级传播者。
4. 分布式区块链网络数据分析与研究#图 4：是多维度，大数据的区块链网络项目说明：区块链网络是一个多维度，大数据的复杂网络，同时也是一个分布式的社交网络。本项目对该分布式社交网络进行KOL建模，对涉及智能合约交易的网络进行量化分析，了解网络集群关系和发掘关键用户。
5. 5G手机信号指纹识别# 图 5：手机信号采集与识别项目说明：手机放大器、晶体管等的性能特征会隐藏在手机的发射信号中，称之为辐射源的指纹信息，每个辐射源是天生具有身份唯一性的。我们希望能够对辐射源信号的指纹特征信息进行有效提取，并对其进行辐射源的识别检测。整个问题分为辐射源信号提取和指纹信息挖掘两个部分。
6. 分布式主成分分析算法研究# 图 6：分布式数据存储与主成分分析算法项目介绍：主成分分析（PCA）是基础许多数据分析，数组处理和机器学习方法。在极其庞大的应用中涉及数据数组，尤其是在分布式数据中采集系统，分布式PCA算法可以利用本地通信和网络连接以克服需要在本地通信和访问整个阵列。分布式PCA算法的关键特征是它们无视传统观念认为，计算的第一步主要向量是形成样本协方差。本项目是对执行分布式PCA的方法的调查不同的数据集，它们的性能以及它们在应用分布式数据采集系统的应用。">
<meta name="theme-color" content="#FFFFFF"><meta property="og:title" content="Project" />
<meta property="og:description" content="1. 基于“关键意见领袖”（KOL）的社交网络的建模与量化分析#图1:基于“关键意见领袖的” 社交网络模型项目说明：本项目基于互联网社交网络平台的KOL用户模型，用科学的手段提取大型复杂网络中不同类型用户的行为特征参数，研究网络中的信息传递效应。KOL网络模型将提供解析的方法挖掘互联网社交平台中用户之间的相互影响关系，进而控制信息传播途径，识别特殊用户和假消息。
2. 分布式计算网络中内部恶意攻击的检测与定位# 图 2：分布式物联网在被内部恶意节点入侵时具备明显的KOL网络特征项目说明：分布式计算的多主体算法对于解决处理高维数据的问题至关重要，而且随着技术从自治系统过渡到群体智能仿真，这些算法有望在需要信息融合的机器人应用中获得更大的重视。尽管在大多数分布式信息处理算法实例（特别是以对等方式工作的算法）中都建立了容错能力，但由于这些方法依赖于共识约束来确保与网络的融合，因此这些方法面临数据注入攻击的威胁。全局最优，代表推理或决策。事实证明，攻击者可能会利用共识机制将网络引导到不需要的最终结果。该项目的目的是提供有关如何设计多智能体算法的防御指南，提高网络对多种攻击的免疫力。
3. 轨迹网络建模与分析#图 3：轨迹网络与社交属性项目说明：用户的出行与社交习惯密切相关，因此交通用户轨迹网络具备社交属性。对交通网络进行用户轨迹特征提取和KOL建模，使我们能够对每一个交通网络用户进行画像。从而在安防或疫情防控等重大事件发生时，预先进行人流监控，交通传播预测，以及追踪潜在超级传播者。
4. 分布式区块链网络数据分析与研究#图 4：是多维度，大数据的区块链网络项目说明：区块链网络是一个多维度，大数据的复杂网络，同时也是一个分布式的社交网络。本项目对该分布式社交网络进行KOL建模，对涉及智能合约交易的网络进行量化分析，了解网络集群关系和发掘关键用户。
5. 5G手机信号指纹识别# 图 5：手机信号采集与识别项目说明：手机放大器、晶体管等的性能特征会隐藏在手机的发射信号中，称之为辐射源的指纹信息，每个辐射源是天生具有身份唯一性的。我们希望能够对辐射源信号的指纹特征信息进行有效提取，并对其进行辐射源的识别检测。整个问题分为辐射源信号提取和指纹信息挖掘两个部分。
6. 分布式主成分分析算法研究# 图 6：分布式数据存储与主成分分析算法项目介绍：主成分分析（PCA）是基础许多数据分析，数组处理和机器学习方法。在极其庞大的应用中涉及数据数组，尤其是在分布式数据中采集系统，分布式PCA算法可以利用本地通信和网络连接以克服需要在本地通信和访问整个阵列。分布式PCA算法的关键特征是它们无视传统观念认为，计算的第一步主要向量是形成样本协方差。本项目是对执行分布式PCA的方法的调查不同的数据集，它们的性能以及它们在应用分布式数据采集系统的应用。" />
<meta property="og:type" content="article" />
<meta property="og:url" content="https://localhost:1313/zh/docs/example/project/" /><meta property="article:section" content="docs" />



<title>Project | Xiaoxiao Wu</title>
<link rel="manifest" href="/manifest.json">
<link rel="icon" href="/favicon.png" type="image/x-icon">
<link rel="alternate" hreflang="en" href="https://localhost:1313/docs/example/project/" title="Project">

<link rel="stylesheet" href="/book.min.6c7c6446dfdee7c8c933e9bbc6e80ee3ed6c913b2a59519f2092c3c6a9d63e55.css" integrity="sha256-bHxkRt/e58jJM&#43;m7xugO4&#43;1skTsqWVGfIJLDxqnWPlU=">
<script defer src="/sw.min.6f6f90fcb8eb1c49ec389838e6b801d0de19430b8e516902f8d75c3c8bd98739.js" integrity="sha256-b2&#43;Q/LjrHEnsOJg45rgB0N4ZQwuOUWkC&#43;NdcPIvZhzk="></script>
<!--
Made with Book Theme
https://github.com/alex-shpak/hugo-book
-->

  
</head>

<body dir="ltr">
  <input type="checkbox" class="hidden toggle" id="menu-control" />
  <input type="checkbox" class="hidden toggle" id="toc-control" />
  <main class="container flex">
    <aside class="book-menu">
      <div class="book-menu-content">
        
  <nav>
<h2 class="book-brand">
  <a href="/zh"><span>Xiaoxiao Wu</span>
  </a>
</h2>












  <ul>
<li>
  <a href="/zh/"><strong>Introduction</strong></a></li>
<li>
  <a href="/zh/docs/example/publication/"><strong>Publication</strong></a></li>
<li>
  <a href="/zh/docs/example/project/"class=active><strong>Project</strong></a></li>
<li>
  <a href="/zh/docs/example/members/"><strong>Group Members</strong></a></li>
<li>
  <a href="/zh/docs/example/"><strong>Gallery</strong></a></li>
<li>
  <a href="/zh/docs/example/Current-Courses/"><strong>Current Courses</strong></a></li>
</ul>










</nav>




  <script>(function(){var a=document.querySelector("aside.book-menu nav");addEventListener("beforeunload",function(b){localStorage.setItem("menu.scrollTop",a.scrollTop)}),a.scrollTop=localStorage.getItem("menu.scrollTop")})()</script>


 
      </div>
    </aside>

    <div class="book-page">
      <header class="book-header">
        
  <div class="flex align-center justify-between">
  <label for="menu-control">
    <img src="/svg/menu.svg" class="book-icon" alt="Menu" />
  </label>

  <strong>Project</strong>

  <label for="toc-control">
    
    <img src="/svg/toc.svg" class="book-icon" alt="Table of Contents" />
    
  </label>
</div>


  
  <aside class="hidden clearfix">
    
  
<nav id="TableOfContents">
  <ul>
    <li><a href="#1-基于关键意见领袖kol的社交网络的建模与量化分析">1. 基于“关键意见领袖”（KOL）的社交网络的建模与量化分析</a></li>
    <li><a href="#2-分布式计算网络中内部恶意攻击的检测与定位">2. 分布式计算网络中内部恶意攻击的检测与定位</a></li>
    <li><a href="#3-轨迹网络建模与分析">3. 轨迹网络建模与分析</a></li>
    <li><a href="#4-分布式区块链网络数据分析与研究">4. 分布式区块链网络数据分析与研究</a></li>
    <li><a href="#5-5g手机信号指纹识别">5. 5G手机信号指纹识别</a></li>
    <li><a href="#6-分布式主成分分析算法研究">6. 分布式主成分分析算法研究</a></li>
  </ul>
</nav>



  </aside>
  
 
      </header>

      
      
  <article class="markdown"><h1 id="1-基于关键意见领袖kol的社交网络的建模与量化分析">
  1. 基于“关键意见领袖”（KOL）的社交网络的建模与量化分析
  <a class="anchor" href="#1-%e5%9f%ba%e4%ba%8e%e5%85%b3%e9%94%ae%e6%84%8f%e8%a7%81%e9%a2%86%e8%a2%96kol%e7%9a%84%e7%a4%be%e4%ba%a4%e7%bd%91%e7%bb%9c%e7%9a%84%e5%bb%ba%e6%a8%a1%e4%b8%8e%e9%87%8f%e5%8c%96%e5%88%86%e6%9e%90">#</a>
</h1>
<p>
  <img src="http://ww1.sinaimg.cn/large/005KJzqrgy1gqfe2rppx3j309i08wwfu.jpg" alt="" /></p>
<p>
  <img src="http://ww1.sinaimg.cn/large/005KJzqrgy1gqfe6ctu3wj304102pgm2.jpg" alt="" /></p>
<center>图1:基于“关键意见领袖的” 社交网络模型</center>
<p><strong>项目说明</strong>：本项目基于互联网社交网络平台的<strong>KOL用户模型</strong>，用科学的手段提取大型复杂网络中不同类型用户的行为特征参数，研究网络中的信息传递效应。KOL网络模型将提供解析的方法挖掘互联网社交平台中用户之间的相互影响关系，进而控制信息传播途径，识别特殊用户和假消息。</p>
<h1 id="2-分布式计算网络中内部恶意攻击的检测与定位">
  2. 分布式计算网络中内部恶意攻击的检测与定位
  <a class="anchor" href="#2-%e5%88%86%e5%b8%83%e5%bc%8f%e8%ae%a1%e7%ae%97%e7%bd%91%e7%bb%9c%e4%b8%ad%e5%86%85%e9%83%a8%e6%81%b6%e6%84%8f%e6%94%bb%e5%87%bb%e7%9a%84%e6%a3%80%e6%b5%8b%e4%b8%8e%e5%ae%9a%e4%bd%8d">#</a>
</h1>
<p>
  <img src="http://ww1.sinaimg.cn/large/005KJzqrgy1gqfe6t6iwaj305403pab4.jpg" alt="" /></p>
<p>
  <img src="http://ww1.sinaimg.cn/large/005KJzqrgy1gqfe7b938yj309606iaax.jpg" alt="" /></p>
<center> 图 2：分布式物联网在被内部恶意节点入侵时具备明显的KOL网络特征</center>
<p><strong>项目说明</strong>：分布式计算的多主体算法对于解决处理高维数据的问题至关重要，而且随着技术从自治系统过渡到群体智能仿真，这些算法有望在需要信息融合的机器人应用中获得更大的重视。尽管在大多数分布式信息处理算法实例（特别是以对等方式工作的算法）中都建立了容错能力，但由于这些方法依赖于共识约束来确保与网络的融合，因此这些方法面临数据注入攻击的威胁。全局最优，代表推理或决策。事实证明，攻击者可能会利用共识机制将网络引导到不需要的最终结果。该项目的目的是提供有关如何设计多智能体算法的防御指南，提高网络对多种攻击的免疫力。</p>
<h1 id="3-轨迹网络建模与分析">
  3. 轨迹网络建模与分析
  <a class="anchor" href="#3-%e8%bd%a8%e8%bf%b9%e7%bd%91%e7%bb%9c%e5%bb%ba%e6%a8%a1%e4%b8%8e%e5%88%86%e6%9e%90">#</a>
</h1>
<p>
  <img src="http://ww1.sinaimg.cn/large/005KJzqrgy1gqfe7s7rfoj308m086ae1.jpg" alt="" /></p>
<p>
  <img src="http://ww1.sinaimg.cn/large/005KJzqrgy1gqfe84cgqtj309w08qjtq.jpg" alt="" /></p>
<center>图 3：轨迹网络与社交属性</center>
<p><strong>项目说明</strong>：用户的出行与社交习惯密切相关，因此交通用户轨迹网络具备社交属性。对交通网络进行用户轨迹特征提取和KOL建模，使我们能够对每一个交通网络用户进行画像。从而在安防或疫情防控等重大事件发生时，预先进行人流监控，交通传播预测，以及追踪潜在超级传播者。</p>
<h1 id="4-分布式区块链网络数据分析与研究">
  4. 分布式区块链网络数据分析与研究
  <a class="anchor" href="#4-%e5%88%86%e5%b8%83%e5%bc%8f%e5%8c%ba%e5%9d%97%e9%93%be%e7%bd%91%e7%bb%9c%e6%95%b0%e6%8d%ae%e5%88%86%e6%9e%90%e4%b8%8e%e7%a0%94%e7%a9%b6">#</a>
</h1>
<p>
  <img src="http://ww1.sinaimg.cn/large/005KJzqrgy1gqfe8nfen1j30au06kdgi.jpg" alt="" /></p>
<p>
  <img src="http://ww1.sinaimg.cn/large/005KJzqrgy1gqfe903sf7j30a406y3yv.jpg" alt="" /></p>
<center>图 4：是多维度，大数据的区块链网络</center>
<p><strong>项目说明</strong>：区块链网络是一个多维度，大数据的复杂网络，同时也是一个分布式的社交网络。本项目对该分布式社交网络进行KOL建模，对涉及智能合约交易的网络进行量化分析，了解网络集群关系和发掘关键用户。</p>
<h1 id="5-5g手机信号指纹识别">
  5. 5G手机信号指纹识别
  <a class="anchor" href="#5-5g%e6%89%8b%e6%9c%ba%e4%bf%a1%e5%8f%b7%e6%8c%87%e7%ba%b9%e8%af%86%e5%88%ab">#</a>
</h1>
<p>
  <img src="http://ww1.sinaimg.cn/large/005KJzqrgy1gqfe9dlh9qj305h043gnl.jpg" alt="" /></p>
<p>
  <img src="http://ww1.sinaimg.cn/large/005KJzqrgy1gqfe9p2tqfj3082088t9d.jpg" alt="" /></p>
<center> 图 5：手机信号采集与识别</center>
<p><strong>项目说明</strong>：手机放大器、晶体管等的性能特征会隐藏在手机的发射信号中，称之为辐射源的指纹信息，每个辐射源是天生具有身份唯一性的。我们希望能够对辐射源信号的指纹特征信息进行有效提取，并对其进行辐射源的识别检测。整个问题分为辐射源信号提取和指纹信息挖掘两个部分。</p>
<h1 id="6-分布式主成分分析算法研究">
  6. 分布式主成分分析算法研究
  <a class="anchor" href="#6-%e5%88%86%e5%b8%83%e5%bc%8f%e4%b8%bb%e6%88%90%e5%88%86%e5%88%86%e6%9e%90%e7%ae%97%e6%b3%95%e7%a0%94%e7%a9%b6">#</a>
</h1>
<p>
  <img src="http://ww1.sinaimg.cn/large/005KJzqrgy1gqfea6evx5j30l005awg3.jpg" alt="" /></p>
<center> 图 6：分布式数据存储与主成分分析算法</center>
<p><strong>项目介绍</strong>：主成分分析（PCA）是基础许多数据分析，数组处理和机器学习方法。在极其庞大的应用中涉及数据数组，尤其是在分布式数据中采集系统，分布式PCA算法可以利用本地通信和网络连接以克服需要在本地通信和访问整个阵列。分布式PCA算法的关键特征是它们无视传统观念认为，计算的第一步主要向量是形成样本协方差。本项目是对执行分布式PCA的方法的调查不同的数据集，它们的性能以及它们在应用分布式数据采集系统的应用。</p>
</article>
 
      

      <footer class="book-footer">
        
  <div class="flex flex-wrap justify-between">

  



  
    
  
    
  


  


<div class="book-languages" tabindex="0" aria-haspopup="true">
  <ul>
    <li class="flex align-center">
      <img src="/svg/translate.svg" class="book-icon" alt="Languages" />
      Chinese
    </li> 
  </ul>

  <ul class="book-languages-list">
    
    <li class="">
      <a href="https://localhost:1313/docs/example/project/" class="flex align-center">
        <img src="/svg/translate.svg" class="book-icon" alt="Languages" />
        English
      </a>
    </li>
    
    <li class="active">
      <a href="https://localhost:1313/zh/" class="flex align-center">
        <img src="/svg/translate.svg" class="book-icon" alt="Languages" />
        Chinese
      </a>
    </li>
    
  </ul>
</div>






  <div>
    <a class="flex align-center" href="https://github.com/alex-shpak/hugo-book/edit/master/exampleSite/content.zh/docs/example/project.md" target="_blank" rel="noopener">
      <img src="/svg/edit.svg" class="book-icon" alt="Edit" />
      <span>编辑本页</span>
    </a>
  </div>

</div>

 
        
      </footer>

      
  
  <div class="book-comments">

</div>
  
 

      <label for="menu-control" class="hidden book-menu-overlay"></label>
    </div>

    
    <aside class="book-toc">
      <div class="book-toc-content">
        
  
<nav id="TableOfContents">
  <ul>
    <li><a href="#1-基于关键意见领袖kol的社交网络的建模与量化分析">1. 基于“关键意见领袖”（KOL）的社交网络的建模与量化分析</a></li>
    <li><a href="#2-分布式计算网络中内部恶意攻击的检测与定位">2. 分布式计算网络中内部恶意攻击的检测与定位</a></li>
    <li><a href="#3-轨迹网络建模与分析">3. 轨迹网络建模与分析</a></li>
    <li><a href="#4-分布式区块链网络数据分析与研究">4. 分布式区块链网络数据分析与研究</a></li>
    <li><a href="#5-5g手机信号指纹识别">5. 5G手机信号指纹识别</a></li>
    <li><a href="#6-分布式主成分分析算法研究">6. 分布式主成分分析算法研究</a></li>
  </ul>
</nav>


 
      </div>
    </aside>
    
  </main>

  
</body>

</html>












