基于微博的舆情监测与分析的研究

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

科技创新导报 Science and Technology Innovation Herald

165

信息科学

DOI:10.16660/ki.1674-098X.2018.06.165

基于微博的舆情监测与分析的研究

陈忠菊

(辽宁公安司法管理干部学院 辽宁沈阳 110161)

摘 要:微博具有很多的特点,比如:传播迅速、互动性强、操作简单等,凭借这些优势,微博近年来得到了飞速发展。当前,社会的方方面面都已经渗透进了微博,并且它已经成为了新闻舆论的主要源头。传播和形成网络舆情一般都是爆发式的增长,因此对社会产生的影响力是巨大的。我国当前在分析和监测微博舆情方面一直都处于较为贫乏的情况,因此需要加强这方面的分析和研究。关键词:微博 舆情检测 舆情分析

中图分类号:TP311 文献标识码:A 文章编号:1674-098X(2018)02(c)-0165-02

随着网络技术的发展,网络舆情的有效传播途径和主要源头是微博,因为微博具有很低的进入门槛,同时可以方便地操作,具有较强的互动性,因此在近年来在我国得到了广泛的推广和使用。随着微博的应用,随之出现了很多的安全隐患,微博中出现了各种违法信息和谣传等,给社会带来了很大的影响。因此,需要加强对微博的舆情监测和分析,这是加强网络安全的有效途径和重要方法。

1 微博舆情监测和分析现状

当前已经有专门对微博进行舆情监测和分析的软件,比如较为典型的有:方正智思舆情预警辅助决策支持系统、TRS互联网舆情信息监控系统、Goon ie互联网舆情监测系统等等。在分析和监测微博舆情方面,这些软件能够起到非常重要的预警作用,因此可以为社会的和谐、安定奠定坚实的基础。但是,在分析和检测微博舆情方面,大多数的系统都没有对微博用户覆盖面广泛、用户基数庞大这一问题进行充分的考虑,在这样的背景下,如果使用的是普通的关系数据库,是很难达到使用需求的,引入No S QL技术存储数

据就是一个很好的发展方向[1]

2 微博舆情的传播

对于微博来说,它的舆情传播具有如下明显的特点。

2.1 简单的信息生成和传播

对于微博信息来说,只需要经过简单的操作就可以对微博新闻中的人物进行重点关注,对于论坛和新闻中的内容还可以随时转发。此外,微博还受到移动终端的支持,可以完全不受时间和地域的限制,因此微博具有很强的简便

性和易于操作性[2]

。2.2 信息传播快捷

一旦有重大事件发生,微博网友可以迅速发出信息,相较于传统的媒体要更加及时、迅速、便捷。比如2011年7月23日的动车事件,由微博网友第一时间发出,相较于传统媒体要提前两个多小时。

2.3 信息传播模式是病毒爆发式的增长

一旦微博发出消息,所有的关注用户都可以在第一时间收到,然后收到的用户再继续向外传播,微博信息因此出现病毒爆发式的传播速度。

3 基于NoSQL的数据库设计

2009年Oskar s son组织了在美国旧金山的一次非正式会议,NoSQL第一次出现在这次会议上。NoSQL属于当前

数据库家族的外来人员,虽然通用特征较为类似,但是其特征并没有一个明确定义。将NoSQL引入到系统数据库中时要根据舆情监控的具体情况来进行,在数据的写入过程中,可以将数据的不同字段分别写入到No SQL和My SQL中,在数据的读取过程中,读取可以通过No S QL和My S QL的组合字段来完成。

为了让N o S Q L 和M y S Q L 将自身的的优势充分发挥出来,设计了本文中的架构模式,也就是说关系存储由MySQL来实现,数据存储由MySQL来实现。采用这样的设计具有很多的优点,可以将MySQL的IO开销节省出来,将My SQL的缓存命中率提高,因此My SQL的恢复速度和数据备份被提升,扩展性更好。这种采用架构模式,相较于传统的单体架构,能有效提高系统的可扩展性和多样性能。

4 设计和实现基于微博的舆情监测和分析系统

4.1 软件体系结构

对于系统来说,它分成前台数据展示模块和后台数据分析模块两部分。前台模块是整个系统的核心,主要用来分析和抓取数据。前台模块主要是完成基本的操作维护和展示WEB数据等。

4.1.1 前台

对于前台结构来说,它的展示程序主要分成用户登录和管理、设置关键词及用户监控网址、舆情搜索、舆情信息展示等四大板块。这其中可以分五类来表现和进行舆情整体展示,也就是:舆情统计、展示监控网址、展示网站类型、展

示最新舆情。对于前台展示程序来说,它主要是基于JAVA

图1 系统后台

科技创新导报 Science and Technology Innovation Herald

166

息科学

(上接164页)

开源SSH框架来构建实现的。

在设计该系统架构时,整合表示层上的Str uts框架、业务逻辑层上的Spr i ng框架、数据访问层上的Hiber nate框架可以将其分成进一步的四层:数据访问层、业务逻辑层、控制层和表现层,这样可以将三级结构的耦合度降低。表现层的构建可以通过JSP来实现,可以将应用程序访问提供给用户端。控制层可以接受来自客户端的请求,然后根据用户端的请求进行事务逻辑调用,然后在相应的页面上返回结果。

表现层中,JSP页面的请求和转发工作由Str uts框架来进行处理,数据的连接可以通过Hibernate的封装来完成,实体类和数据库结构件的映射关系可以通过该框架来进行注解,数据库间和数据访问层间的交互工作也由该框架来完成,用户关键词和行业恶劣情感词可以由Hib er n at e 框架的二级缓存EHCache 来实现缓存。另外,对于业务逻辑关系可以由Spring框架来负责。

4.1.2 后台

对于系统后台来说,它的结构如图1所示。目标站点可以通过网络爬虫来下载,在爬取时需要不断深入已下载页面,以便进一步的抓取。然后,解析已下载的网页元素,将自定义文档对象建立起来。索引文档对象中的一些关键词,查询索引库中的舆情关键词以此来完成舆情过滤。收集的数据将会作为自然语言数据,这样就可以为后续工作提供准备,因此具有较高的现实意义。4.2 实现系统

在完成用户注册和系统登录后,就可以点击页面上的相关标签来记录相关舆情,系统也会清晰地呈现出每天更新的舆情记录。用户如果想查看之前的舆情记录可以通过点击更多舆情链接来实现。如果想查询含有指定关键词的舆情记录,可以通过点击系统主页上的舆情搜索标签来实现,将关键词输入到输入框中,相关信息就会呈现出来。此外,还可以对于热点事件进行舆情统计。

5 结语

在实现基于微博的舆情监测和分析过程中,一般采用

NoSQL和MySQL相结合的方式,实验知,采用这种模式可以将MySQL的IO的开销节省出来,同时将MySQL的数据恢复速度和数据备份速度提高,扩展会更加容易。采用这种设计模式具有较强的参考价值,但是在数据的连续性和充分性上还需要进一步的测试,以便于得到更好地完善和发展。

参考文献

[1] 贾焰,刘江宁.微博的舆情特点及其谣言治理[J].图书情报知识,2016(6):7-9.[2] 汝艳红.微博信息传播的特点及发展趋势[J].青年记者,2012(8):27-30.[3 钟瑛,刘利芳.微博传播的舆论影响力[J].新闻与传播研究,2013(2):8-12.

虚拟机和APK中间应用。

3.3 建立完善的可信软件基程序完整性度量机制

可信软件基是组成可信计算设备安全子系统的主要组成部分,通过应用可信软件基能有效防止主体的干扰和篡改。而程序可信度模块则可信软件基的一部分,能够根据安卓移动智能终端上可信名单来对待运行程序进行可信度量。在此过程中可执行程序主要分为两大类,一类是Linux 可执行程序,另一类是安卓应用程序。其中Li nu x可执行程序在安卓移动智能终端内核中完成执行任务,而安卓应用程序则是虚拟机中完成执行任务,可信软件基完整性度量机制,能支持这两种程序的同时运行[3]。3.4 可信安全存储

随着4G技术和移动终端技术的发展,安卓终端的功能愈发强大,其具有的性能和作用,甚至超过两种通用计算机,在安卓终端上存储的用户信息、照片等个人隐私信息越来越多,如何提高这些信息和数据的安全性,避免窃取盗用,就需要安卓移动智能终端实现对信息的安全存储。可信软件基中可提供访问MT M中用户认证、密钥管理、对称加解密对等安全服务的标准接口,提高了安卓移动智能终端中存储资料和信息的安全性。

3.5 建立完善的软件和系统镜像更新可信发布机制

安卓移动智能终端和ios 移动智能终端相比,最明显的优势就是开放性。同时用户可以更新第三方应用和系统镜像,这一点增加了安卓移动智能终端应用的风险性,虽然安卓移动智能终端应用APK文件在发布前需要进行签名,但此次签名只是用来标识应用的开发者,并不需要第三方认

证机构的认证,没有任何控制[4]

。因此,为确保安卓移动智

能终端应用的安全性,还需要实现软件和系统镜像更新的可信发布,并增设一个可信软件发布服务器来最大限度上实现可信软件仓库功能,进一步提高安卓移动智能终端使用的安全性。

4 结语

综上所述,本文结合理论实践,深入分析了基于可信计算的安卓移动智能终端安全加固技术,研究表明,把基于可信计算的安全技术加固技术应用到安卓移动智能终端中,不但能有效降功耗损失,而且还能很大程度保证安卓移动智能终端使用的安全性,降低对用户正常使用的影响,值得大力推广应用。

参考文献

[1] 熊伟,王乐东,李孟君.基于可信计算的安卓移动智能终端安全加固技术研究[J ].网络安全技术与应用,2017(10):84-85.[2] 徐灿.基于可信计算的嵌入式系统移动终端设计[D].天津科技大学,2016.

[3] 雷贵,班增辉.基于可信计算的移动智能终端安全技术研究[J].无线互联科技,2015(21):81-82.[4] 方明伟.基于可信计算的移动智能终端安全技术研究[D].华中科技大学,2012.

相关文档
最新文档