Targeted influence maximization in competitive social networks

abstract

   利用口碑效应的广告对于推销产品是相当有效的。在过去的十年中,人们对营销中的影响力最大化问题进行了深入的研究。影响力最大化问题旨在将社交网络中的一小群人识别为种子,最终他们将引发网络中最大的影响力传播或产品采用。在网络营销的实际场景中,网络中同类产品之间存在竞争、针对特定用户群体进行促销的情况是很常见的。例如,活动主办方在社交平台上发布活动广告,希望吸引最多当地居民的关注。与此同时,社交平台上正在推广多项竞赛活动。在本文中,我们提出了竞争性社交网络中的目标影响力最大化(TIMC)等问题。为了模拟影响扩散,我们将目标节点和竞争关系组合成一个独立的级联模型。我们提出了一种基于反向可达集合的贪心(RRG)算法来解决TIMC问题,并从理论上证明了其逼近率。我们还设计了修剪策略以进一步加快所提出算法的性能。大量实验证实了所提出的 RRG 算法的效率。我们还发现该算法对于竞争激烈的稀疏大型网络特别有效。

1. Introduction

   在线社交网络已成为传播新闻、信息和观点的流行交流平台。许多公司已经开始使用社交网络作为主要的广告工具来推广他们的产品。借助朋友之间的口碑传播效应,影响力会在网络社交网络上被触发并快速传播。一个基本问题是确定将向其分发产品样品的一小群人。从他们开始,通过口碑效应引发连锁反应。这称为病毒式营销,它允许以相对较小的成本或预算覆盖网络的大部分。病毒式营销背后的基本问题被表述为经典的优化问题:影响力最大化(IM)。影响力最大化(IM)问题旨在找到 k 个用户的种子集,以最大化社交网络中所有用户的预期影响力。该问题由 Kempe [21] 于 2003 年首次提出。由于该问题是 NP 难问题,Kempe 等人提出了 NP-hard 问题。提出了一种贪心算法来求解,该算法授予 ð1 1=e Þ 下最优解的近似比例两种经典的扩散模型:独立级联模型(IC)和线性阈值模型(LT)。贪心算法虽然具有确定的性能比,但是非常耗时。人们提出了许多启发式策略来提高算法的速度[11,24,31]。陈等人。 [11,10]提出了 DegreeDiscount 启发式方法,它对于统一独立级联模型效果很好。 [31]提出了IC模型的PMIA算法。莱斯科维奇等人。 [23]提出了一种经济高效的前向延迟(CELF)算法来减少计算次数。戈亚尔等人。 [16]提出了CELF++算法,比CELF算法效率提高了33%~55%。为了进一步解决效率问题,提出了一种名为反向影响集(RIS)的最先进的解决方案来支持 ð1 1=e Þ 近似比率。该方法使用随机采样并且可以支持已经提出的各种传播模型。最近对 IM 问题的研究主要集中在利润最大化 [12,14,20] 和谣言传播 [33,26,34,35] 等变体上。

   在网络营销的实际场景中,网络中同类产品的竞争、针对特定用户群体的推广是很常见的。例如,活动组织者在社交平台上发布活动广告,希望吸引最多数量的本地用户参加。与此同时,社交平台上正在推广多项竞赛活动。传统的 IM 问题解决方案无法直接应用于解决该问题。受实际场景的启发,我们在本文中研究了竞争性社交网络中的目标影响力最大化(TIMC)。在本文中,我们考虑影响力最大化,其目标是在社交网络中传播具有竞争性影响力的特定用户群体。我们提出了一种基于反向可达集的贪婪(RRG)算法来解决 TIMC 问题。论文的主要贡献如下。

   - 我们考虑竞争性社交网络中的目标影响力,并将该问题正式表述为竞争目标影响力最大化(TIMC)。 TIMC 问题的灵感来自于在线营销的盗版场景。

  - 在对社交网络中的影响力扩散进行建模时,我们通过考虑目标用户和竞争影响力来改进传统的独立级联模型。

   - 我们从理论上证明 TIMC 问题的目标函数是单调子模的。为了解决 TIMC 问题,我们提出了一种基于反向可达集的贪婪(RRG)算法。设计了剪枝算法来进一步降低时间成本。 - 在四个真实数据集上进行了大量实验,以验证 RRG 算法在大规模社交网络中的效率。

   本文的后续内容整理如下。第二节介绍了竞争性社交网络、目标影响力最大化和影响力扩散模型等主题的现有研究。在第 3 节中,我们阐述了 TICC 问题并介绍了改进的扩散模型。第 4 节介绍了我们用于解决 TIMC 问题的基于反向可达集合的贪婪 (RRG) 算法。在第五节中,我们分析实验设计和实验结果。第 6 节总结了本文。

2. Related work

    在本节中,我们将简要介绍最近在竞争性社交网络、目标影响力最大化和影响力传播模型三个方面的研究工作。

2.1. Competitive Social Networks

   最近有许多研究关注多重影响的最大化。巴拉蒂等人。 [3]首先提出了竞争性社交网络影响力最大化问题,并给出了近似理论证明ð1 1 eÞ。基于IC模型,Lin Yishi [27]提出了两阶段竞争影响最大化(TCIM)问题。该框架可以解决传播模型下竞争影响力最大化的问题。由于IC模型的局限性,目前的研究工作集中在IC模型的扩展上。例如,丁达等人。 [36]利用竞争独立级联(CIC)模型,在正面和负面意见同时存在的前提下最大化相对影响力(RIM)。英等人。 [37]研究了多影响力竞争背景下如何公平分配种子节点,提出了时间无效的独立级联模型。他们还设计了一种运行时间相对较快的贪婪算法。曼等人。 [30]讨论了基于地理位置的竞争影响的最大化。慧敏等人。 [19]研究了多元竞争条件下追随者影响力最大化的问题。他们提出了竞争互补性的独立级联模型(CCIC),通过深度递归网络动态跟踪实体的相关性,级联因果关系与评级之间的相关性,计算节点与目标产品之间的影响概率,有效地预测影响概率。

     除了 IC 模型之外,线性阈值 (LT) 是 IM 问题的另一种经典扩散模型。鲍罗丁等人。 [4]在一个或多个竞争者的情况下扩展了LT模型,他们证明了该问题不仅是NP-hard问题,而且具有理论上的近似保证。 Cali o 和 Tagarelli [6] 提出了竞争与非竞争实时变化情况下的敌友动态线性阈值模型(F2DLT),将信任与不信任关系的强度融入到扩散概率中。他们还引入了一个静态函数来表示比赛中的延迟。 Xinran等人基于竞争线性阈值模型(CLT)。 [18] 研究了如何预防流感尽可能阻止对方扩散,这就是影响力封锁最大化(IBM)。 Peng和Pan[32]进一步研究了IBM问题,发现贪心算法解决IBM问题非常缓慢。因此他们提出了利用最大影响树状结构来提高效率的启发式算法CMIA-H和CMIA-O。

    在移动社交网络中,Huang 等人。 [15]研究了两种相似的竞争产品如何传播和竞争,并提出平衡竞争独立级联(BCIC)模型来解决该问题。萨拉斯等人。 [29]提出了多个竞争产品的意识影响力(AtI)模型。根据组合多臂老虎机框架,Zuo 等人。 [38]研究了在线竞争影响力最大化(OCIM)问题。库尔希德等人。 [2]应用深度强化学习来解决进化社交网络中的CIM问题。

2.2. Targeted Influence Maximization

  在很多场景中,网络营销都有针对性的用户。换句话说,产品的推广是针对特定的用户群体的。例如,活动组织者在社交平台上传播某些活动信息,并希望影响活动地点附近最多的人。

   Abhishek和Tushar[17]研究了如何根据用户属性计算信息传播的概率,并设计了SHIM启发式算法以最大化目标的影响力。基于种子多样性和目标影响力的概念,Cali o 和Tagarelli [7]设计了单调子模函数。这确保了具有理论近似保证的有效且可扩展的近似方法。然后,Cali o 和 Tagarelli [8] 还研究了将种子多样性概念的分类描述整合到 IM 问题中。他们首先提出了一种正式的系统化方法,该方法确定了影响传播中的子模块集多样性。苏等人。 [28]将促销产品与特定目标和地理位置相结合,并将其定义为目标函数。为了最大化目标用户的传播,每个树节点都设计了TR树索引结构,通过深度优先搜索来存储用户主题和地理位置。在线下预先计算用户的初始影响力,并估计在线用户的边际影响力上限。对影响力较小的节点进行剪枝,可以有效找到目标用户。安东尼奥等人。文献[5]率先将拓扑驱动的多样性嵌入到最大化目标影响力问题中,使得k个用户的多样性敏感目标函数达到最大值。李令飞等人。 [25]提出了一种基于多因素传播的MFIP模型。他们利用节点的一阶影响力来估计影响力,并设计了加权度降低算法来选择种子节点。

2.3. Propagation Model

  信息传播在复杂的社会结构中发挥着重要作用。当用户采用某种产品或接受某种意见时,可能会有意无意地影响他们的朋友。影响力就这样扩散开来。 Domingos 和 Richardson [13] 是将影响力扩散作为优化营销策略的算法问题进行研究的先驱。他们通过马尔可夫随机场建立了一个模型,然后开发了一种启发式算法来探索解决方案。受到他们工作的启发,Kempe 等人。 [21]介绍了IC和LT模型,它们是影响力最大化问题的基本模型。

  - 独立级联模型(IC)。活动节点将尝试以独立的概率激活其不活动的邻居节点。不同的活跃节点试图影响同一邻居节点的行为而不互相干扰,这称为独立级联模型。

- 线性阈值模型(LT)。多个活动节点尝试一起激活不活动的相邻节点。如果不活跃节点的影响力总和大于节点的阈值,则该节点变为活跃节点。

  肯佩等人。证明IM问题是一个NP-hard问题,并且目标函数在这两个基本模型下是子模且单调的。陈等人。 [9]考虑了通信的积极和消极影响并扩展了IC模型。新模型仍然保持了子模块性,并提出了树结构算法来解决IM问题。他等人。 [18]提出OSN中的产品之间存在竞争关系,并提出了竞争LT模型。

   为了区分 IM 问题和 TIMC 问题,我们给出一个图,

如图 1 所示:假设 A 是种子节点,A 可以以不同的概率影响 B、C、D。如果概率大于0.13,该节点可以将影响传播到邻居节点。在图1(a)中,我们可以发现节点A可以激活B和C的两个邻居节点。但是在图1(b)中,竞争节点和目标节点被添加,传播概率变得更低,并且节点A只能激活B。但是B并不是我们想要影响的对象,所以这个过程是无效的。为了便于阅读,

表1总结了本文中的一些重要符号。

3. TICC Model Design

  TICC模型结合了产品的竞争力和现实营销中用户的特殊性。我们从V定义一个目标集T,这意味着种子S需要最大程度地影响目标集T。为了有竞争力,我们采用竞争系数而不是竞争节点。竞争系数将反映全球竞争的强度,这也使得由于数据集特征很少而可以轻松模拟竞争性社交网络。用户节点在整个传播过程中只有两种状态:活跃或非活跃。假设 IcðS; tÞ 是判断G中节点t是否可以被激活,

 最初,所有节点均处于非活动状态。传播过程以离散步骤执行。 TICC模型的传播过程如下:

1. 在时间戳t 1⁄4 0,初始化种子节点集合S。种子集合中的所有节点都被激活,而其他节点处于非激活状态。

2. 在时间戳 t × 1 时,如果节点 v 处于活动状态,它将尝试以 qðv 的概率激活其相邻的不活动节点 u; uÞ.Orv 是一个竞争节点,当 v 处于活动状态时,竞争节点 v 将以 qðv;uÞ cvu 概率激活其邻居节点。

3. 确认激活的节点是否属于目标节点。属于目标节点的激活节点不能用作种子节点。

4. 重复传播过程,直到没有目标节点改变状态。然后传播就完成了。

   当一个节点变为活动状态时,它只有一次机会激活其相邻节点,这些节点保持非活动状态。如果一个节点受到其邻居的影响,则状态将变为活动状态,并且状态将继续。图2是TICC模型下的简单扩散图,其中用户u为初始节点,6为目标节点,3和4为竞争节点,其他节点为传播节点。图2(a)是没有竞争节点的传播,如果我们要激活目标节点6,有几条路径u! 1! 3! 5! 4! 6;你! 3! 5! 4! 6 还有你! 2! 4!如图6所示,可以成功激活目标节点6。图2(b)和图2(c)分别是具有竞争的目标传播过程。图2(b)的竞争节点为3。如果竞争大,传播就会中断。这样只能激活目标节点6通过你! 2! 4! 6.即使竞争力不强,激活目标节点的可能性也比图2(a)小。图2(c)中的竞争节点4是激活目标节点6的唯一途径。因此,如果竞争性较高,则无法激活目标节点。

4. Our Proposed Solution

   为了捕捉社交网络中的竞争,我们采用竞争系数而不是竞争节点。竞争系数代表了全球竞争的强度。令cuv代表用户u对用户v的影响力的竞争系数,且cuv大于1。竞争系数反映了竞争的强度。在计算影响力分布值时,我们不计算目标节点的所有激活值,而只计算目标用户在其中的分布值。定向扩散的目标是选择能够触发或激活网络中最大数量目标用户的种子节点。

4.1. Problem Formulation

  等G 1⁄4ðV; EÞ对应社交网络,其中V是节点集合,E是有向边集合,即jVj1⁄4n; jEj1⁄4m。对于 ðu; vÞ,我们定义u为v的邻居节点,v为u的出局邻居节点的节点,每条边e 2 E都有自己的概率。 TICC模型下,集合S激活节点v的概率:

   如果用户u被激活,则此时u仅存在一次激活邻居用户v的机会。 qðu; vÞ 表示TICC模型下u激活v的概率,是一个有竞争的目标扩散,扩散概率为qðu;vÞ cuv 。

  TIMC 问题是一个 NP 难题。我们定义集合T#V,与种子集合S竞争的目标用户数量称为rcðSÞ1⁄4P t2T IcðS; tÞ,从S集合中获得的竞争目标影响力最大化的预期影响扩散为:rðSÞ1⁄4P v2T Pðv; SÞ rcðSÞ。

  定义 1。(通过竞争实现目标影响力最大化)给定网络 G 1⁄4ðV; EÞ,一个正整数k和一个目标用户集T G,TIMC问题是选择k个非目标用户S V 作为种子节点,使得它们在有竞争的目标用户中触发最大的影响力传播,即S 1⁄4 arg maxjSj1⁄4k; S # VnT rðSÞ。

4.2. Head with Pruning algorithm

   我们利用 IM 问题的子模性来实现 HP 算法的剪枝部分。首先计算所有节点的最大边际影响力,然后删除边际影响力等于0的节点。无法选为种子节点的节点将在这一步被删除,从而得到节点总数。降低了。 HP算法删除了一些节点,同时也选择了一些种子节点作为备份。

   通过算法的剪枝部分,我们选择了候选种子集Sc。我们利用边际影响力来选择候选种子并将其放入候选种子集中,然后在Sc中选择合理的节点并将其添加到种子集S中以最大化影响力。首先,我们计算集合K中每个节点的边际影响力qu2E 1⁄4computeMarginðuÞ。对于边际影响力等于0的节点,将直接删除。其次,根据大于0的边际影响力节点,构建最大堆H。最后,我们计算顶部节点的边际影响。如果顶节点的边际影响力不是最大,则调整堆H。如果堆顶节点的边际影响力仍然最大,则删除顶节点并将其添加到候选种子集Sc中。

  现在我们演示从集合E中选择候选种子节点的步骤。图3(a)(h)给出了一个示例图,它展示了算法如何选择候选种子集Sc。详细步骤如下

  在选择候选种子节点之前,我们首先删除边际影响力等于0的节点,然后将边际影响力大于0的节点放入堆H中。假设删除边际影响力为0的节点,剩余节点为uiði 1⁄4 1; ; 10Þ,边际影响力为19; 16; 13; 9; 8; 11; 4; 3;分别为7和2。

  图3(a)为uiði 1⁄4 1后的最大堆H; ; 10Þ 根据边际影响进行调整。我们首先删除最大边际影响力u1并将其放入候选种子集Sc中。将u1放入候选种子集中后,我们重新调整堆H。从图3(b)中我们可以看到u2是堆的顶部节点。 u2的边际影响需要重新计算。此时qu2 1⁄4 14,u2的边际影响仍然最大。因此,不需要调整堆H。接下来,我们需要删除u2并将其添加到候选种子集中。 (c)是重新计算u3之后的边际影响图添加 u2 作为候选种子集。由于 qu3 < qu6 ,因此需要重新调整堆 H。调整后的堆H就是图(d),我们需要重新计算u6的边际影响力,但它的值没有改变。因此,u6被删除并放入候选种子集中。 (e)是删除u6后调整后的堆H。由于u3是最大的边际影响,需要重新计算qu3,可得qu3 1⁄4 5; qu3不是最大边际影响,则需要调整堆H,如图(f)。调整计算后,qu4 1⁄4 9 就是需要添加到候选种子集的节点。我们删除u4,调整堆H后的图为(g),图(h)重新计算顶部边际影响qu5 1⁄4 7.当边际影响小于或等于某个特殊数时,我们不再考虑添加候选种子集。循环结束。

   在选择候选种子集的节点时,不需要计算每次迭代中所有节点的边际影响力。 HP算法删除一些不能用作种子节点的节点,然后将可以用作种子节点的节点添加到候选种子集Sc中。在候选种子集合Sc中选择种子节点时,避免了大量的过度计算,提高了选择效率。

4.3. Targeted Influence Maximization with Competition Algorithm Design

   由于需要不断的仿真迭代,传统的贪心算法需要较长的时间。一些启发式方法是有效的。然而他们没有理论上的保证。因此,在本文中,我们设计了竞争算法的目标影响力最大化。我们使用反向可达集(RRS)并应用贪心算法来选择尽可能多的节点来覆盖反向可达集。该算法不仅保证了ð1 1 eÞ的近似比例,而且加快了运行时间。

   具有目标影响力最大化竞争算法(RRG)的RR-贪婪集的设置分为三个步骤。首先,根据需要,生成一定数量的RRS;其次,算法通过RRS选择种子节点;最后,计算种子节点的影响力扩散(参见算法2-4)。

4.4. Theoretical Analysis 

  精细节点集 V 和子集 A # B # V。 单调性:f ðAÞ 6 f ðBÞ 子模性:f ðA [fugÞ f ðAÞ P f ðB [fugÞ f ðBÞ for u 2fV n Bg。简而言之,我们有 Muf ðAÞ :1⁄4 f ðA [fugÞ f ðAÞ。

定理 1. 算法 3 中选择的节点返回的集合是 R 最佳覆盖的 1 1 e 的近似值。

证明。算法3是最大覆盖问题的贪心算法的实现。由于单调性和次模性,算法3的近似值也是1 1 e。

引理1.假设候选种子集Sc#V,节点u; v 属于 Sc; x 为 V n Sc 的节点,qðu;vÞ cuv 定义为竞争概率,可得:

证明。在候选种子集合Sc#V中,节点u激活节点v的概率,相当于候选种子集合中节点u激活节点v的概率与节点u通过节点x激活节点v的概率之和。也就是说:

定理2.假设S是部分种子集,x是候选种子节点。对于每个节点 v 2 V n S; Pðv; SÞ 是节点 v 激活并加入部分种子集 S 的概率,则:

证明。概率 Pðv; SÞ 是竞争节点 v 激活的概率 qðu;vÞ cuv 的总和,即 Pðv; SÞ1⁄4P v2S qVnS u;v ðÞ cuv .结合引理1,我们可以得到:

使用贪心算法选择种子节点时,初始种子集为空。剪枝算法删除边际影响力小于等于0的节点,将边际影响力较大的节点添加到候选种子集中。边际影响定义如下:

定义2.设S为部分种子节点集,x 2 V n S为候选种子节点,我们定义MxrðSÞ1⁄4rðS [fxgÞ rðSÞ 为向部分种子集添加新种子节点x的边际影响。

定理3.假设S是部分种子节点的集合,目标用户集合T,候选种子节点x 2 V n S。对于节点v 2 V n S,我们可以得到边际影响力4SrðxÞ2 0; jTjP v2VnSP v; S [fxg ðT Þ

 根据式1,得到Ic S的值; t ðÞ 和 Ic S [fxg; t ð 只能为 0 或 1。 如果 Ic S [fxg; t ð0 Þ, t 1⁄4he Ic S 值; t ðÞ 不能为 1,因此 A B 的结果有三种情况,而不是四种情况,如下所示,

6. Conclusion

   他的论文研究了竞争性社交网络(TIMC)中目标影响力最大化的问题。我们证明了 TIMC 问题的目标函数是单调且子模的。我们提出了一种高效的基于反向可达集的贪婪(RRG)算法来解决 TIMC 问题。为了进一步提高算法的效率,我们使用边际修剪节点的影响。我们还证明了边际影响力的上限。当竞争系数增大时,影响力扩散也显着增大。 RRG算法更适合竞争性强的稀疏大型网络。未来,我们将进一步研究如何应用非随机传播模型来选择多实体竞争背景下最具影响力的种子节点。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/559106.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

HTML、CSS常用的vscode插件 +Css reset 和Normalize.css

个人主页&#xff1a;学习前端的小z 个人专栏&#xff1a;HTML5和CSS3悦读 本专栏旨在分享记录每日学习的前端知识和学习笔记的归纳总结&#xff0c;欢迎大家在评论区交流讨论&#xff01; 文章目录 ✍HTML、CSS常用的vscode插件&#x1f34e;1 HTML 标签同步重命名 – Auto Re…

大型网站系统架构演化实例_7.使用NoSQL和搜索引擎

1.使用NoSQL和搜索引擎 随着网站业务越来越复杂&#xff0c;对数据存储和检索的需求也越来越复杂&#xff0c;网站需要采用一些非关系数据库技术如NoSQL和非数据库查询技术如搜索引擎。NoSQL和搜索引擎都是源自互联网的技术手段&#xff0c;对可伸缩的分布式特性具有更好的支持…

【代理模式】静态代理-简单例子

在Java中&#xff0c;静态代理是一种设计模式&#xff0c;它涉及到为一个对象提供一个代理以控制对这个对象的访问。静态代理在编译时就已经确定&#xff0c;代理类和被代理类会实现相同的接口或者是代理类继承被代理类。客户端通过代理类来访问&#xff08;调用&#xff09;被…

QT跨平台读写Excel

QT跨平台读写Excel 背景Excel工具CMakeLists.txt工程目录 背景 开发框架QT&#xff0c;makefile构建工具CMake&#xff0c;编译器MinGW Excel工具 考虑跨平台则不能使用针对微软COM组件的QAxObject来读写Excel&#xff0c;因此使用开源QtXlsx。 这里是将QXlsx当做源码嵌入使…

【Linux学习】Linux权限(二)

文章目录 &#x1f680;Linux权限管理&#x1f680;修改文件的所有者&#x1f680;修改文件或目录的所属组&#x1f680;同时修改为念的拥有者与所属组&#x1f680;文件类型&#x1f680;file指令&#x1f680;目录权限&#x1f680;umask指令&#x1f680;粘滞位 &#x1f68…

使用 Docker 部署 instantbox 轻量级 Linux 系统

1&#xff09;instantbox 介绍 GitHub&#xff1a;https://github.com/instantbox/instantbox instantbox 是一款非常实用的项目&#xff0c;它能够让你在几秒内启动一个主流的 Linux 系统&#xff0c;随起随用&#xff0c;支持 Ubuntu&#xff0c;CentOS&#xff0c; Arch Li…

c#+unity基础

序列化&#xff1a; [SerializeField]&#xff0c;点不出来&#xff0c;只能在面板上显示绑定游戏物体 //公有隐藏 特有函数 特有函数&#xff1a;不需要调用&#xff0c;自动执行 Awake最先执行->OnEable 面向对象思想 面向对象思想&#xff1a;分为具体对象和抽象对…

nas如何异地共享文件?

nas异地共享文件是一种通过网络实现不同地区电脑与电脑、设备与设备、电脑与设备之间的文件共享的技术。通过nas&#xff08;网络附加存储&#xff09;设备&#xff0c;用户可以在不同地点的电脑或设备之间快速、安全地共享文件和数据。本文将介绍nas异地共享文件的原理以及它在…

day4网络编程作业

#include <myhead.h> #define SER_IP "192.168.125.78" #define SER_PORT 69 #define CLI_IP "192.168.125.176" #define CLI_PORT 4399 //文件上传 void upload(int cfd,struct sockaddr_in sin)//服务器信息结构体传参 {//填充读写请求字符数组--&…

如何查看项目中使用的Qt版本

如何查看项目中使用的Qt版本 1.点击左下角电脑按钮查看Qt版本。 2.点击左侧栏项目按钮查看Qt版本。

代码编辑工具PilotEditPro18.4版本在Windows系统的下载与安装配置

目录 前言一、PilotEdit Pro安装二、使用配置总结 前言 “ PilotEdit Pro是一个功能强大且功能丰富的文本和代码编辑器&#xff0c;可满足程序员、开发人员和IT专业人员的不同需求。定位为一个多功能的编辑解决方案&#xff0c;PilotEdit Pro以其对广泛的文本和代码文件格式的…

【黑马头条】-day11热点文章实时计算-kafka-kafkaStream-Redis

文章目录 今日内容1 实时流式计算1.1 应用场景1.2 技术方案选型 2 Kafka Stream2.1 概述2.2 KafkaStream2.3 入门demo2.3.1 需求分析2.3.2 实现2.3.2.1 添加依赖2.3.2.2 创建快速启动&#xff0c;生成kafka流2.3.2.3 修改生产者2.3.2.4 修改消费者2.3.2.5 测试 2.4 SpringBoot集…

短视频批量采集软件|视频无水印下载提取工具

全新发布&#xff01;DY视频批量下载工具&#xff0c;实现轻松快捷的视频提取 为了更好地满足您的需求&#xff0c;我们自主研发了全新的DY视频批量下载工具。相较于市面上单个视频链接提取的工具&#xff0c;我们的产品更为便捷&#xff0c;不仅支持单个视频链接提取&#xf…

mysql 日环比 统计

接到一个任务&#xff0c;要计算日环比的情况。 16、查询销售额日环比情况 日环比&#xff1a; &#xff08;今日-昨日&#xff09;/ 昨日 的一个比率情况。 1&#xff0c;建表 DROP TABLE IF EXISTS sale; create table sale(id int not null AUTO_INCREMENT,record_date da…

Linux下SPI设备驱动实验:测试读取ICM20608设备中数据是否正常

一. 简介 前面文章实现了 SPI设备的读写功能&#xff0c;也对ICM20608设备中&#xff08;即SPI设备&#xff09;寄存器里的数据进行了读取。文章如下&#xff1a; Linux下SPI设备驱动实验&#xff1a;读取ICM20608设备的数据-CSDN博客 本文对驱动功能进行测试&#xff0c;即…

SpringSecurity源码分析3--UserDetail部分

前言&#xff1a;本章提及的类都是与用户名、密码相关的类 UserDetailsService.class 用于加载用户信息 DaoAuthenticationProvider.class 将数据库的信息拿出来进行认证 AbstractUserDetailsAuthenticationProvider.class DaoAuthenticationProvider的父类&#xff0c;通过模…

基于Web的宠物医院信息管理系统论文

摘 要 现代经济快节奏发展以及不断完善升级的信息化技术&#xff0c;让传统数据信息的管理升级为软件存储&#xff0c;归纳&#xff0c;集中处理数据信息的管理方式。本宠物医院信息管理系统就是在这样的大环境下诞生&#xff0c;其可以帮助管理者在短时间内处理完毕庞大的数据…

【海思Hi3516CV610】是面向新一代视频编解码标准、网络安全和隐私保护、人工智能行业应用方面的IPC SoC

海思Hi3516CV610是面向新一代视频编解码标准、网络安全和隐私保护、人工智能行业应用方面的IPC SoC&#xff0c;除了开发普通摄像机&#xff0c;还可以打造极具竞争力的枪球一体机、双目长短焦摄像机产品&#xff1b; 处理器内核: 支持ARM Cortex-A7 MP2 时钟速率950MHz 支持…

java中的枚举概述

枚举指的是将一个事物的所有情况列举出来&#xff0c;这个概念在数学中的概率那一块经常有所体现。用一个简单的例子加以说明&#xff0c;我们对投掷两个骰子时出现的点数进行记录&#xff0c;当把所有可能出现的情况都列举出来时&#xff0c;所体现的就是枚举的概念。这里可能…

C++_类型转换

文章目录 学习目标&#xff1a;1.static_cast2. reinterpret_cast3.const_cast4. dynamic_cast 学习过程1.static_cast2. reinterpret_cast3.const_cast在这里插入图片描述4. dynamic_cast 学习目标&#xff1a; 标准C为了加强类型转换的可视性&#xff0c;引入了四种命名的强…
最新文章