期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种并行社交数据虚假资料识别方案
下载PDF
职称材料
导出
摘要
在线社交媒体平台的用户越来越多,虚假个人资料大量增加,因此损害了社会和商业实体的利益。针对这个问题,提出了一种基于Spark ML的并行解决方案,该方案可以更准确地预测虚假配置文件。方案由Spark ML库组成,包括随机森林分类器和其他绘图工具。
作者
刘妍东
机构地区
北京信息职业技术学院人工智能学院
出处
《电脑编程技巧与维护》
2022年第6期130-132,共3页
Computer Programming Skills & Maintenance
关键词
虚假个人资料
社交媒体
大数据
机器学习
分类号
TP181 [自动化与计算机技术—控制理论与控制工程]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
3
共引文献
22
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
于家琦.
计算式宣传——全球社交媒体研究的新议题[J]
.经济社会体制比较,2020(3):107-116.
被引量:9
2
梁艳华.
社交网络中大数据非结构稳定性检测仿真研究[J]
.计算机仿真,2019,36(5):325-328.
被引量:3
3
谭侃,高旻,李文涛,田仁丽,文俊浩,熊庆宇.
基于双层采样主动学习的社交网络虚假用户检测方法[J]
.自动化学报,2017,43(3):448-461.
被引量:13
二级参考文献
16
1
吴健,盛胜利,赵朋朋,崔志明.
最小差异采样的主动学习图像分类方法[J]
.通信学报,2014,35(1):107-114.
被引量:4
2
辛宇,杨静,谢志强.
基于标签传播的语义重叠社区发现算法[J]
.自动化学报,2014,40(10):2262-2275.
被引量:11
3
曹建平,王晖,夏友清,乔凤才,张鑫.
基于LDA的双通道在线主题演化模型[J]
.自动化学报,2014,40(12):2877-2886.
被引量:15
4
程晓涛,刘彩霞,刘树新.
基于关系图特征的微博水军发现方法[J]
.自动化学报,2015,41(9):1533-1541.
被引量:25
5
陈晋音,何辉豪.
基于密度的聚类中心自动确定的混合属性数据聚类算法研究[J]
.自动化学报,2015,41(10):1798-1813.
被引量:39
6
陈睿,杨孟飞,郭向英.
基于变量访问序模式的中断数据竞争检测方法[J]
.软件学报,2016,27(3):547-561.
被引量:17
7
黄震华,张佳雯,田春岐,孙圣力,向阳.
基于排序学习的推荐算法研究综述[J]
.软件学报,2016,27(3):691-713.
被引量:109
8
甘敦文.
基于贝叶斯聚类的高速列车横向稳定性识别方法及其实时在线监测装置[J]
.中国铁道科学,2016,37(4):139-144.
被引量:5
9
蔡美,刘波.
基于蚁群算法的异常数据检测方法[J]
.计算机工程,2016,42(8):166-169.
被引量:20
10
祝恩国,刘宣,葛磊蛟.
用电信息采集系统非结构化数据管理设计[J]
.电力系统及其自动化学报,2016,28(10):123-128.
被引量:21
共引文献
22
1
匡文波.
数字平台如何影响中国对外传播:后疫情时代中国网络媒体全球传播的机遇与挑战[J]
.西北师大学报(社会科学版),2021,58(5):5-14.
被引量:25
2
韩娜,邹初妤.
国家安全视域下信息操纵的数字运行逻辑及风险应对[J]
.公安学研究,2023,6(4):1-20.
被引量:4
3
穆荣.
网络域名用户异常访问行为信息精准识别仿真[J]
.计算机仿真,2018,35(7):339-342.
被引量:1
4
仲丽君,杨文忠,袁婷婷,向进勇.
社交网络异常用户识别技术综述[J]
.计算机工程与应用,2018,54(16):13-23.
被引量:7
5
李岩,邓胜春,林剑.
社交网络水军用户的动态行为分析及在线检测[J]
.计算机工程,2019,45(8):287-295.
被引量:6
6
庄海燕.
多社交网络权威用户身份发现算法仿真[J]
.计算机仿真,2019,36(11):449-453.
7
黄炜,童青云,李岳峰.
基于广度学习的异构社交网络敏感实体识别模型研究[J]
.情报学报,2020,39(6):579-588.
被引量:9
8
金涛伟.
共享移动互联空间离线网络短链接稳定性检测[J]
.计算机仿真,2020,37(9):184-188.
9
孙静,冯锋.
基于半监督学习的物联网用户识别模型分析与研究[J]
.物联网技术,2020,10(11):108-110.
10
韩娜,虞文梁.
国家安全视域下的计算政治宣传:运行特征、风险识别与治理路径[J]
.公安学研究,2020,3(6):1-23.
被引量:21
1
《消费中国》手机报[J]
.中国消费者,2022(6):6-6.
2
吴华.
招标人能否收取法律规定以外的投标保证金[J]
.中国招标,2022(3):5-10.
3
王德川.
农业高职教育档案管理创新实践[J]
.核农学报,2022,36(4).
4
刘长煌.
破梦行动[J]
.现代世界警察,2021(11):90-94.
5
于佳祺,简志华,徐嘉,游林,汪云路,吴超.
基于联合特征与随机森林的伪装语音检测[J]
.电信科学,2022,38(6):91-99.
被引量:4
电脑编程技巧与维护
2022年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部