首页--工业技术论文--自动化技术、计算机技术论文--自动化基础理论论文--人工智能理论论文

微博恶意用户识别方法的研究

致谢第5-6页
摘要第6-7页
ABSTRACT第7页
1 引言第11-19页
    1.1 研究背景第11-14页
    1.2 国内外研究现状第14-17页
        1.2.1 恶意用户识别技术第14-15页
        1.2.2 机器学习在恶意用户识别中的应用第15页
        1.2.3 随机森林算法第15-16页
        1.2.4 Hadoop平台第16-17页
    1.3 提出问题第17页
    1.4 论文主要内容第17-19页
2 相关技术第19-27页
    2.1 微博第19-22页
        2.1.1 微博及其特征第19页
        2.1.2 微博信息传播特点第19-22页
    2.2 爬虫技术第22-24页
        2.2.1 网络爬虫第22-23页
        2.2.2 微博爬虫第23-24页
    2.3 机器学习第24-25页
    2.4 Hadoop平台第25-26页
    2.5 本章小结第26-27页
3 微博恶意用户识别技术第27-53页
    3.1 数据获取第27-31页
        3.1.1 微博爬虫样本获取第27-31页
        3.1.2 购买粉丝样本获取第31页
    3.2 恶意用户特征分析第31-38页
    3.3 恶意用户识别算法第38-44页
        3.3.1 朴素贝叶斯算法第38-39页
        3.3.2 决策树第39-42页
        3.3.3 随机森林算法第42-44页
    3.4 实验设计与结果分析第44-52页
        3.4.1 构建测试数据集第44-45页
        3.4.2 模型评价第45-46页
        3.4.3 设计与实现第46-50页
        3.4.4 结果与分析第50-52页
    3.5 本章小结第52-53页
4 基于Hadoop平台的微博恶意用户识别算法第53-63页
    4.1 引言第53页
    4.2 Hadoop平台第53-58页
        4.2.1 Hadoop架构第53-54页
        4.2.2 HDFS分布式文件系统第54-56页
        4.2.3 MapReduce编程模型第56-58页
    4.3 实验分析第58-62页
        4.3.1 实验准备第58页
        4.3.2 评价指标第58页
        4.3.3 结果与分析第58-62页
    4.4 本章小结第62-63页
5 总结与展望第63-65页
参考文献第65-67页
作者简历及攻读硕士学位期间取得的研究成果第67-69页
学位论文数据集第69页

论文共69页,点击 下载论文
上一篇:我国高铁PPP项目风险管理研究
下一篇:新型互联网组播协议一致性测试的设计与实现