📄Работа №196401

Тема: МОДЕЛЬ РАСПОЗНАВАНИЯ ВРЕДОНОСНОЙ ИНФОРМАЦИИ НА ОСНОВЕ КРАУДСОРСИНГА ПОЛЬЗОВАТЕЛЕЙ

📝
Тип работы Магистерская диссертация
📚
Предмет информатика
📄
Объем: 79 листов
📅
Год: 2023
👁️
Просмотров: 37
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

ВВЕДЕНИЕ 3
1 Социальные сети и вредоносная информация 5
1.1 Платформы социальных сетей 5
1.2 Вредоносная информация в социальных сетях 7
1.3 Распространенные методы распознавания вредоносной информации 11
2 Модель распознавания вредоносной информации на основе краудсорсинга пользователей 18
2.1 Обзор Модели 18
2.2 Первая часть модели: Механизм оценки на уровне пользователя 23
2.3 Вторая часть модели: Механизм отбора краудсорсинга 30
2.4 Третья часть модели: Механизм расчета результатов краудсорсинга.. 33
2.5 Четвертая часть модели: Механизм обработки споров в краудсорсинге 37
2.6 Пятая часть модели: Механизм обработки сообщенного контента 42
2.7 Шестая часть модели: Механизм расчета баллов краудсорсинга 44
3 Валидация с помощью симуляции 48
3.1 Дизайн набора данных для симуляции 48
3.2 Дизайн модели симуляции 51
3.3 Анализ результатов симуляции 56
3.4 Сравнение моделей 59
ЗАКЛЮЧЕНИЕ 71
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 73

📖 Введение

С появлением и быстрым развитием социальных сетей все больше пользователей наслаждаются удобством и преимуществами, которые они приносят. Однако развитие социальных платформ также привело к многим проблемам, среди которых особенно выделяется проблема вредоносной информации, которая стала крупным вызовом.
В ответ на вредоносную информацию, социальные сетевые платформы разработали различные методы распознавания, каждый из которых имеет свои достоинства и недостатки. Однако ни один единственный метод не может полностью сдержать распространение вредоносной информации.
Из-за огромного ущерба, наносимого вредоносной информацией, особенно с потенциалом вызвать вредные социальные события, точная распознавание вредоносной информации в социальных сетях имеет первостепенное значение.
Учитывая важность данного исследовательского поля, целью этой статьи является построение модели распознавания вредоносной информации на основе краудсорсинга пользователей и подтверждение ее эффективности с помощью симуляционных наборов данных и симуляционных моделей.
Задачи, связанные с достижением этой цели, следующие:
1. Исследовать взаимосвязь между платформами социальных сетей и вредоносной информацией.
2. Изучить распространенные методы распознавания вредоносной информации.
3. Исследовать преимущества и недостатки общих методов распознавания.
4. Создать модель распознавания вредоносной информации на основе краудсорсинга пользователей.
5. Выбрать инструменты для создания симуляционных наборов данных.
6. Выбрать инструменты для создания симуляционных моделей.
7. Использовать симуляционных моделей и симуляционных наборов данных для проверки эффективности теоретической модели.
Основное внимание в исследовании уделяется модели распознавания вредоносной информации на основе краудсорсинга пользователей для распознавания вредоносной информации на социальных сетевых платформах

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

В ходе выполнения магистерской диссертации была разработана модель распознавания вредоносной информации на основе краудсорсинга пользователей, и ее эффективность и точность были подтверждены с помощью симуляционных наборов данных и симуляционных моделей.
При тестировании с использованием набора данных для симуляции общая точность симуляционной модели распознавания вредоносной информации, основанной на краудсорсинге пользователей, достигла 99.64%. В частности, точность распознавания модели для простого типа вредоносной информации составила 99.94%, для сложного типа вредоносной информации - 99.52%, а для очень сложного типа вредоносной информации - 96.15%.
При тестировании с использованием более сложного набора данных для симуляции общая точность симуляционной модели распознавания вредоносной информации, основанной на краудсорсинге пользователей, достигла 98.26%. В частности, точность распознавания модели для простого типа вредоносной информации составила 99.27%, для сложного типа вредоносной информации - 97.59%, а для очень сложного типа вредоносной информации - 92.29%.
В сравнении с моделью краудсорсинга пользователей Zhihu, симуляционная модель во всех отношениях показала более высокую точность.
В рамках магистерской диссертации были решены следующие задачи:
1. Исследовались социальные сетевые платформы и вредоносная информация.
2. Изучались текущие методы распознавания вредоносной информации, вместе с их преимуществами и недостатками.
3. Создавались модель распознавания вредоносной информации на основе краудсорсинга пользователей.
4. Разрабатывались симуляционные наборы данных с помощью Python.
5. Создавались симуляционные модели с использованием Python.
6. Подтверждались эффективность и точность модели с использованием симуляционных наборов данных и симуляционных моделей.

Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1. Воронкин Алексей Сергеевич Социальные сети: эволюция, структура, анализ // ОТО. 2014. №1. URL: https:ZZcyberleninka.ru/article/nZsotsialnye-seti- evolyutsiya-struktura-analiz(дата обращения: 11.05.2023).
2. Kietzmann J. H., Hermkens K., McCarthy I. P., Silvestre B. S. Social media? Get serious! Understanding the functional building blocks of social media // Business Horizons. - 2011. - Vol. 54, Issue 3. - P 241-251.
3. Watermeyer R. Social Networking Sites // Encyclopedia of Applied Ethics (Second Edition). - Editor(s): Ruth Chadwick. - Academic Press, 2012. - P 152¬159.
4. Krasnova H., Spiekermann S., Koroleva K., et al. Online social networks: Why we disclose // Journal of information technology. - 2010. - Vol. 25, № 2. - P. 109-125.
5. Shu K., Sliva A., Wang S., et al. Fake news detection on social media: A data mining perspective // ACM SIGKDD explorations newsletter. - 2017. - Vol. 19, № 1. - P 22-36.
6. Chu Z., Gianvecchio S., Wang H., et al. Who is tweeting on Twitter: human, bot, or cyborg? // Proceedings of the 26th annual computer security applications conference. - 2010. - P 21-30.
7. Chu Z., Gianvecchio S., Wang H., et al. Detecting automation of twitter accounts: Are you a human, bot, or cyborg? // IEEE Transactions on dependable and secure computing. - 2012. - Vol. 9, № 6. - P 811-824.
8. Salahdine F., Kaabouch N. Social engineering attacks: A survey // Future Internet. - 2019. - Vol. 11, № 4. - P 89.
9. Androutsopoulos I., Koutsias J., Chandrinos K. V., et al. An experimental comparison of naive Bayesian and keyword-based anti-spam filtering with personal e-mail messages // Proceedings of the 23rd annual international ACM SIGIR conference on Research and development in information retrieval. - 2000. - P 160-167.
10. Ullmann S., Tomalin M. Quarantining online hate speech: technical and ethical perspectives // Ethics and Information Technology. - 2020. - Vol. 22. - P 69-80.
11. Rawat R., Mahor V., Chirgaiya S., et al. Sentiment analysis at online social network for cyber-malicious post reviews using machine learning techniques // Computationally intelligent systems and their applications. - 2021. - P 113-130.
12. Kerr A., Kelleher J. D. The recruitment of passion and community in the service of capital: Community managers in the digital games industry // Critical studies in media communication. - 2015. - Vol. 32, № 3. - P 177-192.
13. Myers West S. Censored, suspended, shadowbanned: User interpretations of content moderation on social media platforms // New Media & Society. - 2018.
- Vol. 20, № 11. - P 4366-4383.
14. de Saint Laurent C., Glaveanu V., Chaudet C. Malevolent creativity and social media: Creating anti-immigration communities on Twitter // Creativity Research Journal. - 2020. - Vol. 32, № 1. - P 66-80.
15. Deibert R. J. The road to digital unfreedom: Three painful truths about social media // Journal of Democracy. - 2019. - Vol. 30, № 1. - P 25-39.
16. Myers West S. Censored, suspended, shadowbanned: User interpretations of content moderation on social media platforms // New Media & Society. - 2018.
- Vol. 20, № 11. - P 4366-4383.
17. Gill Z. User-driven collaborative intelligence: social networks as crowdsourcing ecosystems // CHI'12 Extended Abstracts on Human Factors in Computing Systems. - 2012. - P 161-170.
18. Zhihu Crowdsourcing Terms (Trial) - Zhihu https://www.zhihu.com/court/terms(дата обращения: 15. 05. 2023).

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.

©2026 Cервис помощи студентам в выполнении работ