Выявление ботов в социальных сетях на примере LiveJoumal
Специальные приложения (боты), выполняющие действия в роли псевдопользователей - фейковых аккаунтов. Предложен подход к выявлению ботов на примере социальной сети LiveJournaL. Проведен сравнительный анализ результатов работы алгоритмов классификации.
Подобные документы
Общие понятие документооборота и принципы автоматизации делопроизводства предприятия. Выбор метода проектирования АИС и базы данных. Анализ алгоритмов работы с базой данных, разработка интерфейса взаимодействия пользователя с системой, создание форм.
дипломная работа, добавлен 17.10.2015Рассмотрение основных проблем, возникающих в связи с исследованием электронно-цифровых следов в сети Интернет на примере облачных хранилищ данных. Примеры основных средств для получения и исследования компьютерной информации из облачных хранилищ.
статья, добавлен 23.12.2020Проблемы автоматизации деятельности учебного заведения. Сущность процесса составления расписания занятий в школе. Описание основных алгоритмов приложения. Особенность настройки и запуска системы. Анализ результатов тестирования разработанной программы.
курсовая работа, добавлен 11.10.2015Системный анализ предметной области и построение схемы функциональных зависимостей. Формирование 1НФ, нормализация отношений. Создание связанных таблиц и псевдонима BDE для созданной БД. Разработка алгоритмов работы программы и приложения пользователя.
курсовая работа, добавлен 17.12.2014Проектирование схемы базы данных приложения. Установление контрактов взаимодействия между серверной и клиентской частями приложения. Разработка MVP (Minimum Viable Product) приложения, продемонстрирование его заказчику с целью получения обратной связи.
дипломная работа, добавлен 18.09.2020Сравнительный анализ понятий "кибербезопасность" и "информационная безопасность". Анализ влияния кибербезопансости в функционировании коммерческой компании. Рассмотрение механизмов защиты профилей в социальных сетях и личной информации в киберсфере.
статья, добавлен 12.05.2022Анализ применения нейронных сетей для моделирования социальных или биологических систем с помощью программного пакета моделирования. Диагностический анализ изучения алгоритмов обучения нейронных сетей. Формулы для обучения методом наискорейшего спуска.
презентация, добавлен 03.12.2013Характеристика обучающих выборок, которые используются для обучения искусственных нейронных сетей. Сравнительный анализ значений медианы, полученных при проведении теста Краскела–Уоллиса для определения результатов обучения программных приложений.
статья, добавлен 28.11.2016Корпоративная и публичная сети. Системы счисления и операции, применяемые в сетях. Аутентификация, авторизация и учет. Маршрутизация в IP сетях. Обслуживание очередей в маршрутизаторе. Технология коммутации по меткам. Метод защиты информации в IP сетях.
курсовая работа, добавлен 07.11.2012Общее описание нейронных сетей, однослойные и многослойные сети. Описание программных моделей и алгоритмов их обучения. Проблема функции "исключающее или". Исследование представляемости однослойной и двухслойной нейронной сети, релаксация стимула.
курсовая работа, добавлен 26.06.2011Разработка математической модели потенциала конкурентоспособности кафедры на основе искусственной нейронной сети и ее адаптация к различным траекториям и уровням управления. Определение рейтинга объекта социальной системы на примере кафедры вуза.
автореферат, добавлен 13.08.2018Локальные и глобальные вычислительные сети. Модернизация и эксплуатация информационных систем. Система классификации документальной информации на примере ПАО "Химпром". Анализ характеристик информационных потоков в системе управления предприятием.
отчет по практике, добавлен 20.12.2015Доставка пакетов по назначению с максимизацией эффективности как основная цель маршрутизации. Общая характеристика основных требований к алгоритмам маршрутизации: низкие непроизводительные затраты, стабильность работы, быстрая сходимость алгоритма.
статья, добавлен 24.08.2020Описание механизма аутентификации в сетях сотовой связи, а также анализ существующих зарубежных и российских алгоритмов. Исследование производительности криптографических примитивов, применяемых в зарубежных алгоритмах для процессоров с ARM- архитектурой.
статья, добавлен 03.12.2018- 115. Применение нейро-нечеткого подхода для повышения надежности оптимальной работы компьютерной сети
Анализ существующих традиционных методов поиска оптимального маршрута при маршрутизации в корпоративных сетях. Прогнозирование выхода из строя жёсткого диска корпоративной сети. Структура сгенерированной системы нечеткого вывода (нейро-нечеткая сеть).
статья, добавлен 30.01.2016 Обзор и сравнительный анализ алгоритмов для построения игровых стратегий. Примеры использования генетических алгоритмов для моделирования игровых ситуаций. Анализ стратегии игроков в игре Quarto. Диаграмма классов, используемых в программном коде.
дипломная работа, добавлен 30.08.2016Преимущества и принципы работы удаленного доступа к компьютеру. Повышение общих результатов работы IT-систем в организации при использовании удаленного управления. Осуществление удаленного управления посредством локальной сети или интернет-сети.
реферат, добавлен 01.02.2015Исследование модели доменной нейронной сети. Анализ ее распознающих свойств, оценка помехоустойчивости, емкости памяти и скорости работы. Сравнительный анализ оптимизационных свойств предложенной модели. Критерий останова процесса случайного поиска.
автореферат, добавлен 27.09.2018Изучение принципа работы нейронной сети для распознавания образов на примере шумерского алфавита. Рассмотрение нейронной сети, которая должна точно распознавать идеальные векторы входа и с максимальной точностью воспроизводить зашумленные векторы.
статья, добавлен 24.02.2019Определение принципа вызова удаленных процедур. Проектирование приложения в виде многопользовательской игры "Крестики-нолики" как пример использования стандарта XML-RPC для взаимодействия устройств по сети. Реализация протокола XML-RPC на языке Java.
дипломная работа, добавлен 17.08.2020Приложения, используемые для операционной деятельности банка. Определение требований к сети, ожидаемых потоков информации, анализ существующих решений по ее составляющим системам. Разработка сети с выбором оптимальных решений, методика ее тестирования.
дипломная работа, добавлен 11.02.2017Взаимодействие серверной и клиентской частей приложения. Поддержка различных ролей пользователей. Оценка работы приложения посредством формы обратной связи. Документирование API приложения. Анализ отображения профиля пользователя с информацией о нем.
дипломная работа, добавлен 28.08.2020Основные виды угроз безопасности. Описание компьютерной сети предприятия на примере ОАО "Изумруд". Подсистема информационной безопасности компьютерной сети. Защита информационных ресурсов. Анализ защищенности сети. Разрушающие программные воздействия.
реферат, добавлен 18.03.2012Проведен анализ данных о реализованных угрозах путем кластеризации разными методами с различным количеством кластеров, для выявления результатов разделения угроз наилучшим образом. Основные последствия реализации угроз информационной безопасности.
статья, добавлен 03.04.2018Создание веб-приложения, в котором можно создавать пост, добавлять изображение, выбирать дату и время публикации, сохранять, редактировать уже созданную публикацию и отправлять ее в социальную сеть. Разработка структуры и обобщенного алгоритма приложения.
дипломная работа, добавлен 14.12.2019