Выявление ботов в социальных сетях на примере LiveJoumal

Специальные приложения (боты), выполняющие действия в роли псевдопользователей - фейковых аккаунтов. Предложен подход к выявлению ботов на примере социальной сети LiveJournaL. Проведен сравнительный анализ результатов работы алгоритмов классификации.

Подобные документы

  • Рассмотрение основных проблем, возникающих в связи с исследованием электронно-цифровых следов в сети Интернет на примере облачных хранилищ данных. Примеры основных средств для получения и исследования компьютерной информации из облачных хранилищ.

    статья, добавлен 23.12.2020

  • Проблемы автоматизации деятельности учебного заведения. Сущность процесса составления расписания занятий в школе. Описание основных алгоритмов приложения. Особенность настройки и запуска системы. Анализ результатов тестирования разработанной программы.

    курсовая работа, добавлен 11.10.2015

  • Общие понятие документооборота и принципы автоматизации делопроизводства предприятия. Выбор метода проектирования АИС и базы данных. Анализ алгоритмов работы с базой данных, разработка интерфейса взаимодействия пользователя с системой, создание форм.

    дипломная работа, добавлен 17.10.2015

  • Системный анализ предметной области и построение схемы функциональных зависимостей. Формирование 1НФ, нормализация отношений. Создание связанных таблиц и псевдонима BDE для созданной БД. Разработка алгоритмов работы программы и приложения пользователя.

    курсовая работа, добавлен 17.12.2014

  • Проектирование схемы базы данных приложения. Установление контрактов взаимодействия между серверной и клиентской частями приложения. Разработка MVP (Minimum Viable Product) приложения, продемонстрирование его заказчику с целью получения обратной связи.

    дипломная работа, добавлен 18.09.2020

  • Сравнительный анализ понятий "кибербезопасность" и "информационная безопасность". Анализ влияния кибербезопансости в функционировании коммерческой компании. Рассмотрение механизмов защиты профилей в социальных сетях и личной информации в киберсфере.

    статья, добавлен 12.05.2022

  • Анализ применения нейронных сетей для моделирования социальных или биологических систем с помощью программного пакета моделирования. Диагностический анализ изучения алгоритмов обучения нейронных сетей. Формулы для обучения методом наискорейшего спуска.

    презентация, добавлен 03.12.2013

  • Характеристика обучающих выборок, которые используются для обучения искусственных нейронных сетей. Сравнительный анализ значений медианы, полученных при проведении теста Краскела–Уоллиса для определения результатов обучения программных приложений.

    статья, добавлен 28.11.2016

  • Корпоративная и публичная сети. Системы счисления и операции, применяемые в сетях. Аутентификация, авторизация и учет. Маршрутизация в IP сетях. Обслуживание очередей в маршрутизаторе. Технология коммутации по меткам. Метод защиты информации в IP сетях.

    курсовая работа, добавлен 07.11.2012

  • Общее описание нейронных сетей, однослойные и многослойные сети. Описание программных моделей и алгоритмов их обучения. Проблема функции "исключающее или". Исследование представляемости однослойной и двухслойной нейронной сети, релаксация стимула.

    курсовая работа, добавлен 26.06.2011

  • Разработка математической модели потенциала конкурентоспособности кафедры на основе искусственной нейронной сети и ее адаптация к различным траекториям и уровням управления. Определение рейтинга объекта социальной системы на примере кафедры вуза.

    автореферат, добавлен 13.08.2018

  • Доставка пакетов по назначению с максимизацией эффективности как основная цель маршрутизации. Общая характеристика основных требований к алгоритмам маршрутизации: низкие непроизводительные затраты, стабильность работы, быстрая сходимость алгоритма.

    статья, добавлен 24.08.2020

  • Локальные и глобальные вычислительные сети. Модернизация и эксплуатация информационных систем. Система классификации документальной информации на примере ПАО "Химпром". Анализ характеристик информационных потоков в системе управления предприятием.

    отчет по практике, добавлен 20.12.2015

  • Описание механизма аутентификации в сетях сотовой связи, а также анализ существующих зарубежных и российских алгоритмов. Исследование производительности криптографических примитивов, применяемых в зарубежных алгоритмах для процессоров с ARM- архитектурой.

    статья, добавлен 03.12.2018

  • Анализ существующих традиционных методов поиска оптимального маршрута при маршрутизации в корпоративных сетях. Прогнозирование выхода из строя жёсткого диска корпоративной сети. Структура сгенерированной системы нечеткого вывода (нейро-нечеткая сеть).

    статья, добавлен 30.01.2016

  • Обзор и сравнительный анализ алгоритмов для построения игровых стратегий. Примеры использования генетических алгоритмов для моделирования игровых ситуаций. Анализ стратегии игроков в игре Quarto. Диаграмма классов, используемых в программном коде.

    дипломная работа, добавлен 30.08.2016

  • Преимущества и принципы работы удаленного доступа к компьютеру. Повышение общих результатов работы IT-систем в организации при использовании удаленного управления. Осуществление удаленного управления посредством локальной сети или интернет-сети.

    реферат, добавлен 01.02.2015

  • Изучение принципа работы нейронной сети для распознавания образов на примере шумерского алфавита. Рассмотрение нейронной сети, которая должна точно распознавать идеальные векторы входа и с максимальной точностью воспроизводить зашумленные векторы.

    статья, добавлен 24.02.2019

  • Исследование модели доменной нейронной сети. Анализ ее распознающих свойств, оценка помехоустойчивости, емкости памяти и скорости работы. Сравнительный анализ оптимизационных свойств предложенной модели. Критерий останова процесса случайного поиска.

    автореферат, добавлен 27.09.2018

  • Определение принципа вызова удаленных процедур. Проектирование приложения в виде многопользовательской игры "Крестики-нолики" как пример использования стандарта XML-RPC для взаимодействия устройств по сети. Реализация протокола XML-RPC на языке Java.

    дипломная работа, добавлен 17.08.2020

  • Приложения, используемые для операционной деятельности банка. Определение требований к сети, ожидаемых потоков информации, анализ существующих решений по ее составляющим системам. Разработка сети с выбором оптимальных решений, методика ее тестирования.

    дипломная работа, добавлен 11.02.2017

  • Взаимодействие серверной и клиентской частей приложения. Поддержка различных ролей пользователей. Оценка работы приложения посредством формы обратной связи. Документирование API приложения. Анализ отображения профиля пользователя с информацией о нем.

    дипломная работа, добавлен 28.08.2020

  • Проведен анализ данных о реализованных угрозах путем кластеризации разными методами с различным количеством кластеров, для выявления результатов разделения угроз наилучшим образом. Основные последствия реализации угроз информационной безопасности.

    статья, добавлен 03.04.2018

  • Основные виды угроз безопасности. Описание компьютерной сети предприятия на примере ОАО "Изумруд". Подсистема информационной безопасности компьютерной сети. Защита информационных ресурсов. Анализ защищенности сети. Разрушающие программные воздействия.

    реферат, добавлен 18.03.2012

  • Создание веб-приложения, в котором можно создавать пост, добавлять изображение, выбирать дату и время публикации, сохранять, редактировать уже созданную публикацию и отправлять ее в социальную сеть. Разработка структуры и обобщенного алгоритма приложения.

    дипломная работа, добавлен 14.12.2019

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.