没有合适的资源?快使用搜索试试~ 我知道了~
+v:mala2255获取更多论文基于关系图变换器的异质性Twitter Bot检测冯尚斌、谭兆轩1、李锐1、罗敏南2、11计算机科学与技术学院,Xi2继续教育学院,Xi风 binteng,tanzhaoxuan} @ stu.xjtu.edu.cn,{lrvberg,minnluo} @xjtu.edu.cn摘要Twitter机器人检测已经成为打击虚假信息和保护在线话语完整性的重要任务。最先进的方法通常利用Twitter领域的拓扑结构,而忽略了用户之间关系和影响力的异质性。在本文中,我们提出了一种新的机器人检测框架,以缓解这个问题,杠杆的拓扑结构的用户形成的异构图和模型不同的影响强度之间的用户。具体地说,我们构建了一个以用户为节点,以各种关系为边的异构信息网络.然后,我们提出了关系图变换器来模拟用户之间的异质性影响,并学习节点表示。最后,我们使用语义注意力网络来聚合用户和关系之间的消息,并进行异质性感知的Twitter机器人检测。广泛的实验表明,我们的建议优于国家的最先进的方法在一个全面的Twitter机器人检测基准。进一步的研究也证明了我们提出的关系图变换器,语义注意力网络和基于图的方法的有效性。介绍Twittier 机 器 人 是 由 自 动 程 序 或 Twitter API 控 制 的Twitter帐户。机器人运营商经常发起机器人活动以追求恶意目标,这损害了在线话语的完整性。在过去的十年里,Twit- ter机器人积极参与选举干预(Debetal.2019;Ferrara2017),传播错误信息(Cresci2020)和促进极端意识形态(Berger和Morgan2015)。 由于恶意的Twitter机器人对在线社区构成威胁并引起不良的社会影响,因此迫切需要有效的Twitter机器人检测措施。Twitter机器人检测的早期工作通常依赖于特征工程, 其中提出 并评估 了大量的 用户特 征。从 推文( Cresci et al.2016 ) 和 用 户 元 数 据 ( Yang et al.2020;Lee and Kim2013;Miller et al. 2014)与用于机器人检测的传统分类器相结合。随着深度学习的出现,基于神经网络的Twitter机器人检测器越来越普遍。采用递归神经网络对推文进行编码,Copyright © 2022 , Association for the Advancement ofArtificial Intelligence(www.aaai.org). All rights reserved.图一:现实社会媒体中的用户和机器人以不同的方式相互作用,并对他人产生不同的影响,这导致了关系和影响的异质性。语 义 内 容 ( Kudugunta 和 Ferrara2018;Wei 和 Nguyen2019)。自我监督学习技术被引入来对抗机器人进化(Fenget al. 2021年b)。图神经网络(Ali Alhosseini etal. 2019;冯等人2021 d)后来被用来利用Twitter的图形结构,而最先进的方法是以这样或那样的方式拓扑感知。尽管早期成功地利用了Twittersphere的拓扑结构,但这些方法未能认识到Twitter的内在异质性,并利用它来识别真正的用户和新的Twitter机器人之间的细微差异。图1展示了在现实世界的Twittersphere中普遍存在的两个层次的• 异源关系Twitter用户与不同类型的关系相关联。例如,一个用户可能喜欢,评论,转发或阻止另一个用户,而这些活动表明他们之间的不同关系。• 影响异质结。 Twitter用户与Twitter圈中的邻居相比,影响范围和强度不同。例如,著名的新闻媒体可能会对许多人的思想产生巨大影响,而普通用户通常会将他们最近的活动告知亲密的圈子。在本文中,我们提出了一种新的Twitter机器人检测框架,利用现实世界的Twittersphere的拓扑结构,并在此基础上,模型的普适异质性的关系和影响,以提高任务的性能。具体地说,我们构建了以用户为节点,以用户之间的各种关系为基础的异构信息网络arXiv:2109.02927v3 [CS.SI] 2021年12+v:mala2255获取更多论文图2:我们基于图和异质性感知的Twitter bot检测框架概述作为边缘。然后,我们提出了关系图转换器模型的影响强度与注意力机制和学习节点表示。最后,我们采用语义注意力网络来聚合用户和关系之间的消息,并进行机器人检测。我们的主要贡献概述如下:• 我们建议利用现实世界的Twittersphere的关系和影响异质性,这使得我们的机器人检测模型能够识别真正用户和机器人之间的细微差异,并进行强大的机器人检测。• 我们提出了一种新的Twitter机器人检测框架,是基于图形和异质性感知。它是一个端到端的机器人检测 器 , 采 用 关 系 图 转 换 器 来 利 用 现 实 世 界Twittersphere的拓扑结构和异构性。• 我们进行了广泛的实验,以评估我们的模型和国家的最先进的方法在一个全面的bot检测基准。结果表明,我们的pro-optimization始终优于所有的基线方法。进一步的实验也证明了我们的基于图和异质性感知的方法的有效性。相关工作Twitter机器人检测早期的Twitter机器人检测模型专注于手动设计的功能,并将其与传统的分类器相结合。这些特征是从推文中提取的(Cresci et al. 2016)、用户元数据(Yanget al.2020;Lee and Kim2013 ) 或 两 者 ( Miller etal.2014)。随着深度学习后来显示出巨大的前景并越来越受欢迎,越来越多的基于神经网络的机器人检测器被提出。在有效的机器人检测模型中采用了全连接网 络 ( Kudugunta 和 Ferrara2018 ) 、 递 归 神 经 网 络(Wei和Nguyen2019)和生成对抗 网络(Stanton和Irissapane2019),以利用用户信息的不同方面。SATAR(Feng et al. 2021b),一个最近提出的框架,联合地利用具有不同深度架构的多模态用户信息来改进这些方法。虽 然 SATAR ( Fenget al. 2021b ) 提 出 利 用Twittersphere的图结构进行机器人检测,它以特征工程的方式进行检测,而不是采用最先进的图神经网络架构。基于图的机器人检测器被提出来填补空白。 (AliAlhosseini et al.2019)将Twitter视为一个用户网络,并采用图卷积网络来进行机器人检测。(Feng et al. 2021d)进一步构建异构信息网络来表示Twitter,并使用关系GNN进行机器人检测,这实现了最先进的性能。然而,这些基于图的方法未能将内在的异质性的关系和影响力的现实世界中的Twitter。在本文中,我们在这些工作的基础上,提出了一个异构感知的机器人检测器,它动态地结合和利用用户之间的多样化的关系和影响模式。异构信息网络现实世界中的网络数据往往由大量多样的、交互的实体 组 成 , 这 些 实 体 可 以 被 称 为 异 构 信 息 网 络( HINs ) 。 HIN 被 广 泛 用 于 对 社 交 网 络 进 行 建 模(Wasserman,Faustetal.1994;OtteandRousseau2002;Nguyen et al.2020 ) , 链 接 和 图 挖 掘(Getoorand Diehl 2005;Cookand Holder2000)和自然语言处理系统(De Cao,Aziz,and Titov2018;Feng et al.2021年a)。为了有效地分析HIN,(Schlichtkrull et al.2018 ) 提 出 了 关 系 图 卷 积 网 络 , 将 GCN ( Kipf 和Welling2016)扩展到异构图。(Wang et al. 2019)提出了异构图注意力网络,将GAT扩展到异构图。在本文中,我们建立在这些工作,提出关系图转换器和利用Twitter的异质性。+v:mala2255获取更多论文∈∈,k,vh←等式(4-6);←←r我我Σ1··qTk我Ⓢc,jc和kJc和k我一我我一c我)zrΣ←←←概述方法算法1:模型学习算法输入:Twitter bot检测数据集T图2展示了我们提出的基于图和异质性感知的Twitterbot检测器的概述。具体而言,我们首先构建了一个异构的信息网络与多样化的关系来表示Twitter的然后,我们学习每个关系下的节点表示,输出:优化的模型参数θ1 初始化θ;2 构造Twitter HIN以获得关系R;3 对用户信息进行编码得到xi;4 x(0)←等式(1);提出了关系图变换器。在此之后,我们采取全局视图的图形和动态聚合表示,我5当θ不收敛时,通过语义注意网络的关系来表达情感最后,我们将Twitter用户分类为机器人或真正的用户,并学习模型参数。图构建6为r Rdo7对于每个用户i Tdo8找到基于关系的邻域N9forc←1toCdo10,对于j∈Nr(i)do(l)(i);我们构建了一个异构信息网络(HIN),Rc我(l)rc,j(l)rc,j←等式(2);代表推特圈,它采用关系式hetero-12rc,ij←等式(3);充分考虑并利用用户之间的多样化互动。具体来说,我们把Twitter用户作为图中的节点,用不同类型的边将他们连接起来,代表Twitter上的多样化关系。我们将HIN中的关系集定义为R,而我们的框架支持任何关系设置。由于本文的重点是利用关系和影响异质性来改善机器人检测,因此我们遵循最先进方法中相同的用户信息编码过程(Fenget al. #20201;公平。 我们将用户i的特征向量表示为xi,并用全连接层对其进行变换,以用作GNN中的初始特征,即、x(0)=σ(WI·xI+bI)(1)其中WI和bI是可学习的参数,σ表示非线性,并且我们使用泄漏-relu作为σ而无需进一步通知。关系图变换器受Transformers(Vaswani et al.2017)及其在自然语言处理中的应用启发,我们提出了关系图transformers,这是一种GNN架构,13端部14的端r(l)i16端部d1到ddo的17个18βd方程(7-8);19终20end21x(L)方程(9);22损失方程(10-11);23θ回缩(丢失);24端部25返回θ头,NR(i)表示节点i然后,我们在节点邻域和注意头上聚合,以获得关系r下的节点表示,即。、变压器并在HIN上运行我们首先获得关于关系r和节点i的第c个关注头的查询、键和值,公式为:r(l)iC= Cc=1 n∈Nr(i)rc,ij(l)rc,j(l)中国(4)(l−1)(l),qr(l)=W r(l)·x+b rc我c,qic,q其中ur(l)是第l个节点中节点i的隐藏表示,kr(l)=Wr(l)·x(l−1)+br(l),(二更)我r,C是注意力头的数量。我们(l−1)(l),vr(l)=W r(l)·x+b rc,jc,vJc,v然后将门机制应用于所获得的结果,以确保平滑表示学习我们先拿到大门其中q、k和v是注意力机制的查询、键和值,(1)表示GNN的第1层,所有W和和注意力然后,我们通过计算不同节点之间的注意力权重来建模影响异质性,水平如下zr(l)=sigmoid(Wr·[ur(l),x(l)]+br),(5)其中[,]是级联运算,WA和bA是可学习的参数。然后,我们将门机制应用于格河α(l)、k、r(l)学习表示ur(l)和输入xr(l),Rc、ij(l)=c我 格河c,j(l)、k、r(l)、(3)(l)我(l)(l)我我(l)(l)其中αr(l)表示节点c、ijQα(l)uα· v⟩⟩H我我R关系层b是关于不同关系的u∈Nr(i)c,u=tanh(urRi+xr(1−zi),(6)15+v:mala2255获取更多论文i和j,q,k=exp(d)是指数标度点积函数,其中d是每个注意力的隐藏大小哪里表示Hadamard乘积运算,并且hr(l)是关于第l层中的关系r的节点i的学习表示+v:mala2255获取更多论文·h+bDDDD我| |语义注意网络在分离不同关系的同时分析HIN之后数据集实验我们使用语义注意力网络来聚集跨关系的节点表示,同时保留Twitter HIN中所包含的关系异质性首先,我们得到的重要性,每一个关系,采取全局视图中的所有节点的HIN,即。、我们的机器人检测模型是基于图的和异构感知的,这需要 提供 某种 类型 的图 结构 的数 据集。 TwiBot-20(Feng et al.2021 c)是一个全面的Twitter bot检测基准,也是唯一一个公开可用的bot检测数据集,可提供用户关注关系以支持基于图形的方法。本文在分析了现有文献资料的基础上,wr(l)=1<$q(l)T·tanh(WDD(l) r(l)(l))、(7)我们使用TwiBot-20,其中包括229,573 Twit,|V|i∈Vd,sid,ster用户,33,488,192条推文,8,723,736个用户属性项455,958人遵循关系。我们遵循同样的分裂其中,wr(l)表示关系r在第d处的权重注意力头,V表示HIN中的节点集合,q(l)是层中第d个l、q(l)、W(l)和b(l)是语义的可学习参数在基准中提供,以便结果可以直接与以前的作品进行比较。基线d d,sd,s我们比较了我们的基于图的和异质性感知的AP-注意力网络我们用softmax规范化每个关系的重要性,公式如下:用以下方法处理:• Lee等人(Lee,Eoff和Caverlee 2011)提取特征r(l)Dexp(wr(l))=d,(8)从Twitter用户,如帐户的寿命和k∈R exp(wk(l))将它们与随机森林分类器相结合。• Yang等人(Yanget al. 2020)使用随机森林分类器其中βr(l)表示关系r的权重。然后,我们融合节点表示在不同的关系与这些权重如下具有最少的用户元数据和派生特征。• Cresciet al.(Cresci et al.2016)使用字符串对用户活动序列进行编码,并识别最长的公共子字符串以识别机器人组。x(l)= 1Σβr(l)·hr(l)、(九)• Kudugunta等人(Kudugunta和Ferrara 2018)建议联合利用用户推文语义和用户Meta,IDd=1Dir∈R数据其中x(l)表示层l的输出,• Wei等人(Wei和Nguyen 2019)使用递归神经网络i i网络对推文进行编码,并根据关系图变换器的结果,并且D是语义注意力网络中的注意力头的数量。学习和优化在我们的模型中,GNN的每一层都包含一个关系图Transformer和一个语义注意力网络。在经过L层GNN之后,我们得到最终的节点表示x(L)。我们将它们转换为输出层和softmax层,用于Twitter bot检测,即、其中yi是我们的模型是可学习的参数。然后,我们训练我们的机器人检测器,监督注释和正则化项,公式化为损 失 =−[yilog ( yi ) + ( 1−yi ) log(1−yi)]+λw2,∈他们的推特。• Miller等(Milleret al. 2014)从用户推文和元数据中提取107个特征,并将机器人检测的任务框定为异常检测。• Botometer(Davis et al.2016)是一种机器人检测服务,利用了1,000多个用户功能。• SATAR(Feng et al. 2021b)是Twitter用户的自我监督表示学习框架,其联合利用用户推文、元数据和邻域信息。SATAR通过微调特定的机器人检测数据集来进行机器人检测• Alhosseini等人(Ali Alhosseini等人,2019)使用图卷积网络来学习用户表示并进行机器人检测。• BotRGCN(Feng et al. 2021d)构造了一个异质图来表示Twitter圈,并采用i∈Yw θ(十一)关系图卷积网络,学习和机器人检测。BotRGCN达到国家-其中Y是注释的用户集,yi是地面实况标签,θ表示模型中的所有可训练参数,λ是超参数。综上所述,算法1给出了我们提出的基于图和异质性感知的机器人检测框架的总体训练模式,每层的时间复杂度为O(E),其中E表示边缘集,假设嵌入维数和数量关系是常数。TwiBot-20的最先进性能标杆执行我们使用pytorch(P aszkeet al. 2019),pytorch闪电(Fal-con2019),火炬几何(Fey和Lenssen2019)和变压器库(Wolf等人,2020),以有效实现我们提出的Twitter机器人检测框架。βD+v:mala2255获取更多论文表1:不同Twitter bot检测方法的特征和性能。深度、交互式、代表性、基于图和异质性感知表示该方法是否涉及深度学习、利用用户交互、学习用户表示、涉及图神经网络或利用Twitter异质性。方法深互动代表基于图异质性感知精度F1得分Lee等人0.74560.7823Yang等人0.81910.8546Cresci等人0.47930.1072Kudugunta等人C0.81740.7515Wei等人C0.71260.7533Miller等C0.48010.6266生物测定仪C0.55840.4892SatarCCC0.84120.8642Alhosseini等人CCCC0.68130.7318BotRGCNCCCC0.84620.8707我们CCCCC0.86640.8821表2:我们模型的超参数设置。我们利用跟随者和跟随信息作为关系R,同时讨论了异质性研究中更多的选择。图3:消融研究删除我们构建的Twitter HIN的图形结构的不同部分。我们在表2中给出了我们的超参数设置,以促进再现。我们的实现在具有12GB内存的Titan XGPU我们的实现在GitHub上公开提供。1.一、实验结果我们首先评估这些方法是否涉及深度学习,利用用户交互,学习用户表示,涉及图形和图形神经网络或利用Twitter异构性。然后,我们在TwiBot-20上对这些机器人检测模型进行基准测试(Feng et al.2021 c),结果见表1。结果表明:• 我们的提案始终优于所有基线,包括最先进的BotRGCN(Feng et al. 2021年d)。1https://github.com/BunsenFeng/BotHeterogeneity• 基于图形的成功 方法, 等 作为BotRGCN(Fenget al. 2021d)和我们的,通常优于传统的方法,不考虑Twitter的图形和网络。这些结果证明了Twitter的拓扑结构建模的重要性机器人检测。• 我们提出了第一个异质性感知的机器人检测框架,它在全面的基准测试中实现了最佳性能。这些结果证明了利用Twitter异质性的必要性和我们提出的方法的有效性。在下文中,我们首先研究了图和异质性在我们提出的方法中的作用。然后,我们检查我们的机器人检测方法的数据效率和表示学习能力。图学习研究我们提出了一个基于图的僵尸检测模型,该模型利用Twittersphere的拓扑结构来捕捉微妙的模式,更好地识别僵尸。具体来说,我们采用用户追随者和追随关系作为两种类型的边缘,连接用户作为节点,形成一个HIN。为了证明我们提出的图构造的有效性,超参数优化器学习率L2正则化λ批次大小层计数L脱落隐藏状态的大小最大时期Transformer注意力头C语义注意力头D值AdamW10−33 ×10−525620.51284088关系边集R{follower,following}+v:mala2255获取更多论文表3:我们提出的GNN架构的消融研究。RT和SA分别表示关系转换器和语义注意网络。消融设置精度F1得分完整模型0.86640.8821移除RT0.85210.8679清除RT0.84780.8646用GAT代替RT0.85710.8726将RT替换为GCN0.84440.8619将RT替换为SAGE0.85460.8687求和为SA0.85120.8654平均合并作为SA0.85120.8663最大池作为SA0.84950.8629合并最小值(SA)0.85550.8704方法中,我们去除了不同类型的边缘,并在图3中报告了这些消融设置下的结果。 它说明了完整的图形结构,与追随者和以下的边缘,优于任何减少设置。这些结果证明了我们构建的HIN模型在Twitter上的关系异质性的有效性。在获得HIN后,我们提出了关系图变换器来传播节点消息并学习表示。为了证明我们提出的GNN架构的有效性,我们对关系图变换器进行了消融研究,并在表中报告了不同设置下的结果3. 它表明,变压器,门机制和语义注意力网络都是我们提出的GNN架构的重要组成部分总之,我们构造的HIN和我们提出的GNN架构都有助于我们模型非均质性研究我们的机器人检测方案对Twitter的内在异质性进行建模,以识别机器人的细微异常并进行强大的机器人检测。我们研究了合并异质性的影响,并提出了我们的研究结果。关系异质性关系异质性指的是现实世界中的Twitter用户之间存在着多样化的关系。我们的机器人检测模型通过构建HIN并利用它们与关系GNN来整合关系异质性。 不同的HIN可以用不同的关系集R来构建,因此我们提出了不同的关系异质性设置,并在图4中展示了它们的结果。实验结果表明,大多数异质关系设置的性能优于同质关系设置,证明了对关系异质性进行建模以实现Twitter bot检测的必要性为了识别在Twitter机器人检测中至关重要的关系类型,我们将所有关系组合起来形成一个综合图,并使用语义注意力网络的权重来识别重要关系。实验结果见图图4:我们提出的方法在不同关系异质性设置下的性能。我们使用描述和布尔特征对用户进行聚类,使用关注者和状态计数对用户进行划分,利用数据集中的用户兴趣领域以及关注信息来构建HIN。图5:现实世界Twitter上共存我们提出了第一,第二和第三四分位数的结果,从多个运行。5表明,大多数异构关系同样有助于我们的方法综上所述,我们通过结合关系异质性来提高机器人检测性能,并且大多数关系在我们的方法的决策中是重要的影响力异质性影响力异质性指的是Twitter用户在社交媒体上对他人的影响力有不同的模式和强度。我们利用关系图转换器中的多头注意力机制来影响异质性为了验证这种方法的有效性,我们对注意机制进行了消融研究,结果如图6所示。说明了结合注意力机制(C>0,D>0)优于没有它的方法(C=0,D=0)。此外,采用多头注意力网络,(C>1,D>1)通常优于单头(C=1,D=1),证明了我们设计选择的有效性。在证明了利用影响力异质性的必要性之后,我们研究了一个特定的Twitter用户群,并在图7中展示了他们的注意力权重。它示出了机器人之间的影响权重通常较大。通过对影响异质性进行建模,我们的方法可以识别出在群体中行动并相互影响的机器人。+v:mala2255获取更多论文图6:关系图转换器和语义注意网络中注意机制的消融研究图7:六个真实世界Twitter用户的示例集群以及他们之间的注意力权重。总而言之,我们通过利用影响力异质性来提高机器人检测性能,而网络中用户之间的注意力权重对我们的模型决策产生了有价值的见解数据效率研究现有的机器人检测模型通常是有监督的,并且依赖于大量的数据注释,而机器人检测数据集通常在大小和标签方面受到限制。为了检查我们的机器人检测模型的数据效率,我们在图8中展示了部分训练集、随机移动的边缘和掩蔽的用户特征的性能。 据说明,我们的方 法 仍 然 优 于 最 先 进 的 BotRGCN ( Feng etal.2021d),只需40%的训练数据,并且对用户交互的变化也很稳健。随着用户特征的减少,模型性能显著下降,这表明Twitter bot检测仍然依赖于除了图结构之外的用户信息的综合分析。表征学习研究我们的模型,以及一些基线,学习Twitter用户的代表性,并识别他们的机器人。为了检查我们的建议的表示学习的质量,我们在图9中展示了我们的方法和基线的用户表示的t-sne图。这说明,我们的研究结果表明,更高水平的搭配组真正的图8:有限数据注释、用户交互和用户特性的模型性能。图9:使用我们的方法和不同基线学习的用户表示图。用户和Twitter机器人,这表明我们的方法学习高质量的用户表示。结论和今后的工作Twitter bot检测是一项重要且具有挑战性的任务。本文提出了一个基于图的异构感知机器人检测框架,该框架构建了表示Twittersphere的HIN,采用关系图变换器和语义注意网络进行表示学习和机器人检测。我们在一个全面的基准上进行了广泛的实验,这表明我们的方法始终优于最先进的基线。进一步的探索证明了我们的方法的图学习策略和包含Twitter的异质性是普遍有效的,同时也表现出良好的有限的数据和学习高质量的表示Twitter用户。我们计划尝试更多样化的方式来将Twittersphere建模为图形,并在未来扩展我们基于图形的bot检测方法。+v:mala2255获取更多论文致谢本课题得到了国家自然科学基金项目(No.61872287、No.62137002、No.62050194)、CCF-AFSG研究基金、国家自然科学基金创新课题组(No.61721002)、教育部创新研究团队(IRT 17 R86)、中国工程科技知识中心项目、中国工程院咨询研究项目“面向”一带一路”的线上线下混合教育服务体系“MOOC中国培训的资助我们还要感谢陈子龙在反驳过程中的帮助,万和润和王宁南在之前的工作中的贡献,以及LUD实验室的所有成员为我们提供的合作研究环境。引用Ali Alhosseini,S.;Bin Tareaf,R.;Najalan,P.;Meinel,C.2019. Detect Me If You Can : Spam Bot DetectionUsing Inductive Representation Learning.在2019年万维网会议的同伴程序中,148Berger,J. M.; and Morgan,J. 2015. ISIS Twitter Cen-sus:定义和描述Twitter上ISIS支持者的数量布鲁金斯项目对美国与伊斯兰世界的关系,3(20):4Cook,D.J.道:Holder,L.B. 两千基于图的数据挖掘。IEEE Intelligent Systems and Their Applications , 15(2):32Cresci,S. 2020.十年的社会机器人检测。通讯员。ACM,63(10):72-83.Cresci,S.; Di Pietro,R.; Petrocchi,M.; Spognardi,A.;和Tesconi,M. 2016. DNA启发的在线行为建模及其在垃圾邮件检测中的应用。IEEE智能系统,31(5):58戴 维 斯 角 , 澳 - 地 一 、 Varol , O.; Ferrara , E.;Flammini,A.;和Menczer,F. 2016. Botornot:一个评估社交机器人的系统。在第25届万维网国际会议的会议记录中,273De Cao,N.; Aziz,W.; Titov,I. 2018.通过图卷积网络在 文 档 中 进 行 推 理 来 回 答 arXiv 预 印 本 arXiv :1808.09920。Deb,A.;Luceri,L.;Badaway,A.;Ferrara,E.2019年。社交媒体和选举操纵分析的特点和挑战:2018年美国中 期 选 举 。在 2019 年 万 维 网 会议 的 同 伴 会 议上 ,WWW'19,237-247。美国纽约州纽约市:计算机机械协会。ISBN 9781450366755。法尔孔角a.将所述第一WA. 2019. PyTorch Lightning。GitHub.注:https://github.com/PyTorchLightning/pytorch-lightning ,3。冯,S.;陈志;李,Q.;和Luo,M. 2021年a.基于知识图谱的 新 闻 媒 体 政 治 视 角 检 测 。 arXiv 预 印 本 arXiv :2108.03861。冯,S.;万,H.;王,N.;Li,J.;和Luo,M.2021b的最后一页。SA-TAR:Twitter账户表示学习的自监督方法第30届ACM信息知识管理国际会议论文集,3808冯,S.;万,H.;王,N.; Li,J.;和Luo,M. 2021年c。TwiBot-20:一个全面的Twitter机器人检测基准。第30届ACM信息知识管理国际会议论文集,4485冯 , S.; 万 , H.; 王 , N.; 和 Luo , M. 2021 年 d 。BotRGCN:使用关系图卷积网络进行Twitter Bot检测。arXiv预印本arXiv:2106.13092。Ferrara,E. 2017. 2017年法国总统大选前的虚假信息和社交机器人操作CoRR,abs/1707.00086。Fey,M.;和Lenssen,J.E. 2019.使用PyTorch Geometric进 行 快 速 图 形 表 示 学 习 。 arXiv 预 印 本 arXiv :1903.02428。Getoor,L.;和Diehl,C.P. 2005年链接挖掘:一项调查。Acm Sigkdd Explorations Newsletter,7(2):3Kipf,T. N.的;和Welling,M. 2016.用图卷积网络进行半监督分类。arXiv预印本arXiv:1609.02907。Kudugunta,S.; Ferrara,E. 2018.用于机器人检测的深度神经网络。信息科学,467:312李,K.;Eoff,B.;和Caverlee,J.2011年。与魔鬼的七个月在网络和社交媒体国际AAAI会议论文集,第5卷。李,S.; and Kim,J. 2013. Warningbird:一个近实时检测twitter流中可疑网址的系统。IEEE Transactions onReliable and Security Computing,10(3):183-195。Miller,Z.; Dickinson,B.; Deitrick,W.;胡,W.;而王,A. H. 2014.使用数据流聚类的Twitter垃圾邮件检测。信息科学,260:64Nguyen,V.- H.的; Sugiyama,K.;纳科夫,P.;和Kan,M.- Y. 2020. Fang:利用社交背景进行假新闻检测,使用图形表示。第29届ACM信息知识管理国际会议论文集,1165Otte,E.;和Rousseau,R. 2002.社会网络分析:一个强大的战略,也为信息科学。信息科学杂志,28(6):441Paszke , A.; Gross , S.; Massa , F.; Lerer , A.;Bradbury , J.;Chanan , G.;Killeen , T.;Lin ,Z.;Gimelshein,N.;Antiga,L.;等,2019年。Pytorch:一个命令式风格的高性能深度学习库。神经信息处理系统进展,32:8026Schlichtkrull , M.;Kipf , T.N. 的 ; Bloem , P.;Van DenBerg,R.;蒂托夫岛;和Welling,M. 2018.使用图卷积网络建模关系数据。欧洲语义网会议,593-607。斯普林格。Stanton,G.;和Irissapane,A. A. 2019. GANs用于半监督的 意 见 垃 圾 邮 件 检 测 。 arXiv 预 印 本 arXiv :1903.08289。瓦斯瓦尼,A.;沙泽尔,N.;帕尔马,N.;乌斯科里特,J.;琼斯湖; Gomez,A. N.的; Kaiser,M.;和Polosukhin,I.2017.注意力集中就行了。神经信息处理系统的进展,5998+v:mala2255获取更多论文王,X.;季,H.;施,C.;王,B.;叶,Y。崔,P.;和Yu,P. S. 2019.异构图注意力网络。在万维网大会,2022Wasserman,S.; Faust,K.;等,1994年。社会网络分析:方法与应用。Wei,F.;和Nguyen,U. T. 2019. Twitter机器人检测使用双向长短期记忆神经网络和词嵌入。2019年第一届IEEE智能系统和应用中的信任,隐私和安全国际会议(TPS-ISA),101-109。美国电气与电子工程师协会。Wolf , T.; 德 布 特 湖 Sanh , V.; Chaumond , J.;Delangue,C.;Moi,A.;Ciquet,P.;Rault,T.;Louf,R.;Funtowicz,M.;大卫-儿 子 , J 。 Shleifer , S.;von Platen , P.; 马 , C.;Jernite ,Y.;Plu,J.;Xu,C.;Scao,T.L.的; Gugger,S.;Drame,M.;Lhoest,Q.;Rush,A. M. 2020.变形金刚:最先进的自然语言处理。在2020年自然语言处理经验方法会议录:系统演示,38在线:计算语言学协会杨,K.- C.的; Varol,O.; Hui,P.- M.;和Menczer,F.2020.通过数据选择进行可扩展和可推广的社交机器人检测在AAAI会议论文集上的商业情报,第34卷,1096
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- WebLogic集群配置与管理实战指南
- AIX5.3上安装Weblogic 9.2详细步骤
- 面向对象编程模拟试题详解与解析
- Flex+FMS2.0中文教程:开发流媒体应用的实践指南
- PID调节深入解析:从入门到精通
- 数字水印技术:保护版权的新防线
- 8位数码管显示24小时制数字电子钟程序设计
- Mhdd免费版详细使用教程:硬盘检测与坏道屏蔽
- 操作系统期末复习指南:进程、线程与系统调用详解
- Cognos8性能优化指南:软件参数与报表设计调优
- Cognos8开发入门:从Transformer到ReportStudio
- Cisco 6509交换机配置全面指南
- C#入门:XML基础教程与实例解析
- Matlab振动分析详解:从单自由度到6自由度模型
- Eclipse JDT中的ASTParser详解与核心类介绍
- Java程序员必备资源网站大全
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功