系列文章目录

  1. 谣言检测文献阅读一—A Review on Rumour Prediction and Veracity Assessment in Online Social Network
  2. 谣言检测文献阅读二—Earlier detection of rumors in online social networks using certainty‑factor‑based convolutional neural networks
  3. 谣言检测文献阅读三—The Future of False Information Detection on Social Media:New Perspectives and Trends
  4. 谣言检测文献阅读四—Reply-Aided Detection of Misinformation via Bayesian Deep Learning
  5. 谣言检测文献阅读五—Leveraging the Implicit Structure within Social Media for Emergent Rumor Detection
  6. 谣言检测文献阅读六—Tracing Fake-News Footprints: Characterizing Social Media Messages by How They Propagate
  7. 谣言检测文献阅读七—EANN: Event Adversarial Neural Networks for Multi-Modal Fake News Detection
  8. 谣言检测文献阅读八—Detecting breaking news rumors of emerging topics in social media

文章目录

  • 系列文章目录
  • 前言
  • 1 介绍
  • 2. 问题定义
  • 3.提议的方法
    • 3.1序列建模
    • 3.2 用户嵌入
    • 3.3 时间复杂度
  • 4 算法-跟踪器
  • 5.实验
    • 5.1 数据集
    • 5.2 实验设置
    • 5.3 实验结果
      • 社交媒体信息分类(四类)
      • 虚假新闻检测

前言

文章:Tracing Fake-News Footprints:Characterizing Social Media Messages by How They Propagate
发表会议:WSDM (B类会议论文)
时间:2018年


1 介绍

  消息可以是在社交网络上发布和转发的一条新闻、一个故事或一个表情包,而发布或转发它的用户就是传播者。消息的痕迹是指消息由谁以及何时传播,即发布或转发。
  我们提出了 TraceMiner,这是一种使用扩散网络信息对社交媒体消息进行分类的新方法。 TraceMiner 将消息的跟踪作为输入并输出其类别。考虑到大量的社交媒体用户和所有可能的传播者组合,轨迹将是高维的,因此可能导致特征空间的稀疏性。为了解决这个问题,TraceMiner 利用社交网络中表现出的节点 [34] 和社交维度 [35] 的接近性,已成功应用于在无数应用程序中捕获社交媒体用户的内在特征
  TraceMiner通过学习尚未充分利用的大量扩散数据,为社交媒体消息建模提供了另一种方法。现有的图挖掘研究主要集中在图和节点的学习表示上,而对节点间循环信息的分类研究较少。 TraceMiner通过直接建模信息并以端到端的方式进行预测,而不是仅提供属性向量或嵌入向量等方法和现有图形表示方法拉开距离。
  本文的主要贡献有:

  • 我们提出了一种利用扩散网络信息对社交媒体消息进行分类的新方法
  • 我们推导出了有效的TraceMiner优化方法,并提供分析以保证正确性
  • 我们在真实的社交网络数据上广泛地评估了性能,实验结果证明了在不同任务上的有效性。

2. 问题定义

  我们考虑将社交媒体消息分为一个或多个类别的问题。我们定义了一个图G∈<V,E>G∈ <V,E>G∈<V,E>,其中vi∈Vv_i∈ Vvi​∈V和i∈[1,∣V∣]i∈ [1,|V |]i∈[1,∣V∣],viv_ivi​是一个节点(用户),E⊆V×VE⊆ V×VE⊆V×V是一组边。eij∈Ee_{i j}∈ Eeij​∈E表明vi和vjv_i和v_jvi​和vj​之间有一条边。设MMM为消息集,其中mi∈Mm_i∈Mmi​∈M,i∈[1,∣M∣]i∈ [1,| M |]i∈[1,∣M∣]。每个消息mim_imi​都有一组相应的散布器{(v1mi,t1mi),(v2mi,t2mi),⋅⋅⋅,(vnmi,tnmi)}\{(v^{m_i}_1,t^{m_i}_1),(v^{m_i}_2,t^{m_i}_2),···,(v^{m_i}_n,t^{m_i}_n)\}{(v1mi​​,t1mi​​),(v2mi​​,t2mi​​),⋅⋅⋅,(vnmi​​,tnmi​​)},其中nnn是mim_imi​的散布器数量,vjmiv^{m_i}_jvjmi​​是在tjmit^{m_i}_jtjmi​​时散布mim_imi​的用户。消息是部分标记的,因此只有部分消息具有关联的类标签。我们将标签集表示为YYY,其中yi∈Yy_i∈ Yyi​∈Y表示标记了mim_imi​。我们的目标是学习一个具有社交网络图G和部分标记消息MMM以及相应的扩散轨迹和标记信息YYY的模型,以预测未标记消息的y^\hat{y}y^​
  传统方法的问题定义:为了对消息进行预测,大多数现有方法将问题视为文本分类任务,因此,每个消息mim_imi​都有一组散布器{(v1mi,t1mi,c1mi),⋅⋅,(vnmi,tnmi,cnmi)}\{(v^{m_i}_1,t^{m_i}_1,c^{m_i}_1),··,(v^{m_i}_n,t^{m_i}_n,c^{m_i}_n)\}{(v1mi​​,t1mi​​,c1mi​​),⋅⋅,(vnmi​​,tnmi​​,cnmi​​)},其中cjmic^{m_i}_jcjmi​​是内容信息。

3.提议的方法

3.1序列建模

  给定散布者信息{(v1mi,t1mi),(v2mi,t2mi),⋅⋅⋅,(vnmi,tnmi)}\{(v^{m_i}_1,t^{m_i}_1),(v^{m_i}_2,t^{m_i}_2),···,(v^{m_i}_n,t^{m_i}_n)\}{(v1mi​​,t1mi​​),(v2mi​​,t2mi​​),⋅⋅⋅,(vnmi​​,tnmi​​)}和图G,可以通过图挖掘技术推断信息扩散的拓扑结构。拓扑结构通常是以初始散布器为根的树或林(多棵树),包含描述消息特征的信息模式。然而,直接处理树结构是极其困难的。考虑两条具有相似扩散网络的消息,添加或删除一个传播器,或者改变信息流的任何方向都会导致不同的树。从理论上讲,根据Cayley公式[7],有n个节点可能存在nn−2n^{n−2}nn−2棵不同的树
  为了解决这个问题,我们将树结构转换为时间序列。例如,给定 mi{(v1mi,t1mi),(v2mi,t2mi),⋅⋅⋅,(vnmi,tnmi)}m_i\{(v^{m_i}_1,t^{m_i}_1),(v^{m_i}_2,t^{m_i}_2),···,(v^{m_i}_n,t^{m_i}_n)\}mi​{(v1mi​​,t1mi​​),(v2mi​​,t2mi​​),⋅⋅⋅,(vnmi​​,tnmi​​)}的扩展器,我们生成一个序列 xi=[(vq(1)mi,tq(1)mi),⋅⋅⋅,(vq(n)mi,tq(n)mi)]x_i=[(v^{m_i}_{q(1)},t^{m_i}_{q(1)}),···,(v^{m_i}_{q(n)},t^{m_i}_{q(n)})]xi​=[(vq(1)mi​​,tq(1)mi​​),⋅⋅⋅,(vq(n)mi​​,tq(n)mi​​)] 其中对于序列中的任意两个元素kkk 和 jjj,如果 k<jk < jk<j,则tq(k)mi<tq(j)mit^{m_i}_{q(k)}< t^{m_i}_{q(j)}tq(k)mi​​<tq(j)mi​​,即 vq(k)miv^{m_i}_{q(k)}vq(k)mi​​比 vq(j)miv^{m_i}_{q(j)}vq(j)mi​​ 更早地传播信息。因此,给定 n 个节点,所有可能的扩散网络的数量减少到 n!n!n!。为了进一步缓解稀疏性,我们在第 3.2 节中加入了社会接近度和社会维度。
  然而,对散布器按照时间排序的一个可能问题是用户之间的依赖性丢失,所以我们使用循环神经网络RNN。在信息传播中,发起传播过程的第一个传播者更有可能用于对消息进行分类。 因此,我们以相反的顺序馈送扩展序列,序列中的第一个扩展程序直接与预测结果交互,因此它具有更大的影响。在这项工作中,我们将隐藏节点的大小(k)设置为10。3.2节介绍了获取节点属性向量的方法。
  选择LSTM RNN作为我们对消息进行分类的方法后,我们现在需要一种适合社交媒体用户的学习属性向量f的方法。一种直观的方法是利用社交网络图G生成嵌入向量,并将嵌入向量序列提供给LSTM RNN。我们遵循这一做法,因为 1) 几种社交图嵌入方法已被证明对分类任务有用,例如 LINE [34] 和 DeepWalk [29],以及 2) 用户出现在传播轨迹中遵循单词在社交中出现的类似分布媒体帖子。

  图1显示了用户和单词的分布。图1(a)中的分布来自真实世界的Twitter消息跟踪数据集,显示了用户在消息跟踪中的表现。图1(b)中的分布来自同一个数据集,显示了单词在消息内容中的显示方式。它们都遵循幂律分布,这促使我们将用户嵌入到低维向量中,就像在自然语言处理中如何使用单词的嵌入向量一样。
  我们在算法 1 中展示了所提出的 LSTM-RNN 的训练。我们输入标记的传播器序列 X 和相应的标签 Y,它们在第 2 行中随机分为训练集和验证集。除了最大迭代次数MaxiterMax_{it er}Maxiter​,我们还有一个函数 EarlyStop() 用于控制训练的提前终止,它将验证集上的损失作为输入。在第 1 行中,我们使用高斯分布随机初始化模型参数。从第 3 行到第 7 行,我们用训练数据更新 W,直到达到最大 epoch 或满足提前终止条件。第 4 行中使用的损失函数如下所示:
方程(1)计算了真实标签和预测之间的交叉熵。∣Ytr=0∣(∣Ytr=1∣)|Y_{tr} = 0| (|Y_{tr} = 1|)∣Ytr​=0∣(∣Ytr​=1∣)是训练集中负(正)实例的数量。由于我们的目标是进行多标签分类,当我们对其中一个进行建模时,数据自然是不平衡的,引入权重有助于模型平衡倾斜数据的梯度。在下一小节中,我们将介绍我们如何生成嵌入以及我们选择的原因。

3.2 用户嵌入

  评估了三种主流嵌入方法在一阶邻近度(互相连接,即互为好友)、二阶邻近度(有共同好友)以及社区近似度的效果,通过平均欧几里得距离评定。
  为了捕捉用户之间的社交接近度和社区相似度,我们提出了一个直接对这两种信息进行建模的原则框架。给定社交图 G,我们可以推导出邻接矩阵 S∈Rn×nS ∈ R^{n×n}S∈Rn×n,其中 n 是用户数。我们的目标是学习一个转换矩阵 M∈Rn×kM ∈ R^{n×k}M∈Rn×k,它将用户转换为维度为 k 的潜在空间。请注意,为了简洁起见,我们重用了 k,并且 LSTM-RNN 中的特征和隐藏节点的数量不一定相同。为了捕捉社区方面的相似性,我们引入了两个辅助矩阵,一个社区指示矩阵 H∈Rn×gH ∈ R^{n×g}H∈Rn×g,其中 g 是社区的数量,tr(HHT)=ntr(HH^T ) = ntr(HHT)=n(每行只有一个元素为 1,其他元素均为 0) (tr(矩阵) 矩阵的迹,迹为矩阵对角线元素的和),以及社区表示矩阵C∈Rg×kC ∈ R^{g×k}C∈Rg×k ,其中每一行 cic_ici​ 是描述社区的嵌入向量。为了捕捉社区结构,我们将问题嵌入到属性社区检测模型中[44]:

这里是将数据集中的用户构成了一个图,使用邻接矩阵表示,但是真实情况下,不能将所有用户作为一个图(G)

  其中,siMs_iMsi​M是嵌入向量,我们将其正则化为类似于其对应社区hiCh_iChi​C的表示。第二项旨在通过预测用户和社区的嵌入向量分组来实现社区内的一致性[44]。等式(2)中的目标函数旨在使用嵌入向量对节点进行聚类。为了进一步将集群规范化为社会社区,我们采用了基于模块化最大化的方法,该方法已被广泛用于检测具有网络信息的社区[37]。具体来说,考虑到邻接矩阵S和社区成员指标,模块化定义如下[35]:
  其中∣E∣|E|∣E∣是边的数目,did_idi​是节点iii的度数。hih_ihi​是节点iii的社区分配向量,如果iii和jjj属于同一社区,hihjT=1h_i h^T_j=1hi​hjT​=1,否则hihjT=0h_i h^T_j=0hi​hjT​=0。didj2∣E∣\frac{d_id_j}{2 |E|}2∣E∣di​dj​​是iii和jjj之间的预期边数,如果边是随机放置的。模块化Q衡量社区内实际边数与随机放置的预期边数之间的差异。最优社区结构HHH应通过定义模块化矩阵B∈Rn×nB∈ R_{n×n}B∈Rn×n​使模块化QQQ最大化,其中Bij=Sij−didj2∣E∣B_{ij}=S_{ij}− \frac{d_id_j}{2 |E|}Bij​=Sij​−2∣E∣di​dj​​并抑制对模块化没有影响的常数,我们将公式(3)改写如下:
  为了保证嵌入向量在潜在空间中保持社区结构,我们建议将模块化最大化集成到嵌入方法中。目标函数可以用模块化最大化正则化器重写如下:
  其中 βββ 控制社区结构的影响。如前所述,微观结构对于生成嵌入向量也至关重要。为了共同考虑细观和微观结构,我们将MMM分解为全局模型参数M~\tilde{M}M~和每个用户iii的局部变量 MiM_iMi​ 的结合(每个用户iii的M=M~+MiM = \tilde{M} +M_iM=M~+Mi​)(推测MiM_iMi​是M的第i维)。因此,M~\tilde{M}M~捕获了社区结构,而MiM_iMi​可用于直接理解节点之间的微观结构。受近期网络正则化研究的启发,我们通过网络L1正则化项加强了具有邻近性的节点的表示:

  其中A∈Rn×nA ∈ R^{n×n}A∈Rn×n是微观结构矩阵,如果我们的目标是在潜在空间中保持iii和jjj之间的接近度,则Aij=1A_{ij} = 1Aij​=1。遵循传统的图嵌入实践,我们考虑一级和二级接近度,这意味着如果 i 和 j 连接或共享一个共同的朋友,则Aij=1A_{ij} = 1Aij​=1。当 Ai j = 1 时,对Mi和MjM_i 和 M_jMi​和Mj​之间的差异施加 Frobenius 范数会激励它们相同。通过结合网络L2正则化器,目标函数可以重新表述如下:

  γ\gammaγ 是L2正则化系数。如我们所见,我们通过共同考虑社会群体和邻近性,在中观和微观网络结构之间建立共识关系。通过引入全局参数MMM和个人变量MiM_iMi​,我们迫使这两种信息都保留在新学习的嵌入向量中。然而,等式(5)并非对所有参数M、H和C都是联合凸的。为了解决该问题,我们将优化分为四个子问题,并对它们进行迭代优化。我们将在本节的其余部分介绍优化的细节。
  在修正Mi、H和CM_i、H和CMi​、H和C的同时更新M~\tilde{M}M~:通过删除与M~\tilde{M}M~无关的术语,我们得到以下优化问题:
  M~\tilde{M}M~采用如下更新方式:
  其中τ\tauτ是可以通过回溯线搜索获得的步长。 M~\tilde{M}M~的导数如下所示:
  在固定 M~\tilde{M}M~、H 和 C 的同时更新MiM_iMi​:通过删除与MiM_iMi​无关的项,我们得到以下优化问题:
  对于MiM_iMi​同样,我们推导出梯度:

  在固定 M~、Mi\tilde{M}、M_iM~、Mi​ 和 H 的同时更新 C:通过删除与 C 无关的项,我们得到以下优化问题:
  C类似地,梯度可以得到:
  在固定 M~、Mi\tilde{M}、M_iM~、Mi​ 和 C 的同时更新 H:通过删除与 H 无关的项,我们得到以下优化问题:
  其中 B^ij=didj2∣E∣\hat{B}_{ij} = \frac{d_id_j}{2 |E|}B^ij​=2∣E∣di​dj​​ .考虑到 H 是一个指示矩阵,约束使得方程(13)中的问题 NP 完全,这是极难解决的。为了解决这个问题,我们放宽对正交性 HTH=IH^TH = IHTH=I和非负性H≥0H ≥ 0H≥0的约束,并重新制定目标函数如下:
  其中 λ>0λ > 0λ>0应该是一个很大的数,以保证满足正交约束,我们在这项工作中将其设置为 108。然后,我们利用 ∣∣X∣∣F2=tr(XTX)||X||^2_F = tr(X^TX)∣∣X∣∣F2​=tr(XTX)的性质重新制定损失函数,如下所示:
  其中 Θ=[Θij]Θ = [Θ_{ij} ]Θ=[Θij​]是一个拉格朗日乘数矩阵,用于施加非负约束。将∂ϵH∂H\frac{{\partial^\epsilon }\textrm{H}}{\partial H}∂H∂ϵH​的导数设为0,我们有:
  根据非负性的 Karush-Kuhn-Tucker (KKT) 条件,我们有如下等式:
  这是解在收敛时必须满足的不动点方程。 H 的更新规则可以写成:
⨀\bigodot⨀ 同或运算 同1异0

3.3 时间复杂度

  TraceMiner 由两个组件组成,LSTM-RNN 和嵌入方法。虽然 LSTM-RNN 需要 O(|E| + |V |) 时间进行反向传播,但使用 Theano2 等深度学习软件库可以轻松提高可扩展性,尤其是在 GPU 可用时。由于用户数量通常远大于特征数量和社区数量,因此嵌入方法需要O(n2)O(n^2)O(n2)时间。所有更新规则只使用矩阵乘法,因此可以通过使用像 OpenBLAS3 这样的矩阵优化库来加速优化。

4 算法-跟踪器

  在本节中,我们将介绍 TraceMiner 方法进行网络扩散分类的详细过程。整个过程包括两个步骤:

  • 基于网络连接学习嵌入。在这项工作中,我们的目标是利用用户的社会身份来推断她传播的信息。因此,我们从关联和社会社区成员中学习嵌入。
  • 使用 LSTM-RNN 构建序列分类器。在我们获得社交媒体用户的嵌入后,我们将社交媒体消息视为其传播者的序列。我们使用 LSTM-RNN 对序列进行建模,并使用 softmax 聚合最终的隐藏输出以生成预测的类标签。
       第一步利用网络结构将社交媒体用户嵌入到低维空间中,这缓解了利用社交媒体用户作为特征的数据稀疏性。第二步代表信息扩散的用户序列,允许对传播路径进行分类。

5.实验

  在本节中,我们将介绍实验细节,以验证所提出框架的有效性。通过实验,我们的目标是回答两个问题:

  • 与内容信息相比,网络信息在分类社交信息方面有多好
  • 通过与提议的嵌入方法集成,LSTM RNN的有效性如何?
      因此,我们使用真实数据集在两个不同的分类任务(分为真假 分为商业(b),科技(t),娱乐(e),医疗(m))上测试这些方法,并包括基于内容和基于网络的基线进行比较。

5.1 数据集

  数据集的统计信息如表 2 所示。我们收集了 3、600 条消息,其中 50% 是假新闻。其中,商业(b),科技(t),娱乐(e),医疗(m)。

5.2 实验设置

  用F1评价模型好坏
  其中T是所有身份标签的集合,F1tF^t_1F1t​是任务 ttt 的F1F_1F1​度量。
  Micro−F1Micro-F_1Micro−F1​等于Micro-precision and Micro-recall的调和平均数(调和平均数又称倒数平均数,是变量倒数的算术平均数的倒数)。

5.3 实验结果

社交媒体信息分类(四类)

  结果表明,当可用网络数据较少时,基于随机游走的方法可以产生更好的用户嵌入;当网络信息更加完整时,一种更具确定性的限制社交接近度的方法可以更好地理解用户行为。TraceMiner在所有任务中都能达到最佳效果。通过联合建模微观和介观结构,TraceMiner对数据稀疏性更具鲁棒性。
  在训练信息较少的情况下,TM(DeepWalk)优于TM(LINE),而在信息更完整的情况下,TM(LINE)优于TM(DeepWalk)。在大多数情况下,TraceMiner仍然表现最好,直到我们将训练率提高到80%。XGBoost和TM(LINE)分别达到了80%和90%的最佳效果。这里有两个观察结果:随着更多的培训信息可用,1)建议的方法和基于内容的方法之间的差距变小;2)TraceMiner及其变体TM(LINE)和TM(DeepWalk)之间的差距变小。根据观察结果,我们可以得出结论,当可用的训练信息较少时,TraceMiner更有用,并且当已知的训练信息较少时,所提出的TraceMiner可以在学习的早期阶段很好地处理稀缺的数据。当80%的信息可用时,XGBoost将获得最佳效果。由于基于文本的分类是一个研究得很好的问题,而且当有丰富的信息可用时很容易解决,TraceMiner将能够补充那些基于内容的方法难以处理的情况,并且这些情况普遍存在于内容信息不足且嘈杂的社交媒体挖掘任务中。

虚假新闻检测

  表4显示了不同方法在不同训练率(从10%到90%)的推特假新闻数据上的性能。由于数据集是平衡的,微观和宏观F1是相同的,因此只显示一组结果。对于基于内容的方法,XGBoost在所有情况下都始终优于SVM。对于TraceMiner的两种变体,观察到类似的模式:当可用的训练信息较少时,TM(DeepWalk)优于TM(LINE)。当有更多信息可供培训时,TM(LINE)优于TM(DeepWalk)。这再次证明了基于随机行走的采样对于稀缺数据更有效,基于邻近性的正则化可以更好地捕获具有更多训练信息的数据结构。
  假新闻的结果与之前的实验之间的一个有趣差异是所提出的方法和基于内容的方法之间的差距更大。与内容信息更不言自明的新闻相关帖子不同,关于假新闻的帖子内容描述性较差。虚假新闻的故意传播者可能会操纵内容,使其看起来更类似于非谣言信息。因此,TraceMiner 可用于社交媒体中存在对抗性攻击的许多新兴任务,例如检测谣言和众筹。当更多信息可用于训练时,基于内容的方法和 TraceMiner 之间的差距变得更小,但是,在这些新兴任务中,获取训练信息通常是耗时且劳动密集型的。

  当 10% 的信息可用时,SVM 的 F1 分数为 58%,略好于随机猜测,而 TraceMiner 的 F1 分数为 78%。虽然当有更多信息可用时,这种余量会减少,但在训练信息很少的情况下获得最佳性能对于强调早期的任务具有至关重要的意义。例如,在早期阶段检测假新闻比在 90% 的信息已知时检测它更有意义 [30,31,40]。

谣言检测文献阅读六—Tracing Fake-News Footprints: Characterizing Social Media Messages by How They Propagate相关推荐

  1. 谣言检测文献阅读二—Earlier detection of rumors in online social networks using certainty‑factor‑based convolu

    系列文章目录 谣言检测文献阅读一-A Review on Rumour Prediction and Veracity Assessment in Online Social Network 谣言检测 ...

  2. 谣言检测文献阅读三—The Future of False Information Detection on Social Media:New Perspectives and Trends

    系列文章目录 谣言检测文献阅读一-A Review on Rumour Prediction and Veracity Assessment in Online Social Network 谣言检测 ...

  3. 谣言检测文献阅读十二—Interpretable Rumor Detection in Microblogs by Attending to User Interactions

    系列文章目录 谣言检测文献阅读一-A Review on Rumour Prediction and Veracity Assessment in Online Social Network 谣言检测 ...

  4. 谣言检测文献阅读四—Reply-Aided Detection of Misinformation via Bayesian Deep Learning

    系列文章目录 谣言检测文献阅读一-A Review on Rumour Prediction and Veracity Assessment in Online Social Network 谣言检测 ...

  5. 谣言检测文献阅读一A Review on Rumour Prediction and Veracity Assessment in Online Social Network

    系列文章目录 谣言检测文献阅读一-A Review on Rumour Prediction and Veracity Assessment in Online Social Network 谣言检测 ...

  6. 【论文翻译 虚假新闻检测综述 KDD 2017】Fake News Detection on Social Media: A Data Mining Perspective

    论文题目:Fake News Detection on Social Media: A Data Mining Perspective 论文来源:KDD 2017 美国亚利桑那州立大学, 美国密歇根州 ...

  7. 【Eye】Fake News Reading on Social Media: An Eye-tracking Study

    Fake News Reading on Social Media: An Eye-tracking Study Abstract 在网上传播假新闻(以及一般的虚假信息)最近被认为是威胁整个社会的一个 ...

  8. 【论文解读 AAAI 2019 | UFD】Unsupervised Fake News Detection on Social Media: A Generative Approach

    论文题目:Unsupervised Fake News Detection on Social Media: A Generative Approach 论文来源:AAAI 2019 论文链接:htt ...

  9. 论文阅读-虚假信息检测综述 - Fake News Detection on Social Media: A Data Mining Perspective

    论文链接:https://arxiv.org/pdf/1708.01967.pdf 目录 摘要 1 引言 2. 假新闻定义 2.1 假新闻的定义 2.2 传统新闻媒体上的假新闻 2.3社交媒体上的假新 ...

最新文章

  1. 《元学习meta learning)》2020综述论文大全!
  2. 从C语言的角度重构数据结构系列(八)-数据结构堆知识超级丑数
  3. OpenGL blending sort 混合排序(前后)的实例
  4. c++读取json文件_[SpringMVC]-SpringMVC架构-07-SpringMVC文件上传
  5. Ironport对邮件主题中包括特殊字符的过滤
  6. 关于安装TOMCAT解压版环境配置流程
  7. 用Python标记识别人脸制作镂空图案的“笑脸”照片墙
  8. 常用邮件客户端软件的代理服务器设置
  9. 在Ubuntu中安装中文输入法
  10. 解决qtwebenginview load崩溃问题
  11. php sapi模式,PHP中的SAPI是什么?如何实现?(图文)
  12. Python显示其他字体(韩语),通过安装字体来实现
  13. 【数据库基础知识六】内连接、外连接、自连接
  14. UVM实战 卷I学习笔记2——为验证平台加入各个组件(1)
  15. ios获取磁力计信息
  16. 【2022-01-11】JS逆向之拉钩登入(上)
  17. 传奇服务器需要什么配置?传奇服务器租用价格表
  18. 记一次jin开发遇到的很欲哭无泪的报错
  19. python 反三角函数下角度与弧度与正弦值的相互转换
  20. 第十一届“泰迪杯”数据挖掘挑战赛赛前指导安排

热门文章

  1. 【 Failure [INSTALL_FAILED_SHARED_USER_INCOMPATIBLE】
  2. SIGIR2021会议论文列表(可下载)
  3. 推进产学研创新发展,网易云信与杭州电子科技大学计算机学院达成合作
  4. 2020年 浙江工业大学计算机科学与技术学硕 初试复试经验帖
  5. 纯原生JS用面向对象class方法实现简易扫雷小游戏
  6. iOS组件化搭建私有库
  7. MuMu模拟器提取离线安装包
  8. 16进制颜色透明度计算方法
  9. Yocto系列讲解[实战篇]85 - 制作ubi镜像和自动挂载ubifs文件系统
  10. 计算机监控系统设备安装的是,计算机监控系统设备安装质量检查表.docx