CN109214944B - 基于社交图谱的垃圾用户识别方法和装置 - Google Patents

基于社交图谱的垃圾用户识别方法和装置 Download PDF

Info

Publication number
CN109214944B
CN109214944B CN201810986683.0A CN201810986683A CN109214944B CN 109214944 B CN109214944 B CN 109214944B CN 201810986683 A CN201810986683 A CN 201810986683A CN 109214944 B CN109214944 B CN 109214944B
Authority
CN
China
Prior art keywords
node
authority
probability
user
social graph
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810986683.0A
Other languages
English (en)
Other versions
CN109214944A (zh
Inventor
王嘉铭
谭晓晴
吴若宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ant Yunchuang Digital Technology Beijing Co ltd
Original Assignee
Beijing Ant Cloud Financial Information Service Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Ant Cloud Financial Information Service Co ltd filed Critical Beijing Ant Cloud Financial Information Service Co ltd
Priority to CN201810986683.0A priority Critical patent/CN109214944B/zh
Publication of CN109214944A publication Critical patent/CN109214944A/zh
Application granted granted Critical
Publication of CN109214944B publication Critical patent/CN109214944B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请涉及基于社交图谱的垃圾用户识别方法。该方法包括:以正向传播方法处理所述社交图谱中每一节点的权威度,以获得所述社交图谱中对应每一节点的深层权威度和浅层权威度;基于每一节点的所述深层权威度和所述浅层权威度,获得对应每一节点被垃圾用户关注的概率;以反向传播方法处理每一节点被垃圾用户关注的概率,以获得对应每一节点为垃圾用户的概率;以及,响应于所述节点为垃圾用户的概率大于第一阈值,确定对应节点为垃圾用户。这样,利用正向和反向两次传播以充分利用所述社交图谱中的入边信息和出边信息,从而提高垃圾用户识别的可靠性。

Description

基于社交图谱的垃圾用户识别方法和装置
技术领域
本发明总体地涉及数据处理领域,特别是涉及基于社交图谱的垃圾用户识别方法、垃圾识别装置、电子设备和计算机可读介质。
背景技术
社交图谱是反应用户社交网络关系的一种有向图模型。社交图谱中的节点代表用户个体,图谱中节点与节点之间的有向边代表两节点之间的关系。以微博为例,在微博用户构建的社交图谱中,每一节点对应一位微博用户,节点A指向节点B的有向边代表用户A关注了用户B。
社交图谱中包含了用户社交关系的大量信息,通过挖掘其中的信息可以完成诸多任务,例如,社交图谱中的垃圾用户自动识别。这些隐藏的大量通过脚本生成的垃圾用户对社交图谱中的社交环境造成了恶劣的破坏,影响用户体验。
现有已有多种用于基于社交图谱的垃圾用户识别的算法,其中不少算法的应用较为成功。但是,这些算法也在不同方面、例如垃圾用户识别不充分、需要大量人工标记,空间和时间的效率不高等。
因此,需要改进的用于基于社交图谱的垃圾用户识别的数据处理方案。
发明内容
为了解决上述技术问题,提出了本申请。本申请的实施例提供了基于社交图谱的垃圾用户识别方法、垃圾用户识别装置和电子设备,其利用正向和反向两次传播以充分利用所述社交图谱中的入边信息和出边信息,从而保证在时间需求和空间需求合理的范围内提高垃圾用户识别的可靠性。
根据本申请的一方面,提供了一种基于社交图谱的垃圾用户识别方法,包括:以正向传播方法处理所述社交图谱中每一节点的权威度,以获得所述社交图谱中对应每一节点的深层权威度和浅层权威度;基于每一节点的所述深层权威度和所述浅层权威度,获得对应每一节点被垃圾用户关注的概率;以反向传播方法处理每一节点被垃圾用户关注的概率,以获得对应每一节点为垃圾用户的概率;以及,响应于所述节点为垃圾用户的概率大于第一阈值,确定对应节点为垃圾用户。
在上述基于社交图谱的垃圾用户识别方法中,以正向传播方法处理所述社交图谱中每一节点的权威度,以获得所述社交图谱中对应每一节点的深层权威度和浅层权威度,包括:初始化所述社交图谱,以使得所述社交图谱中的每一节点具有相同的初始权威度;所述社交图谱中的每一节点将当前的权威度平均传递给所述节点出边指向的所有节点;在正向传播的每一轮正向迭代中,基于当前浅层权威度,权威度传递递减函数和当前深层权威度对浅层权威度进行迭代,以在迭代循环结束时获得所述浅层权威度;以及,在正向传播的每一轮正向迭代中,基于辅助矩阵与当前深层权威度对所述深层权威度进行迭代,以在迭代循环结束时获得所述深层权威度。
在上述基于社交图谱的垃圾用户识别方法中,基于每一节点的所述深层权威度和所述浅层权威度,获得对应每一节点被垃圾用户关注的概率,包括:基于每一节点的所述深层权威度,获得对应每一节点为垃圾用户的概率;基于每一节点的所述深层权威度和所述浅层权威度的相对值,获得对应每一节点为买粉用户的概率;以及,基于每一节点为垃圾用户的概率和为买粉用户的概率,获得对应每一节点被垃圾用户关注的概率。
在上述基于社交图谱的垃圾用户识别方法中,在基于每一节点的所述深层权威度,获得对应每一节点为垃圾用户的概率之后,还包括:响应于所述节点为垃圾用户的概率大于第二阈值,将其概率值设为零;以及,在基于每一节点的所述深层权威度和所述浅层权威度的相对值,获得对应每一节点为买粉用户的概率之后,还包括:响应于所述节点为买粉用户的概率大于第三阈值,将其概率值设为零。
在上述基于社交图谱的垃圾用户识别方法中,基于每一节点为垃圾用户的概率和为买粉用户的概率,获得对应每一节点被垃圾用户关注的概率,包括:对每一节点为垃圾用户的概率和为买粉用户的概率进行加权平均处理,以获得对应每一节点被垃圾用户关注的概率。
在上述基于社交图谱的垃圾用户识别方法中,以反向传播方法处理每一节点被垃圾用户关注的概率,以获得对应每一节点为垃圾用户的概率,包括:初始化所述社交图谱,以设定所述社交图谱中的每一节点的初始垃圾值为所述每一节点被垃圾用户关注的概率;所述社交图谱中的每一节点平均接收入边指向所述节点的所有节点的垃圾值;以及,在反向传播的每一轮反向迭代中,基于所述辅助矩阵的转置矩阵,当前垃圾值和所述权威度传递递减函数对所述垃圾值进行迭代,以在迭代循环结束时,获得对应每一节点为垃圾用户的概率。
在上述基于社交图谱的垃圾用户识别方法中,其中,所述权威度传递递减函数为(1-d)di,其中,d代表是当前权威度,其取值范围为0-1之间,i表示对应节点与被传递的节点之间的距离。
根据本申请的另一方面,一种基于社交图谱的垃圾用户识别装置,包括:正向传播单元,用于以正向传播方法处理所述社交图谱中每一节点的权威度,以获得所述社交图谱中对应每一节点的深层权威度和浅层权威度;概率获取单元,用于基于每一节点的所述深层权威度和所述浅层权威度,获得对应每一节点被垃圾用户关注的概率;反向传播单元,用于以反向传播方法处理每一节点被垃圾用户关注的概率,以获得对应每一节点为垃圾用户的概率;以及,垃圾用户确定单元,用于响应于所述节点为垃圾用户的概率大于第一阈值,确定对应节点为垃圾用户。
在上述基于社交图谱的垃圾用户识别装置中,所述正向传播单元,用于:初始化所述社交图谱,以使得所述社交图谱中的每一节点具有相同的初始权威度;所述社交图谱中的每一节点将当前的权威度平均传递给所述节点出边指向的所有节点;在正向传播的每一轮正向迭代中,基于当前浅层权威度,权威度传递递减函数和当前深层权威度对浅层权威度进行迭代,以在迭代循环结束时获得所述浅层权威度;以及,在正向传播的每一轮正向迭代中,基于辅助矩阵与当前深层权威度对所述深层权威度进行迭代,以在迭代循环结束时获得所述深层权威度。
在上述基于社交图谱的垃圾用户识别装置中,所述概率获取单元,用于:基于每一节点的所述深层权威度,获得对应每一节点为垃圾用户的概率;基于每一节点的所述深层权威度和所述浅层权威度的相对值,获得对应每一节点为买粉用户的概率;以及,基于每一节点为垃圾用户的概率和为买粉用户的概率,获得对应每一节点被垃圾用户关注的概率。
在上述基于社交图谱的垃圾用户识别装置中,所述概率获取单元,还用于:在基于每一节点的所述深层权威度,获得对应每一节点为垃圾用户的概率之后,响应于所述节点为垃圾用户的概率大于第二阈值,将其概率值设为零;以及,还用于:在基于每一节点的所述深层权威度和所述浅层权威度的相对值,获得对应每一节点为买粉用户的概率之后,响应于所述节点为买粉用户的概率大于第三阈值,将其概率值设为零。
在上述基于社交图谱的垃圾用户识别装置中,所述概率获取单元,还用于:对每一节点为垃圾用户的概率和为买粉用户的概率进行加权平均处理,以获得对应每一节点被垃圾用户关注的概率。
在上述基于社交图谱的垃圾用户识别装置中,所述反向传播单元,用于:初始化所述社交图谱,以设定所述社交图谱中的每一节点的初始垃圾值为所述每一节点被垃圾用户关注的概率;所述社交图谱中的每一节点平均接收入边指向所述节点的所有节点的垃圾值;以及,在反向传播的每一轮反向迭代中,基于所述辅助矩阵的转置矩阵,当前垃圾值和所述权威度传递递减函数对所述垃圾值进行迭代,以在迭代循环结束时,获得对应每一节点为垃圾用户的概率。
在上述基于社交图谱的垃圾用户识别装置中,所述权威度传递递减函数为(1-d)di,其中,d代表是当前权威度,其取值范围为0-1之间,i表示对应节点与被传递的节点之间的距离。
根据本申请的又一方面,提供一种电子设备,包括:处理器;以及,存储器,在所述存储器中存储有计算机程序指令,所述计算机程序指令在被所述处理器运行时使得所述处理器执行如上所述的基于社交图谱的垃圾用户识别方法。
根据本申请的又一方面,提供一种计算机可读存储介质,其上存储有计算机程序指令,当所述计算机程序指令被计算装置执行时,可操作来执行如上所述的基于社交图谱的垃圾用户识别方法。
本申请提供的基于社交图谱的垃圾用户识别方法、垃圾用户识别装置和电子设备可以行之有效地从社交图谱中识别出垃圾用户。
附图说明
从下面结合附图对本发明实施例的详细描述中,本发明的这些和/或其它方面和优点将变得更加清楚并更容易理解,其中:
图1图示了根据本申请实施例的基于社交图谱的垃圾用户识别方法的流程图。
图2图示了根据本申请实施例的基于社交图谱的垃圾用户识别方法中的正向传播算法的示意图。
图3图示了根据本申请实施例的基于社交图谱的垃圾用户识别方法中求解对应每一节点被垃圾用户关注的概率的示意图。
图4图示了根据本申请实施例的基于社交图谱的垃圾用户识别方法中的反向传播算法的示意图。
图5图示了根据本申请实施例的基于社交图谱的垃圾用户识别装置的框图。
图6图示了根据本申请实施例的电子设备的框图。
具体实施方式
下面,将参考附图详细描述根据本申请的示例实施例。显然,所描述的实施例仅是本申请的一部分实施例,而不是本申请的全部实施例,应理解本申请不受这里描述的示例实施例的限制。
申请概述
如上所述,社交图谱是反应用户社交网络关系的一种有向图模型。社交图谱中包含了用户社交关系的大量信息,通过挖掘其中的信息可以完成诸多任务,例如,社交图谱中的垃圾用户自动识别。
对于垃圾用户的自动识别任务,现有常用的基于社交图谱模型的算法主要包括PageRank,TrustRank和SpamRank等。更具体地,PageRank算法最早由Google提出,其用于衡量特定网页相对于搜索引擎中其他网页而言的重要程度。同样地,可将PageRank算法应用于基于社交图谱的垃圾用户识别,其中,特定网页对应于特定社交图谱中的特定节点,以用于衡量特定节点对于其他节点而言的重要程度。然而,PageRank算法仅利用了节点的入边信息。也就是说,PageRank算法对于社交图谱的关系信息挖掘不够充分,导致实际的垃圾用户识别效果并不理想。
TrustRank是RageRank的衍生算法。但在实际操作中,需要人工标记大量白名单才能获得理想的效果。也就是说,利用TrustRank算法来进行基于社交图谱的垃圾用户识别不仅需要大量的成本来进行人工标记大量数据,而且,可迁移性差(从A社交图谱迁移应用至B社交图谱。
SpamRank算法同样是PageRank的衍生算法。虽然其垃圾用户识别的效果很好,但是时间需求和空间需求过高,导致在实际运用中无法对大规模的社交图谱进行处理。
针对上述技术问题,本申请的基本构思是首先通过对社交图谱中每一节点的权威度进行正向传播以获得对应每一节点的深层权威度和浅层权威度;进而,基于每一节点的深层权威度和浅层权威度获得对应每一节点为被垃圾用户关注的概率;然后,通过对每一节点的被垃圾用户关注的概率进行反向传播,以识别出所述社交图谱中的垃圾用户。
基于此,本发明提供一种基于社交图谱的垃圾用户识别方法、垃圾用户识别装置和电子设备,其首先以正向传播方法处理所述社交图谱中每一节点的权威度,以获得所述社交图谱中对应每一节点的深层权威度和浅层权威度;然后,基于每一节点的所述深层权威度和所述浅层权威度,获得对应每一节点被垃圾用户关注的概率;进一步地,以反向传播方法处理每一节点被垃圾用户关注的概率,以获得对应每一节点为垃圾用户的概率;继而,响应于所述节点为垃圾用户的概率大于第一阈值,确定对应节点为垃圾用户。这样,利用正向和反向两次传播以充分利用所述社交图谱中的入边信息和出边信息,从而保证在时间需求和空间需求合理的范围内,提高垃圾用户识别的可靠性。
在介绍了本申请的基本原理之后,下面将参考附图来具体介绍本申请的各种非限制性实施例。
示意性方法
图1图示了根据本申请实施例的基于社交图谱的垃圾用户识别方法的流程图。如图1所示,根据本申请实施例的基于社交图谱的垃圾用户识别方法包括:S110,以正向传播方法处理所述社交图谱中每一节点的权威度,以获得所述社交图谱中对应每一节点的深层权威度和浅层权威度;S120,基于每一节点的所述深层权威度和所述浅层权威度,获得对应每一节点被垃圾用户关注的概率;S130,以反向传播方法处理每一节点被垃圾用户关注的概率,以获得对应每一节点为垃圾用户的概率;以及,S140,响应于所述节点为垃圾用户的概率大于第一阈值,确定对应节点为垃圾用户。
这里,在本申请实施例中,以所述社交图谱为微博用户构建的社交图谱为示例。换言之,在本申请实施例中,以所述垃圾用户识别方法用于识别微博社交图谱中的垃圾用户为示例。本领域的技术人员应可以理解,微博产生的用户社交图谱拥有亿级的节点以及百亿级的有向边,其中,每一节点表示一位微博用户,每一有向边表示节点和节点之间的关系(关注和被关注的关系)。在微博的社交图谱中存在着大量通过脚本生成的垃圾用户,这些垃圾用户对微博的社交环境造成了恶劣的影响,应通过合适的处理方案进行清除。
在步骤S110中,以正向传播方法处理所述社交图谱中每一节点的权威度,以获得所述社交图谱中对应每一节点的深层权威度和浅层权威度。本领域的技术人员应知晓,正向传播算法为机器学习中常用的算法。特别地,在本申请实施例中,利用正向传播算法对微博社交图谱中的每一节点进行正向传播,以初步判断每一微博用户的权威度(包括所述深层权威度和所述浅层权威度)。
更具体地说,在本申请实施例中,对社交图谱中每一节点的权威度进行正向传播处理的过程,包括如下步骤。
首先,初始化所述社交图谱,以使得所述社交图谱中的每一节点具有相同的初始权威度。也就是说,在进行首轮正向迭代之前,所述社交图谱中的每一节点被认为都是平等的,拥有相同的初始权威度。
进而,所述社交图谱中的每一节点将当前的权威度平均传递给所述节点出边指向的所有节点。例如,节点A的出边指向包括B、C、D和E四个节点,则,在此过程中,节点A的权威度以1/4该权威度的方式分别传递给B、C、D和E。这里,所述节点出边指向的所有节点表示所述节点用户关注的所有用户。换言之,在本申请实施例中,所述基于社交图谱的垃圾用户识别方法利用用户出边信息对用户权威度进行判断,为后续垃圾用户识别提供判定基础。
在正向传播算法的每一轮正向迭代中,基于当前浅层权威度,权威度传递递减函数和当前深层权威度对浅层权威度进行迭代,通过这样的方式直至迭代循环结束,以获得对应节点的所述浅层权威度。与此同时,在正向传播算法的每一轮正向迭代中,基于辅助矩阵与当前深层权威度对深层权威度进行迭代,通过这样的方式直至迭代循环结束,以获得对应节点的所述深层权威度。
图2图示了根据本申请实施例的基于社交图谱的垃圾用户识别方法中的正向传播算法的示意图。如图2所示,在初始化阶段,所述社交图谱中的每一节点的初始权威度被设定为b=0.85(b表示所述社交图谱中的每一节点的初始权威度);进一步地,所述社交图谱中的每一节点将当前的权威度平均传递给所述节点出边指向的所有节点,该过程用公式可表示为:x2=[1/n]x1,其中,n表示所述社交图谱中节点出边指向的所有节点的节点数,x1表示所述社交图谱中每一节点的当前的权威度,x2表示传递给节点出边指向的各个节点的权威度。
在正向传播算法的每一轮正向迭代中,基于当前浅层权威度,权威度传递递减函数和当前深层权威度对浅层权威度进行迭代,通过这样的方式直至迭代循环结束,以获得对应节点的所述浅层权威度。与此同时,在正向传播算法的每一轮正向迭代中,基于辅助矩阵与当前深层权威度对深层权威度进行迭代,通过这样的方式直至迭代循环结束,以获得对应节点的所述深层权威度。该过程用公式表示为:
s=s+(1-d)dix
x’=Ax
其中,s表示所述社交图谱中每一节点的浅层权威度,x表示当前深层权威度,x’表示经过迭代得到的深层权威度,A表示所述辅助矩阵。特别地,在本申请实施例中,所述权威度传递递减函数被设置为(1-d)di,其中,d代表是当前权威度,i是节点与节点之间的距离。
值得一提的是,在本申请另外的实施例中,在初始化节点所述社交图谱中的每一节点的初始权威度的初始权威值可设置为在0-1范围内的任意其他数值;所述辅助矩阵可设置为其他辅助矩阵,以及,所述权威度传递递减函数可设置为其他传递递减函数。对此,并不为本申请所局限。
在步骤S120中,基于每一节点的所述深层权威度和所述浅层权威度,获得对应每一节点被垃圾用户关注的概率。换言之,利用用户的权威度信息,获得对应用户被垃圾用户关注的概率。
更具体地,利用每一节点的所述深层权威度和所述浅层权威度,求解对应每一节点被垃圾用户关注的概率的过程,包括如下步骤。首先,基于每一节点的所述深层权威度,获得对应每一节点为垃圾用户的概率。也就是说,在本申请实施例中,用户深层权威度映射于对应节点用户为垃圾用户的可能性。更明确地,两者之间的关系为:用户深层权威度越低,则其为垃圾用户的可能性越大。在具体求解过程中,可对每一节点的所述深层权威度进行函数变化,以用具体的函数值来量化表征对应节点为垃圾用户的可能性。
其次,基于每一节点的所述深层权威度和所述浅层权威度的相对值,获得对应每一节点为买粉用户的概率。换言之,在本申请实施例中,用户的深层权威度与浅层权威度之间的相对值映射于对应节点用户为买粉用户的可能性。这里,买粉用户指的是购买大量关注的节点用户。在具体求解过程中,可对每一节点的所述深层权威度和所述浅层权威度进行函数变换并作差,以用具体的差值来量化表征对应节点为买粉用户的可能性。
进而,基于每一节点为垃圾用户的概率和为买粉用户的概率,获得对应每一节点被垃圾用户关注的概率。例如,可选择对每一节点为垃圾用户的概率和为买粉用户的概率进行加权平均处理,以获得对应每一节点被垃圾用户关注的概率。
图3图示了根据本申请实施例的基于社交图谱的垃圾用户识别方法中求解对应每一节点被垃圾用户关注的概率的示意图。如图3所示,在该示例中,在求解对应每一节点为垃圾用户的概率(p1)的过程中,对所述深层权威度进行函数变化的函数被设置为:e-100pr;在求解对应每一节点为买粉用户的概率(p2)的过程中,对每一节点的所述深层权威度和所述浅层权威度进行函数变换的函数被设置为:1-e-λpr。进一步地,对每一节点为垃圾用户的概率和为买粉用户的概率进行加权平均处理,以获得对应每一节点被垃圾用户关注的概率的过程可表示为:p=p2+0.3*p1,其中,p表示每一节点被垃圾用户关注的概率,p1表示对应每一节点为垃圾用户的概率,以及,p2表示对应每一节点为买粉用户的概率。
值得一提的是,在本申请另外的实施例中,对所述深层权威度进行处理的变换函数,以及,对所述深层权威度和所述浅层权威度进行处理的变换函数可选择为其他函数。同时,在获得对应每一节点被垃圾用户关注的概率的过程中,所述用户为买粉用户的概率和所述用户为垃圾用户的概率可设置为其他权重比。对此,并不为本申请所局限。
应注意到,在基于每一节点的所述深层权威度和所述浅层权威度,获得对应每一节点被垃圾用户关注的概率的过程中,对应节点为垃圾用户的概率以及对应节点为买粉用户的概率同样被获知。相应地,可选择基于对应节点为垃圾用户的概率以及对应节点为买粉用户的概率对所述社交图谱中的节点进行筛选,以过滤掉异常用户。
更具体地,在基于每一节点的所述深层权威度,获得对应每一节点为垃圾用户的概率之后,可进一步地对所述节点为垃圾用户的概率进行判定,以在判定结果为:所述节点为垃圾用户的概率大于第二阈值时,将其概率值设为零。同时,在基于每一节点的所述深层权威度和所述浅层权威度的相对值,获得对应每一节点为买粉用户的概率之后,可进一步地对所述节点为所述节点为买粉用户的概率进行判定,以在判定结果为所述节点为买粉用户的概率大于第三阈值,将其概率值设为零。这样,基于用户的权威度可过滤掉所述微博社交图谱中的异常用户(包括可疑的垃圾用户和可以的买粉用户)。
值得一提的是,在具体实施中,所述第二阈值和所述第三阈值的具体取值,可基于特定的社交图谱的特征进行自适化调整。对此,并不为本申请所局限。
在步骤S130中,以反向传播方法处理每一节点被垃圾用户关注的概率,以获得对应每一节点为垃圾用户的概率。本领域的技术人员应知晓,反向传播算法同样为机器学习中常用的算法。特别地,在本申请实施例中,所述利用反向传播算法对每一节点被垃圾用户关注的概率进行处理,以获得对应每一节点为垃圾用户的概率。
更具体地说,在本申请实施例中,利用每一节点的垃圾值进行反向传播,以获得对应每一节点为垃圾用户的概率的过程,包括如下步骤。
图4图示了根据本申请实施例的基于社交图谱的垃圾用户识别方法中的反向传播算法的示意图。如图4所示,首先,初始化所述社交图谱,以设定所述社交图谱中的每一节点的初始垃圾值为所述每一节点被垃圾用户关注的概率。也就是说,在进行首轮正向迭代之前,每个节点将其被垃圾用户关注的可能性作为初始垃圾值。
进而,所述社交图谱中的每一节点平均接收入边指向所述节点的所有节点的垃圾值。例如,假设入边指向节点A的所述社交图谱中的节点包括:B、C、D和E四个节点,则,在此过程中,所述节点A平均接收来自节点B、C、D和E的当前垃圾值。这里,入边指向所述节点的所有节点表示在所述社交图谱中关注所述节点的所有节点。换言之,在本申请实施例中,所述基于社交图谱的垃圾用户识别方法利用用户入边信息来识别对应用户是否为垃圾用户。
并且,在反向传播的每一轮反向迭代中,基于所述辅助矩阵的转置矩阵,当前垃圾值和所述权威度传递递减函数对垃圾值进行迭代,通过这样的方式直至迭代循环结束,以获得对应每一节点为垃圾用户的概率。
这里,应注意到,在步骤S110的正向传播算法和步骤S130的反向传播算法中,所述权威度传递递交函数保持一致,两次算法所使用的辅助矩阵为互为转置矩阵的关系。
进一步地,在利用反向传播算法以获得每一节点为垃圾用户的概率之后,执行步骤S140:响应于所述节点为垃圾用户的概率大于第一阈值,确定对应节点为垃圾用户。换言之,对每一节点为垃圾用户的概率进行判定,以在判定结果为:所述节点为垃圾用户的概率大于第一阈值时,确定对应节点为垃圾用户。
综上,以所述垃圾用户识别方法用于识别微博社交图谱中的垃圾用户的示例性方法被阐明,其通过双向传播算法(正向传播算法和反向传播算法)利用所述社交图谱中的入边信息和出边信息,实现对社交图谱中的垃圾用户的自动识别。同时,由于在垃圾用户识别的过程中,无需任何人工标记,且能够保证时间需求和空间需求在合理范围内,从而所述垃圾用户识别方法和系统在实际应用有更高的应用价值。
这里,应领会的是,虽然在上文中,以所述垃圾用户识别方法用于识别微博社交图谱中的垃圾用户为示例。本领域的技术人员应可以理解,由于所述垃圾用户方法的独特算法模型,其还能被应用于其他社交图谱的垃圾用户识别中,尤其是应用于大规模的社交网络的垃圾用户自动识别中。对此,本申请不作限制。
示意性装置
图5图示了根据本申请实施例的基于社交图谱的垃圾用户识别装置的框图。
如图5所示,根据本申请实施例的基于社交图谱的垃圾用户识别装置500包括:正向传播单元510,用于以正向传播方法处理所述社交图谱中每一节点的权威度,以获得所述社交图谱中对应每一节点的深层权威度和浅层权威度;概率获取单元520,用于基于每一节点的所述深层权威度和所述浅层权威度,获得对应每一节点被垃圾用户关注的概率;反向传播单元530,用于以反向传播方法处理每一节点被垃圾用户关注的概率,以获得对应每一节点为垃圾用户的概率;以及,垃圾用户确定单元540,用于响应于所述节点为垃圾用户的概率大于第一阈值,确定对应节点为垃圾用户。
在一个示例中,在上述垃圾用户识别装置500中,所述正向传播单元510,用于:初始化所述社交图谱,以使得所述社交图谱中的每一节点具有相同的初始权威度;所述社交图谱中的每一节点将当前的权威度平均传递给所述节点出边指向的所有节点;在正向传播的每一轮正向迭代中,基于当前浅层权威度,权威度传递递减函数和当前深层权威度获得迭代之后的浅层权威度,通过这样的方式直至迭代循环结束,以获得所述浅层权威度;以及,在正向传播的每一轮正向迭代中,基于辅助矩阵与当前深层权威度获得迭代之后的深层权威度,通过这样的方式直至迭代循环结束,以获得所述深层权威度。。
在一个示例中,在上述垃圾用户识别装置500中,所述概率获取单元520,用于:基于每一节点的所述深层权威度,获得对应每一节点为垃圾用户的概率;基于每一节点的所述深层权威度和所述浅层权威度的相对值,获得对应每一节点为买粉用户的概率;以及,基于每一节点为垃圾用户的概率和为买粉用户的概率,获得对应每一节点被垃圾用户关注的概率。
在一个示例中,在上述垃圾用户识别装置500中,所述概率获取单元520,还用于:在基于每一节点的所述深层权威度,获得对应每一节点为垃圾用户的概率之后,响应于所述节点为垃圾用户的概率大于第二阈值,将其概率值设为零;以及,还用于:在基于每一节点的所述深层权威度和所述浅层权威度的相对值,获得对应每一节点为买粉用户的概率之后,响应于所述节点为买粉用户的概率大于第三阈值,将其概率值设为零。
在一个示例中,在上述垃圾用户识别装置500中,所述概率获取单元520,还用于:对每一节点为垃圾用户的概率和为买粉用户的概率进行加权平均处理,以获得对应每一节点被垃圾用户关注的概率。
在一个示例中,在上述垃圾用户识别装置500中,所述反向传播单元530,用于:初始化所述社交图谱,以设定所述社交图谱中的每一节点的初始垃圾值为所述每一节点被垃圾用户关注的概率;所述社交图谱中的每一节点平均接收入边指向所述节点的所有节点的垃圾值;以及,在反向传播的每一轮反向迭代中,基于所述辅助矩阵的转置矩阵,当前垃圾值和所述权威度传递递减函数获得迭代之后的垃圾值,通过这样的方式直至迭代循环结束,以获得对应每一节点为垃圾用户的概率。
在一个示例中,在上述垃圾用户识别装置500中,所述权威度传递递减函数为(1-d)di,其中,d代表是当前权威度,其取值范围为0-1之间,i表示对应节点与被传递的节点之间的距离。
这里,本领域技术人员可以理解,上述垃圾用户识别装置500中的各个单元和模块的具体功能和操作已经在上面参考图1到图4描述的基于社交图谱的垃圾用户识别方法中详细介绍,并因此,将省略其重复描述。
如上所述,根据本申请实施例的垃圾用户识别装置可以实现在各种终端设备中,例如用于垃圾用户识别的服务器。在一个示例中,根据本申请实施例的垃圾用户识别装置可以作为一个软件模块和/或硬件模块而集成到所述终端设备中。例如,该垃圾用户识别装置可以是该终端设备的操作系统中的一个软件模块,或者可以是针对于该终端设备所开发的一个应用程序;当然,该垃圾用户识别装置同样可以是该终端设备的众多硬件模块之一。
替换地,在另一示例中,该垃圾用户识别装置与该终端设备也可以是分立的终端设备,并且该垃圾用户识别装置可以通过有线和/或无线网络连接到该终端设备,并且按照约定的数据格式来传输交互信息。
示意性电子设备
下面,参考图6来描述根据本申请实施例的电子设备。
图6图示了根据本申请实施例的电子设备的框图。
如图6所示,电子设备10包括一个或多个处理器11和存储器12。
处理器11可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备10中的其他组件以执行期望的功能。
存储器12可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器11可以运行所述程序指令,以实现上文所述的本申请的各个实施例的基于社交图谱的垃圾用户识别方法以及/或者其他期望的功能。在所述计算机可读存储介质中还可以存储诸如所述传递递减函数,所述辅助矩阵等各种内容。
在一个示例中,电子设备10还可以包括:输入装置13和输出装置14,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。
例如,该输入装置13可以是例如键盘、鼠标等等。
该输出装置14可以向外部输出各种信息,包括垃圾用户识别结果等。该输出设备14可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
当然,为了简化,图6中仅示出了该电子设备10中与本申请有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备10还可以包括任何其他适当的组件。
示意性计算机程序产品
除了上述方法和设备以外,本申请的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本申请各种实施例的基于社交图谱的垃圾用户识别方法中的步骤。
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本申请实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“,还语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本申请的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本申请各种实施例的基于社交图谱的垃圾用户识别方法中的步骤。
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
以上结合具体实施例描述了本申请的基本原理,但是,需要指出的是,在本申请中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本申请的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本申请为必须采用上述具体的细节来实现。
本申请中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
还需要指出的是,在本申请的装置、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本申请的等效方案。
提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本申请。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本申请的范围。因此,本申请不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本申请的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。

Claims (12)

1.一种基于社交图谱的垃圾用户识别方法,包括:
以正向传播方法处理所述社交图谱中每一节点的权威度,以获得所述社交图谱中对应每一节点的深层权威度和浅层权威度;
基于每一节点的所述深层权威度和所述浅层权威度,获得对应每一节点被垃圾用户关注的概率;
以反向传播方法处理每一节点被垃圾用户关注的概率,以获得对应每一节点为垃圾用户的概率;以及
响应于所述节点为垃圾用户的概率大于第一阈值,确定对应节点为垃圾用户,
其中,以正向传播方法处理所述社交图谱中每一节点的权威度,以获得所述社交图谱中对应每一节点的深层权威度和浅层权威度,包括:
初始化所述社交图谱,以使得所述社交图谱中的每一节点具有相同的初始权威度;
所述社交图谱中的每一节点将当前的权威度平均传递给所述节点出边指向的所有节点;
在正向传播的每一轮正向迭代中,基于当前浅层权威度,权威度传递递减函数和当前深层权威度对浅层权威度进行迭代,以在迭代循环结束时获得所述浅层权威度,所述权威度传递递减函数为(1-d)di,其中,d代表是当前权威度,其取值范围为0-1之间,i表示对应节点与被传递的节点之间的距离,所述浅层权威度的迭代用公式表示为:s=s+(1-d)dix,其中,s表示所述社交图谱中每一节点的浅层权威度,x表示所述社交图谱中每一节点的深层权威度;以及
在正向传播的每一轮正向迭代中,基于辅助矩阵与当前深层权威度对所述深层权威度进行迭代,以在迭代循环结束时获得所述深层权威度,所述深层权威度的迭代用公式表示为:x’=Ax,x表示当前深层权威度,x’表示经过迭代得到的深层权威度,A表示所述辅助矩阵。
2.如权利要求1所述的垃圾用户识别方法,其中,基于每一节点的所述深层权威度和所述浅层权威度,获得对应每一节点被垃圾用户关注的概率,包括:
基于每一节点的所述深层权威度,获得对应每一节点为垃圾用户的概率;
基于每一节点的所述深层权威度和所述浅层权威度的相对值,获得对应每一节点为买粉用户的概率,所述买粉用户是购买大量关注的节点用户;以及
基于每一节点为垃圾用户的概率和为买粉用户的概率,获得对应每一节点被垃圾用户关注的概率。
3.如权利要求2所述的垃圾用户识别方法,其中,在基于每一节点的所述深层权威度,获得对应每一节点为垃圾用户的概率之后,还包括:
响应于所述节点为垃圾用户的概率大于第二阈值,将其概率值设为零;以及,
在基于每一节点的所述深层权威度和所述浅层权威度的相对值,获得对应每一节点为买粉用户的概率之后,还包括:
响应于所述节点为买粉用户的概率大于第三阈值,将其概率值设为零。
4.如权利要求3所述的垃圾用户识别方法,其中,基于每一节点为垃圾用户的概率和为买粉用户的概率,获得对应每一节点被垃圾用户关注的概率,包括:
对每一节点为垃圾用户的概率和为买粉用户的概率进行加权平均处理,以获得对应每一节点被垃圾用户关注的概率。
5.如权利要求4所述的垃圾用户识别方法,其中,以反向传播方法处理每一节点被垃圾用户关注的概率,以获得对应每一节点为垃圾用户的概率,包括:
初始化所述社交图谱,以设定所述社交图谱中的每一节点的初始垃圾值为所述每一节点被垃圾用户关注的概率;
所述社交图谱中的每一节点平均接收入边指向所述节点的所有节点的垃圾值;以及
在反向传播的每一轮反向迭代中,基于所述辅助矩阵的转置矩阵,当前垃圾值和所述权威度传递递减函数对所述垃圾值进行迭代,以在迭代循环结束时,获得对应每一节点为垃圾用户的概率。
6.一种基于社交图谱的垃圾用户识别装置,包括:
正向传播单元,用于以正向传播方法处理所述社交图谱中每一节点的权威度,以获得所述社交图谱中对应每一节点的深层权威度和浅层权威度;
概率获取单元,用于基于每一节点的所述深层权威度和所述浅层权威度,获得对应每一节点被垃圾用户关注的概率;
反向传播单元,用于以反向传播方法处理每一节点被垃圾用户关注的概率,以获得对应每一节点为垃圾用户的概率;以及
垃圾用户确定单元,用于响应于所述节点为垃圾用户的概率大于第一阈值,确定对应节点为垃圾用户,
其中,所述正向传播单元,用于:
初始化所述社交图谱,以使得所述社交图谱中的每一节点具有相同的初始权威度;
所述社交图谱中的每一节点将当前的权威度平均传递给所述节点出边指向的所有节点;
在正向传播的每一轮正向迭代中,基于当前浅层权威度,权威度传递递减函数和当前深层权威度对浅层权威度进行迭代,以在迭代循环结束时获得所述浅层权威度,所述权威度传递递减函数为(1-d)di,其中,d代表是当前权威度,其取值范围为0-1之间,i表示对应节点与被传递的节点之间的距离,所述浅层权威度的迭代用公式表示为:s=s+(1-d)dix,其中,s表示所述社交图谱中每一节点的浅层权威度,x表示所述社交图谱中每一节点的深层权威度;以及
在正向传播的每一轮正向迭代中,基于辅助矩阵与当前深层权威度对所述深层权威度进行迭代,以在迭代循环结束时获得所述深层权威度,所述深层权威度的迭代用公式表示为:x’=Ax,x表示当前深层权威度,x’表示经过迭代得到的深层权威度,A表示所述辅助矩阵。
7.如权利要求6所述的垃圾用户识别装置,其中,所述概率获取单元用于:
基于每一节点的所述深层权威度,获得对应每一节点为垃圾用户的概率;
基于每一节点的所述深层权威度和所述浅层权威度的相对值,获得对应每一节点为买粉用户的概率,所述买粉用户是购买大量关注的节点用户;以及
基于每一节点为垃圾用户的概率和为买粉用户的概率,获得对应每一节点被垃圾用户关注的概率。
8.如权利要求7所述的垃圾用户识别装置,其中,所述概率获取单元还用于:
在基于每一节点的所述深层权威度,获得对应每一节点为垃圾用户的概率之后,响应于所述节点为垃圾用户的概率大于第二阈值,将其概率值设为零;以及,
在基于每一节点的所述深层权威度和所述浅层权威度的相对值,获得对应每一节点为买粉用户的概率之后,响应于所述节点为买粉用户的概率大于第三阈值,将其概率值设为零。
9.如权利要求8所述的垃圾用户识别装置,其中,所述概率获取单元还用于:
对每一节点为垃圾用户的概率和为买粉用户的概率进行加权平均处理,以获得对应每一节点被垃圾用户关注的概率。
10.如权利要求9所述的垃圾用户识别装置,其中,所述反向传播单元用于:
初始化所述社交图谱,以设定所述社交图谱中的每一节点的初始垃圾值为所述每一节点被垃圾用户关注的概率;
所述社交图谱中的每一节点平均接收入边指向所述节点的所有节点的垃圾值;以及
在反向传播的每一轮反向迭代中,基于所述辅助矩阵的转置矩阵,当前垃圾值和所述权威度传递递减函数对所述垃圾值进行迭代,以在迭代循环结束时,获得对应每一节点为垃圾用户的概率。
11.一种电子设备,包括:
处理器;以及
存储器,在所述存储器中存储有计算机程序指令,所述计算机程序指令在被所述处理器运行时使得所述处理器执行如权利要求1-5中任一项所述的垃圾用户识别方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序指令,当所述计算机程序指令被计算装置执行时,可操作来执行如权利要求1-5中任一项所述的垃圾用户识别方法。
CN201810986683.0A 2018-08-28 2018-08-28 基于社交图谱的垃圾用户识别方法和装置 Active CN109214944B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810986683.0A CN109214944B (zh) 2018-08-28 2018-08-28 基于社交图谱的垃圾用户识别方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810986683.0A CN109214944B (zh) 2018-08-28 2018-08-28 基于社交图谱的垃圾用户识别方法和装置

Publications (2)

Publication Number Publication Date
CN109214944A CN109214944A (zh) 2019-01-15
CN109214944B true CN109214944B (zh) 2022-03-11

Family

ID=64986080

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810986683.0A Active CN109214944B (zh) 2018-08-28 2018-08-28 基于社交图谱的垃圾用户识别方法和装置

Country Status (1)

Country Link
CN (1) CN109214944B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113946758B (zh) * 2020-06-30 2023-09-19 腾讯科技(深圳)有限公司 一种数据识别方法、装置、设备及可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103294833A (zh) * 2012-11-02 2013-09-11 中国人民解放军国防科学技术大学 基于用户的关注关系的垃圾用户发现方法
CN104952032A (zh) * 2015-06-19 2015-09-30 清华大学 图的处理方法、装置以及栅格化表示及存储方法
CN106936997A (zh) * 2017-03-20 2017-07-07 华中科技大学鄂州工业技术研究院 一种基于社交关系图谱的垃圾语音识别方法和系统
CN107403326A (zh) * 2017-08-14 2017-11-28 云数信息科技(深圳)有限公司 一种基于电信数据的保险欺诈识别方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8434150B2 (en) * 2011-03-24 2013-04-30 Microsoft Corporation Using social graphs to combat malicious attacks
US20180075542A1 (en) * 2016-09-12 2018-03-15 International Business Machines Corporation Spatio-temporal diffusion based risk assessment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103294833A (zh) * 2012-11-02 2013-09-11 中国人民解放军国防科学技术大学 基于用户的关注关系的垃圾用户发现方法
CN104952032A (zh) * 2015-06-19 2015-09-30 清华大学 图的处理方法、装置以及栅格化表示及存储方法
CN106936997A (zh) * 2017-03-20 2017-07-07 华中科技大学鄂州工业技术研究院 一种基于社交关系图谱的垃圾语音识别方法和系统
CN107403326A (zh) * 2017-08-14 2017-11-28 云数信息科技(深圳)有限公司 一种基于电信数据的保险欺诈识别方法及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Modeling the propagation of XSS worm on social networks;Ying Zhao等;《2013 IEEE Globecom Workshops (GC Wkshps)》;20140605;207-210 *
微博网络水军识别技术研究;程晓涛;《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》;20161015(第10期);I139-22 *
浅谈社交网络中垃圾用户检测;Together_CZ;《https://blog.csdn.net/Together_CZ/article/details/72629943》;20170522;1-7 *

Also Published As

Publication number Publication date
CN109214944A (zh) 2019-01-15

Similar Documents

Publication Publication Date Title
US9256686B2 (en) Using a bloom filter in a web analytics application
KR102201919B1 (ko) 랜덤 포레스트 모델의 훈련 방법, 전자장치 및 저장매체
WO2020192289A1 (zh) 确定关系网络图中图节点向量的方法及装置
CN111414987A (zh) 神经网络的训练方法、训练装置和电子设备
CN112862092B (zh) 一种异构图卷积网络的训练方法、装置、设备和介质
CN111401700A (zh) 一种数据分析方法、装置、计算机系统及可读存储介质
WO2022083093A1 (zh) 图谱中的概率计算方法、装置、计算机设备及存储介质
CN105761102A (zh) 一种预测用户购买商品行为的方法和装置
CN108961019B (zh) 一种用户账户的检测方法和装置
CN111858928A (zh) 一种基于图结构对抗学习的社交媒体谣言检测方法及装置
CN111291936B (zh) 产品生命周期预估模型生成方法、装置及电子设备
CN109214944B (zh) 基于社交图谱的垃圾用户识别方法和装置
CN111930859A (zh) 一种基于异质图神经网络的节点处理方法、装置及设备
CN110717116B (zh) 关系网络的链接预测方法及系统、设备、存储介质
CN111667018B (zh) 一种对象聚类的方法、装置、计算机可读介质及电子设备
CN110427496B (zh) 用于文本处理的知识图谱扩充方法及装置
CN115409617A (zh) 基于区块链的外币兑换方法及其系统
KR102012564B1 (ko) 주식 정보 제공 방법
US11599544B2 (en) Primary tagging in a data stream
CN111091391B (zh) 用于识别作弊用户的方法、装置和电子设备
CN111882415A (zh) 一种质量检测模型的训练方法和相关装置
CN113722475A (zh) 基于云存储的文件操作方法、系统和电子设备
CN112069822A (zh) 一种词向量表示的获取方法、装置、设备及可读介质
CN111488490A (zh) 视频聚类方法、装置、服务器及存储介质
CN113726785B (zh) 网络入侵检测方法、装置、计算机设备以及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200929

Address after: 518000 a1202ac17, building 1, Shenzhen software industry base, No. 81, 83, 85, Gaoxin South 10th Road, Binhai community, Yuehai street, Nanshan District, Shenzhen City, Guangdong Province

Applicant after: Shenzhen Shentu Technology Co.,Ltd.

Address before: 100080 room 801, 1 building, 3 Haidian Avenue, Haidian District, Beijing, -810L-027

Applicant before: BEIJING FMA TECHNOLOGY Co.,Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20210901

Address after: No. 306, 3 / F, building 28, Baosheng Beili West District, Haidian District, Beijing 100080

Applicant after: Beijing ant cloud Financial Information Service Co.,Ltd.

Address before: A1202ac17, building 1, Shenzhen software industry base, No. 81, 83 and 85, South 10th Road, Gaoxin, Binhai community, Yuehai street, Nanshan District, Shenzhen, Guangdong 518000

Applicant before: Shenzhen Shentu Technology Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: No. 306, 3 / F, building 28, Baosheng Beili West District, Haidian District, Beijing 100080

Patentee after: Ant yunchuang digital technology (Beijing) Co.,Ltd.

Address before: No. 306, 3 / F, building 28, Baosheng Beili West District, Haidian District, Beijing 100080

Patentee before: Beijing ant cloud Financial Information Service Co.,Ltd.

CP01 Change in the name or title of a patent holder