研究文章|开放访问
基于属性测量和相似性测量的用户审计模型
摘要
物联网是一个开放的网络。并且,网络中存在大量的恶意节点。这些恶意节点可能会篡改正确的数据,并将其传递给其他节点。正常节点由于无法验证收到的信息的正确性,将使用错误的数据进行信息传播,从而导致在医疗、社会和其他网络上传播虚假信息。通过对用户属性和行为信息的审计来识别恶意用户节点是保证网络安全的重要手段。针对用户节点审计问题,提出了一种基于属性度量和相似度度量的用户审计模型(AM-SM-UAM)。首先构造用户属性度量算法,利用层次决策模型构造判断矩阵对用户属性数据进行分析;其次,构建博客相似度度量算法,基于改进的Levenshtein距离对不同用户发布的博客文章的相似度进行评估。最后,建立了基于安全程度的用户审计模型,并通过安全阈值定义恶意用户。实验结果表明,该模型能够综合分析用户属性和行为数据,在网络平台的实际应用中具有更准确、稳定的性能。
1.介绍
事情互联网(物联网)是互联网的最新演变,包括有很多连接的物理设备和应用程序[1]。物联网允许对象集合和数据交换等[2],可以执行医疗数据管理,医疗信息监控和用户信息分析。目前,违反医疗数据隐私和发布错误医疗广告的问题通常出现在网络中,恶意用户变得越来越复杂和隐藏,为网络带来了极大的安全威胁。可恶意用户的准确和快速识别不仅会使用户数据和信息的安全性以及及时促进对网络的威胁。
当与物联网的对象继续生成信息并向互联网用户报告时,值得注意的发展是,他们还将加入传统的社交网络并与“人民”互动在社交网络中。社交网络不仅仅是人对人的社会,而是人对人物和事物。因此,社交网络中的恶意用户将不可避免地对某些信息的安全构成威胁。
为了识别社交网络中的恶意用户,保证物联网的安全,提出了一种基于属性和相似度度量的用户审计模型。该模型度量复杂用户属性与用户之间的相似度,分析用户的属性信息和行为信息,确定用户的安全指标,发现用户之间自发布行为的相似度,提高了模型识别恶意用户的准确性。同时,提出了用户安全的概念来衡量物联网中的用户安全,这是识别恶意用户节点的重要指标。
本文的主要贡献如下:(1)构建用户属性度量算法,获取用户属性数据,通过层次权重决策模型计算属性权重向量,并对属性信息进行分析。(2)构建相似度测量算法,考虑用户博客文本信息,使用Word分段技术,提取原始博客内容关键词,提高Levenshtein距离。通过研究博客帖子的内容,它反映了用户自发行为的偏好和特征。(3)提出了用户安全程度的概念,作为区分普通用户和恶意用户的重要指标。同时定义了安全阈值,根据用户安全程度判断安全阈值来识别恶意用户。(4)分析该模型在真实微博数据集上的性能,并与其他算法模型进行比较。AM-SM-UAM在提高恶意用户节点的准确性、稳定性和模型参数调优方面有较好的性能。
本文的其余部分组织如下。节2,我们简要介绍了现有的相关工作。该模型在部分中描述3..节4.,我们详细介绍了模型AM-SM-UAM草案。节5.,我们介绍了实验结果。最后,我们在部分缔结了我们的工作6..
2.相关工作
近年来,基于异常行为检测的恶意用户识别方法备受关注。Hajmohammadi等人[3.]利用主动学习自动获取恶意用户,存在计算开销大、信息冗余、信息超载等问题。Gupta等人使用特征提取方法,如文本特征[4.那5.]及网络结构特征[6.-8.,从大量标记的正常用户和恶意用户中提取识别特征,训练用户分类模型。由于提取的用户特征在不同的应用背景下评价标准不同,检测精度低,稳定性差。李等人[9.]通过在网络中添加陷阱节点来吸引恶意用户主动吸引注意,获得恶意用户与正常用户分离的行为特征。利用基于捕获系统的检测框架,确定MySpace和Twitter的恶意用户。Zhang等[10.]和tahir等人。[11.]分析了协作学习对聚类的影响,以及恶意用户识别的准确性最小。孟和葵[12.]修正了基于支持向量机的异常入侵检测的虚警率。虽然采用部分标记训练样本来减少系统开销,但大多数训练样本都假定是均匀平均的,实际情况有时难以满足条件,经常出现过拟合现象。Zhu等[13.]提出了一种基于本地属性社区检测的社会群体识别方法。由于大量相邻节点,计算开销相对较大。基于用户关系的异常行为检测方法,如Ju等人。[14.],基于紧致中心性和信用计算模型,通过用户关系邻接矩阵判断用户的影响;李等人[15.]基于帐户异常检测算法提出了PageRank,它基于用户关系构建社交关系矩阵,并通过迭代计算PageRank值来检测恶意用户来检测恶意用户。该方法不考虑用户的属性特征,并且用户的排名结果受到时间延迟的影响,因此IOT中的精度率最小,具有不均匀的缩放。
总之,现有的恶意用户识别方法具有三种重要的缺点。首先,需要用户数据样本很高,测试结果不稳定,评估指标如计算效率和准确性,这是两个世界中最好的。其次,特征提取,聚类和其他方法仅考虑用户属性特征或仅考虑用户关系信息,而不考虑用户自发行为,检测社交用户属性信息和自发行为信息。第三,只考虑数值特征,并且不考虑诸如用户博客信息的文本数据。
在移动互联网时代,物联网在实现信息处理功能时,需要通过服务管理层对数据进行存储、计算和分析。它利用现有的或感知到的信息来创造新的信息。在开发过程中,不仅需要配置设备网络,还需要进行用户系统开发、数据处理等工作。此时,物联网硬件也具有了社会属性。因此,保持安全的物联网和识别网络中恶意用户,针对上述问题,基于属性的用户审计模型测量和相似性度量(AM-SM-UAM)提出了通过微博的社会平台体积庞大的用户作为一个例子。AM-SM-UAM定义了用户安全度的概念,构建了属性测量算法和相似度测量算法,对用户属性信息和行为信息进行审计,识别微博中恶意用户节点。
3.模型描述
AM-SM-UAM构建的关键是合理地量化用户的属性信息和行为信息,以实现恶意用户的识别,并确保微博的顺利运行。一系列操作,例如分析用户的信息和测量用户属性以及博客内容的相似性,是用户审核的意思。
微博用户集,你= {你一世}(一世 = 1, …… ,N),表示微博用户的集合,包括恶意用户和普通用户,恶意用户um, um∈你,代表用户审核标识的恶意用户。然后,审核MicroBlog用户以识别恶意用户的问题定义如下:如何在用户集上执行用户审核你通过构建属性测量算法和相似度测量算法,在微博并确定恶意用户UM。AM-SM-UAM由三层组成,如图所示1.
4.模型建设
W.Hen AM-SM-UAM audits the attribute information and behavior information of microblog users, it comprehensively considers the user attribute features and blog content information and measures the user’s security degree by measuring the user’s attributes and calculating the similarity between user blogs with different attribute values.
属性测量(AM)用数字表示用户的属性信息;相似度度量(similarity measurement, SM)表示原始博文关键词在用户之间的相似度,反映了用户自发行为的特征。用户安全度(Sec)根据用户属性度量AM (你)和发布内容相似度度量SM (你)。该公式如下所示:
4.1.属性测量
用户属性测量是用户安全度评估的基础。测量的属性如表所示1.在实验数据集中,除了用户的信息完整性外,还可以读取其他属性信息,从而定义并计算用户的个人信息完整性。
|
|||||||||||||||||||||||||||
个人资料完整性(一种P.)指用户公开填写的个人有效信息的比例,这会占据要填写的所有信息。所有要填写的信息包括7项,如微博ID,实名身份验证,性别,生日,年龄,区域和公司。
计算个人信息完整性,并构建向量E.用于表示用户的数据,如以下等式所示: 在哪里D.K.(K.= 1, 2, …, 7) indicates whether itemK.完全填写,D.K.= 0表示项目中没有填写有效信息K.;D.K.= 1表示项目已填写有效信息K..
构建用户矢量模型。通过获取用户的数据,选择未标记的有效用户标记以判断7个数据信息,并且根据实际填充情况将信息标记为有效或无效,直到所有用户标记都标记。通过计算矢量的稀缺来确定用户的信息完整性E.,如以下等式所示: 在哪里一种P.(你)代表用户的完整性你的个人信息;7是总维数E..
根据MicroBlog级别的五个用户属性信息的相对重要性一种L.,Big-V认证 那个人信息诚信一种P.,关注者数量一种F,以及粉丝的数量一种S.,分层决策模型用于计算体重矢量β,具体数值由实验确定。
层次决策模型的结构包括目标层、准则层和方案层,如图所示2.第一层表示公制用户的目标层;第二层表示五个用户属性特征影响目标确定的标准层,第三层表示用户活动的方案层。
根据对应于微博级别的五个用户特征的属性向量一种L.,Big-V认证 那个人信息诚信一种P.,关注者数量一种F,以及粉丝的数量一种S.,并与重量载体相结合β,用数字表示用户属性,以反映用户自身的安全程度,如下式:
4.2。相似度测量
用户的原创博客反映了他们的行为特征。提取用户博客内容中的关键词,估计不同属性值用户之间博客内容的相似度,发现用户行为特征,完成用户相似度度量。将blog的相似度转换为两个字符串之间的相似度问题,利用字符串之间的操作步骤进行计算。
Levenshtein距离是指源字符串和目标字符串之间将源字符串转换为目标字符串所需的最小编辑操作数[16.],允许编辑操作包括替换,插入和删除。
由于用户博客文章以长句和短句的形式出现,且博文中长句和短句的顺序不影响用户的相似度,因此使用编辑距离计算间接存在两个缺点。首先,将整篇博文作为对比字符串的实验误差很大。第二,将博文中长短句序列的替换次数计入操作次数,增加了编辑距离,降低了相似度,与实际情况相比存在误差。
为此,在构建相似度度量算法时,提出了两种编辑距离的改进方法。(一)Jieba [17.,用来处理用户的博客内容,将整篇文章分成几个关键词。(b)实际博文中关键词的顺序不影响相似度判断。为了避免词序不一致导致的低相似度现象,删除两个字符串中重叠的关键字,然后进行相似度度量。
相似度测量算法步骤如下:第一步:由博客内容的关键词组成两套原创关键词,分别命名,钥匙圈和凯斯特特,关键字的数量被定义为集合的大小,命名keyNumS和keyNumT。第2步:在原始关键字集中遍历关键字,获取巧合关键字keysame.,并分别以集中删除它们。同时,记录命名的重合关键字的数量SameNum。步骤3:记录当前关键字集keysetx.和钥匙删除重合关键字后,将两组转换为源字符串Strx.和一个目标字符串史.集X1......Xm和y1......yN分别表示,其中m是的长度Strx.和N是的长度stry。第4步:定义(m+ 1) * (N+ 1) order D[m][N],并保存转换所需的最小编辑操作数Strx.到史,如等式所示(5.)。第5步:计算博客帖子的相似性SM。公式如公式所示(6.) 和 (7.)。 在哪里国旗是用来标记有效替换的数量在比较Strx.和史人物, .
在等式(5.), 什么时候m > 0 andN > 0, it corresponds to three operation modes of strings, respectively: (a) delete operation: D[m − 1][N] + 1表示删除最后一个字符Strx.并添加1到编辑的数量;(b)插入操作:D [m][N−1)+1means that the last character of史插入Strx.,编辑的数量增加一个;(c)更换操作:D [m − 1][N−1)+国旗表示字符串的最后一个字符y被替换为Strx..编辑的次数由国旗,用于标记有效替换的数量: 其中d [m][N表示源字符串之间的Levenshtein距离Strx.目标字符串史.
5.实验
5.1。实验环境和数据
实验中使用的环境是英特尔(R)核心(TM)I5-7300HQ CPU @ 2.50 GHz,8 GB内存,操作系统是Windows 10,而模型代码基于C ++实现。
数据集发布在[18.,以验证模型的可行性。该数据集包含1778443个微博用户数据,每个用户数据包括用户的基本信息(如用户ID、性别、关注者数量、粉丝数量等)和每个用户最新发布的1000条微博。其中,用户之间的相互关注关系近40亿个。由于数据集中的数据量较大,从数据集中随机抽取10组,每组有10000条用户数据,每条用户数据包括用户的基本信息和最新发布的博客内容,记录为“Data1”、“Data2”、“Data3”、“Data4”、“Data5”、“Data6”、“Data7”、“Data8”、“Data9”和“Data10”。
5.2。评估指标
为了解决数据不平衡问题,建立了混淆矩阵分析实验结果[19.]。在矩阵中,TP代表最初是恶意用户的用户数,并且在检测期间被判断为恶意用户;FN代表最初是恶意用户的用户数量,但在检测期间被判断为正常用户;FP代表最初是普通用户的用户数量,但在检测期间被判断为恶意用户;而TN代表最初是普通用户的用户数,并且在检测期间被判断为普通用户,如表所示2.
|
||||||||||||||||||||
为了评价UAM的性能,我们选取了准确率(Pre)、查全率(Rec)和调和平均值F1_score三个评价指标。其中,采用正确率和召回率来评价实验的准确率,采用调和均值来评价实验的综合表现,定义如下:
5.3。参数设置
实验涉及的参数包括安全阈值φ和权向量β.安全阈值φ通过实验进行了优化,并且通过参考通过谐波平均值F1_Score评估的模型的性能来确定其值,如下面的分析所示;重量矢量β由层次决策模型确定,计算过程如下:
根据层次模型对用户属性进行度量,其中W.1那W.2那W.3.那W.4.,W.5.代表一种L.那 那一种S.那一种F,一种H用户的五个属性特征。五个特征的权重设为W.1 = 3,W.2 = 5,W.3.= 7,W.4. = 1, andW.5.= 1。九比例尺法[20.]作为比较尺度,比较标准层中各指标的相对重要性。结构判断矩阵如表所示3..
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||
通过计算权值向量β,通过判断矩阵,和将矩阵逐行化,并对向量Sum进行归一化,如表所示4..
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
得到5个属性的相对重要性,并得到权重向量β获得如下:β=(0.163, 0.242, 0.463, 0.066, 0.066)。
5.4。实验分析
为了比较AM-SM-UAM与现有先进模型的性能差异,建立了对比实验。将AM-SM-UAM与基于dbscan的聚类算法和基于pagerank的异常检测算法进行比较。通过三种算法对应实验的各项指标,分析三种算法识别微博恶意用户的准确性。
基于DBSCAN的聚类算法是一种基于密度聚类的异常检测方法,可以在聚类时发现异常点。基于PageRank的微博帐户异常检测算法根据用户关系构建社会关系矩阵,并通过迭代地计算PageRank值来检测恶意用户来排列帐户。两种算法在恶意用户识别方面都具有良好的结果,因此上述两种算法用于将实验与AM-SM-UAM进行比较。使用这三种算法,在“DATA1-DATA10”的数据集上依次进行10组实验,该实验记录为“G1-G10”。Pre,REC和F1_Score被用作实验的评估标准,实验结果如图所示3.-5..
结果表明,当AM-SM-UAM识别恶意用户时,10组之间的精密速率差异不超过2%,召回率不超过3%,而F1_Score不超过1%。同时,精密速率,召回率和F1_Score都很高。DBSCAN聚类算法和PageRank排名算法在检测微博的恶意用户时具有较低的精度速率,并且召回速率大大波动,这使得F1_Score降低和不稳定。根据实验结果,基于用户的属性信息和用户的博客关键字,完成了AM-SM-UAM的微博用户的审计。It not only considers the numerical information such as the user’s attributes and reduces the influence of time delay caused by considering only the user’s behavior, but also considers text information such as blog content, and the incompleteness caused by the calculation of only numeric attributes is avoided, thus improving the accuracy of identifying malicious users.
为了测试AM-SM-UAM审计微博用户的稳定性,比较了与三种算法相对应的10组实验结果的平均和方差。实验结果如图所示6.和7..
如图所示6.对三种算法对应的10组实验进行了正确率、召回率和F1_score值的比较。其中,DBSCAN聚类算法的三个指标的平均值为中等;PageRank排名算法虽然平均值为92%,但其召回率较低,算法的整体性能较差。在使用AM-SM-UAM的10个实验中,与其他两种算法相比,准确率、召回率和F1_score最高;平均准确率可达96%。
从图中可以看出7., DBSCAN聚类算法和PageRank排名算法在三个实验评价指标上的方差较大,说明上述两种算法的实验结果在10组实验中分别波动较大,算法的稳定性较差。AM-SM-UAM对应的10组实验的方差较小,说明每组实验的结果波动较小,算法的稳定性更好。
根据三种算法对应的10组实验结果的均值和方差,在审计微博用户实验过程中,与其他两种算法相比,AM-SM-UAM算法在保证较高的恶意用户识别准确率的前提下,具有较好的稳定性和适应性。
5.5。参数调整
DBSCAN聚类算法、PageRank排名算法、AM-SM-UAM算法都需要调整参数来实现恶意用户识别。DBSCAN聚类算法需要设置两个参数,即邻域阈值(Eps)和点阈值(Minpts)。根据参数将具有一定密度的区域划分为聚类,聚类结果对参数值比较敏感。网页排名排名算法计算用户公关价值通过迭代矩阵秩的用户完成检测恶意用户和阻尼因子的设置和迭代终止阈值有决定性影响的用户公关价值计算,和排名结果是敏感的参数值。上述两种算法受参数影响较大,算法性能波动较大。
安全门槛φ在AM-SM-UAM中与识别恶意用户的准确性有关。通过等式(1),SEC的用户安全的公式(你一世)= am(你一世)·SM(你一世),am(你一世)=(一种L.那 那一种P.那一种F那一种S.)·(β)T.用层次决策模型计算的beta的权重向量。因此,在权向量的前提下β安全阈值已经确定了吗φ应该由F1_score的大小和安全阈值之间的关系来决定φF1_score如图所示8..
如图所示8.,当安全阈值时φ= 0.4时,F1_score值最大。因此,当安全阈值φ= 0.4,即用户安全度小于0.4的用户定义为恶意用户,AM-SM-UAM性能最好。
为了验证安全阈值为0.4的合理性,分析了10个AM-SM-UAM审计微博用户的10组实验。以“G1-G10”10个实验组计算的微博中的普通用户和恶意用户的用户安全程度。计算每组实验中的普通用户和恶意用户的安全程度的平均值,如图所示9..
结果表明,普通用户的平均安全程度分布在[0.6,0.8]中,而恶意用户的分布在[0.2,0.4]中。根据实验结果,MicroBlog中的普通用户和恶意用户之间的平均安全程度具有很大的差距,因此安全阈值的程度范围可以是[0.4,0.6]。根据实验结果,与其他两个算法相比,在参数调整过程中,UAM易于找到最佳参数,这更有利于识别微博中的恶意用户。
6.结论
本文提出了一种基于属性测量和相似性测量(AM-SM-UAM)的微博用户审计模型,用于检测IOT中大量恶意节点并识别医疗和社交网络的错误信息。首先,提出了用户安全程度的概念来反映微博用户的安全级别,作为恶意用户与普通用户之间的差异标准。其次,使用分层决策模型构建用户属性测量算法来构建判断矩阵以分析用户属性数据。最后,构建了相似度测量算法,提取了用户原始博客的关键词,提取了Levenshtein距离,计算了用户博客内容相似性,并分析了用户行为信息数据。通过测量用户属性信息和计算博客关键字的相似性,获得了用户安全程度,并且确定了恶意用户UM。实验表明,AM-SM-UAM达到了更准确和稳定的性能。
将来,将具体分析IOT中恶意用户节点的行为以确定恶意用户之间的相关行为。同时,通过增加推断计算考虑了医疗物联网中恶意节点之间的关联行为的概率,并进一步讨论了医疗物联网中恶意节点和假行为的识别。
数据可用性
数据来自文章[18.,其中爬虫被用来构建微博用户数据集。他们在这项研究中使用的微博网络来自新浪微博,新浪微博和推特类似,允许用户相互关注。特别是,当用户B, B的活动,如(tweet和retweet)将可见A可以选择转发微博,推特(或转发)通过B的用户也被称为B和B的追随者被称为followee爬行后的网络结构,为每一个在1787443年的核心用户,爬虫收集了她最近的1000条微博。在爬行结束时,他们总共产生了40亿个跟随者关系,平均每个用户有200个跟随者。
的利益冲突
作者声明他们没有利益冲突。
致谢
本工作得到了中国国家重点研发计划的支持,授予否。2017YFB0802300。
参考文献
- “基于区块链的物联网时钟同步方案,”未来一代计算机系统, vol. 101, pp. 524-533, 2019。视图:出版商网站|谷歌学者
- K.粉丝,W.江,L.齐,H.Li,yang,“基于云的RFID相互认证方案,即IOV的有效隐私保留”,“富兰克林研究所杂志,第9卷,第5期。35岁,2019年。视图:出版商网站|谷歌学者
- M. S. Hajmohammadi, R. Ibrahim, A. Selamat,和H. Fujita,“结合主动学习和自我训练的跨语言情感分类与未标记样本的密度分析”,信息科学,卷。317,pp。67-77,2015。视图:出版商网站|谷歌学者
- A. Gupta, P. Kumaraguru, C. Castillo,和P. Meier,《TweetCred: twitter内容的实时可信度评估第六届社会信息学议会会议, pp. 228-243,施普林格,2014。视图:谷歌学者
- A. A. Amleshwaram,N. reddy,S. Yadav,G. F.Gu和C. Yang,“猫:特征在于Twitter垃圾邮件发送者的自动化,”第五届通信系统和网络国际会议的诉讼程序(COMSNET),pp.1-10,IEEE,2013。视图:谷歌学者
- X. Hu,J. L. Tang,H. Liu,“在线社会垃圾邮件发送者检测”第28届人工智能会议论文集,第59-65页,AAAI,魁北克,加拿大,2014年7月。视图:谷歌学者
- X. Hu,J.L. Tang,Y. C. Zhang和H. Liu,“微博社会垃圾邮件发送检测”第23届国际人工智能联席会议的诉讼程序, pp. 2633-2639, AAAI, 2013。视图:谷歌学者
- S. Ravikumar, K. Talamadupula, R. Balakrishnan和S. Kambhampati,“RAProp:通过利用推文/用户/网络生态系统和推文间的协议来对推文进行排名”22届ACM信息和知识管理国际会议的诉讼程序,pp。2345-2350,ACM,2013。视图:谷歌学者
- K. Lee, J. Caverlee和S. Webb,《发现社交垃圾邮件制造者:社交蜜罐+机器学习第33届国际ACM Sigir会议关于信息检索的研究和发展会议,pp.335-442,ACM,2010。视图:谷歌学者
- 张建军,杨勇等,“基于协同训练的半监督聚类集成”,《计算机工程与应用》粗糙集和知识技术国际会议的诉讼程序,pp。450-455,斯普林克 - 弗莱尔,柏林,德国,2012年。视图:谷歌学者
- N.Tahir,A. Hassan,M. Asif等人,“MCD:使用社交网络中的聚类系数方法相互连接的社区检测”在第2次国际通信,计算和数字系统会议上进行(C代码),Ieee,伊斯兰堡,巴基斯坦,2019年3月。视图:谷歌学者
- Y. Meng和L. F. Kwok,“利用分歧的半监督学习的入侵检测:检测增强和误报减少”网络空间安全和安全国际会议的诉讼程序,第483-497页,Springer-Verlag,墨尔本,澳大利亚,2012。视图:谷歌学者
- J.朱,Y.Li,刘和刘,“基于地方属性社区检测的社会网络识别”IEEE第三信息技术,网络,电子和自动化控制会议(ITNEC)的诉讼程序,IEEE,成都,中国,2019年3月。视图:谷歌学者
- C.Ju,K. Zhao和F. Bao,“社会网络用户的强度计算模型集成了亲密的中心和信用”,情报杂志,卷。38,不。2,pp。170-177,2019。视图:谷歌学者
- 李淑丽,杨华等,“一种基于pagerank的微博僵尸账号检测方法”,发表于在2017年IEEE软件质量,可靠性和安全伴侣国际会议(QRS-C)的诉讼程序中,Ieee,布拉格,捷克共和国,2017年7月。视图:谷歌学者
- X.-M。Lin and W. Wang, " Set and string similarity queries: a survey, "计算机学报第34卷第3期10, pp. 1853-1862, 2011。视图:出版商网站|谷歌学者
- https://pypi.org/project/jieba/.
- J.张,J. Tang,J. Li,Y. Liu,以及C. xing,谁对你影响了?通过社会影响局部预测转关,“ACM交易来自数据的知识发现,第9卷,第5期。3, pp. 1-26, 2015。视图:出版商网站|谷歌学者
- 杨敏,尹建民,季国林,“不平衡数据的分类方法研究:一项调查,”南京师范大学学报(工学版),卷。8,不。4,pp。7-12,2008。视图:谷歌学者
- Z. Q. Luo和S. L. Yang,“AHP中几种尺度的比较研究”系统工程理论与实践,卷。9,pp。51-60,2004。视图:谷歌学者
版权
版权所有©2020小屋杨和莹太阳。这是分布下的开放式访问文章创意公共归因许可证如果正确引用了原始工作,则允许在任何媒体中的不受限制使用,分发和再现。