首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--检索机论文

基于托攻击检测和矩阵分解模型的可信推荐算法研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第10-16页
    1.1 研究背景及意义第10页
    1.2 国内外研究现状第10-13页
    1.3 主要研究内容第13-14页
    1.4 本文组织结构第14-16页
第2章 相关知识介绍第16-26页
    2.1 协同过滤推荐算法介绍第16-20页
        2.1.1 基于近邻的协同推荐算法第16-18页
        2.1.2 基于矩阵分解模型的协同推荐算法第18-20页
    2.2 托攻击模型介绍第20-23页
        2.2.1 托攻击概貌结构第20-22页
        2.2.2 标准攻击模型第22页
        2.2.3 模糊攻击模型第22-23页
    2.3 托攻击防御算法介绍第23-25页
        2.3.1 托攻击检测算法第23-25页
        2.3.2 鲁棒协同推荐算法第25页
    2.4 本章小结第25-26页
第3章 基于无监督学习的托攻击检测算法第26-36页
    3.1 标准攻击检测算法第26-30页
        3.1.1 基于PCA的用户特征提取第26-29页
        3.1.2 IPCA算法第29-30页
    3.2 Ao P攻击检测算法第30-33页
        3.2.1 Ao P攻击概貌特征提取第31-32页
        3.2.2 Ao P-AD算法第32-33页
    3.3 PIA攻击检测算法第33-35页
        3.3.1 PIA攻击概貌特征提取第33-34页
        3.3.2 PIA-AD算法第34-35页
    3.4 本章小结第35-36页
第4章 基于攻击检测和矩阵分解的推荐算法第36-48页
    4.1 托攻击类型识别算法第36-40页
        4.1.1 不同类型托攻击特征差异第36-38页
        4.1.2 SATI算法第38-40页
    4.2 隐式信任度量模型第40-42页
    4.3 鲁棒协同推荐算法第42-47页
        4.3.1 TSVD矩阵分解模型第42-45页
        4.3.2 ADMF算法第45-47页
    4.4 本章小结第47-48页
第5章 实验与结果分析第48-58页
    5.1 实验数据第48-49页
    5.2 实验环境和方法第49-50页
    5.3 实验评估指标第50-51页
    5.4 算法实验与结果分析第51-57页
        5.4.1 攻击检测算法实验与结果分析第51-54页
        5.4.2 鲁棒推荐算法实验与结果分析第54-57页
    5.5 本章小结第57-58页
结论第58-60页
参考文献第60-65页
攻读硕士学位期间承担的科研任务与主要成果第65-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:SMN公司辅料供应商管理优化项目实施方案研究
下一篇:生态城项目建设全过程风险管理研究