首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--检索机论文

基于攻击检测和矩阵分解的鲁棒推荐算法研究

摘要第4-5页
Abstract第5-6页
第1章 绪论第9-13页
    1.1 研究背景与意义第9页
    1.2 国内外研究现状第9-10页
        1.2.1 攻击检测研究现状第9-10页
        1.2.2 推荐算法研究现状第10页
    1.3 本文主要研究内容第10-12页
    1.4 本文组织结构第12-13页
第2章 相关技术概述第13-25页
    2.1 推荐攻击检测第13-21页
        2.1.1 推荐攻击定义第13-14页
        2.1.2 推荐攻击模型第14-16页
        2.1.3 推荐攻击评价第16-18页
        2.1.4 攻击检测通用属性第18-19页
        2.1.5 攻击检测算法第19-20页
        2.1.6 攻击检测算法评估第20-21页
    2.2 推荐算法第21-23页
        2.2.1 推荐系统第21页
        2.2.2 协同过滤第21-22页
        2.2.3 隐语义模型第22页
        2.2.4 推荐算法评估第22-23页
    2.3 本章小结第23-25页
第3章 基于SVM-KNN半监督攻击检测第25-55页
    3.1 攻击构造第25-27页
        3.1.1 攻击构造策略选择第25页
        3.1.2 攻击数据模拟步骤第25-27页
    3.2 攻击检测特征构建第27-28页
        3.2.1 特征构建基本思想第27页
        3.2.2 特征值构建步骤第27-28页
    3.3 改进的K近邻算法第28-32页
        3.3.1 算法基本思想第28-29页
        3.3.2 常用相似度第29-30页
        3.3.3 近邻算法存在的问题第30-31页
        3.3.4 改进的近邻算法第31-32页
    3.4 基于SVM-KNN半监督攻击检测第32-38页
        3.4.1 SVM算法第32-35页
        3.4.2 基于SVM-KNN攻击检测第35-36页
        3.4.3 引入半监督第36页
        3.4.4 基于SVM-KNN半监督攻击检测第36-37页
        3.4.5 具体实现步骤第37-38页
    3.5 实验设计与分析第38-52页
        3.5.1 数据集及评价标准第38-39页
        3.5.2 实验设计第39页
        3.5.3 实验结果及分析第39-52页
    3.6 本章小结第52-55页
第4章 基于矩阵分解的推荐算法第55-67页
    4.1 隐语义模型第55-58页
        4.1.1 引言第55-56页
        4.1.2 显隐反馈第56页
        4.1.3 算法基本原理第56-57页
        4.1.4 具体实现步骤第57-58页
    4.2 实验设计与分析第58-66页
        4.2.1 数据集及评价标准第58页
        4.2.2 实验设计第58页
        4.2.3 实验结果及分析第58-66页
    4.3 本章小结第66-67页
第5章 仿真实验第67-73页
    5.1 仿真实验流程第67-69页
    5.2 数据集及评价标准第69页
    5.3 实验设计第69页
    5.4 实验结果及分析第69-71页
    5.5 本章小结第71-73页
结论第73-75页
参考文献第75-79页
致谢第79页

论文共79页,点击 下载论文
上一篇:基于北斗的自动化高精度测量关键技术研究及系统实现
下一篇:基于车载视频的异常运动区域检测方法研究