首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--检索机论文

基于隐私保护的推荐算法研究

致谢第5-6页
摘要第6-7页
ABSTRACT第7-8页
1 引言第12-18页
    1.1 研究背景及意义第12-14页
        1.1.1 研究背景第12-13页
        1.1.2 研究意义第13-14页
    1.2 国内外研究现状第14-16页
        1.2.1 针对托攻击的协同过滤推荐算法研究现状第14-15页
        1.2.2 针对kNN攻击的协同过滤推荐算法研究现状第15-16页
    1.3 本文主要工作第16-17页
    1.4 本文的组织结构第17-18页
2 推荐系统及推荐系统攻击模型概述第18-32页
    2.1 推荐系统概述第18-23页
        2.1.1 基本思想第18-19页
        2.1.2 推荐过程第19-20页
        2.1.3 推荐算法分类第20-23页
    2.2 协同过滤推荐算法第23-24页
        2.2.1 基于记忆的协同过滤推荐算法第23-24页
        2.2.2 基于模型的协同过滤推荐算法第24页
    2.3 托攻击简介第24-28页
        2.3.1 重要属性第25-26页
        2.3.2 攻击模型第26-27页
        2.3.3 模型分类第27-28页
    2.4 KNN攻击简介第28-31页
        2.4.1 重要属性第29-30页
        2.4.2 攻击模型第30-31页
    2.5 本章小结第31-32页
3 抵抗托攻击的协同过滤推荐算法研究第32-47页
    3.1 相关理论基础第32-34页
        3.1.1 层次聚类算法第32-33页
        3.1.2 支持向量机第33-34页
        3.1.3 0-1背包问题第34页
    3.2 基于变长分区的邻居选择协同过滤算法第34-42页
        3.2.1 算法的基本思想第34-35页
        3.2.2 用户可疑概率的求解第35-36页
        3.2.3 变长分区的形成第36-37页
        3.2.4 分区间的相似性排序第37-39页
        3.2.5 邻居选择第39-42页
    3.3 实验及结果分析第42-46页
        3.3.1 实验数据集第42页
        3.3.2 实验结果度量标准第42-43页
        3.3.3 参数设置及实验结果第43-46页
    3.4 本章小结第46-47页
4 基于匿名化方法的隐私保护协同过滤算法研究第47-60页
    4.1 相关理论基础第47-50页
        4.1.1 隐私匿名准则第47-50页
        4.1.2 微聚集技术第50页
    4.2 基于匿名化方法的隐私保护协同过滤算法研究第50-54页
        4.2.1 算法的基本思想第50-51页
        4.2.2 应用LFM填充评分值第51页
        4.2.3 通过改进MDAV微聚集算法实现数据匿名化第51-54页
    4.3 实验及结果分析第54-58页
        4.3.1 实验数据集第54-55页
        4.3.2 实验结果度量标准第55页
        4.3.3 参数设置及实验结果第55-58页
    4.4 本章小结第58-60页
5 结论与展望第60-62页
    5.1 研究工作总结第60页
    5.2 今后工作展望第60-62页
参考文献第62-66页
作者简历及攻读硕士学位期间取得的研究成果第66-68页
学位论文数据集第68页

论文共68页,点击 下载论文
上一篇:股东财产与公司财产混同中股东责任研究
下一篇:基于显式有限元的多层气枕式薄膜结构受力及破坏分析