首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--检索机论文

基于可疑用户度量的鲁棒推荐方法研究

摘要第5-7页
Abstract第7-8页
第1章 绪论第12-21页
    1.1 研究背景和意义第12-13页
    1.2 鲁棒推荐技术研究现状第13-18页
        1.2.1 基于内存的鲁棒推荐算法研究现状第14-16页
        1.2.2 基于模型的鲁棒推荐算法研究现状第16-18页
        1.2.3 目前存在的问题第18页
    1.3 主要研究内容第18-19页
    1.4 本文组织结构第19-21页
第2章 基于k-距离和项目类别信息的鲁棒推荐方法第21-34页
    2.1 引言第21页
    2.2 相关理论第21-23页
        2.2.1 基于用户的协同过滤推荐算法第21-22页
        2.2.2 基于k-近邻的离群点检测第22-23页
    2.3 基于用户的协同过滤推荐系统脆弱性分析第23-25页
    2.4 基于k-距离的用户可疑度计算第25-28页
    2.5 融合用户可疑度和项目类别信息的缺失值填充第28-31页
    2.6 鲁棒推荐算法第31-33页
    2.7 本章小结第33-34页
第3章 基于可疑用户度量和多维信任的鲁棒推荐方法第34-46页
    3.1 引言第34页
    3.2 相关向量机第34-35页
    3.3 基于相关向量机的可疑用户度量第35-38页
    3.4 可靠多维信任模型第38-43页
        3.4.1 信任属性的挖掘第38-40页
        3.4.2 可靠多维信任模型的构建第40-43页
    3.5 鲁棒推荐算法第43-45页
    3.6 本章小结第45-46页
第4章 基于模糊核聚类和支持向量机的鲁棒推荐方法第46-58页
    4.1 引言第46页
    4.2 相关理论第46-49页
        4.2.1 基本矩阵分解技术第46-47页
        4.2.2 模糊核聚类第47-48页
        4.2.3 支持向量机第48-49页
    4.3 基于矩阵分解的协同过滤推荐系统脆弱性分析第49-50页
    4.4 基于模糊核聚类的攻击概貌检测第50-51页
    4.5 基于支持向量机的攻击概貌识别第51-53页
    4.6 鲁棒推荐算法第53-56页
    4.7 本章小结第56-58页
第5章 基于可疑用户识别和Tukey M-估计量的鲁棒推荐方法第58-71页
    5.1 引言第58页
    5.2 融合可疑用户识别的可靠近邻模型第58-63页
        5.2.1 可疑用户识别第58-62页
        5.2.2 可靠近邻模型第62-63页
    5.3 基于Tukey M-估计量的鲁棒矩阵分解模型第63-66页
    5.4 鲁棒推荐算法第66-69页
    5.5 参数值的确定第69-70页
    5.6 本章小结第70-71页
第6章 实验与评价第71-91页
    6.1 实验数据集第71页
    6.2 评价指标第71-72页
    6.3 实验设置第72页
    6.4 基于k-距离和项目类别信息的鲁棒推荐算法性能评价第72-75页
        6.4.1 算法推荐精度的对比第73-74页
        6.4.2 算法鲁棒性的对比第74-75页
    6.5 基于可疑用户度量和多维信任的鲁棒推荐算法性能评价第75-78页
        6.5.1 算法推荐精度的对比第75-77页
        6.5.2 算法鲁棒性的对比第77-78页
    6.6 基于模糊核聚类和支持向量机的鲁棒推荐算法性能评价第78-82页
        6.6.1 算法推荐精度的对比第79-80页
        6.6.2 算法鲁棒性的对比第80-82页
    6.7 基于可疑用户识别和Tukey M-估计量的鲁棒推荐算法性能评价第82-85页
        6.7.1 算法推荐精度的对比第82-84页
        6.7.2 算法鲁棒性的对比第84-85页
    6.8 算法运行时间的对比第85-87页
    6.9 本文算法之间的对比第87-90页
        6.9.1 算法性能的对比第87-90页
        6.9.2 算法的优缺点及适用场景第90页
    6.10 本章小结第90-91页
结论第91-93页
参考文献第93-103页
攻读博士学位期间承担的科研任务与主要成果第103-104页
致谢第104页

论文共104页,点击 下载论文
上一篇:政务社交媒体用户使用意愿研究
下一篇:基于“权力阳光”的政务信息资源共享机制构建探讨