摘要 | 第5-7页 |
Abstract | 第7-8页 |
第1章 绪论 | 第12-21页 |
1.1 研究背景和意义 | 第12-13页 |
1.2 鲁棒推荐技术研究现状 | 第13-18页 |
1.2.1 基于内存的鲁棒推荐算法研究现状 | 第14-16页 |
1.2.2 基于模型的鲁棒推荐算法研究现状 | 第16-18页 |
1.2.3 目前存在的问题 | 第18页 |
1.3 主要研究内容 | 第18-19页 |
1.4 本文组织结构 | 第19-21页 |
第2章 基于k-距离和项目类别信息的鲁棒推荐方法 | 第21-34页 |
2.1 引言 | 第21页 |
2.2 相关理论 | 第21-23页 |
2.2.1 基于用户的协同过滤推荐算法 | 第21-22页 |
2.2.2 基于k-近邻的离群点检测 | 第22-23页 |
2.3 基于用户的协同过滤推荐系统脆弱性分析 | 第23-25页 |
2.4 基于k-距离的用户可疑度计算 | 第25-28页 |
2.5 融合用户可疑度和项目类别信息的缺失值填充 | 第28-31页 |
2.6 鲁棒推荐算法 | 第31-33页 |
2.7 本章小结 | 第33-34页 |
第3章 基于可疑用户度量和多维信任的鲁棒推荐方法 | 第34-46页 |
3.1 引言 | 第34页 |
3.2 相关向量机 | 第34-35页 |
3.3 基于相关向量机的可疑用户度量 | 第35-38页 |
3.4 可靠多维信任模型 | 第38-43页 |
3.4.1 信任属性的挖掘 | 第38-40页 |
3.4.2 可靠多维信任模型的构建 | 第40-43页 |
3.5 鲁棒推荐算法 | 第43-45页 |
3.6 本章小结 | 第45-46页 |
第4章 基于模糊核聚类和支持向量机的鲁棒推荐方法 | 第46-58页 |
4.1 引言 | 第46页 |
4.2 相关理论 | 第46-49页 |
4.2.1 基本矩阵分解技术 | 第46-47页 |
4.2.2 模糊核聚类 | 第47-48页 |
4.2.3 支持向量机 | 第48-49页 |
4.3 基于矩阵分解的协同过滤推荐系统脆弱性分析 | 第49-50页 |
4.4 基于模糊核聚类的攻击概貌检测 | 第50-51页 |
4.5 基于支持向量机的攻击概貌识别 | 第51-53页 |
4.6 鲁棒推荐算法 | 第53-56页 |
4.7 本章小结 | 第56-58页 |
第5章 基于可疑用户识别和Tukey M-估计量的鲁棒推荐方法 | 第58-71页 |
5.1 引言 | 第58页 |
5.2 融合可疑用户识别的可靠近邻模型 | 第58-63页 |
5.2.1 可疑用户识别 | 第58-62页 |
5.2.2 可靠近邻模型 | 第62-63页 |
5.3 基于Tukey M-估计量的鲁棒矩阵分解模型 | 第63-66页 |
5.4 鲁棒推荐算法 | 第66-69页 |
5.5 参数值的确定 | 第69-70页 |
5.6 本章小结 | 第70-71页 |
第6章 实验与评价 | 第71-91页 |
6.1 实验数据集 | 第71页 |
6.2 评价指标 | 第71-72页 |
6.3 实验设置 | 第72页 |
6.4 基于k-距离和项目类别信息的鲁棒推荐算法性能评价 | 第72-75页 |
6.4.1 算法推荐精度的对比 | 第73-74页 |
6.4.2 算法鲁棒性的对比 | 第74-75页 |
6.5 基于可疑用户度量和多维信任的鲁棒推荐算法性能评价 | 第75-78页 |
6.5.1 算法推荐精度的对比 | 第75-77页 |
6.5.2 算法鲁棒性的对比 | 第77-78页 |
6.6 基于模糊核聚类和支持向量机的鲁棒推荐算法性能评价 | 第78-82页 |
6.6.1 算法推荐精度的对比 | 第79-80页 |
6.6.2 算法鲁棒性的对比 | 第80-82页 |
6.7 基于可疑用户识别和Tukey M-估计量的鲁棒推荐算法性能评价 | 第82-85页 |
6.7.1 算法推荐精度的对比 | 第82-84页 |
6.7.2 算法鲁棒性的对比 | 第84-85页 |
6.8 算法运行时间的对比 | 第85-87页 |
6.9 本文算法之间的对比 | 第87-90页 |
6.9.1 算法性能的对比 | 第87-90页 |
6.9.2 算法的优缺点及适用场景 | 第90页 |
6.10 本章小结 | 第90-91页 |
结论 | 第91-93页 |
参考文献 | 第93-103页 |
攻读博士学位期间承担的科研任务与主要成果 | 第103-104页 |
致谢 | 第104页 |