融合Jensen-Shannon散度的推荐算法

来源 :计算机科学 | 被引量 : 0次 | 上传用户:qqqq8989
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为充分利用所有评分,缓解数据稀疏性问题,将概率统计领域的Jensen-Shannon(JS)散度引入相似性度量中,提出了一种新的项目相似性度量算法。该算法将项目的评分信息转化为评分值密度,并依据评分值的密度分布来计算项目相似性。同时,引入评分数量因子,进一步提升了基于JS的相似性度量方法的性能。最后,以基于JS的相似性度量方法为基础,设计了相应的协同过滤算法。在MovieLens数据集上的实验结果表明,所提算法在预测误差和推荐准确性方面均有良好的表现。因此,该算法在推荐系统中具有很好的应用潜力。
其他文献
为了实现车联网中车辆身份的隐私保护,近年来人们提出了很多不同的匿名认证方案。Vijayakumar等于2018年提出了针对车联网的计算有效的隐私保留匿名交互认证(CPAV)及批量认证
知识与粒度相关,在不同粒度上对现象的解释不同,而因果性描述的是现象的本质特征。因果性与粒度之间存在着怎样的关联,一个粒度上的因果关系是否可移植到其他不同粒度上,是目
基于形式化方法的需求规约过程以严格定义的语义和数学模型为基础,使得需求的表述更加清晰明了,易于理解。SCR方法是一种基于形式化符号-表格的表达式,以多维表格化结构表示
针对基于监督学习的入侵检测算法所需训练样本标签难以收集、无监督学习算法准确度不高,以及网络入侵检测中的高维数据处理的问题,提出一种基于深度生成模型的半监督入侵检测
分布式系统自提出以来,逐渐发展成为软件工程中一个重要的研究领域,因此分布性需求成为软件系统的主要特征,同时系统的分布性需求与功能需求又紧密相关。目前,通常使用RUP(Ra
LZW压缩算法在实时采集与无线传输中具有重要应用价值,一般采用采集-压缩-传输的工作模式,该模式下的较高压缩比可极大降低对无线传输的压力。但在采集速度较快、数据传输带
在基于位置的服务(LBS)中, k -匿名是重要的位置隐私保护技术之一。 k -匿名要求至少 k 名用户参与匿名集的构建,使得集合中任何用户都不能从其他 k- 1名用户中区分开来。然
寄存器是处理器硬件中有限的宝贵资源,这使得寄存器分配成为编译器中最为关键的过程之一。影响寄存器分配效果的关键因素之一是溢出带来的访存开销。针对DSP处理器具有两类通
结合混沌序列的相空间重构理论和BP神经网络预测理论,构建了一个基于时间序列预测的混沌神经网络模型;考虑基本BP神经网络采用的梯度学习算法收敛速度较慢的缺点,文章利用改进的
注入类漏洞是动态Web应用程序中广泛存在的漏洞。文中对注入漏洞产生和利用的必要条件进行分析,并利用相关方法针对注入变量的不同类型(数字型、字符型和搜索型)进行区分防范