基于用户信任影响力的社会化推荐算法研究

来源 :广东工业大学 | 被引量 : 2次 | 上传用户:mahui0503
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着移动互联网、自媒体、社交网络的快速发展,互联网出现了“信息过载”问题。作为搜索引擎之后一个革命性的技术,推荐系统以其能发现用户潜在需求、提高人们选择和筛选物品的效率之特点正成为业界关注的热点。协同过滤是推荐系统一个重要算法,它仅依赖用户评分信息,原理简单而且高效,然而却存在冷启动和数据稀疏性问题。矩阵分解和引入社交网络信息是解决冷启动和数据稀疏性问题的其中一种方式。矩阵分解即将原有评分矩阵信息进行低秩分解,然后利用低阶子矩阵对原有评分矩阵进行拟合,从而将评分预测问题转化成为最优化目标函数求解问题,一方面可以通过梯度下降等方法求解用户和物品的潜因子特征量,另一方面引入更多与用户和物品相关的辅助信息,正则化用户和物品特征向量,从而产生更加准确的预测模型。社会化推荐算法引入了社交网络中用户的信任信息,不过这些算法通常只使用了相邻信任用户信息,忽略了社交网络中用户之间的连通性以及间接用户信任影响力,导致预测准确性不足。针对上述预测准确性问题,本文主要完成了如下三方面工作:第一、提出了一种基于用户信任影响力强度的社会化推荐算法。首先根据社交网络的连通性进行迭代计算,求得社交网络中用户的信任影响力值;然后,根据用户影响力大小,将近邻相似用户与信任影响力因素进行融合;最后,对评分矩阵分解得到的用户和物品的低阶特征信息矩阵进行正则化求解,以此预测用户对物品的评分。第二、从概率的角度将提出了的算法与基于物品的矩阵分解方法进行了推导整合。用户信任网络信息的引入较好地解决了用户冷启动问题,为了同时解决物品的冷启动问题,将物品相似性图信息引入到了用户评分矩阵中,通过基于概率的矩阵分解推导得到最终模型并进行了梯度求解,最后基于LibRec进行了算法实现。实验对比发现,相比已有的社会化推荐算法,本文算法提高了准确度,并能改善推荐系统对冷启动用户和物品的预测评分。第三、完成了本文提出算法的分布式实现。通过模型的设计,最终将评分预测问题转化为最优化求解问题,对比分析了几种常见的优化求解方法;同时,为了解决算法在大规模数据集上计算性能问题,本文完成了基于更加适合迭代计算的Apache Spark上的分布式算法设计和实现。
其他文献
随着网络和信息技术的飞速发展,语音和视频等数据量大的多媒体数字信息可以在网络上方便、快捷地传输。而数字图像作为多媒体信息中最重要的一种信息表达形式,具有形象、直观
人脸识别技术是模式识别和机器视觉领域最富挑战性的研究课题之一,涉及模式识别、图像处理、计算机视觉、神经网络、生理学以及心理学等诸多学科,是一个典型多学科交叉的应用
目前,汽车制造厂重心逐渐向以客户服务为中心的模式转移,售后服务也将成为利润的主要来源,汽车协同售后服务系统作为企业之间售后服务业务协作的平台,发挥着至关重要的作用。
随着无线技术的高速发展,Internet技术和移动通信技术已成为信息领域中发展最快的两大关键技术,移动通信和IP技术的结合是通信技术发展的必然结果,移动IPv6网络已成为未来互
人们在日常生活和学习的过程中经常会遇到一些决策问题,如:购房,购车,选择适合自己的职业等。而且常常会面临一些由相互关联、相互制约的众多因素构成的复杂而往往缺少定量数
设计模式提供了模式结构中每个类的角色信息及各组成元素之间的关系,是面向对象设计的一个高级抽象。随着软件规模的不断扩大和复杂度的不断增加,为了更好地设计和实现软件系
虚拟机实时迁移是大多数虚拟机管理器不可或缺的工具,被广泛的应用在数据中心的容错、灾备及负载均衡中。目前的虚拟机实时迁移普遍采用内存预拷贝方法,但是这种方法会带来大
随着网络规模的不断扩大和各种复杂业务的应用,如何有效获得网络状态信息对优化网络设置加强网络管理、提高网络服务质量和确保网络安全至关重要。网络测量是获取网络状态信
近年来,网络安全作为一个严肃的问题呈现在人们面前。入侵检测技术是一种与防火墙不同的动态防御技术,是继防火墙技术之后的最重要的网络安全保障技术。因此研究入侵检测具有
制造业物联网的网络特性复杂多变,体现在制造业中存在有线、无线网络,各类传感器、驱动器、感知节点以及执行节点并存。其中感知节点随着制造业环境的不同而动态变化、信道可