融合社交网络信息的长尾推荐方法

来源 :模式识别与人工智能 | 被引量 : 0次 | 上传用户:yaoyaoyy1188
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在长尾推荐场景中,目标用户更信任与自己兴趣相似的好友的推荐结果,故为目标用户推荐其好友的个性化偏好物品有利于提高长尾推荐性能.相应地,如何有效融合社交网络信息与评分矩阵信息,提升推荐性能自然成为长尾推荐中的重要问题.为此,文中从信息融合视角出发,通过社交网络和评分矩阵共享用户的潜在特征向量,并将好友推荐信息作为长尾推荐的重要影响因素,建立融合社交网络信息的长尾推荐方法.将用户活跃度、项目非流行度、用户项目偏好水平及好友推荐行为作为输入,采用变分推断方法,得出模型中相关未知参数,实现预测功能.实验表明,文中方法能在有效实现长尾物品推荐的同时,保证较高的推荐精度.
其他文献
NTRU作为近期NIST征集的后量子密码算法之一,分析其量子安全性具有重要意义.2015年,Fluhrer基于Grover搜索算法给出对NTRU公钥密码的量子攻击.在乘积多项式模式下,该攻击对小系数多项式私钥f1f2的搜索具有平方加速效果.然而,该攻击不仅需要一个强量子Oracle假设,且需要在Grover叠加查询过程中多次维护一个指数大的列表.针对此问题,本文发现Claw-Finding量子算法对NTRU密码具有同样的攻击效果.然而,原Claw-Finding算法中针对的函数输出值为单比特,不适用于分析
分组密码结构对密码算法的安全性有着非常重要的作用.随着量子计算的发展,以Simon算法、Grover算法等为代表的量子搜索算法,广泛应用于分组密码安全性研究领域,并产生了一定的威胁.本文首次研究了对5种广义非平衡Feistel结构的量子攻击,对n-cell结构构造了n+1轮量子区分器;对New Structure Ⅰ/Ⅲ/Ⅳ结构分别构造了6轮/9轮/5轮量子区分器;对FBC-like结构构造了3轮量子区分器,并利用Simon算法对这5种分组密码结构进行了量子区分攻击.进一步,将Simon算法和Grover
随着量子计算的发展,一些分组密码可能不再安全.在ISIT 2010会议上,学者基于Simon算法提出了Feistel结构密码的3轮量子区分器,并证明能在多项式时间内求解,但该量子区分器的构建并没有考虑到密码算法的轮函数.本文研究构建与轮函数有关的量子区分器.轻量级分组密码算法MIBS的设计目标是普遍适用于资源受限的环境,如RFID标签和传感器网络.我们充分考虑了MIBS的轮函数及其线性变换的性质,由此提出了5轮量子区分器.然后我们遵循Leander和May的密钥恢复攻击框架,即Grover-meet-Si
流密码算法的设计与实现一直是密码学领域的研究热点之一.随着应用环境的多样化以及安全需求的提高,流密码算法的设计结构和高效实现也面临着新的挑战.本文首先回顾流密码的发展历史,介绍最新的研究成果,整理流密码发展过程中部分主要国家和地区发起的流密码相关项目以及相关标准;随后,归纳流密码设计中常见的构建块,并对流密码的设计作分类,跟踪不同分类中典型算法的发展脉络,同时对主流的设计分类进行分析、举例;然后,从可重构计算的角度对典型流密码的算法结构进行分解,提取计算算子,总结运算种类并分析基本运算单元的使用情况,基于
我国商密标准SM4算法已成为ISO/IEC国际标准,本文主要研究该算法的的量子实现.基于对表面码的特性以及量子纠错的综合考虑,本文将量子比特数、通用量子逻辑门数、量子电路深度以及量子电路的depth-times-width值等作为统计参数.首先,探讨并提出了SM4算法S盒的量子优化实现方案.同时,结合算法自身结构的性质以及本文提出的S盒量子实现的特点,设计了SM4算法量子实现的整体结构,该结构能有效减少量子比特开销.其次,针对量子比特数和depth-times-width值两种指标,系统地研究了并行实现的
神经网络模型逆向攻击的目的 是恢复部署在推理终端的网络结构与权重,它不仅是重要的知识产权,模型中的参数信息还会带来如对抗样本攻击的安全威胁.在保密模型结构设置中,标准的保护措施,如阻止二进制回读、阻止JTAG访问、代码混淆等手段能够防止模型信息泄露,导致不能有效逆向神经网络模型.通过研究发现,在迁移学习的背景下,应用开发中部署的网络多是由已存在的知名网络再训练而生成,因此不同的时间消耗序列能够作为特征,用来确定神经网络模型的具体结构.已有基于侧信道分析的逆向方法都是面向特定神经网络结构,本文提出的逆向方法
针对密码认证协议的类型缺陷问题,细粒度地刻画了该类协议的消息类型结构特征,提出并证明了类型缺陷攻击存在性定理,基于原子消息加密数据结构及串空间模型提出了检测类型缺陷的形式化构造攻击方法,应用于密码认证协议的形式化分析,找到了一系列关于该类协议的类型缺陷攻击,指出了产生类型缺陷的根本原因以及修正措施,为了使密码协议设计渐趋精细化、标准化、科学化,给出了无消息-类型同态性、相似性、等价性等密码协议设计准则,突破了消息类型复杂多样、类型缺陷难以检测的密码协议设计关键技术.以Yahalom-Paulson协议为例
格基密码体制以其强大的安全性、高效性、灵活性、实用性等特点从众多后量子密码体制方案中脱颖而出.在实际应用中,可将格基密码体制的自身优势与硬件构架的并行性、灵活性等特点充分结合,使整个系统能够高效运行.本文简要介绍了格的基本概念以及格上的困难问题;探讨了格基密码体制的主要优势以及其在公钥加密、数字签名、密钥交换等方面的应用价值;在硬件实现格基密码的模块设计架构中,针对离散高斯采样器、多项式乘法器这两大主要模块的主流优化技术和实现方法进行了调研、总结和比较;在硬件实现格基密码的整体架构中,围绕格基密码在不同场
基于模型的强化学习通过学习一个环境模型和基于此模型的策略优化或规划,实现机器人更接近于人类的学习和交互方式.文中简述机器人学习问题的定义,介绍机器人学习中基于模型的强化学习方法,包括主流的模型学习及模型利用的方法.主流的模型学习方法具体介绍前向动力学模型、逆向动力学模型和隐式模型.模型利用的方法具体介绍基于模型的规划、基于模型的策略学习和隐式规划,并对其中存在的问题进行探讨.最后,结合现实中机器人学习任务面临的问题,介绍基于模型的强化学习在其中的应用,并展望未来的研究方向.
为有效缓解深度神经网络因其庞大的计算资源消耗而产生的实际应用受限的问题,研究人员设计包括剪枝在内的多种压缩策略.基于贪心思想的网络剪枝算法大都包含训练、剪枝、微调三部分,无法求得最优的剪枝结构.因此,文中结合人工规则和自动搜索方法,提出基于自动修补策略的网络剪枝.整体剪枝流程包括训练、预剪枝、修补和微调四个阶段,增加的修补阶段可调整预剪枝模型的结构.具体方法是使用神经架构搜索实现修补操作,设计搜索空间和搜索策略,并基于预剪枝阶段的卷积核排序加速评估过程.实验表明文中方法在剪枝率较高时仍能保持网络的准确率.