融合k-距离和项目类别信息的鲁棒推荐算法

来源 :小型微型计算机系统 | 被引量 : 0次 | 上传用户:sgaini1532
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对托攻击存在情况下推荐系统面临的数据稀疏性问题,提出一种融合k-距离和项目类别信息的鲁棒推荐算法.首先,根据离群点检测思想提出基于k-距离的用户可疑度计算方法,用来度量系统中每个用户是攻击用户的可疑程度大小;然后,将用户可疑度与项目类别信息相结合构建一种缺失值填充方法,对用户评分矩阵缺失评分进行填充;最后,基于填充后的评分矩阵,将用户相似度和可疑度进行加权组合,为目标用户选取可靠邻居,完成对目标用户的鲁棒推荐.在MovieLens数据集上的实验结果表明,本文提出的方法能够有效解决推荐系统的数据稀疏性问题,提高推荐精度并具有较好的鲁棒性.
其他文献
网络化缓存是ICN(信息中心网络)架构的重要特征之一,对改善网络性能起着重要作用,如何合理利用有限的缓存空间,在优化缓存部署时实现缓存开销最小是一个值得关注的问题.考虑
随着网络规模持续扩大和新业务不断增长,用户对网络的服务质量(Quality of Service,QoS)提出了更高的要求.用户数量增加、网络规模复杂、网络安全性差等因素使得网络元素(节
针对现有方法在图像块特征值选取和水印隐蔽性不足上问题,提出了一种图像块自适应分类的篡改定位和恢复的水印算法.算法首先将图像分成大小为3*3的分块;再将图像块分为纹理简单块和纹理复杂块,根据纹理复杂度自适应的生成特征值作为恢复信息;最后对水印进行单次嵌入,裁剪冗余的水印信息,并且在认证阶段对水印信息进行多层次的认证.当图像未被篡改时,图像的平均PSNR较现有方法提升2.12d B左右;当受到篡改时,
随着跳板主机和匿名网络成为隐匿通信关系的常用手段,网络攻击流量的溯源和定位难度日益增大.网络流水印技术在网络隐私安全领域已逐渐成为了一种重要的网络流量追踪和定位手
互联网的应用方式正从以面向主机的点对点通信为主转向以海量内容获取为主.为适应这一转变,研究界提出了以内容为中心(Content-Centric Networks,CCN)的新型网络架构.网络缓
针对HB协议族只能实现单向认证的缺陷,基于HB协议、结合2级物理不可克隆函数设计了可证明安全的轻量级双向认证协议MPUF-HB.文章分别在被动模型、DET攻击模型和GSR-MIM攻击模
传统指纹法需要在离线阶段耗费大量的人力和时间成本去密集采集Wi-Fi数据,且位置指纹法的定位方式对环境变化很敏感,需要定期手动更新指纹数据库.近些年很多研究采用指纹数据
恶意代码的分类是恶意代码分析领域研究的重要问题之一.为解决这一问题,提出深度信念网络(Deep Belief Netw orks,DBN)的恶意代码分类策略.首先,从样本集中提取恶意代码图像
大量研究表明,轻或中度饮酒能够降低全因死亡率。然而,观察到的结果可能由于选择偏倚,对饮酒者的错误归类,或存在干扰因素影响得出。方法:使用Cox回归分析饮酒和全因死亡率之