基于时序行为挖掘和隐私保护的协同过滤推荐算法研究

基于时序行为挖掘和隐私保护的协同过滤推荐算法研究

作者:师大云端图书馆 时间:2022-10-05 分类:参考文献 喜欢:1782
师大云端图书馆

【摘要】随着Web2.0时代的兴起,互联网上的用户和商品呈现了爆炸式的增长态势,互联网的快速渗透带来了海量的数据信息,而海量数据的产生使得用户无法在短时间内准确及时地获取所需的信息,信息过载现象愈发严重。在此背景下,推荐系统应运而生。推荐系统通过研究用户的兴趣偏好,进行个性化的计算,由系统发现用户的兴趣点,进而有选择地进行信息推送,引导用户的信息需求。由于推荐系统能够有效地解决信息过载问题,因而其得到了广泛的研究和应用。然而,近几年来,互联网的快速发展也给推荐系统带来了一些新的挑战。以此为背景,本文首先介绍了信息过载现象,以此引出推荐系统的产生和发展过程,接着介绍了目前主流的推荐算法,此后,本文以协同过滤推荐系统中的时序行为信息挖掘和用户隐私保护为研究点,提出了相应的解决方案,本文的主要研究工作如下:(1)提出了一种利用用户的时序行为挖掘用户和商品近邻关系的方法。该方法通过构建用户和商品的消费网络图,计算最近邻集合,得出相应的关系信息。由于时序信息相对于社交关系、标签信息更加容易获取,因而其适用范围更广泛。(2)将挖掘的关系信息应用到矩阵分解模型中,提出了基于时序行为的协同过滤推荐模型SequentialMF。该推荐模型将利用时序信息挖掘的最近邻集合融入到概率矩阵分解算法中,从而提高推荐算法的准确度。在此基础上,进一步提出了基于该模型的推荐框架,该框架能够在线下更新模型,从而快速在线上完成推荐,使得推荐系统的实时性得到提高。(3)提出了一种能够实现隐私保护的推荐机制GroupMF。该机制收集用户对群组的宏观评价信息,基于此粗粒度的数据,预测用户对具体商品的偏好,进而为用户推荐个性化的商品。由于并不需要用户对具体商品的评价,因而其在一定程度上降低了隐私泄露的风险。(4)通过实验验证了模型的有效性。实验表明,基于时序行为的推荐算法在准确度上比传统推荐算法有了进一步的提升;基于隐私保护的推荐算法虽然在一定程度上造成了准确度的损失,但是其仍然具有一定的推荐效果。除此之外,该方法所需要的数据更容易收集,数据噪音也较少。
【作者】孙光福;
【导师】陈恩红;
【作者基本信息】中国科学技术大学,计算机应用技术,2014,硕士
【关键词】信息过载;推荐系统;时序行为;矩阵分解;隐私保护;

【参考文献】
[1]陈志高,申凌云,崔贵超,王书懿,何俊正.安钢150t转炉煤气回收自动控制系统[J].冶金自动化,2010,06:45-50.
[2]范丽香.中学美术鉴赏课程地方文化资源的开发利用[D].内蒙古师范大学,学科教学,2013,硕士.
[3]成新田,唐振民.基于主动鉴别字典学习的自主导航偏离控制算法[J].控制与决策,2015,05:947-950.
[4]高钰洋.同声传译中的译语显化现象[D].北京第二外国语学院,日语语言文学,2014,硕士.
[5]卜禾.转炉煤气回收自动化[J].冶金自动化,1986,05:33-36+63.
[6]柳颀.论就业歧视的司法救济[D].沈阳师范大学,法律,2014,硕士.
[7]申绘芳.复合自保温混凝土砌块砌体的试验研究[D].浙江工业大学,2010.
[8]韩劭.雷击与过电压对信号设备的危害及防护[J].中国铁路.2002(02)
[9]王晓娟.幼儿行为习惯养成的小组社会工作介入研究[D].苏州大学,社会工作(专业学位),2014,硕士.
[10]赵娜.中国当代女性油画家创作思想与风格研究[D].渤海大学,美术学,2013,硕士.
[11]申屠胜男,陈莹,左强,阮健.新型双向比例电磁铁的仿真研究[J].流体传动与控制,2014,01:19-22.
[12]牛毅.监控联网综合代理接入系统的设计和实现[D].北京交通大学,软件工程(专业学位),2013,硕士.
[13]傅筱.重症疾病预警与分级技术研究[D].浙江大学,生物医学工程,2013,硕士.
[14]徐池.重金属Cu对蚯蚓的驯化研究[D].南京农业大学,生态学,2012,硕士.
[15]白森.基于网络的电源管理系统的设计与实现[D].吉林大学,软件工程,2013,硕士.
[16]赵真.抗震概念设计刍论[D].中国地震局工程力学研究所,结构工程,2014,博士.
[17]闫东方.唾液乳杆菌对肉鸡健康和肠道菌群影响的研究[D].河南科技大学,生物化学与分子生物学,2013,硕士.
[18]戴颖.国际投资中的文化遗产保护法律问题研究[D].西南政法大学,国际经济法学,2012,硕士.
[19]朱文娇.整合型管理体系在化妆品行业的应用[D].华侨大学,工商管理(专业学位),2013,硕士.
[20]邹小晔.我国受贿罪立法缺陷的完善[D].兰州大学,刑法(专业学位),2013,硕士.
[21]吴鹏.美国重返亚太的政治军事地理背景与中国的抉择[D].山西师范大学,人文地理学,2013,硕士.
[22]李震.论劳动保障监察的行政效能提升[D].内蒙古农业大学,公共管理,2013,硕士.
[23]李立.商业银行理财产品质押研究[D].复旦大学,法律,2012,硕士.
[24]母列兵.保险公司财产保险业务结构的调整与发展[D].西南财经大学,2005.
[25]丁建华,彭政,王飞.生物数据仓库研究及应用[J].计算机工程与应用,2005,12:192-194.
[26]徐榕,于泳,于雁南,杨荣峰,徐殿国.基于离散状态观测器的H桥级联STATCOM无差拍控制[J].电力系统自动化,2014,21:58-65.
[27]马文娟.“夜晚恐惧”认知机制:源于“夜”还是“暗”?[D].西南大学,发展与教育心理学,2013,硕士.
[28]张素雅.免费师范生教育信仰现状、原因与对策研究[D].华中师范大学,教育学原理,2014,硕士.
[29]本报记者马爱平.石墨烯可望低成本规模化生产[N].科技日报,2014-11-06012.
[30]周琳.DCs靶向温度敏感性siRNA载体的构建[D].苏州大学,药剂学,2012,硕士.
[31]时维.无意思联络共同侵权的责任承担[D].黑龙江大学,法律,2012,硕士.
[32]宋晓静.基于Hough变换目标检测问题研究[D].燕山大学,通信与信息系统,2014,硕士.
[33]马杰.基于六自由度机器人自动焊缝检漏系统设计及虚拟仿真[D].哈尔滨工业大学,机械工程,2014,硕士.
[34]刘新华.Nb_5N_6Microbolometer读出电路研究[D].南京大学,无线电物理,2013,硕士.
[35]李鹏伟.精炼铝工艺中阳极合金渣除铁硅的研究[D].沈阳理工大学,材料物理与化学,2012,硕士.
[36]师殿峰.2013年高考“化学计算”分类例析[J].中学生理科应试,2014,04:45-50.
[37]曲琳琳.审计师行业专长,审计师变更与财务重述[D].新疆财经大学,会计学,2013,硕士.
[38]姜洪阳.钢箱梁受压加劲板设计方法研究[D].长安大学,桥梁与隧道工程,2013,硕士.
[39]刘远.知识产权海关保护问题研究[D].大连海事大学,国际法学,2004,硕士.
[40]马光.电脑音乐音色在音乐创作中的优势与制作思维空间的拓展[D].河北师范大学,音乐学,2012,硕士.
[41]刘淑敏.幼儿计划能力的可塑性[D].东北师范大学,发展与教育心理学,2012,硕士.
[42]李宏,陈松乔,王建新.基于时序模式关联的股票走势分析研究[J].计算机工程与应用,2001,13:56-57+85.
[43]骆永民,樊丽明.城乡基本公共服务均等化标准的选择问题研究——基于政策敏感度和福利效果的比较分析[J].中国工业经济,2011,05:16-26.
[44]周剑云,杨增芳.关于数据挖掘关联规则算法的一种改进[J].玉溪师范学院学报,2004,03:33-35.
[45]郭继宁.老年人犯罪刑事责任问题研究[D].吉林大学,法律,2013,硕士.
[46]张燕华.TJ医药公司绩效考核优化研究[D].兰州理工大学,工商管理,2013,硕士.
[47]肖灵通.基于Davinci的便携式热成像检测终端设计与实现[D].南京航空航天大学,测试计量技术及仪器,2014,硕士.
[48]王志杰.东营凹陷小营油田沙二段砂体尖灭线地震描述技术[J].石油地球物理勘探,2012,02:305-308+185.
[49]刘天雨.高浓度石油污染土壤的物化修复及其设备的研究[D].天津理工大学,化学工程,2012,硕士.
[50]姚敏,沈斌,易文晟.基于知识生命期的数据挖掘方法研究[J].系统工程理论与实践,2004,02:74-78.

相关推荐
更多