首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
根据实体的直接交互信息和其他实体的推荐信息,结合信任的量化、合成与传递策略,提出了信任评估的一系列数学模型,用修正因子实现对信任的调整,相关因子的引入实现了对良性节点的激励和对恶意或庸懒节点的惩罚与孤立,从而使模型更加合理。该模型为实体间信任关系的建立和实体决策提供了有力依据。最后对模型进行模拟实验和性能分析。  相似文献   

2.
结合用户兴趣与新闻时效性的特点,对传统推荐算法和标准LDA主题模型进行思考,提出一种基于LDA(Latent Dirichlet Allocation)的文档-主题-词的三层贝叶斯概率模型结合时间函数的推荐算法,采用Gibbs Sampling进行超参数推导,提升推荐效果.实验结果表明,该算法在适当参数设定下的推荐结果...  相似文献   

3.
提出一个新型的信任评估模型-基于云计算的服务信任评估模型.它的基本思想是通过对服务各属性的分类评价来获得服务的直接信任度,同时兼顾推荐信任在信任评估中的重要作用,通过引入交易次数影响因子、上下文环境因子、直接信任度调节因子等方式对直接信任度和推荐信任度进行加权综合得到服务的综合信任度.实验表明,该模型能较好地应对虚假反馈评价和共谋欺骗攻击.  相似文献   

4.
在微博社交网络中,微博用户每天针对热门新闻、事件等生成众多微博内容,导致用户在大量内容中找到自己真正感兴趣的信息非常困难。因此,系统向用户推荐其感兴趣的微博,是改善用户体验的重要途径。提出一种新的模型因子分解机FM,以及综合考虑用户兴趣与信任因素的预测方法ITFM,以提高个性化微博推荐质量。通过在真实的数据集上进行模拟实验,结果表明,所提出的微博推荐方法在一定程度上提高了微博推荐准确度。ITFM方法能够有效解决信息过载问题,对改善用户体验具有较好的理论和实际意义。  相似文献   

5.
提出了1种基于差分隐私保护的TopN协同过滤推荐算法—DP-TopN算法,使用Laplace噪音机制分别对推荐过程的数据预处理部分和用户评分部分进行随机扰动,并对推荐算法步骤进行调整,使得整个推荐过程满足差分隐私模型,从而达到保护用户隐私安全的目的。通过在真实数据集上进行的实验和理论分析表明,所提算法能在满足精确推荐的同时有效地保护用户的个人隐私。  相似文献   

6.
对于有个性化推荐需求的电子商务系统,传统协同过滤推荐算法对商品的用户项目矩阵构建比较单一,难以解决数据稀疏以及推荐结果精度较低等问题。为此,提出一种改进的基于信任度的协同过滤算法,根据用户历史行为,对用户项目评分矩阵进行细分量化,综合考虑用户间关系,引入信任因子维持用户信任关系中的非对称性,通过共同评分项计算用户评分信任度。最终融合信任度与信任因子,计算获得最佳邻居集并产生最终推荐列表。在淘宝官方UserBehavior数据集下进行实验,结果表明,该算法降低了推荐稀疏性,提高了推荐精度。  相似文献   

7.
8.
随着互联网的不断发展,信息呈爆炸式增长,导致信息过载问题日趋严重。在海量数据中提取有用信息的方式主要有两种,一种是通过搜索引擎,利用检索技术进行信息提取,另一种是以推荐信息为主的信息过滤技术。对基于协同过滤的个性化服务推荐算法进行了研究。  相似文献   

9.
P2P系统的开放性体系结构在为人们带来方便的同时,也带来了安全隐患。信任机制是保证P2P系统的安全性、可用性的关键[1]。本文分析确定了影响信任度量的6个重要因素,建立了适合分散的纯P2P系统的信任模型,该模型能较准确的评价节点的信任度。  相似文献   

10.
基于文献引证关系的数字图书馆协同推荐系统   总被引:1,自引:0,他引:1  
协同过滤算法应用于数字图书馆推荐系统有诸多优点,然而在系统启动初期存在最初评价问题和数据稀疏问题。针对这些情况,提出引入文献引证关系于数字图书馆协同过滤算法。文献引证关系能够较好的反映文献作者对参考文献、引证文献的兴趣评价。基于文献引证关系的数字图书馆协同过滤算法引入作者的文献评价信息,解决了协同过滤算法固有的问题。实验结果表明,该算法能有效地提高系统的推荐质量。  相似文献   

11.
基于评价的P2P网络信任模型研究   总被引:1,自引:0,他引:1  
P2P网络的信任研究关系到P2P网络的安全。本文在对信任关系研究的基础上提出了一种基于价的P2P网络信任模型,构建了基于评价的信任网络,给出了信任度的计算方法。并通过实验数据验证了该网络模型的安全性。  相似文献   

12.
20世纪60年代,党中央决定在工业、交通部门试办托拉斯。周恩来对试办托拉斯工作作了许多指示、批示,对试办托拉斯的必要性、目的、性质、原则和组建方法等问题作了具体阐述,这些思想对于今天的国有企业改革具有重大的借鉴意义。  相似文献   

13.
目前,安全态势感知技术已成为当前网络安全状况评价的一种新技术。引用一种新型的网络安全态势评估体系,综合了源数据分析平台与动态感知综合分析平台,提出了一种态势评估模型,对模型的原理、优缺点进行了重点分析与研究。  相似文献   

14.
With the flooding of pornographic information on the Internet, how to keep people away from that offensive information is becoming one of the most important research areas in network information security. Some applications which can block or filter such information are used. Approaches in those systems can be roughly classified into two kinds:metadata based and content based. With the development of distributed technologies, content based filtering technologies will play a more and more important role in filtering systems. Keyword matching is a content based method used widely in harmful text filtering. Experiments to evaluate the recall and precision of the method showed that the precision of the method is not satisfactory, though the recall of the method is rather high. According to the results, a new pornographic text filtering model based on reconfirming is put forward. Experiments showed that the model is practical, has less loss of recall than the single keyword matching method, and has higher precision.  相似文献   

15.
委托人是信托关系的设立者,是重要的信托当事人之一。关于委托人的概念及其在信托关系中的法律地位,各国法律有不同的规定,各国学者也有不同主张。笔者认为,在我国信托法中,委托人是指基于对受托人的信任将自己的财产权委托给受托人,形成信托财产,并要求受托人为受益人的利益或特定目的而管理、处分信托财产,自己仍然对管理和处分信托财产的行为享有约定或法定权利的信托当事人;委托人居于信托关系当事人地位,同时也是信托利害关系人。  相似文献   

16.
项目式教学法是一种工学结合、任务驱动、项目导向的新型教学模式,已成为实践教学的有效手段,但在项目式教学过程中也存在课堂教学时间难以控制、生产情境难以模仿等难题。伴随新理念和新技术不断涌现,信息技术与课程整合日渐深入,翻转课堂能够利用网络实现将知识传授和知识内化颠倒安排来达到对课堂时间重新分配的目的。将翻转课堂教学理念融入项目式教学,可以使学生通过课前对网络课件的自主学习来减少教师课堂讲授时间,增加学生课堂参与项目实践的时间,以弥补项目式教学中课堂教学时间紧张的缺陷;学生通过课前观看工人现场操作的网络视频了解真实工作场景,以解决真实工作情境难以模仿的难题。  相似文献   

17.
背信罪研究   总被引:1,自引:0,他引:1  
背信罪是为许多国家刑事立法所规定的一种财产犯罪形式。就我国而言,有设立背信罪必要说与不必要说之争,但考虑现有立法存在的缺陷与不足,因而在我国设立背信罪仍有必要。  相似文献   

18.
用户偏好模型构建研究   总被引:1,自引:0,他引:1  
信息技术的快速发展,在方便我们工作、生活的同时,也带来了"信息超载"这个问题,个性化服务可以有效解决这个问题.个性化服务的基础和核心是用户偏好模型的构建,模型的质量决定了个性化服务的优劣.笔者探讨了用户偏好模型的内涵及核心研究内容,围绕用户偏好信息的获取,偏好模型的表示,建模的算法等方面对用户偏好模型的研究现状,优缺点作了深入分析,同时指出了用户偏好模型未来的研究方向.  相似文献   

19.
首先对活动学习理论、情境学习理论、分布式认知理论、会话学习理论等移动学习主要理论依据进行了分析及对比,进而基于Sharpies的"分析移动学习的活动理论模型"、Salomon的"个体认知与分布式认知的交互模型"和Laurillard的"‘技术支持学习的会话模型框架"提出了用于移动学习系统分析的会话——活动——分布式CAD理论模型,对结构、边及顶点的意义以及作用进行了阐释,并结合移动学习典型案例分析了CAD模型的具体应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号