英语原文共 9 页,剩余内容已隐藏,支付完成后下载完整资料
基于神经网络的Top-N推荐算法
摘要
社会逐步信息化,人们的信息安全逐渐受到威胁。互联网的发展使人们的隐私逐渐暴露出来。在互联网信息时代,如何保护人们的隐私成为大家关注的话题。本研究主要讨论基于神经网络的Top- N推荐算法。研究通过对Top-N推荐算法利用的互联网信息的进行干扰和模糊,达到保护人们隐私的目的。实验样本从网民中随机抽取,对每组实验样本的隐私安全情况和Top-N推荐算法的效率进行测评。Top-N推荐算法的使用等级分为6个等级,当Top-N推荐算法的使用等级为F级时,实验测得的信息保护率为88%。在信号干扰的情况下,干扰强度分为5个级别,当Top-N推荐算法的使用级别为F级时,实验测得信息保护率为88%。同样,当信号干扰强度为5级时,信息泄露率至少为10%。整个实验过程中人员的选取是随机的,实验过程中的干扰和使用基于神经网络的Top-N推荐算法是按照级别划分的。研究结果表明,当信号干扰强度为5,推荐算法为F时,网民的隐私保护效果最好。带有基于神经网络的Top-N推荐算法在保护人们的隐私方面具有重要的潜在价值。
关键词 基于神经网络-Top-N推荐算法-信号干扰-隐私率
1 引言
1.1 背景和意义
计算机的发展促进了许多领域的快速变革,隐私的泄露也给网络爱好者带来了困扰。当用户使用计算机搜索相关词汇时,计算机会默认记录用户的搜索词汇,同时相关的犯罪分子会根据这个弱点窃取用户的信息。基于神经网络的Top-N 推荐算法在用户隐私方面的研究可以说是非常新颖的。
当计算机用户搜索信息时,集成了神经网络的Top-N推荐算法会对用户的计算机信号进行干扰,从而防止计算机的关键词默认程序启动。相关人员对计算机用户的个人信息使用常用词汇描述。当搜索信息,电脑会自动断链接,从而防止信号被盗。因此,基于神经网络的Top-N推荐算法有利于广大网民的信息保护[1]。
1.2 相关背景
在服务行业中,综合神经网络的应用非常普遍。Shokrollahpour认为,服务的效率和质量对当今的银行业至关重要。由于科技的飞速发展,这部分的竞争越来越激烈。因此,近期银行业的绩效分析引起了更多人的关注。虽然,数据包络分析法(DEA)作为一种衡量效率和标识基准的工具,在文献中是一种开创性的方法,但在另一方面,它不能说明未来可能的基准。它的缺点可能是它所提供的基准仍然比更先进的未来的基准效率低。为了弥补这一不足,他将人工神经网络与DEA整合在一起,计算出伊朗某商业银行分行的相对效率和更可靠的基准[2]。Kozar提出了一种新的统计动力学方案,基于一系列环境输入参数,预测北大西洋热带气旋的综合动能(IKE)。预测综合动能是可取的,因为这一指标可以量化风暴整个风场的能量,从而使其能够对风暴结构和大小的变化做出反应。因此,IKE对于量化大型的、低强度、高影响的风暴(如2012年的桑迪)的风险特别有用。该预测方案称为综合动能统计预测第2版(SPIKE2)。它基于之前的统计IKE方案,使用了一系列的人工神经网络计算,而不是更基本的线性回归模型。通过使用更复杂的统计方案,SPIKE2可以区分环境中可能引起IKE波动的非线性信号。为了评估SPIKE2在未来运行环境中的性能,利用全球天气预报系统(GEFS)控制分析中的档案输入参数对模型进行了校准,并利用档案中的GEFS重新预测了1990年至2011年的运行模式[3]。Lutnick认为,神经网络的使用受限于训练这些网络的技术和人工生成的注释的数量和质量。他展示了其从放射成像数据中对人类前列腺进行间接分割的能力[4]。Ma认为,现有的工作将动态软件水印中的方法作为一种直接的解决方案,秘密标记位于与软件连接的一个相当独立的代码模块中。由于软件副本之间的差异直接对应着与指纹相关的组件,这就导致了针对定向合谋攻击的内在缺陷。他提出了一种新的动态指纹模型识别,称为集成指纹,其目的是确保所有指纹软件副本在语义层面具有相同的行为。然后,在控制流混淆器的基础上,提供了集成指纹识别的第一个实现,称为神经印,它用训练好的神经网络代替程序的条件结构,模拟其分支行为[5]。研究利用这些神经网络获得丰富的熵,但对动态指纹识别的速度没有进行深入的探讨。
1.3 创新和内容
本研究从国内外的相关背景出发,结合现代研究,从用户的隐私为主题,从Top-N推荐算法的使用层面和信号的相互干扰强度分析入手,逐步研究用户的隐私安全问题。通过对互联网数据的大量采集,逐步屏蔽常用词汇,实现安全性能的评价。相关内容如下。
(1) 通过对国内外集成神经网络的Top-N推荐算法的研究,对Top-N推荐算法有了初步的认识,全文在此前提下进行研究。
(2) 介绍Top-N推荐算法的相关使用方法和相关公式。这是研究Top-N推荐算法的前提条件。进行前期研究可以更好地理解和使用算法。
(3) Top-N推荐算法的实验。实验过程也是一步步理解算法的过程。通过对一系列相关变量的控制,实现对算法的一步步理解。在实验过程中,需要对算法的变量进行控制。
(4) 实验后的算法分析,通过对实验后的图像和数据汇总的研究,对数据进行深度挖掘,找出隐私安全的最佳实验条件,从而得出有用的实验方案。
2 集成神经网络的Top-N推荐算法
2.1 Top-N推荐算法计算过程
Top-N推荐算法的操作流程与之前的算法流程不同,算法的操作具有一定的规律性。当用户的信息被算法锁定后,当用户搜索相应的内容时,对应的搜索内容会每隔一段时间被算法清空。在深入的数据挖掘和信息转换过程中,用户的信息将被重新锁定。此时,搜索内容将被重新限制。当搜索到的内容与之前的内容相似时,用户的信息和搜索内容将被清除,轨迹锁定。集成神经网络工作的Top- N推荐算法的流程图如图1所示。值得注意的是,带集成神经网络工作的Top- N推荐算法在跟踪用户信息时,由于庞大的互联网资源的限制,不会泄露计算机用户本身的信息,这进一步促进了机器算法与人的互动信息交流[6]。
在对相关规则进行限制后,对算法的使用标准进行确定,然后开始对相关算法的进一步使用。对内容进行编辑和完善,从而促进算法的协调性。当算法内容达到一定的规划点时,集成神经网络的Top-N推荐算法开始被计算机记录,算法在个人信息方面完全成型。之后,开始 使用基本算法。只有当信息的采用者正式接收并信息完全没有被泄露时,集成神经网络的Top- N推荐算法才开始正式使用。从这一点来看,集成神经网络的Top-N推荐算法的使用过程是逐渐递归的[7,8]。
2.2 Top-N推荐算法的运作机制
Top-N推荐算法在运行时将遵循一定的时间标准。时间序列是指系统中变量的观测值将按照时间序列排列成数字序列。也就是说,调查对象在时间段内的变化过程是由两个基本要素构成的。主要表现为时间和现象,即不同时期的现象水平。时间序列预测就是要找出变化的特点、发展趋势和分析规律。非线性时间序列预判是非线性动态复合系统中时间预测系统的重要组成部分。非线性时序只能用非线性模型来描述。与线性模型相比,非线性模型的应用范围很广,如空间中各种曲线和直线的比较[9]。
基于协同过滤算法的推荐系统可以分为基于用户的协同过滤算法和基于商品的协同过滤算法。其中,基于用户的协调过滤算法需要先找到与目标用户群有相同爱好的相邻用户群,然后将相邻用户群喜欢的商品推荐给目标用户群。而另一种协同过滤算法,基于项目的协同过滤算法也有相同的原理,但并不是只从用户的角度出发,计算相邻用户群喜欢的商品。商品优先,将相同的产品推荐给目标用户。基于内容过滤的传统系统根据其他未购买的商品和用户之间的关系,预测其用户购买商品的内容信息和自身的属性信息。另一方面,混合推荐系统通过对不同方案的分析,有效整合了以上两种推荐系统的算法,提高了推荐结果的准确性[10]。
2.3 用户隐私的维护方法
用户的隐私问题与很多网民对电脑的喜爱有关。找到一种有助于用户隐私保护的算法是非常重要的。现推荐几种常用的算法。
(1) 功能建立法。基于实用程序的推荐可以对用户使用的实用程序进行测算,其研究的重点主要是建立各用户效用函数的方法。实用性理论表明,一个项目的价值不是由其价格决定的,而是由项目对用户的有用性或用户对项目价值的认识决定的。这就是项目的效用。项目的实用性可以考虑内容以外的属性。此外,在产品实用性项目中,还可以包括供应商的可靠性和交货速度等信息[11,12]。基于效用的推荐算法的优点是在计算项目效用时可以考虑非工程内容信息。然而它需要用户的各种体验和感受信息,这对于很多用户来说显然是非常麻烦的,所以实际使用也有一定的局限性[13]。
(2) 基于信息的推荐算法。推荐系统很好地解决了信息量过大的问题[14,15]。适当的个性化推荐不仅可以节省用户选择产品的时间,提高购买效率,而且可以改善用户在网站上的购买体验,提高满意度,增加交易量,增加网站销售利润。对于活跃的社交网站,用户可以更早的认识志同道合的朋友,扩大社交圈,加强社交网络活动,丰富社会关系。维护系统需要分析用户的历史记录,获取用户的兴趣和爱好,根据用户的兴趣和爱好,启动用户感兴趣的产品、服务或活动[16]。
(3) 元素模型法。用户接受的项目看作两个节点构成的图。用户的工作数据是两个元组的队列。其中包括两点之间的关系和图表。图中所包含的信息通过映射传递函数传递给所有节点,所以更新每个节点之间的信息是图模型的基本方法。图表模型可分为直接方法和间接方法。直接在每个用户连接图之间建立图模型,使用所有最近的项目,调查与目标用户推荐的N个项目的关系。这是一种跨越类型节点关系的方法[17,18]。如果设置图模型,则是同样的间接关系图。节点类型建议选择相邻节点之间的关系,或者选择相邻节点之间的推荐目标用户设置[19]。
(4) 相关矩阵法。填充矩阵的方法很多,如用零或几个函数值(相对估计)均匀地填充缺陷值。但如果想找到一种填充方法,尽量减少对原矩阵的干扰,如果矩阵理论中填充前后矩阵特征值之间的变化较小,填充方法就会对原矩阵产生干扰。典型的矩阵分解模型是奇异值分解。假设有A个用户,B个项目,项目的得分矩阵R。首先必须使用完全零值、相对估计、用户率估计、无缝平均等方法来简单完成用户项目评分矩阵的几个空值。可以更好地完成评分循环矩阵[20,21]。
(5) 智能推荐法。知识型推荐的原理是:当消费者想要获得推荐时,首先提出自己对所需产品的限制,然后推荐系统根据这个基准向消费者推荐产品。由于消费者过去的行为数据不在算法的计算范围内,所以不会面临传统系统的冷启动。但是,这种算法也有很大的缺点[22,23]。它需要大量的人力来建立知识集。事实上,消费者在浏览网站时产生的数据可以分为两类:显性反馈数据和隐性反馈数据[24]。隐性反馈数据是指购买、支付、交易完成后产生的数据值,其消费者没有明确表达对产品的喜好和不满意。显性反馈数据表明消费者对项目有明确的喜好,如消费者评价[25]。
2.4 Top-N推荐算法的核心内容
(1) 用户在浏览系统时定义的项目,需要通过特定的时间序列来衡量。
而相关公式表示如下:
只有当该项目的流速与总项数一致时,才能认为整体算法流速成功,否则将被列入非标准行列。推荐算法最重要的一个特点是其效率与时间成正比,满足条件的算法可以成功返回。
(2) 对于相邻规则的算法,需要选择最相似的部分。相关公式表示如下:
相邻的算法需要遵循类似的规则。在具体的实际应用方面,最优的两种算法的最佳适用范围,需要在同样的条件和运算速度下。当一个算法的所有实例都不满足其他算法,该算法需进行并列比较。最后的比较结果由相交的区域决定。一般情况下,只要两种算法之间存在关系,半径比较值就会始终处于稳定的范围之内。
(3)更改算法的评分值通常影响特定算法评分项目。具体的公式如下:
算法中的项目会随着加权值的变化而逐渐变化。当平均值项接近列表中的某一数值时,平均加权值的变化范围将在稳定的范围内波动。
(4)相关项的预测方法也有一定的公式。相关公式表示如下:
在比较两个项目的精度时,需要从项目的系数导数入手。在同一时间维度上采用项目的使用算法时,需要先考虑所使用的算法的相关度,当算法的相关度相近时,应比较两者的导数。当比值小时,相关度也小。当比较值较大时,相关度也会变大。
3 Top-N推荐算法融合集成神经网络
3.1 实验设备
在进行集成神经网络的Top-N推荐算法实验时,需要确定实验过程中的相关参数。实验过程中的相关仪器和版本配置如表1所示。由于组数分为6组,所以在实验过程中,每组需要配备20台计算机。
表1 实验过程中相关仪器及版本配置情况
仪器 |
数量 |
配置 |
电脑 |
121 |
Win10 |
开发包 |
JDK1.7 |
|
数据 |
2 |
MySQL Adm inistrator |
服务 |
3 |
Apache-Tomcat-6.0 |
浏览器 |
1 |
百度 |
另外,为了防止在使用过程中对相关人员造成不必要的辐射伤害,将计算机的基本最长使用时间缩短为1h。而且都是一台主
剩余内容已隐藏,支付完成后下载完整资料
资料编号:[260606],资料为PDF文档或Word文档,PDF文档可免费转换为Word
以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。