论文研究-隐式反馈场景中结合信任与相似度的排序推荐.pdf


-
推荐系统作为解决信息过载问题的有效工具,能通过海量历史行为数据挖掘用户偏好,为其提供个性化推荐服务。针对如何利用隐式反馈数据实现个性化推荐进行研究,提出了一种结合信任与相似度的排序模型TSBPR。首先计算受信度与相似度的混合权重取代二值信任关系,并初始化新用户信任列表将新用户连接进信任网络;其次利用邻居的特征及信任矩阵修正目标用户的特征矩阵解决信任传递问题;最后通过在贝叶斯排序模型(Bayesian personalized ranking,BPR)中引入重新构建的信任模型及用户特征得到优化的模型参数并生成最终的项目排序列表。通过实验仿真,证明了TSBPR模型可以提高推荐性能和有效解决冷启动问
3616· 计算机应用研究 第35卷 户(即评分次数最多的用户)的评分数量。 In P(U,VIDs, T,or, ou, oV) In o( (I, I!FD 最终,用户n的权威度A的定义如卜: THUT(U. KEaA: ux)- y ∑VI 其中 indegree(v)表示用户v在信任网终中的人度;T(v)表示 2ot 信任用户n的用户集合;TN(k,n)表示用户n在用户k处的受 2(mk In i+nK In oi+mK In or )+C (20) 信度。通过上式可以发现,平均受信度与活跃度越高的用户, 其权威度越高。 其中:C是与参数无关的常数。参数U、V固定时,求解上式的 最人后验概率可以转换为求解误差平方和函数的最小值问题 2.5综合信任度 根据前两步计算出的受信度与相似度的线性加权可以得 C(Ds,T*,U,V=-∑∑∑ho(x)+ 到普通用户的综合信任度,信任者赋予被信任者υ的信任权 重T,为 (14) A 入y =观 U (21) 其中:c∈[0,1],a与1-a分别表示受信度与相似度的系数 T值越大表示用户u对用户t的信任度越高 其中:Ax=1027,A=1G2,A=1/0r2;‖·‖2是 Frobenius范数。 对于只有少量甚至没有评分和信任交互的用户,称为新用 由于目标函数是可微的,且偏序对数目巨大(mn2),所以 户。对于这些用户,无法使用传统的方法进行推荐。本文的做 使用随机梯度下降的方法来训练模型参数U和V。随机从训 法如下,选取权威度高的用户添加进新用户的初始信任列表 练集中选取偏序对,然后根据卜面的公式吏新模型参数U和 并将权威度作为新用户对权威用户的初始信任值。 V。对应的偏导公式如下 ac 2.6信任传播机制 aUu I+en +AuU,+ 社会网络中的信任关系是现实生活中社交关系的映射 A7(.-3mC,)-A72、7m(C=n2mn)(22 因此,与在现实牛活中人们总是相信朋友的推荐一样,在社交 aL 网络中,用户u的行为和喜好总是会受到其信任的邻居N的 + Avl (23) 影响。因此来自信任邻居的推荐更容易被用户接受,也就是 AL 说,相邻节点L∈Nn会影响用户u的特征矩阵。本文将用户a 的特征矩阵用其所信任的邻居v∈N的特征矩阵表示 具体的学习算法如下 TU 算法1 TSBPR(DS, T,7,Au,Av, Ar, 8) ∑TU (15 输入:偏厅对集合Ds,信任关系知阵7”,学习速率m,止则化参数 AA1,社会正则化参数Ar,容忍误差e。 其中:C是用户u的特征矩阵估计值;T表小用户u对其邻居 输出:特征矩阵U和V。 ∈N的信任权重:U表示用户n的特征矩阵;为信任关系 a)随机初始化U、V,迭代次数t=0 矩阵的列归一化形式,即 c)从Ds中随机选取(u,i,) ∑T=1 (16) 因此,用户u的用户特征矩阵可以表示为 e)根据式(22)求梯度更新+-n U1 1,U )根据式(23)所求梯度更新-V-nm (17) C g)根据式(24)所求梯度更新+V:-naV; )计算损失函数C(t) 此时,用户的特征矩阵U主要由以下两方面的信息决定 i)until c()-c(t-1)<e a)挡值为0的高斯先验;b)给定信任邻居特征矩阵的情况下 j)返回U、V 用户特征矩阵U的条件概率分布。因此,可以得到 P(UIT, ou, oT)ap(Uot)xp(UIT, of) 4实验验证与结果分析 ∏A10,a1)×∏U∑TU (18)4.1实验数据集及评价指标 为了对比不同算法对推荐性能的影响,本文使用两个含有 3结合信任和相似度的排序推荐算法 评分信息和社会关系的数据集对 TSBPR算法进行验证,分别 BPR模型假设用户的特征矩阵U和项目特征短阵都满为 Epinions数据集(ht/w.ibre. net/datasets. html)与 足均值为0的球形高斯先验。在BPR模型中引入信仁关系矩 Flixster数据集(htt://ww. recsyswiki. com/ wiki/ Flixster)。这 阵T与重新构建的用户特征向量U后,为了给所有项目都找两个数据集的统计特性如表1所示。 到合适的排序,同样通过最大化用户和项日的后验概率来得到 表1数採集的统计特性 目标函数 数据集 p(U,ⅥDs,T,o,o2,a2)∝p(DsU,Vp(UT,07,)p(Ⅵo)= 用户 项目 ∏MU∑TUB,m21) 评分 IIMU, 0,0L1xIIMV, 10.cF1 为了评估推荐算法的性能,本文以ROC曲线下面积(area 其对数联合后验概率分布可以表示为 uuder curve,AUC)作为评价指标,AUC定义如下: 第12期 廖列法,等:隐式反馈场景屮结合信任与相似度的排序推荐 3617 ALC- I 习、8(x>工 (25)日评分矩阵;当λ取无穷大时,所有推荐信息都来自用户间信 任关系矩阵。由图3可知,λr的不同取值对推荐结果有非常 其中,F(D)表示评价用户t所用到的偏序对 显著的影响。在肉个数据集中,随着λr值的不断增加,AUC E(U):=1(2)(a,)∈SA(n,)( Stest strain)(26)的值逐渐升高,表明加入用户间信任关系后,推荐的精度开始 6(x)为 Heaviside函数 不断提高;当λr超过某一阈值后,AUC值开始降低,表明推荐 0 8(x)=H(x)= 的精度开始降低。对于 Epinions数据集,当λr=0.01时,用广 0 else 评分信息与信任关系的比例最佳,推荐效果最好;对于 Flixster AU℃值越高代表排序质量越高.一个随机猜测的AUC值 数据集,Ax=0.1时可以平衡历史评分信息与社会化信息,此 是0.5,AUC值的上限为1。 时推荐质量达到最佳。 4.2对比算法及参数设置 08603 为了验证 TSBPR算法在提高推荐性能和解决冷启动问题 0.861 0.858 上的效果,实验选取了工种主流推荐算法与之进行对比,并在 =0.85: 0850 0.852 0845 表2中给出这五和算法中超参数的最佳取值 0.849 a)PMF。PMF是 Salakhutdinoy等人提出的一种概率矩 0.84 0.835 510152030500.l0.20.3040.50.60.708091.0 阵分解算法,该算法仅考虑了用户的历史评分信息而忽略了用 图1参数K对AUC值的影响图2参数a对AUC值的影响 户之间的社会关系。 0.86 b) BPRME。该方法是 Rendle等人针对隐式反馈场景提 L.-Flixater epinions 出的一种面问排序的推荐算法。在推荐过程中,它只使用历史 0.855 评分信息进行推荐。 c)SoRe。该方法是Ⅵassa等人在概率矩阵分解的基础上 0.840 提出的社会化推荐算法。该方法通过对评分信息和社会关 000010.00010.0010010.1020. 系联合分解的方式学习用户特征矩阵和项目特征矩阵。 图3参数Ar对AUC值的影响 d) SocialLY。该方法是 Jamali等人提出的一种基于信 实验4不同训练集上的实验结果对比。实验将训练数 任传播的概率矩阵分解算法,该算法只利用了简单的二值信任据随机分成不同的比例来验证 TSBPR算法在推荐性能上的提 关系,没有更深层次地挖掘用户间信任强度的区别 升。表3给出了各种推荐算法在AUC上的比较结果,实验选 e)WRMF。该方法是Pam等人和Hu等人1提出的 取的训练集分别为50%、70%、80%。表4给出了各推荐算法 种权重矩阵分解推荐算法,通过在损失函数中增加权重米增加在冷启动条件下的推荐结果,实验选取的训练集分别为10% 正反馈的影响 20%、30%。在这种情况下,只有少量的用户在训练集中有可 表2对比算法的参数设置 用的评分和信任信息、。 Epinions Flixster 由表3和4中的数据可知, TSBPR的推荐性能在以AUC PME Au=Av=o I 作为评价指标的情況下明显高于 SoRes、 Social、 BPRMI BPRMF Au=Av=0Or an=a PMF和WRMF算法。与基础算法 BPRME相比,推荐性能也有 Au-Ar=O 001,Ac-1 入U=Av=0.001,Ac-1 较大提高,这说明在隐式反馈推荐中引人社会关系以及考虑新 Sociall Au=Av=0.I, A=5 Ar=AV=O I,AT=I 用户信任初始化起到了显著的作用。 WRME A=Av=O Au=Ay=0.001 表3各种推荐算法在不同训练集比例下的AUC值对比 Au=Av=0.01 E TSBPR Flixster a=0.5,入y=0.01 a=0.6,入y=0.1 算法 70% 80% 50% 80% 4.3实验结果及分析 PMF0.7620.7930.8070.7950.8180.821 0.7940.8060.8140.8000.8270.835 实验主要验证如下问题:a)特征维度K、受信度系数a和 WHMF0.8050.829.8360.8120.8340.845 社会正则化参数λr对 ISBPR模型推荐性能的影响;)各种推 SocialL0.7840.7940.7980.8030.8230.829 荐算法在不同训练集比例下的推荐性能对比;c)各种推荐算 BRMF0.8120.8360.8450.8160.845.853 ISBPR0.8190.8450.853C.8230.851.862 法在冷启动条件下的推荐性能对比。 表4各种推荐算法在冷启动条件卜的ALC值对比 实验1特征维度K的影响。由图1可以看出,随着特征 算法 pinions Flixster 维度的增加,AUC的值持续增加;k达到最优值30后,AUC值 10% 反而降低。这个结果表明,虽然增大K值可以使得推荐性能 PMF 0.5790.6470.6980.5950.6650.715 提升,但是 TSBPR算法在维度太高时会出现过学习的情况,影 0.6370.6620.7240.6580.680.736 响推荐效果。因为当K∈[10,30],AUC值增加趋势非常缓 WRMF0.5900.655.7140.6310.674 SuciaIMF 6410.0760.7150.6530.6850.728 慢,推荐效果提升不明显,为了减少优化耗时,本文中特征维度 BHRM0.6320.668 6490.69 0.734 K取值为10。 TSBPR 0.6720.684 0.697 实验2受信度系数α的影响。由图2可知,受信度系数 根据表4可知,在训练数据较少的情况下,TSBR算法的优 α对推荐效果有重要影响。在 Epinions与 Flixster两个数据集势更加明显。 TSBPR算法为历史行为数据较少的新用户添加权 中,随着α值的增大,AUC值整体呈觋上升趋势,到达最优值威度高的用户作为初始信任用户并赋予相应的信任权重,因此 后逐渐下降。对于 Epinions数据集,当a=0.5时推荐效果最其推荐质量铰其他算法有很大提升。这也表明在冷启动条件 好;对于 Flixsler数据集,α=0.6效果最好,推荐质量最高。 下.用户间的信任关系对提高推荐性能起到了关键性作用。 实验3社会正则化参数A2的影响。λy控制着用户的社 会关系对推荐质量的影响,即平衡用户历史评分信息和户信5结束语 任关系的比例。当Ar=0时,所有的推荐信息都来自用广一项 针对如何在隐式反馈场景中实现个性化(下转第3631页) 第12期 白杨,等:基于节点重要度的用户推荐 3631 本文根据S算法开发了一个用户推荐的应用程序,图2 中文信息学报,2013,27(4):96-102 表示用户1D为“20214”的推荐可视化结果,展示了目标用户[2. Chen jilin, Geyer W, Dugan C,nnl. Make new friends, bul keep 与其他用户的亲疏关系程度:深色边表示为其推荐的用户,深 the old: recommending people on social networking sites[C]//Proc 色边的粗细度表示推荐力虔的大小。 of slGCHI Confcrcnec on Human Factors in Computing Systcms. New York. ACM Press 2009. 201-210 “w1 中Q [3 Piao S, Whittle J. A feasibility study on extracting Twitter users'in terests using NLP tools for serendipitous connections -C]//Proc of the 3rd IEEE Inlernaliunal Cunlerent'e un Privacy, Security, Risk and Trust. Piscataway, N.: IEEE Press, 2012: 910-915 [4 Sakaguchi T, Akaho Y, Takagi T, et aL. Recommendations in Twitter using conceptual fuzzy sets c// Proe of Annual Meeting of the North American Fuzzy Information Processing Society. Piscataway, NJ IEEE Press. 2010:1-6 [5于海群,刘万军,邱云飞基于用户话题偏好的社会网络二级人 脉推荐[J.计算机应月,2012,32(5):1366-137 「6胡文江,胡大伟,高永兵,等.基于关联规则与标签的好友推荐 图2用户ID为“20214”的推荐可视化结果 算法[J,计算机工程与科学,2013,35(2):109-113. [7ˉ黄沭航,李春英,汤膚.基于社区划分的多线程潜在好攴推荐算 4结束语 決[J.计算机应用研究,2017,33(4) 8』蔡孟松,李学明,尹衍腾.基于社交用户标签的混合tp-N推荐 本文提出的方法使得推荐在基于标签聚类划分的用户社 方法[J.计算机应用研究,2013,30(5):1309-131l 群内进行而不需要在整个网络中进行,极大程度上缓解了稀疏9] Everitt I, Rabehesketh S. Cluster analysis [J]. Quality& Quanti- 性问题,利用用户重要度指标提高每个用户对相似度算法的贡 y,1980,14(1):75-100 [10]韩敏,唐常杰,段磊,等.基于TF-IF相似度的标签聚类方法 献度。本文方法依然面临冷启动问题,即在用广标签丰富的系 [J].计算机科学与探索,2010,4(3):240-246 统中具有较好的推荐效果,但在标注信息匱乏的社交网络中,[11罗家德,社会网分析计义[M].北京:社会科学文献出版社, 则需要先挖掘用户访问模式提取用户标签再运用本文方法。 2010 另外,木文的用户推荐基于不同兴趣的用户社群因此产生的121 Haveliwala t h. Topic-sensitive Page Rank[ C/ roc of international 推荐结果具有不同的兴趣类别,后续研究会对兴趣类别进行语 Conference on World Wide Web. New York: ACM Press 2002 51 义分析,使得到的推荐结果具有兴趣语义主题标志。 erK Marinho b. schmidl 1.T commander systems by fusion of collaborative filtering algorithms 参考文献 [C]//Proc of ACM Symposium on Applied Computing. New York [1」彭泽环,孙乐,乾先培,等.基于排序学刁的微博用户推荐[J]」 ACM Press,2008:1995-1999 (上接第3617页)推荐,本文提出·种基于隐式反馈的排序推荐「7 shi yue, Larson m, Hanjalic A. List-wise learning to rank with ma 模型 TSBPR。通过对网络节点的可信度评估构建出包含每 trix factorization for collaborative filtering [C]//Proc of the 4th ACM 个用户信任关系的信任网终,从而解决了新用户的信任冷启动 Conference on Recommender Systems. New York: ACM Press, 2010 269-272 问题。根据被信任用户的偏好对信任用户的特征向量进行修[8陈珂,邹权,彭志平,等,并质社交网络中协同排序的好友推存 正,实现了信任传递。结合BPR排序模型训练出最优的模型 算法[J,小型微型计算机系统,2014,35(6):1270-1274 参数并形成最终的项目排序列表。实验表明,在隐式反馈场景[9 RendIc s, Frcudenthaler c, Gantner Z,ena!.BP"R: Bayesian perso 中结合信任与相似度进行个性化推荐,具有更广的适用范围和 lalized ranking from implicit feedback [ Cl//Proc of the 25 th Confer 更高的推荐精度。 ence on Uncertainty in Artificial Intelligence. Virginia: AUAI Press 在未来的研究中,笔者会把研充重点放在如何将上下文信 2009:452-461 息时间、位置、人口统计属性等信息)融入到本文的模型中来10M1Ho, Yang Haixuarl,uMR,“ I n. sore: sx: ial rr'ommmeIl 更好地预测目标用户的喜好,这也是本文下步要改进的方向。 dal inn usiny probabilistic: malrix [ al ion [C]//Pmc of the: 171h ACM Conference on Information and Knowledge management New 参考文献: York ACM Press 2008: 931-940 I]印鉴,王智圣,李琪等,基于大规模隐式反馈的个性化推荐[1laHa,king,lyMR. Learning to recommend with social trust 冂.软伫学报,2014,25(9):1240-1252 ensemble[c]//Proc of the 32nd International ACM SIGIR Conference [2 Peska L, Vojtas P. Estimating importance of implicit factors in e-com on Research and Development in Information Retrieval. New York merce recommender systems [C]//Proc of International Conference ACM Press,2009:203-210 on Web Intelligence, Mining and Se:allie s. 2012: (2 [12]王建芳,刘冉东,谷振鹏、等.一种改进专家信仟的协司过滤推 [3 Hernairulez-IubaloJ M, Houlsby N, GhalraImani 7. Prubabilislic ma 荐算法[冂.计算机应用研究,2018,35(2):354-357. Irix faclorivalion wilh Itn-random missing tala [C]//Proe of Inlernd [13]赵海燕,熊波,陈庆奎,等,基于信任传播的穊率矩阵分解算法 冂].小型微型计算机系统,2016,37(5):895-901 Learuing.2014:1512-1520 14 Jamali M, Ester M. A matrix factorization technique with trust propa- [4 Salakhuldinov R, Mrih A. Pmhabilislic: malrix Caclurizalion [C// gation for recommendation in social networks [C]// Proc of the 4th Proe of the 21sI Inlernaliondl Conferenee on Neural Inlurrmalion Pro- ACM Conference on Recommender Systems. New York ACM Press cessing Systems. USA: Curran Associates Inc., 2007: 1257-1264 2010:135-142 [5] Gedikli F, Jannach D. Recommending based on rating frequencies L 15 Pan Rong, Zhou Yunhong, Cao Bin, et al. One-Class collaborative [C]//Proc of the 4th ACM Conference on Recommender Systems filtering [ C]//proc of the 8th IEEE International Confe-rence on Da- New york. ACM Press. 2010. 233-236 ta Mining. Piscataway, NJ: IEEE Press, 2008: 502-511 [6 Balakrishnan S, Chopra S. Collaborative ranking C]//Proc of the [16] Hu Yifan, Koren Y, Volinsky C. Collaborative filtering for implicit 12 th ACM International Conference on Web search and Data mining feedback datasets [C //Proc of the 1 lth IEEE International Confer New York: ACM Press, 2012: 143-152 ence on Data Mining. Piscataway, NJ: IEEE Press, 2009: 263-272

-
2019-07-22
918KB
论文研究-结合信任和用户关系的微博关注推荐算法.pdf
2019-07-22用户关注推荐在微博信息分享平台中扮演着非常重要的角色。现有的用户关注推荐模式大多采取内容及背景相似性度量用户距离,且多数使用单一因素进行排序推荐,没有针对用户群体进行分类,推荐效果一般。提出了一种针对
1.9MB
论文研究-基于隐式评分和相似度传递的学习资源推荐.pdf
2019-07-22协同过滤推荐算法存在数据稀疏的问题,这使得学习平台中由于用户学习行为记录的稀疏而无法满足用户的学习需求。为此,提出了一种基于隐式评分和相似度传递的学习资源推荐算法。首先,收集用户的学习行为;其次,改进
205KB
论文研究-基于隐式反馈偏移因子模型的推荐算法 .pdf
2019-08-17基于隐式反馈偏移因子模型的推荐算法,邱鑫玥,赵晶玲,随着互联网日益快速发展成熟,网上记录的数据量急剧增长,推荐系统应用场景越来越广泛。本文基于用户的隐式反馈行为,提出一种将
587KB
论文研究-隐式曲面高质量三角化 .pdf
2019-08-16隐式曲面高质量三角化,刘圣军,殷学会,提出了一种新的隐式曲面高质量三角化方法。这个方法可以处理任意的隐式函数和基于骨架的动态隐式曲面。首先,我们使用粒子的分裂
386KB
论文研究-隐式曲面上图像分割的Chan-Vese模型 .pdf
2019-08-14隐式曲面上图像分割的Chan-Vese模型,李建国,潘振宽,本文针对隐式曲面上图像分割的问题,提出了一种基于变分水平集方法的隐式曲面上图像分割的Chan-Vese模型。该模型用零水平集表示隐式
574KB
论文研究-隐式B-样条曲线重建的直接Greville纵标法.pdf
2019-09-11提出了一种以隐式B-样条曲线为表达形式,基于直接Greville纵标的曲线重建方法。根据点云建立有向距离场,并作为B-样条函数的Greville纵标,然后根据高影响区内的平均代数误差优化Grevill
593KB
论文研究-结合用户组群和隐性信任的概率矩阵分解推荐.pdf
2019-09-11研究表明在社会网络推荐中添加明确的社会信任明显提高了评分的预测精度,但现实生活中很难得到用户之间明确的信任评分。之前已有学者研究并提出了信任度量方法来计算和预测用户之间的相互作用及信任评分。提出了一种
581KB
论文研究-隐式磨光曲面的保凸性研究.pdf
2019-09-11针对现在虚拟生物模型中存在真实度不够,构造的模型特征不能满足自然的生物法则等问题,根据系统模型的复杂度,模型内的各要素之间存在着很强的交互性和协作性等特点,提出了一种基于模型检测和特征差异度评定的动态
1013KB
论文研究-融合元数据及隐式反馈信息的多层次联合学习推荐方法.pdf
2019-07-22针对隐式数据单纯利用隐反馈信息往往难以获取较好推荐性能的问题,提出一种融合元数据及隐式反馈信息的多层次深度联合学习(multi-level deep joint learning,MDJL)推荐方法。
642KB
论文研究-基于隐式反馈的自适应用户兴趣模型.pdf
2019-09-10将Loop细分原则引入产品设计系统中,提出并设计了一种基于局部细分模型构造产品原型的PD-LS算法。算法利用局部细分原则在产品图形的局部区域上进行迭代插值,经插值细分后,在降低整体网格密度的前提下,致
452KB
论文研究-隐式连接词识别及其在语篇机器翻译中的应用 .pdf
2019-08-16隐式连接词识别及其在语篇机器翻译中的应用,史晓东,邬昌兴,连接词翻译是面向语篇的机器翻译中的重要研究内容。汉语和英语的语义表达方式不同,汉语重意合,较少使用连接词。因此,汉译英时
390KB
论文研究-RBF隐式曲面的几何变换 .pdf
2019-08-16RBF隐式曲面的几何变换,江永全,彭强,基于径向基函数的隐式重建算法能准确、稳定地解决离散点插值问题,逐渐成为计算机图形学中的一个研究热点。对于用径向基函数隐式
1.28MB
论文研究-一种结合主题模型的推荐算法.pdf
2019-07-22针对传统协同过滤推荐算法存在的冷启动、数据稀疏以及相似度度量的准确性问题,基于LDA主题模型对文本隐式主题挖掘的有效性和KL散度在主题分布相似性度量的准确性,提出了结合LDA主题模型的矩阵分解推荐算法
152KB
论文研究-TCP隐式丢包检测技术分析.pdf
2019-07-22Inter-arrival,Spiketrain和Zigzag是在TCP接收端区分拥塞丢包和无线丢包的三种典型的隐式丢包检测技术。目前,对上述三种算法的性能分析是在不同的拓扑下进行仿真或测量,因此难
2.13MB
论文研究-三维Euler方程的隐式间断有限元算法.pdf
2019-07-22为了求解三维欧拉方程,对隐式时间离散格式间断有限元方法进行了研究。根据间断Galerkin有限元方法思想,构造内迭代SOR-LU-SGS隐式时间离散格式,结合当地时间步长技术、多重网格方法,实现了三维
195KB
论文研究-基于隐式浏览输入的用户聚类分析.pdf
2019-07-22立足于隐式浏览信息难以获取的实际,首先定义能够描绘用户心理和行为的隐式兴趣度表达公式;接着得到了用户对产品类的兴趣度,从而得到了基于兴趣度的用户聚类分析结果。该研究不仅从一定程度上解决了用户信息获取的
814KB
论文研究-面向移动终端的隐式身份认证机制综述.pdf
2019-09-10面向移动终端的隐式身份认证机制通过监测移动终端环境以及用户行为等信息对用户进行透明且持续地认证,能够增强现有身份认证机制的可用性与安全性。该文对隐式身份认证技术的研究现状进行介绍。介绍了基于本地与基于
1013KB
论文研究-两种半隐式三阶随机Runge-Kutta方法.pdf
2019-09-08根据彩色树理论,构造了两种求解Stratonovich型随机微分方程的半隐式三阶随机Runge-Kutta方法,给出了这两种方法的稳定性分析,其稳定区域比现有方法的稳定区域大;数值模拟的结果表明两个方
528KB
论文研究-欧拉方程的隐式间断有限元算法研究.pdf
2019-09-10针对Euler方程,设计了适合间断Galerkin有限元方法的LU-SGS、GMRES以及修正LU-SGS隐式算法。采用Roe通量以及Van Albada限制器技术实现了经典LU-SGS、GMRES算
861KB
论文研究-基于视频叠加的心理暗示.pdf
2019-09-20论文研究-基于视频叠加的心理暗示.pdf, 针对未来心理战民意制约、隐式作战等趋势, 提出了基于视频叠加的心理暗示(PSBVS)的构想. 分析了PSBVS媒体基础, 理论基础和方法基础, 为实现信息
495KB
论文研究-无证书隐式认证改进的Kerberos单点登录协议.pdf
2019-09-13针对Kerberos单点登录协议存在的口令攻击、重放攻击、密钥需要托管和效率不高等问题,引入一种无对数运算的无证书隐式认证与密钥协商协议对其进行了改进。在随机预言机模型下证明了新协议的强安全性,分析了
545KB
论文研究-曲率约束的隐式曲面三角网格化.pdf
2019-09-11提出一种有效的隐式曲面三角网格化算法。从隐式曲面上的一个种子点开始,生成网格的边界作为扩张多边形,且该多边形最小角对应的顶点为扩张点,计算从扩张点处欲生成的三角网格,为了防止新生成的三角网格和已经存在
944KB
论文研究-基于信任和矩阵分解的协同过滤推荐算法.pdf
2019-09-12针对传统协同过滤算法普遍存在的稀疏性和冷启动问题,提出一种基于信任和矩阵分解的协同过滤推荐算法。提出一种基于用户评分值的隐式信任计算方法,该方法综合考虑用户的相似性和交互经验,运用信任传播方法使不存在
108KB
论文研究-一种跟踪隐式曲面交线的算法.pdf
2019-07-22传统的跟踪方法在求下一个跟踪点时一般是采用迭代法,而迭代法会出现初始值的选取和迭代收敛的问题。为此提出一种跟踪隐式曲面交线的算法。该方法最主要的优点是:在跟踪隐式曲面的交线时,在前一个跟踪交点已经求得
970KB
论文研究-自动微分在隐式曲线绘制中的应用.pdf
2019-09-06建立了点云几何分析的相关理论框架,即定义和计算点云潜在曲线的几何微分量,包括Frenet标架、曲率、挠率等;在此基础上提出一种新的点云空间曲线匹配方法。直接在点云上计算微分量来获取相应曲线的特征信息,
360KB
论文研究-基于单纯形剖分确定非线性比式和问题全局解的新方法.pdf
2019-09-20论文研究-基于单纯形剖分确定非线性比式和问题全局解的新方法.pdf, 针对经济与金融中出现的一类特殊非线性比式和问题,给出一种基于单纯形剖分的全局优化算法. 在算法中, 通过构造初始单纯形, 以及使
661KB
论文研究-利用弹簧质点模型和隐式方法的布料模拟研究.pdf
2019-09-11根据最大风能捕获原理,额定风速以下风能的最大追踪可以通过控制双馈感应发电机(DFIG)跟踪最优转速来实现。以变速恒频双馈风力发电系统为研究对象,研究了额定风速以下风能的最大追踪控制问题。首先针对双馈发
-
学院
基于python的dango框架购物商城毕业设计毕设源代码使用教程
基于python的dango框架购物商城毕业设计毕设源代码使用教程
-
博客
jvm内存结构
jvm内存结构
-
博客
排序
排序
-
学院
【Python-随到随学】FLask第二周
【Python-随到随学】FLask第二周
-
下载
GitHubDesktop.zip
GitHubDesktop.zip
-
下载
项目_easyui导出excal.rar
项目_easyui导出excal.rar
-
下载
PCI Express Base Specification, Revision 2.1.pdf
PCI Express Base Specification, Revision 2.1.pdf
-
学院
响应式编程入门与实战(Reactor、WebFlux、R2DBC)
响应式编程入门与实战(Reactor、WebFlux、R2DBC)
-
学院
基于Flink+Hudi构建企业亿级云上实时数据湖教程(PC、移动、小
基于Flink+Hudi构建企业亿级云上实时数据湖教程(PC、移动、小
-
学院
自动化测试Python3+Selenium3+Unittest
自动化测试Python3+Selenium3+Unittest
-
学院
access应用的3个开发实例
access应用的3个开发实例
-
下载
H5背景添加水印js
H5背景添加水印js
-
博客
元组和字符串
元组和字符串
-
博客
vue前端UI框架
vue前端UI框架
-
博客
async await 使用
async await 使用
-
下载
ai文字转语音.rar
ai文字转语音.rar
-
学院
linux基础入门和项目实战部署系列课程
linux基础入门和项目实战部署系列课程
-
学院
实现 MySQL 读写分离的利器 mysql-proxy
实现 MySQL 读写分离的利器 mysql-proxy
-
博客
利用巯基-β-环糊精(β-SH-CD)合成近红外发射的金纳米团簇 发射波长可达到795 nm
利用巯基-β-环糊精(β-SH-CD)合成近红外发射的金纳米团簇 发射波长可达到795 nm
-
下载
appcompat-v7-28.0.0.pom
appcompat-v7-28.0.0.pom
-
下载
基于受限数据驱动的分布式发电智能电网故障诊断
基于受限数据驱动的分布式发电智能电网故障诊断
-
学院
Liunx 优化思路与实操步骤
Liunx 优化思路与实操步骤
-
下载
JavaSE知识点总结.md
JavaSE知识点总结.md
-
下载
JAVA核心知识点整理.pdf
JAVA核心知识点整理.pdf
-
下载
nRF.Connect.4.24.3
nRF.Connect.4.24.3
-
学院
MMM 集群部署实现 MySQL 高可用和读写分离
MMM 集群部署实现 MySQL 高可用和读写分离
-
下载
vipread.com_安全防御体系演进与零信任最佳实践之SDP.共享版.pdf
vipread.com_安全防御体系演进与零信任最佳实践之SDP.共享版.pdf
-
博客
你还在用命令看日志?快用 Kibana 吧,一张图片胜过千万行日志!
你还在用命令看日志?快用 Kibana 吧,一张图片胜过千万行日志!
-
下载
yolov3.cfg
yolov3.cfg
-
学院
基于电商业务的全链路数据中台落地方案(全渠道、全环节、全流程)
基于电商业务的全链路数据中台落地方案(全渠道、全环节、全流程)