首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 62 毫秒
1.
在社交网络与电子商务快速融合的背景下,将基于信任关系的推荐技术应用于电子商务领域实现个性化推荐已得到广泛研究.现有推荐算法鲜有考虑用户间不信任效应,导致社交信任度量过于保守,较大地影响了推荐系统准确性.针对现有推荐算法忽视不信任关系导致的非对称效应缺陷,本文提出一种结合信任和不信任的实值受限玻尔兹曼机推荐算法(TDA-RBM),首先建立个人受限玻尔兹曼机,进而运用用户社交行为特征信息分析用户信任与不信任关系并进行度量,在此基础上构造信任-不信任监督机制并用于TDA-RBM方法的优化,同时对该方法的有效性进行分析.通过Epinions数据进行的对比实验表明了TDA-RBM方法的有效性以及不信任关系的引入能有效提高推荐准确性.  相似文献   

2.
基于交易信息和推荐证书的P2P网络信任模型   总被引:1,自引:1,他引:1  
由于P2P网络中存在大量欺诈行为、攻击和不可靠的服务,使服务质量无法得以较好的保证。建立节点间的信任评价机制是一个可行的解决方案,但传统网络中集中式的信任机制并不能适应P2P网络。而现有典型基于全局信任模型不能很好地解决迭代不收敛,计算开销大,存在安全隐患甚至可能出现悖论的问题。以人际网中基于个人信任资信和信任推荐构建信任关系为基础,将直接信任度推荐证书和节点的全局信任资信具有时间衰减性引入构建P2P网络的全局信任链中,提出了一种基于历史交易信息和推荐证书的P2P环境下的信任模型,根据交易的历史信息和推荐度来计算节点的全局信任度。给出了模型的数学分析和构造信任链的实现方法,同时给出了抑制恶意节点协同攻击的策略。仿真结果表明,该模型能较好的解决现有模型存在的问题,模型合理有效且工程上易实现。  相似文献   

3.
4.
在仿真网格环境中,信任机制是解决网格服务安全问题的一种有效方法.参考社会学的人际关系信任模型,建立了仿真网格节点信任推荐机制,并利用推荐证据推理理论,提出了将推荐证据组合为间接信任的一种线形时间递归算法.将直接信任和间接信任组合为综合信任,从而构建了一个计算仿真网格节点信任度的信任模型,并分析了模型中的几个关键问题.仿真试验和结果分析表明,提出的信任模型具有合理性、有效性及工程可行性.  相似文献   

5.
带触发策略的组织间信任关系的建构路径模型   总被引:5,自引:0,他引:5  
袁凌  张喜征 《系统工程》2005,23(4):15-18
对组织间建立信任关系进行了描述与分析。针对参与信任建构的各方常常会陷入“囚徒困境”之中的问题,设计出一个带触发策略的信任关系建构路径。  相似文献   

6.
网格环境下基于云模型的信任评估与决策方法研究   总被引:9,自引:0,他引:9  
针对目前网格环境下信任评估模型普遍存在未充分考虑信任关系的模糊性、信任信息的描述不完整等问题,提出了信任云的概念及其模型.该模型可从网格实体间相互协作满意度中提取信任信息,能精确描述信任期望值.通过熵和超熵刻画信任的不确定性,使评估过程更贴近于信任的语意特点.还提出了一种信任云的相似性度量方法和信任决策算法,实验表明了由信任云表述的信任关系可以作为网格环境下安全决策的依据.  相似文献   

7.
随着社交网络的发展,社会化推荐算法得到普遍应用,现有的推荐算法往往只是将一种社交关系引入到推荐系统,但在现实社交网络中用户之间往往存在多种社交关系。基于多子网复合复杂网络模型,利用共享用户特征矩阵,提出了基于多关系社交网络的矩阵分解推荐算法。通过在Epinions数据集上的实验结果分析,准确率评价指标MAE、RMSE和NMAE分别提高了34%、27%和7%,由此可以证明,多关系社交网络的矩阵分解推荐算法能有效提高推荐准确率。  相似文献   

8.
基于双边市场理论,本文构建了一个产品差异化、用户单归属条件下的移动近场支付产业可信服务管理平台定价模型,以描述平台及其用户和特约商户的效用水平:分析封闭模式和开放模式下金融机构和电信运营商平台之间的博弈策略.推导出市场主体存在最优策略集的必要条件;并提出促进移动近场支付产业发展,实现市场主体合作共赢的策略建议.  相似文献   

9.
基于云服务的特征, 按照存在或不存在第三方认证机构建立两种云服务信任博弈模型, 建立基于第三方认证的云服务交易机制与信任管理机制, 最后构建云服务信任评价模型, 并与电子商务的信任系统做了对比研究, 进一步完善现有的云提供商信用水平评价方法, 为云用户提供了更完善可信的决策信息. 通过上述模型和机制的建立, 得出结论: 成立第三方认证机构是控制云计算环境下服务信任风险的有效措施.  相似文献   

10.
当前的可信计算机主要关注于TPM安全芯片的集成与应用,在可信根保护、文件加密存储和系统安全防护方面存在不足。在参考可信计算技术的基础上,提出了一种以内嵌的安全控制模块为物理信任根的高可信计算机解决方案。论述了整体的组成结构、工作原理,详细分析了高可信计算机中安全控制模块和可信BIOS的实现机制。相关实验结果验证了高可信计算机平台设计方案的有效性。  相似文献   

11.
在研究组合算法的基础上,提出一种基于泛函网络实现前融合推荐算法. 探讨Vague集条件下推荐算法的前融合问题,给出了基于泛函网络构架实现前融合组合推荐算法的一般过程. 通过推荐系统泛函拓朴结构的建立,利用泛函神经元的自学习、自组织和自适应能力,进一步优化推荐结果,较大地提高了系统的推荐准确度. 最后,将算法应用于Movielens推荐系统中,计算机仿真实验结果表明,本文提出的基于泛函网络实现前融合推荐算法是有效的、可靠的.  相似文献   

12.
13.
现代战争的发展必须统筹考虑多种类型装备发展与规划.武器装备建设方案的顶层设计大多都属于多属性群决策问题.如果采用传统的犹豫模糊方法,在专家权重未知和决策信息缺失的情况下,单纯依靠悲观或者乐观原则扩充元素,则忽略了专家的综合意见,对专家的评估的完整性造成了破坏,另外,专家权重依靠人为给定,可能存在一定主观偏差.基于以上原因,本文提出了一种不完全信息条件下基于专家信任网络的多属性群决策方法.与传统的犹豫模糊方法相比,提出的专家信任网络的概念,规范了专家权重的计算过程,并且综合各个专家的评估意见,进一步计算专家评估矩阵中的缺失值.本文以武器方案选择为例,完善了基于专家信任网络的犹豫模糊决策方法,证明了该方法的有效性,并分析了特定情况下的专家信任网络对最终决策结果的影响.  相似文献   

14.
协同过滤推荐算法通常是基于兴趣相似的用户行为来实现个性化推荐, 其核心义用户之间的兴趣相似度. 本文在传统的协同过滤推荐算法基础上, 考虑在线评论对用似度识别的影响. 在混合商品推荐中, 粗粒度识别评论情感极性; 而在同类商品推荐中, 细粒别每个商品特征的情感极性. 如果用户对产品的某个特征评价次数大于平均次数, 表明用户对征较关注; 如果对产品的某个特征评价低于平均评价, 表明用户对该特征较挑剔. 进而根据用户评论来建立用户偏好模型, 用户在评论中反映出来的相似度越高, 表明用户之间的偏好越. 实验表明, 同传统的协同过滤算法相比, 基于在线评论情感分析的用户协同过滤算法在率和召回率指标上有显著提升.  相似文献   

15.
社交网络用户影响力度量是意见领袖识别的必要前提,然而目前的度量模型忽略了多维影响因素以及水军群体对度量模型真实性的影响.为此本文从网络结构、交互行为和交互信息三个维度来分析整合相关的影响因素,基于LeaderRank模型构建多维用户影响力度量-MUI模型,并在水军识别的基础上构建信任惩罚模型,以修正MUI模型建立MUISTP模型,实现社交网络用户影响力的真实性度量.以新浪微博平台大规模实际数据进行实验分析结果表明,与FBI,LeaderRank和Generative Graphical模型相比,MUI模型识别出的意见领袖更为准确,且可以实现更为有效的信息扩散.此外,经过水军信任惩罚后MUISTP模型较MUI能够实现更为有效的意见领袖识别.  相似文献   

16.
针对信赖域方法求解多峰值优化不能收敛到全局最优的问题,提出了一种信赖域遗传算法,该算法将遗传算法和信赖域方法进行了结合。利用了遗传算法繁殖算子的随机性和信赖域方法求解二次优化问题的高效性,该算法能够克服信赖域方法的缺点同时能够有效求解一类欺骗性问题。最后证明了算法的收敛性,通过数值试验说明了算法的有效性。  相似文献   

17.
随着现代作战样式和军事信息系统的深度复杂化, 军事需求工程的任务也逐渐加重。当下, 能力需求是军事需求建设的一个重要着眼点。本文聚焦能力需求的构建阶段, 运用规范化需求描述、基于置信规则库的证据推理(belief rule-base inference methodology using the evidential reasoning, RIMER)等方法对基于能力的体系需求推荐方法展开了研究。之后, 以工兵的作战任务想定为背景, 展开了案例研究, 完成了对于该想定下工兵能力需求的推荐并验证了所提出能力需求推荐方法的可行性和合理性。并将需求推荐带入了军事需求场景, 获得了一种应用于军事复杂系统需求生成的新方法, 加速了能力需求的生成。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号