基于用户信任和张量分解的社会网络推荐_邹本友
融合用户信任和影响力的top-N推荐算法
DOI: 10.3785/j.issn.1008-973X.2020.02.012融合用户信任和影响力的top-N 推荐算法张雪峰,陈秀莉,僧德文(杭州电子科技大学 复杂系统建模与仿真教育部重点实验室,浙江 杭州 310018)摘 要:针对现有基于信任的推荐方法通常直接利用社交网络的二值信任关系来提高推荐质量,较少考虑用户间信任强度的差异和潜在影响的问题,提出结合用户信任和影响力的混合推荐算法进行top-N 项目推荐. 采用自动编码器对用户行为进行无监督的初始特征优化,将高维、稀疏的用户行为压缩成低维、稠密的用户及项目特征向量;提出融合用户交互信息、偏好度和信任的新型信任度量模型,发掘社交网络中用户间的隐含信任关系,重构社会信任网络;将社会信任网络的拓扑结构和用户的交互信息融入结构洞算法,通过改进的结构洞算法来识别网络中的影响力用户,提高top-N 项目推荐性能. 实验在FilmTrust 、Epinions 、Ciao 这3个标准数据集上进行对比验证,实验结果证明了所提算法的有效性.关键词: 社会化推荐;用户信任;影响力;矩阵分解;自动编码器中图分类号: TP 391 文献标志码: A 文章编号: 1008−973X (2020)02−0311−09Top-N recommendation algorithm combininguser trust and influenceZHANG Xue-feng, CHEN Xiu-li, SENG De-wen(Key Laboratory of Complex Systems Modeling and Simulation , Hangzhou Dianzi University , Hangzhou 310018, China )Abstract: A hybrid recommendation algorithm with the incorporation of user trust and social influence was proposedfor top-N item recommendation, in view of the existing trust-aware recommendation systems, which directly use the binary trust relationship of social networks to improve the quality of recommendation, and less consider the difference of trust intensity and potential impact between users. The auto-encoder is used to perform unsupervised initial feature optimization on user behavior, and the high-dimensional and sparse user behaviors are compressed into low dimensional and dense users and item feature vectors. A novel trust value measurement model that combines user interaction information, preferences, and trust is brought up to explore the implicit trust relationship between users in social networks and reconstruct the social trust network. The improved structure hole algorithm is used to identify the influential users in the network and improve the top-N item recommendation performance, which integrates the topological structure of the social trust network and the user's interactive information. Comparison verification was conducted on three standard datasets, FilmTrust, Epinions and Ciao, and experimental results demonstrated the effectiveness of the proposed algorithm.Key words: social recommendation; user trust; influence; matrix factorization; auto-encoder近几十年来,越来越多的个性化推荐方法相继被提出,依据模型构建方式可以大致分为3类:基于内容的方法[1]、基于协同过滤的方法[2]和混合推荐方法[3]. 其中,协同过滤推荐算法仅利用评收稿日期:2019−01−05. 网址:/eng/article/2020/1008-973X/202002012.shtml基金项目:浙江省基础公益研究计划资助项目(LGF19F020015);中国高等教育学会高等教育科学研究“十三五”规划课题资助项目(2018GCLYB12).作者简介:张雪峰(1980—),男,讲师,从事推荐系统和智能计算研究. /0000-0002-7735-6342. E-mail :***************.cn通信联系人:僧德文,男,副教授. /0000-0003-0921-848X. E-mail :**************.cn第 54 卷第 2 期 2020 年 2 月浙 江 大 学 学 报(工学版)Journal of Zhejiang University (Engineering Science)Vol.54 No.2Feb. 2020分信息进行推荐,受到工业界与学术界的广泛关注[1].依据社交关系理论[4],在社交网络中拥有较强社交关系的用户在某些方面往往具有相似偏好且互相影响,社会化推荐因此引起巨大关注[5-6]. 在社交网络中,用户间是否存在社交关系往往依赖于用户之间是否相互信任,信任关系从某种程度上来说提供了用户的偏好信息. Yang等[7]提出基于信任与被信任关系的社交推荐模型TrustMF. 依据信任关系的有向性,TrustMF将每个用户映射为2个不同的K维特征向量,分别称为信任者特征向量和被信任者特征向量. Jamali等[8]将信任传播的方法引入推荐算法SocialMF,通过约束用户与其好友的平均偏好相似来传播信任关系,从而得到更准确的结果. Ma等[9]提出社交正则化推荐模型,使用社交信息对用户特征向量进行规则化处理,从而利用好友的偏好信息影响用户的最终预测评分. 为了处理评分和信任关系的稀疏问题,Guo等[10]在奇异值分解(singular value decom-position++,SVD++)模型[11]的基础上引入社交信息,提出兼顾评分和信任信息的基于信任的矩阵分解模型TrustSVD,在预测未知项目的评分时考虑评分和信任信息的显性和隐性影响.在现实生活中,用户对每个好友的信任度并不相同,甚至有可能完全不信任(即有可能仅仅出于礼貌而添加好友关系). 上述前人研究假设每个好友对用户的影响相同. 实际上,用户间的信任关系受多种因素的影响,有的是由于爱好相似,有的是由于相同的社交圈子,有的则仅仅是出于礼貌. 简单的二值信任网络并不能反映用户之间的影响力,也不能充分挖掘社交网络中隐含的用户偏好信息,即须进一步评估用户间的信任度.为了解决以上问题,本研究提出基于用户信任和影响力的相似度推荐模型(factored similarity model with user trust and influence recommendation,FSTID)进行top-N项目推荐研究. 1)为了解决信任数据稀疏和二值信任关系问题,提出融合用户交互信息、偏好度和信任的新型信任度量模型,发掘社交网络用户间存在的隐含信任关系,构建社会信任网络. 2)将社会信任网络的拓扑结构和用户交互的显式反馈、隐式反馈信息融入结构洞算法,通过改进的结构洞算法来识别网络中的影响力用户,从而更全面地利用信任关系中的隐含信息. 3)综合考虑用户信任和影响力对推荐效果的影响,提出基于用户和项目相似性、信任及社会影响力的新型推荐模型,并针对传统协同过滤算法随机初始化用户及项目特征向量,采用自动编码器对用户行为进行无监督的初始特征优化,提高推荐性能. 4)在FilmTrust、Epinions、Ciao这3个标准数据集上进行大量对比验证以证明所提算法的高效性.1 基于信任和影响力推荐算法1.1 问题定义mU={u1,u2,···,u m}nI={i1,i2,···,i n}R=[r u,i]m×n r u,i I u={i|r u,i 0}U i={u|r u,i 0}在基于评分的协同过滤算法中,给定个用户的集合,个项目的集合及用户-项目评分矩阵,为用户u在项目i上的评分. 为用户u已评分的项目集合,为对项目i已评分的用户集合.G=(V,E)VE<u,v>T u+T u−T−u|T−u|T+u|T+u|构建社会信任网络有向图,其中,为顶点集,即所有用户;为节点边集,为从节点u指向节点v的边,表示用户u对用户v的信任关系. 考虑信任的相互性、传递性和非对称性等特征,信任关系可以描述为信任与被信任2种状态. 如果用户A信任用户B,并不能保证用户B 也对A具有同样的信任程度,即用户在信任与被信任时所变现出来的偏好并不相同. 因此,在建立的信任网络有向图基础上,引入参数、分别表示用户u的信任者和被信任者,以描述用户的相互信任关系. 为所有指向节点u的节点集合,即信任用户u的所有用户集合,为节点u的入度;为从节点u指出的节点集合,即用户u信任的所有用户集合,为节点u的出度.1.2 特征提取如图1所示为将用户-项目的评分矩阵输入自动编码器的输入层,经过自动编码器进行用户特征和项目特征提取的过程.5?34433?2?1项目用户评分矩阵深度自动编码器···输出层输入层隐藏层PX用户特征项目特征··················图 1 特征提取流程图Fig.1 Flow chart of feature extraction312浙江大学学报(工学版)第 54 卷U i /I u P d S =[I 1,I 2,···,I m ]设计基于项目(或用户)的自动编码器,包含编码(输入层到隐含层)与解码(隐含层到输出层)2个部分. 在编码部分,将每个部分观察到的作为输入,投影到低维潜在(隐藏)空间;在解码部分,将编码数据映射回样本空间. 以样本的d 维隐含层为例(为每个隐含层的神经元个数),令为样本,自动编码器的主要步骤如下.W ∈R d ×m b∈R dd P 1)解码. 通过位于输入层与隐含层之间的权值矩阵和偏置向量对样本S 进行解码,得到样本的维隐含层,表达式如下:h 1=σ(W 1S +b 1),P =σ(W 2h 1+b 2).(1)σ(·)σ(x )=1/(1+e −x )式中:h 1为隐含层矩阵;函数为Sigmoid 激活函数,.W b P ˆS2)编码. 自动编码器通过位于隐含层与输出层之间的权值矩阵和偏置向量,从隐含层中重构原始数据:h 2=σ(W 3P +b 3),ˆS=W 4h 2+b 4.(2)W b 3)优化模型. 通过调整权值矩阵与偏置向量,从而最小化目标函数,表达式如下:L =12m m∑i =1 ˆS i −S i2+λ2∥W 1∥2+···+λ2∥W L ∥2.(3)ˆSi S i ˆS S ∥·∥2L 2ˆSi S i 式中:、分别为重构数据及原始数据的第i 维向量;W L为第L 层隐含层矩阵;表示向量或矩阵的范数的平方,即各维度数值的平方和;目标函数中的第1项是误差项,用来最小化重构数据与原始数据的误差;后几项是正则项,用来预防模型向训练数据过拟合.在训练过程中,采用反向传播算法训练自动编码器. 利用反向传播算法,从输出层开始反向计算每个节点的残差,并利用这些残差计算代价方程对每个参数的偏导数. 在每个迭代过程中,更新权重矩阵的表达式如下:W =W −l ∂L /∂W .(4)l b 式中:为学习率. 采用相同的方式进行更新.P X 重复以上步骤不断对模型进行优化直至训练结束. 在训练结束后,将得到用户特征向量和项目特征向量.1.3 信任度计算进行如下假设:如果2个用户对同一项目进行评价,就认为他们之间进行一次交互.u v v t u ,v 信任来源于主观个体的经验积累,用户越信任用户,与的交互才会越多. 初始信任度表达式如下:t u ,v =min (|I u ∩I v |,D u )D u.(5)I u ∩I v u v D u =√|I u |式中:为用户、已进行过的交互次数,即共同评分项目数;D u 为阈值,是可调节参数,用于衡量2个用户完全信任对方时的最少交互次数. 考虑到每个用户评分数目不一致,对完全信任的标准也可能不同,因此,设定每个用户的阈值.u v i 在现实生活中,人们之间的信任程度受交互经验的影响,彼此的信任度随项目交互结果的变化而逐渐变化. 若用户、对项目的评分均高于(低于)该用户的平均评分,就认为这次交互是成功(success )的,反之失败(failure ):(r u ,i −¯u )(r v ,i −¯v )⩾0,i ∈success;(r u ,i −¯u )(r v ,i −¯v )<0,i ∈failure .}¯u ¯v u v 式中:r u,i ,r v,i 分别为用户u 、v 对项目i 的评分,、分别为用户、的平均评分.u i 另外,从大众心理出发,区分用户对项目的兴趣度差异对信任度变化造成的影响,即偏好度.用户对项目的偏好度的表达式如下:Pre (u ,i )=∑o ∈U isim (u ,o )|U i |.(6)o U i sim (u ,o )sim (u ,o )式中:为中的用户,为用户u 、o 的相似度,=0~1,值越大,说明用户u 与o 越相似.采用皮尔逊相关系数计算用户间的相似度:sim (u ,o )=12+∑i ∈I u ∩I o (r u ,i −¯u )(r o ,i −¯o )2 ∑i ∈I u ∩I o(r u ,i −¯u )2 1/2 ∑i ∈I u ∩I o(r o ,i −¯o )2 1/2×|I u ∩I o ||I u |.(7)在成功或失败的交互中,根据用户对项目的偏好度为不同的项目分配不同的权重,得到最终的信任度:T (u ,v )=∑i ∈success pre (u ,i )−∑i ∈failurepre (u ,i )∑i ∈success pre (u ,i )+∑i ∈failurepre (u ,i )t u ,v .(8)1.4 影响力用户识别结构洞[12](structural holes ,SH )理论能够较好第 2 期张雪峰, 等:融合用户信任和影响力的top-N 推荐算法[J]. 浙江大学学报:工学版,2020, 54(2): 311–319.313地度量社会网络的影响力节点,识别影响力用户.受相关研究的启发,本研究提出改进的结构洞算法(improved structural holes ,ISH ). ISH 在传统的结构洞算法的基础上,融入邻居节点的入度及出度对目标节点的影响,能够有效挖掘有向图中的关键节点. 表达式如下:C (u )=∑v ∈T −up (v ,u )+∑q ∈T −up (v ,q )p (q ,u ) 2×|T +v||T +v |+|T −v|,u q v .(9)C (u )u p (v ,u )u v 式中:为节点受其他节点的网络结构约束的程度,较高的约束度表示较低的独立权,几乎没有接触非冗余信息源的机会;为节点为维持节点和其关系所投入的精力占总精力的比例,表达式如下:p (v ,u )=Z vu/∑v ∈T −uZ vu ,Z vu ={1,<v ,u >∈E ;0,<v ,u > E .(10)∑q ∈T −up (v ,q )p (q ,u )u v q u v q C (u )由节点和节点的桥接节点的数量决定. 节点、、连接越紧密,它们之间形成的闭合三角形越多,越大,形成结构洞的机会就越小.1.5 个性化推荐b i p T v q u p v q u x T j y i x j y ip T w y i 所提模型建立在FST (factored similarity mod-els with social trust )[13]方法的基础上,将用户u 对项目i 的预测评分分为四部分:1)项目偏置;2)用户u 和对项目i 进行过评分的任何其他用户v 之间的相似性,、分别为用户v 与用户u 的特定用户潜在特征向量;3)项目i 和用户u 已评分的任何其他项目j 之间的相似性,、分别为项目j 与项目i 的特定项目潜在特征向量;4)用户u 的任何信任用户w 对目标项目i 产生的影响. 评分预测的表达式如下:ˆr u ,i =s |U i −u |−β∑v ∈U i −u p T v q u +(1−s )|I u −i |−α∑j ∈I u −ix T j y i +|T +u |−z∑w ∈T up T w y i +b i .(11)U i −u I u −i T +us ∈[0,1]αβ式中:为除用户u 之外对项目i 已评分的用户集合;为除项目i 外用户u 已评分的项目集合;为用户u 的信任用户;b i 为项目i 的偏置值;为用户相似性对预测评分的重要性;参数、、z 分别控制获得高评分时所需的相似项目、α,β,z ⩾0ββ=1i u β=0相似用户以及信任用户的数量,. 以参数为例,当时,预测评分考虑的是对项目进行过评分的其他用户与用户之间的平均相似度,只有当绝大多数用户与用户u 的相似度都较高时才能获得高评分;反之,当时,即使只有少量用户拥有高相似度,项目i 也能得到高分,从而被系统推荐给目标用户.i u u 根据以上分析,影响力用户对项目的推荐信息较重要. 另外,Guo 等[10]证明那些信任用户的其他用户在一定程度上也影响用户对某个项目的决策. 因此,通过考虑以上因素来扩展FST 的预测评分公式,提出FSTID 模型,表达式如下:ˆr u ,i =s |U i −u |−β∑v ∈U i −up T v q u +(1−s )|I u −i |−α∑j ∈I u −ix T j y i +δ|T +u |−z∑a ∈T +up T a y i +(1−δ)|T −u |−z∑b ∈T −up T b y i +|IU |−µ∑f ∈IUp T f y i +b i .(12)µδT +uT −uδ∈[0,1]δ=0δ=1f ∈IU p T f y i f i P Q X Y P =Q ,X =Y 式中:为考虑影响力用户数量的参数;IU 为影响力用户集合;为控制信任者集合和被信任者集合的权重,, 表示完全不考虑信任者用户的影响,表示仅考虑信任者用户的影响. 对于每个影响力用户,内积被视为影响力用户对目标项目的影响. 在FST 中,特征矩阵、、、都是随机生成的,由于本研究使用自动编码器进行预训练以实现特征提取,在FSTID 方法中初始化特征矩阵为.构建损失函数来优化FSTID 模型. 本研究借鉴贝叶斯个性排序[14](Bayesian personalized rank-ing ,BPR )中的损失函数,该函数不拟合具体评分值,而是最大化目标用户已有行为的出现. 损失函数表达式如下:J =12∑u ∈U ∑i ∈I +u ,j ∈I −u(r u ,i −r u ,j )−(ˆr u ,i −ˆr u ,j ) 2F +λ2(∥P ∥2F +∥Q ∥2F +∥X ∥2F +∥Y ∥2F +∥b ∥2F ).(13)I +u I −u式中:、分别为用户u 已评分项目及未评分项目.采用梯度下降法进行最优化求解,直到损失函数收敛. 最后,返回偏移向量和特征矩阵作为输出.2 实验结果和分析为了避免实验的倾向性,选择3个独立的数314浙 江 大 学 学 报(工学版)第 54 卷据集Filmtrust 、Epinions 、Ciao 进行算法验证. 这3个真实世界的数据集同时包含评分数据和在线社交数据,如表1所示. 可以看出,这些数据集本质上都较稀疏.P @N F 1@N 采用5-折交叉验证方法,选取5次结果的平均值作为最终实验结果. 和评分预测问题不同的是,采用3种流行的排名指标来评估推荐性能,即精确率(precision )、F 1度量(F 1 - measure )及归一化折损累积增益(normalized discounted cumulative gain ,NDCG ). 与大多数推荐系统类似,将备选项目按评分排序,并推荐前N 个项目. 对于每个用户,定义、、NDCG@N 表达式分别为P @N =1|U ′|∑u ∈U ′|R N (u )∩I u |N,(14)R @N =1|U ′|∑u ∈U ′|R N (u )∩I u ||I u |,(15)F 1@N =2×P @N ×R @NP @N +R @N,(16)DCG@N =N ∑i =12rel(i )−1log 2(i +1),(17)NDCG@N =1|U ′|∑u ∈U ′DCG@NIDCG@N.(18)N =5N =10U ′R N (u )u P @NR @N F 1i rel(i )=1IDCG@N DCG@NP @N F 1@N NDCG@N 式中:N 为推荐的项目数,在本研究中通常设或;为测试集中的用户合集;为所提算法给用户做出的top-N 推荐列表;为精确率,衡量推荐正确的物品个数占总推荐数量的比率;为召回率,计算所有被推荐的项目占被用户评过分项目的比例;为精确值和召回率的调和均值;当项目被采用时,,否则为0;为理想情况下的值,即当所有推荐项目均按用户的喜欢程度排序时的的取值. 、、越高,代表推荐性能越高.选择当前最先进的算法进行对比和分析:1)MostPopular :通过受欢迎程度来计算项目的评分分数的基线方法,即该项目被其他用户评分或消费的次数. 2)BPR :经典的基于成对偏好假设的物品排序算法[14],在建模时只使用目标反馈,而没有考虑辅助反馈,通过学习用户对一对产品的偏好关系来预测用户最有可能偏好的产品. 3)GBPR (group Bayesian personalized ranking ):Pan 等[15]提出的基于BPR 的改进方法,结合社交群体对用户偏好的影响来提高项目推荐质量. 4)FISM (factored item similarity model ):Kabbur 等[16]提出的基于项目相似度的top-N 推荐方法,提高项目推荐性能.5)FST :Guo 等[13]提出的基于隐式用户反馈,并融合相似度和社会信任的top-N 推荐方法. 6)FST-ID 、FSTID-:本研究所提出的用于对比的2个方法.其中,FSTID-不采用自动编码器进行特征优化,其用户特征和项目特征值在(0,0.01)随机产生.2.1 节点影响力分析γ∈(0,1.0)S I 为了进行节点影响力分析,采用经典的传染病Susceptible Infected (SI )模型进行仿真研究,该模型可以很好地模拟信息、病毒的传播过程. 在SI 疾病传播模型中,网络中的节点在任一时刻都有2种可能状态,易感态S 和感染态I . 感染态的节点在每个时间段会以的传播概率向邻居节点传播病毒,处于易感态的节点在被感染后转变为感染态并且不能恢复.γ=0.001t =10S im 在实验中,以FilmTrust 和Ciao 的实际社交网络数据为样本,设定,取网络中任意节点作为初始传播源,定义在规定传播时间后受感染的节点总数为该节点的实际传播影响力.重复多次实验以得到更为可靠的结果,表达式如下:S i =1M M∑m =1S im .(19)M =100S i 式中:M 为对节点i 进行重复实验的次数,在本研究中取;取M 次结果的平均值作为节点的最终实际影响力. 实验结果如图2所示.图2(a )~(c )为在FilmTrust 数据集上的实验结果,图2(d )~(f )为在Ciao 数据集上的实验结果. 图中,No 为排名. 结果表明,1)低影响力节点(下部阴影区域内):在2个数据集中,SH 方法与度中心性(degree centrality ,DC )方法所得结果相比,节点数目较一致,但SH 所得的节点排名比DC 更靠后,说明结构洞方法效果好于度中心性方法. 同时,ISH 方法统计出的节点中低影响力节点所占表 1 数据集稀疏性分析Tab.1 Dataset sparsity analysis数据集用户数量项目数量评分记录评分稀疏度/%Epinions 40 163139 738664 8240.01Ciao 7 37599 746139 7380.04FilmTrust1 5082 07140 1631.14第 2 期张雪峰, 等:融合用户信任和影响力的top-N 推荐算法[J]. 浙江大学学报:工学版,2020, 54(2): 311–319.315比例明显低于其他2个方法,且大部分集中在排名后半段. 2)高影响力节点(上部阴影区域内):对Top-25节点进行统计,发现在FilmTrust 数据集中,DC 、SH 、ISH 方法算出的高影响力节点数目分别为18、15、18;在Ciao 数据集中,3个方法算出的高影响力节点数分别为8、9、11;结果相差不大,说明“入度”越大的节点越重要这一原则依然有效. 本研究所提出的改进结构洞方法充分利用邻居节点的度信息,从而能更好地识别高影响力节点. 3)平均值:平均值越大说明整体识别性能越好,由图可以看出,ISH 在3个数据集中都取得了最高的均值.2.2 模型参数影响分析αβz µα,β,z ,µδ2.2.1 参数、、、的影响 为了节省空间,设置={0.5,1.0,2.0},同时设置参数s 、=0.5,以更直观地观察这些参数对推荐性能的影响.由于实验数据过多,仅列出各个数据集中前5个P @10α=0.5,β,z >1,µ<1N 最好结果的参数配置,并统计每个数据集的最佳参数,如表2所示. 可以看出,不同的参数设置会导致不同的结果,并且在不同数据集上最佳参数也不相同. 在Epinions 、Ciao 、FilmTrust 中,最佳参数配置分别为{0.5,2.0,2.0,0.5}、{0.5,2.0,0.5,0.5}、{0.5,1.0,1.0,0.5},即当时,通常能得到最好的结果,表明在前项推荐中,应该减少用户相似度和影响力用户的影响,同时增加项目相似性和信任用户的影响.s δαβz µs δs =0.5δδss δ2.2.2 参数、的影响 在实验中,将、、、设为2.2.1节实验中得出的最优值,、在[0,1.0]以0.1的步长改变进行实验. 首先,设定,从而取得的一系列结果并确定,再反过来对进行实验,结果如图3所示. 可以看出,对于不同的数据集,适当的、可以帮助改善推荐性能,虽然达到卓越性能的值可能在不同的数据集中有所1008060−S i40200050100No (a) DC150200平均值: 44.11008060−S i40200050100No (b) SH1502001008060−S i40200050100No (c) ISH150200平均值: 55.2平均值: 46.0360345*********−S i285270050100No (d) DC150200平均值: 331.5360345*********−S i285270050100No (e) SH150200平均值: 331.9360345*********−S i285270050100No (f) ISH150200平均值: 333.3图 2 各算法得出的排名与实际影响力的相关性分析Fig.2 Correlation analysis between rankings obtained by each algorithm and actual influence表 2 3个数据集上精确率排名Top-5的参数配置Tab.2 Top 5 parameter configurations for precision on three datasets排名EpinionsCiaoFilmTrustP @10αβzµP @10αβzµP @10αβzµ10.010 4860.5 2.0 2.00.50.023 780.5 2.0 2.0 2.00.352 258 2.0 1.0 1.00.520.010 467 1.0 2.00.50.50.023 6090.50.50.50.50.351 964 2.00.5 2.0 2.030.010 379 2.0 1.0 2.00.50.023 411 1.0 2.0 1.0 1.00.351 8190.5 1.00.5 1.040.010 243 1.0 2.0 1.0 1.00.023 3960.5 2.0 1.00.50.351 819 1.0 1.00.50.550.010 2310.52.00.52.00.023 362.00.50.51.00.351 7750.50.50.50.5316浙 江 大 学 学 报(工学版)第 54 卷s δs δ不同,但、= 0和、= 1时的性能远远差于取大多数其他值时的性能. 可以得出结论:相比绝对的只考虑用户相似性或者信任者用户,不如将用户相似性、项目相似性,以及信任者和被信任者进行适当组合,这样能带来更好的推荐性能,这也是本研究的初衷.k k k =02.2.3 影响力用户数目的影响 在本研究所提方法中,选取影响力最大的前k %的用户作为全局影响力用户. 在社交网络中仅有少量用户具有明显的影响作用,所以最多选取前10%的用户进行实验. 为了验证参数对推荐性能的影响,以1的步长,从0到10修改,结果如图4所示. 可以看出,在Epinions 、Ciao 、FimlTrust 中的最佳值分别为2、4、7;在这3个数据集中,当时,即不考虑影响力用户时,结果是最差的,说明考虑影响力用户可以有效提高推荐精度.2.3 对比方法实验分析为了使实验不失偏向性,在Filmtrust 、Epin-ions 、Ciao 数据集上进行测试,并且验证算法在维度为5、10时的精度. 各种算法在3个数据集中的实验结果和分析如表3所示. 可以看出,1)FST 是基于FISM 的改进方法,在所有实验中,它都取得除本研究所提方法之外最好的结果,证明隐式反馈并融合社会信任的方法是可行的. 在FSTID-中同时融入社会影响力,并将被信任者用户的影响也纳入推荐中,实验结果表明本研究所提方法FSTID-比FST 的效果更好,说明融入影响力用户对提升推荐性能有较大帮助. 2)对比FSTID-与FSTID ,可以看出,FSTID 的性能总是优于FSTID-,表明相比于随机生成特征,采用自动编码器从原始数据进行特征提取更加有益于算法整体推荐性能的提升.2.4 算法复杂度和运行时间对比分析O (n t bd (|R |+|T |))n t bd 所提方法FSTID 的时间复杂度分析关键点在于目标函数和最优化求解过程的计算,总计算时间成本为,为训练矩阵的数目,为用户的平均已评分项目个数,为特征向量维0.010 00.009 80.009 60.009 4s δs δs δP @10P @100.009 20.023 50.023 00.022 50.022 00.021 50.021 0P @100.3530.3520.3510.3500.3490.3480.20.40.6s , δs , δs , δ(a) Epinions 0.81.00.20.40.6(b) Ciao0.81.00.20.40.6(c) Filmtrust0.81.0s δ图 3 参数、在3个数据集上的精确率结果s δFig.3 Precision results of parameter and on three datasetsP @100.010 350.010 050.010 200.009 900.009 750.009 600.009 45P @100.023 460.023 120.022 440.022 780.022 100.021 76P @100.352 000.352 160.351 680.351 840.351 520.351 36246k810(a) Epinions246k 810(b) Ciao 0246k810(c) Filmtrustk 图 4 参数在3个数据集上的精确率结果k Fig.4 Precision results of parameter on three datasets第 2 期张雪峰, 等:融合用户信任和影响力的top-N 推荐算法[J]. 浙江大学学报:工学版,2020, 54(2): 311–319.317度. 鉴于评分矩阵R和信任矩阵T较稀疏,FST-ID的时间复杂度远低于矩阵基数.为了进一步验证算法的效率,展示各算法分别在3个数据集上的运行时间,如表4所示. 考虑FSTID比FSTID-相对增加了读取特征矩阵文件的时间,在实际运行中,该时间差可忽略不计,为此仅展示FSTID运行时间. 由表4可以看出,FST-ID方法在保持较高推荐性能的前提下,在Ciao、FilmTrust这2个数据集上的运行时间较短,优于FST的运行时间. 在Epinions数据集上FISM和GBPR花费了最长的运行时间,且FST获得了除MostPop外最好的成绩. 与FST相比,FSTID虽然需要更久的运行时间,但差距并不明显,并且FSTID能有效提升推荐性能.3 结 语基于社会信任和影响力的个性化推荐算法,着重于利用社会网络中高影响力用户的信息传播能力,从而进一步提高推荐精度;同时利用自动编码器初始化用户和项目潜在特征向量,有效提升推荐算法的整体性能. 在FilmTrust、Epinions、Ciao这3个标准数据集上的对比实验结果证明本表 3 Top-N项目推荐对比实验结果Tab.3 Top-N item recommendation comparison experiment results数据集方法N=5N=10P@N F1@N NDCG@N P@N F1@N NDCG@NEpinions MostPop0.011 6900.012 980.012 3340.009 1710.013 050.016 238 GBPR0.009 3530.011 030.012 2960.007 5600.011 110.016 095 FISM0.011 4700.013 070.012 8080.009 0200.013 150.016 361 FST0.011 7900.013 300.013 9880.009 1870.013 280.016 930 FSTID-0.012 3100.014 020.014 3550.010 2400.014 590.017 588 FSTID0.012 4300.014 150.014 4700.010 4800.014 760.017 832Ciao MostPop0.026 7700.024 360.025 9060.021 4200.026 620.033 443 GBPR0.022 2800.020 630.022 3190.018 2700.021 160.028 759 FISM0.027 0400.024 950.026 1850.021 4100.026 870.032 510 FST0.027 4100.025 230.027 2400.021 7400.027 200.034 910 FSTID-0.028 3000.026 440.027 3890.023 2900.029 140.035 503 FSTID0.029 2400.026 820.027 6340.023 6100.029 500.035 932FilmTrust MostPop0.417 0000.409 500.409 5290.350 3000.451 800.538 924 GBPR0.412 4000.405 100.372 9230.347 0000.445 800.500 997 FISM0.417 1000.408 700.413 4040.350 3000.451 600.540 511 FST0.419 1000.409 900.419 3510.351 4000.452 100.545 109 FSTID-0.419 8000.411 600.426 2730.353 2000.454 100.547 688 FSTID0.420 5000.412 400.427 5690.353 3000.454 800.551 260表 4 各算法在3个数据集上的实际运行时间Tab.4 Actual runtime of each algorithm on three datasets min数据集MostPop GBPR FISM FST FSTIDEpinions8.9897.20106.2047.0063.60Ciao0.38 8.86 7.7020.0011.61FilmTrust0.05 0.92 1.34 5.00 3.83 318浙江大学学报(工学版)第 54 卷研究所提方法FSTID 的有效性和较高推荐精度,特别是对于稀疏用户,能够取得明显的提高.此外,在实验中发现仍有一些问题值得进一步研究. 一方面,在识别影响力用户时,没有考虑信任的领域相关性从而导致识别出的影响力用户不是用户所期望领域的影响用户;另一方面,如果仅在信任网络的一个静态快照上识别影响用户而忽略信任网络的动态性,会导致识别出影响力已经消失或变弱的影响用户. 后续将继续引入主题和时间的概念,致力于研究如何根据用户的评分时间来计算用户对项目喜好的动态变化以及信任的动态变化,以便能够更及时地推荐符合用户偏好的项目.参考文献(References):MOONEY R J, ROY L. Content-based book recommending usinglearning for text categorization [C]// Proceedings of the 5th ACM Conference on Digital Libraries . San Antonio: ACM, 2000:195–204.[1]RESNICK P, IACOVOU N, SUCHAK M, et al. GroupLens: anopen architecture for collaborative filtering of netnews [C]//Proceedings of the 1994 ACM Conference on Computer Supported Cooperative Work . North Carolina: ACM, 1994:175–186.[2]BALABANOVI M, SHOHAM Y. Fab: content-based,collaborative recommendation [J]. Communications of the ACM ,1997, 40(3): 66–72.[3]MARSDEN P V, FRIEDKIN N E. Network studies of socialinfluence [J]. Sociological Methods and Research , 1993, 22(1):127–151.[4]KAUTZ H, SELMAN B, SHAH M. Referralweb: combiningsocial networks and collaborative filtering [J]. Communications of the ACM , 1997, 40(3): 63–65.[5]MA H, YANG H, LYU M R, et al. Sorec: social recommendationusing probabilistic matrix factorization [C]// Proceedings of the 17th ACM Conference on Information and Knowledge[6]Management . California: ACM, 2008: 931–940.YANG B, LEI Y, LIU J, et al. Social collaborative filtering bytrust [J]. IEEE Transactions on Pattern Analysis and Machine Intelligence , 2017, 39(8): 1633–1647.[7]JAMALI M, ESTER M. A matrix factorization technique withtrust propagation for recommendation in social networks [C]//Proceedings of the 4th ACM Conference on Recommender Systems . New York: ACM, 2010: 135–142.[8]MA H, ZHOU D, LIU C, et al. Recommender systems with socialregularization [C]// Proceedings of the 4th ACM International Conference on Web Search and Data Mining . Hong Kong:ACM, 2011: 287–296.[9]GUO G, ZHANG J, YORKE-SMITH N. A novel recommendationmodel regularized with user trust and item ratings [J]. IEEE Transactions on Knowledge and Data Engineering , 2016,28(7): 1607–1620.[10]KOREN Y. Factorization meets the neighborhood: a multifacetedcollaborative filtering model [C]// Proceedings of the 14th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining . Las Vegas: ACM, 2008: 426–434.[11]BURT R S. Structural holes: the social structure ofcompetition [M]. Cambridge: Harvard university press, 2009.[12]GUO G, ZHANG J, ZHU F, et al. Factored similarity models withsocial trust for top-N item recommendation [J]. Knowledge-based Systems , 2017, 122: 17–25.[13]RENDLE S, FREUDENTHALER C, GANTNER Z, et al. BPR:Bayesian personalized ranking from implicit feedback [C]//Proceedings of the 25th Conference on Uncertainty in Artificial Intelligence . Montreal: ACM, 2009: 452–461.[14]PAN W, CHEN L. GBPR: group preference based bayesianpersonalized ranking for one-class collaborative filtering [C]//Twenty-Third International Joint Conference onArtificial Intelligence . Beijing: ACM, 2013: 2691–2697.[15]KABBUR S, NING X, KARYPISs G. Fism: factored itemsimilarity models for top-N recommender systems [C]//Proceedings of the 19th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining .Chicago: ACM, 2013: 659–667.[16]第 2 期张雪峰, 等:融合用户信任和影响力的top-N 推荐算法[J]. 浙江大学学报:工学版,2020, 54(2): 311–319.319。
社交网络影响力的建模和分析
社交网络影响力的建模和分析随着互联网的普及和社交媒体的兴起,人们之间的交流方式已经发生了翻天覆地的变化,传统的社交模式逐渐被取代,社交网络影响力也变得越来越重要。
为了更好地研究社交网络影响力,建立可信度高、有效性强的社交网络影响力模型是必要的。
一、社交网络影响力模型的构建社交网络影响力模型的构建分为两个部分,分别是用户特征向量和社交关系构建。
1.用户特征向量用户特征向量是构建社交网络影响力模型的第一步。
为了更好地了解用户的行为特征和影响力,需要对用户的基本信息进行特征提取。
其中,可以从以下几个方面进行提取:(1)用户社交属性:包括所属社交圈子、好友关系、用户活跃度等。
(2)用户行为属性:包括发帖频率、互动频率、粉丝数量等。
(3)用户文本属性:包括用户标签、热门话题、用户描述等。
通过对用户的特征向量进行提取和处理,可以有效地反映用户的行为特征和影响力。
2.社交关系构建除了用户特征向量,社交关系构建也是构建社交网络影响力模型的重要环节。
社交关系构建是指,针对不同的社交圈子,建立用户之间的关系网。
社交关系构建可以分为两种类型:(1)基于用户交互行为的社交关系构建:包括用户之间的信息互动、社交行为等。
(2)基于用户相似度的社交关系构建:包括用户行为相似度、文本分析相似度、好友关系相似度等。
通过这两种方式的社交关系构建,可以建立起不同社交圈子之间的连通性和影响力传递关系。
二、社交网络影响力的分析在构建好社交网络影响力模型之后,需要对社交网络影响力进行分析,进一步了解社交网络中不同用户的影响力大小、影响力传递的方向等。
1.用户影响力的衡量在社交网络影响力分析中,用户影响力的衡量是非常重要的。
用户影响力的衡量可以从以下几个方面进行考虑:(1)影响范围:指用户互动的覆盖面积和用户数量。
(2)用户活跃度:指用户在社交网络中的活跃程度,包括发帖、评论、点赞等。
(3)粉丝数量:指用户在社交网络中的粉丝数量大小。
通过对用户影响力进行衡量,可以更好地了解不同用户在社交网络中的影响力大小以及社交网络中的影响传递。
社交网络分析与挖掘算法研究
社交网络分析与挖掘算法研究第一章:绪论社交网络已经成为了我们日常生活中不可缺少的一部分,人们通过社交网络平台交流信息、分享经历、建立联系等。
随着社交网络平台的崛起,越来越多的社交网络数据被收集和储存,这为社交网络分析和挖掘提供了更多的数据来源。
社交网络分析和挖掘作为一种新兴的学科领域,也因此受到了越来越多的关注。
本文主要介绍社交网络分析和挖掘算法的研究,以及其在实际中的应用。
第二章:社交网络基础知识2.1 社交网络的定义社交网络是一种描述人与人之间相互关系的一种网络结构。
社交网络的节点代表了每个个体,节点之间的联系代表着不同节点之间的交流和关系。
社交网络结构是由多个个体之间的关系构成的,通过社交网络分析可以了解个体之间的关联程度,找到特定节点的连接方式,以及社交网络结构与特定行为事件的联系等。
2.2 社交网络应用在现代社会,社交网络已经广泛应用于各个领域,包括社交媒体、电子商务、金融、医疗保健、政治和军事等领域。
其中,最著名的社交网络网站包括 Facebook、Twitter、Linkedin、Instagram 等。
2.3 社交网络分析社交网络分析是指通过可视化展示和分析社交网络结构以及个体之间的关系,以理解和洞察社交网络中的关联模式和知识。
社交网络分析通常会涉及到网络图的绘制、网络指标的计算、社区检测、影响力分析等。
第三章:社交网络挖掘算法研究3.1 社交网络挖掘算法的概述社交网络挖掘算法是一种处理社交网络结构数据的算法,主要用于发现社交网络中隐藏的模式和知识。
社交网络挖掘算法包括关于聚类、分类、预测、链接预测和广告推荐等方面的算法。
3.2 社交网络聚类算法聚类算法是一种在社交网络环境中识别社区的方法,该算法将节点分组为相似的集合或社区,每个社区通常由具有相似属性或价值的节点组成。
聚类算法在社交网络研究中有着广泛的应用,例如在社区发现和社交推荐中应用。
3.3 社交网络分类算法分类算法是一种基于现有的节点特征来预测新节点的方法,它通常根据节点的特征来指定节点的类别,例如朋友或敌人。
基于用户好友关系的社交推荐算法研究
基于用户好友关系的社交推荐算法研究社交推荐算法旨在为用户提供个性化的推荐内容,以提升用户的社交体验和互动效果。
传统的推荐算法主要基于用户行为数据(如点击、收藏、评论等),然而用户的好友关系也是影响用户兴趣和需求的重要因素之一。
因此,基于用户好友关系的社交推荐算法成为了研究热点之一。
基于用户好友关系的社交推荐算法的研究意义在于充分挖掘用户社交关系的潜力,提升推荐系统的精准性和用户满意度。
本文将对该领域的研究进行概述,并介绍其中常用的算法模型和评估指标。
一、研究背景社交网络的兴起,使得用户之间的交流和互动越来越频繁。
在社交网络中,用户之间的好友关系表达了他们的互动和兴趣相似性。
因此,基于用户好友关系的社交推荐算法能够更加准确地分析用户的需求和兴趣,为用户提供有针对性的推荐内容。
二、算法模型1. 基于邻域的推荐算法基于邻域的推荐算法是最简单且广泛应用的方法之一。
它基于用户的好友网络,通过检索用户好友关系来推荐可能感兴趣的内容。
例如,常用的算法包括基于用户好友关系的用户协同过滤算法和基于图的推荐算法。
这些算法在社交推荐系统中被广泛应用,其核心思想是通过分析用户与好友之间的相似度,找到与用户兴趣相似的好友,然后根据好友的行为和兴趣向用户进行推荐。
2. 基于隐语义模型的推荐算法基于隐语义模型的推荐算法通过挖掘用户和好友之间的隐藏特征来进行推荐。
该算法通过对用户和好友之间的关系进行建模,学习到它们之间的潜在兴趣和关联性。
例如,矩阵分解算法和深度学习算法等都是基于隐语义模型的推荐算法。
这些算法能够更加准确地捕捉用户和好友之间的潜在关系,从而提高推荐的准确性和精度。
三、评估指标为了评估基于用户好友关系的社交推荐算法的效果,需要借助一些评估指标来衡量算法的准确性和效果。
1. 精确率和召回率精确率是指推荐结果中真正相关的用户项目个数占用户项目个数的比例,而召回率是指推荐结果中真正相关的用户项目个数占真正相关的用户项目个数的比例。
社会网络中信息流传播模型
社会网络中信息流传播模型随着互联网的快速发展,社交媒体等社会网络平台已经成为人们获取信息、传播观点以及与他人互动的重要渠道。
信息在社会网络中的传播呈现出一种独特的模式,研究社会网络中信息流传播模型对于理解和预测信息传播的规律具有重要意义。
社会网络中的信息传播模型可以分为两个主要方面:个体行为和网络结构。
个体行为是指个体在社会网络中对信息的接收、评价和传播过程中所表现出的行为模式。
人们在接收信息时往往会根据自身的兴趣、粉丝圈和朋友圈等因素进行选择。
同时,人们在传播信息时也会受到传播成本、信息热度等因素的影响。
研究人员通过对个体行为的分析,可以揭示出信息传播的机制和规律。
网络结构是指社会网络中个体之间的连接关系。
社会网络的结构决定了信息在网络中的传播路径和速度。
研究人员通常使用图论和复杂网络理论等方法来分析社会网络的结构特征,如节点度中心性、聚类系数和社区结构等。
通过分析网络结构,可以揭示出不同节点之间的联系强度和传播路径,从而对信息传播过程进行建模和预测。
信息在社会网络中的传播模型主要有以下几种:1. 群体传播模型群体传播模型是最常见的信息传播模型之一。
在一个社会网络中,有些节点形成了一个群体,信息在群体内迅速传播。
这种模型下,信息在群体内呈现出指数级增长的趋势。
研究人员通过对群体传播模型的分析,可以预测信息的扩散速度和传播范围。
2. 影响传播模型影响传播模型是指信息在社会网络中通过影响一些重要的节点,进而传播给其他普通用户的模型。
重要节点可以是具有很高传播能力的“意见领袖”,也可以是拥有大量粉丝或朋友的社交媒体大V。
影响传播模型认为,只要成功影响了一小部分高影响力的节点,信息就可以自动在网络中传播。
3. 随机传播模型随机传播模型是一种基于概率的传播模型。
在这种模型下,信息在网络中以一定的概率传播给与之相连接的节点。
这种模型可以很好地解释信息的扩散过程和传播路径。
研究人员通过分析随机传播模型,可以研究影响信息传播速度和范围的因素,并对信息传播过程进行预测。
基于SNS的社交网络数据挖掘与分析
基于SNS的社交网络数据挖掘与分析社交网络已经成为了人们日常生活中不可或缺的一部分,SNS社交网络作为其中的一种重要形式,因其强大的互动性和用户活跃度而备受关注。
在SNS社交网络中,用户之间的互动以及信息的传播、交流都会产生海量的数据。
因此,对SNS社交网络数据的挖掘与分析,不仅对个体用户的行为和心理分析具有重要的意义,而且对于商业营销、信息推送、舆情分析等领域也具有重要的指导意义。
一、SNS社交网络数据挖掘技术SNS社交网络数据挖掘技术主要包括三个方面:文本挖掘、社交网络分析和数据可视化。
其中,文本挖掘主要包括对SNS社交网络中的文本信息进行情感分析、主题分析、实体识别和关键词提取等操作。
社交网络分析主要包括对SNS社交网络中的用户关系、社区结构、用户活跃度等进行分析和挖掘。
数据可视化主要通过图形化展现SNS社交网络数据,提高数据的可读性和易理解性。
二、SNS社交网络数据挖掘应用场景1. 商业营销通过挖掘SNS社交网络数据,企业可以了解到目标用户的兴趣爱好、消费习惯等信息,从而更加精确地锁定目标用户,为企业的营销活动提供更好的支持。
例如,企业可以通过对用户的社交网络信息的挖掘,为用户提供个性化的商品推荐。
2. 舆情分析对于政府和企业而言,对于社会公众的情绪变化进行及时的掌握和分析,具有非常重要的意义。
通过对SNS社交网络数据的挖掘和分析,可以及时发现社会舆情的热点事件,及时进行精准的干预,从而更好地维护社会稳定和企业形象。
3. 人际关系分析在SNS社交网络中,用户的社交行为和人际关系经常会变动,通过对SNS社交网络数据的挖掘和分析,可以帮助人们更好地理解人际关系的形成和演变过程。
例如,在招聘过程中,对求职者的SNS社交网络信息的分析,可以评估其社交能力和人际关系,为招聘决策提供数据支持。
三、SNS社交网络数据挖掘存在的问题和挑战SNS社交网络数据挖掘面临的问题主要包括隐私问题、数据质量问题以及数据规模问题。
基于复杂网络的社会网络分析研究
基于复杂网络的社会网络分析研究第一章导论社交网络是人类社会交往的重要形式之一,其研究对于理解社会结构和个体行为具有重要意义。
随着互联网和社交媒体的普及,社交网络数据也越来越丰富,对社会网络的研究也变得更加复杂和多样化。
本章将介绍社会网络分析的背景和研究意义,以及复杂网络和社会网络的概念。
第二章复杂网络模型复杂网络是用图论和图模型研究复杂系统的一种方法。
本章将介绍几种常见的复杂网络模型,包括随机网络模型、小世界网络模型和无标度网络模型。
同时,还会介绍社会网络的特点,并将其与传统的复杂网络模型进行比较。
第三章社会网络中的节点测度社会网络中的节点测度可以用于分析社交网络中的个体特征和重要程度。
本章将介绍几种常见的节点测度算法,包括度中心性、介数中心性和紧密中心性等,以及它们在社会网络中的应用。
同时,还将介绍一些改进的节点测度算法,以解决传统测度算法的局限性。
第四章社会网络中的连接模式社会网络中的连接模式反映了社交关系的特点和模式。
本章将介绍社会网络中的几种常见连接模式,包括全连接、星形连接和核心-边缘连接等。
同时,还将介绍一些用于识别社会网络中连接模式的算法,以及它们在社会网络研究中的应用。
第五章社会网络的结构与演化社会网络的结构和演化是社会网络分析的重要方向之一。
本章将介绍社会网络的结构特征和演化模式,以及分析社会网络结构和演化过程的方法。
同时,还将介绍一些用于模拟和预测社会网络演化的模型和算法,以提供对社会网络未来发展的预测和分析。
第六章社会网络中的影响传播社会网络中的影响传播研究对于理解信息传播和社会影响具有重要意义。
本章将介绍社会网络中的影响传播模型和算法,包括独立级联模型和线性阈值模型等。
同时,还将介绍一些用于预测和控制社会网络中影响传播的方法,以提高社会网络中的信息传播效率和社会影响力。
第七章社会网络分析的应用社会网络分析在各个领域都有广泛的应用。
本章将介绍社会网络分析在社会学、经济学、管理学和信息科学等领域的应用案例,以及应用社交网络分析方法研究社会问题的意义和价值。
基于图论算法的社交网络分析与模型构建
基于图论算法的社交网络分析与模型构建社交网络已经成为人们日常生活中不可或缺的一部分。
人们通过社交网络平台与他人交流、分享信息、建立联系。
随着社交网络的快速发展,对社交网络的分析与建模也变得越来越重要。
基于图论算法的社交网络分析与模型构建成为一种有效的方法,可以揭示社交网络中隐藏的模式和结构,为我们提供深入了解和预测用户行为、信息传播和社会关系等方面提供支持。
在基于图论算法的社交网络分析中,图是最基本且重要的概念。
在这个框架下,我们可以将用户或实体表示为图中的节点,将他们之间的关系表示为边。
这样一来,我们就可以通过对图结构进行分析来了解用户之间是如何相互联系和影响的。
首先,在进行社交网络分析之前,我们需要收集和处理大量数据。
通过数据收集工具或API接口获取到用户在平台上发布、分享或互动等行为数据,并将其转化成适合进行图论算法处理的形式。
这些数据包括用户个人信息、好友关系、发布内容等。
接下来,在构建图模型时需要考虑节点之间关系以及节点属性对于整个图结构以及后续算法运行结果的影响。
节点之间的关系可以通过边的权重来表示,权重可以反映节点之间的关系强度或者其他度量指标。
节点属性可以包括用户属性、行为特征等,这些属性可以帮助我们更好地理解用户行为和社交网络结构。
然后,我们可以利用图论算法来分析和挖掘社交网络中的模式和结构。
图论算法包括但不限于最短路径算法、中心性算法、社区发现算法等。
最短路径算法可以帮助我们找到两个节点之间最短路径的长度,这对于了解信息传播、影响力传播等具有重要意义。
中心性算法可以帮助我们找到网络中最重要或者最具影响力的节点,这对于社交网络营销和用户推荐等方面具有指导意义。
社区发现算法可以帮助我们发现社交网络中隐藏的子群体或者兴趣群体,这对于了解用户兴趣偏好以及信息传播模式非常有用。
此外,在进行图论分析时还需要考虑图结构动态变化以及大规模数据处理等挑战。
由于社交网络是动态变化的,在进行分析时需要考虑时间维度以及不同时间段内图结构变化对分析结果的影响。
社交网络分析与挖掘方法在用户评论情感分析中的应用研究
社交网络分析与挖掘方法在用户评论情感分析中的应用研究引言:随着社交媒体的快速普及和用户数量的快速增长,人们开始在社交网络平台上分享、发布和讨论各种信息和内容,其中包括对产品、服务和事件的评论。
通过对这些评论进行情感分析,可以帮助企业和社会了解用户对相关产品或服务的态度和意见。
社交网络分析与挖掘方法在用户评论情感分析中的应用研究,可以帮助企业更好地理解用户需求、改进产品和服务,提高用户满意度。
1. 社交网络分析与挖掘方法概述社交网络分析与挖掘是一种通过分析和挖掘社交网络中的数据来获得有意义信息的方法。
它可以帮助研究者和企业从社交网络中发现有价值的知识和洞察力。
社交网络分析与挖掘方法包括网络结构分析、用户行为分析和情感分析等。
其中,情感分析是一种通过自然语言处理技术来发现和分析文本中的情感和情绪的方法,常用于分析用户在社交网络中的评论和观点。
2. 用户评论情感分析的重要性用户评论对企业和社会来说具有重要价值。
用户评论可以反映用户对产品和服务的满意度、需求和意见。
这些评论对企业的市场定位、产品改进和用户满意度提供了重要的参考和指导。
通过对用户评论进行情感分析,可以将用户的观点和情感转化为可量化的数据,帮助企业更好地了解用户需求并采取相应的措施。
3. 社交网络分析与挖掘方法在用户评论情感分析中的应用3.1 数据收集和预处理社交网络上的评论数据通常包含大量文本信息。
在进行情感分析之前,需要对这些数据进行收集和预处理。
数据收集可以通过爬虫技术从社交网络平台抓取用户评论数据。
预处理步骤包括分词、去除停用词、词性标注以及处理词形变化等。
这些步骤可以帮助将复杂的文本数据转化为结构化的数据,方便后续的分析处理。
3.2 情感词典构建情感词典是情感分析的核心工具,用于将用户评论中的词语映射到情感维度上。
构建情感词典的过程通常包括两个步骤:词语筛选和情感标注。
词语筛选是指从大量的词语中挑选出与情感相关的词语。
情感标注是指为每个选定的词语赋予情感标签,如积极、消极或中性等。
社交网络分析
社交网络分析是一种研究人际关系、网络结构、信息流动和群体行为的方法。
随着网络技术的不断发展和社交媒体的盛行,也成为了一个热门的研究领域。
在本文中,我将从的定义、方法、应用以及未来发展等方面进行探讨。
一、的定义与方法可以理解为,通过对人际关系的建模和分析,揭示出网络中节点之间的连通性、中心性以及信息传播的方式和影响力等。
这一领域的主要方法包括:社会网络分析、网络科学、文本挖掘和机器学习等。
其中,社会网络分析是最为常用的方法之一。
社会网络分析主要通过构建节点和边的关系来描述网络结构,如图1所示。
△图1 社交网络结构模型在中,节点表示人或组织,边表示节点之间的关系,关系可通过交流、合作、信息传递等方式建立。
通过节点和边的关系,可以分析网络的密度、群体结构、中心度、关键节点、社群检测等。
二、的应用在实际应用中有着广泛的应用场景,主要可以体现在以下方面:1.社交媒体营销:可应用于社交媒体营销中,通过对用户个人信息和关系网络的分析,提高营销策略的效果和营销的精准度。
2.信用评估:利用可评估用户的信用等级,建立完善的信用评价体系,并通过金融和电商场景应用,使得信用等级与用户的财富和消费水平等密切相关。
3.犯罪破案:可以追踪犯罪嫌疑人和相关人员的社交网络,辨别犯罪网络和相关犯罪组织,并协助警方破获案件。
三、的未来发展随着人工智能、大数据技术的发展,在未来将会进一步深化和拓展。
1.深化的数据技术:通过深度学习技术和自然语言处理技术等手段,更准确地提取信息和分析网络结构。
2.应用于更广泛的领域:将被应用于更广泛的领域,如团队管理、人才管理、人脉拓展等。
3.发挥更大社会效益:将会为社会发展带来积极的影响,如政府的公共管理、灾害预防和救援等方面,都可以通过得到更好的应对和解决方案。
总之,无疑成为了当下和未来的一个热门研究领域,它的应用和价值正在被越来越多地实现和扩展。
相信未来,将会更加深入人心,为人们带来更加精彩、高效的未来。
基于信任机制的社交网络中的推荐算法研究
基于信任机制的社交网络中的推荐算法研究随着社交网络的迅速发展,社交网络上的算法也变得越来越重要。
社交网络成为了人们分享思想、生活和信息的主要平台。
随着社交网络的扩大和快速增长,用户在社交网络上面受到了更多的信息推荐。
然而,不同的用户在社交网络上受到的推荐信息也不同。
因为推荐算法基于用户的兴趣、行为和其他因素,这些因素对信息推荐起重要的作用。
同时,社交网络上的推荐算法通常是基于信任机制的。
因此,本文将探讨基于信任机制的社交网络中的推荐算法研究。
第一篇: 基于信任机制的社交网络在社交网络上,用户之间的信任关系非常重要。
基于信任机制的社交网络是指用户之间建立了一种信任机制,即用户之间建立的关系。
这种信任关系有很多种表现形式,如关注、点赞、评论等。
这些行为都可以建立用户之间信任的基础,并且推荐算法可以利用这些信任关系对用户提供更好的推荐。
因此,社交网络上的基于信任机制的推荐算法可以利用信任关系对用户进行以下推荐:1. 基于用户关注的推荐社交网络上,用户之间通常会相互关注并加强社交网络中的关系。
用户之间存在关注关系时,推荐算法可以利用这种关系通过用户的关注的人来推荐内容。
这种推荐算法是基于用户关注行为的。
推荐算法可以通过分析用户的关注行为和他们的兴趣点,来找到适合的内容进行推荐。
这种信任机制的推荐算法可以更好地满足用户的兴趣和需求。
2. 基于用户行为的推荐用户在社交网络上的行为信息也能够建立信任关系并且进行推荐。
比如,一个用户在他的时间线上聊天、点赞和评论一些内容时,推荐算法可以利用这些信息并以此推荐适当的信息。
这种推荐算法是基于用户行为的。
推荐算法可以通过分析用户的行为,例如评论和点赞分析,来向用户推荐最适合的内容。
3. 基于用户社交网络的推荐用户在社交网络上不仅仅是与其他人交流,也会形成一个社交网络。
这个网络可以被看作是一口井,而这口井的水来源则是用户之间的社交联系。
基于这种社交网络关系,推荐算法可以根据用户之间的联系进行推荐。
社交媒体平台用户行为的社会网络分析与动态模型构建
社交媒体平台用户行为的社会网络分析与动态模型构建社交媒体的迅速发展与普及,改变了人们的沟通方式和社会交往模式。
用户在社交媒体平台上的行为不仅体现了个体的社交活动,同时也反映了整个社会网络的结构与动态。
本文将对社交媒体平台用户行为进行社会网络分析,并构建相应的动态模型,以深入理解这一领域的特征和规律。
一、社交媒体平台用户行为的社会网络分析社交媒体平台用户行为的社会网络分析需要从两个角度进行:用户之间的关系网络分析和行为模式的挖掘。
1. 用户之间的关系网络分析在社交媒体平台上,用户之间的关系可以通过用户间的相互关注、点赞、评论等行为来建立。
利用这些行为数据,可以构建用户社会网络图谱,并通过网络指标分析来揭示社会网络结构和特征。
以推特(Twitter)为例,我们可以通过记录用户之间的关注关系,在网络图上构建节点代表用户,边代表关注关系,通过社交网络分析方法,如度中心性、介数中心性等指标,可以得出关键用户和用户群体,了解在社交媒体平台上用户之间的交互程度和影响力。
2. 行为模式的挖掘社交媒体平台上的用户行为表现出多样性和动态性,挖掘用户的行为模式有助于理解其在社交媒体平台上的行为动机和需求。
通过对用户的行为数据进行聚类分析,可以发现用户在社交媒体平台上的不同行为模式。
例如,一部分用户更注重发布照片和视频,另一部分用户则偏好分享链接和文字内容。
在行为模式的挖掘中,还可以结合用户的社交属性、兴趣标签等因素,为用户提供个性化的服务和推荐。
二、社交媒体平台用户行为的动态模型构建社交媒体平台用户行为的动态模型构建需要考虑用户行为的时序性和变化趋势,以预测和模拟用户的未来行为。
1. 用户行为序列的建模用户在社交媒体平台上的行为往往具有时序性,如用户发帖的时间和频率等。
通过对用户行为序列的时间间隔和频率进行统计分析,可以得到用户的行为模式,并建立相应的时间序列模型。
常见的时间序列模型包括ARIMA模型、隐马尔可夫模型等。
基于大数据的社交网络分析与用户行为挖掘技术研究
基于大数据的社交网络分析与用户行为挖掘技术研究随着互联网的快速发展,社交网络成为人们日常生活中重要的交流平台。
在这样一个庞大且复杂的网络中,大数据分析和用户行为挖掘技术成为了我们理解社交网络结构和用户行为的重要工具。
本文将介绍基于大数据的社交网络分析与用户行为挖掘技术的研究现状和应用领域。
社交网络分析是研究社交网络中关系和结构的学科。
大数据技术提供了收集和存储大量社交网络数据的手段,包括用户之间的关注关系、好友关系、信息传播路径、话题热度等。
这些数据可以揭示社交网络中用户之间的联系和互动方式,帮助我们识别社交网络的核心节点、社群结构以及信息传播的路径。
在大数据技术的支持下,社交网络分析的研究和应用涉及许多领域。
首先,社交网络分析可应用于社交媒体平台的用户行为分析。
通过分析用户在社交媒体上的关注、点赞、评论等行为,可以了解用户的兴趣、品味和社交行为模式。
这种分析可用于精准营销、个性化推荐等领域,帮助企业更好地理解用户需求,提供个性化的服务。
其次,社交网络分析可应用于社交网络的结构分析。
通过分析社交网络中用户之间的关系和链接,可以对社交网络的结构进行建模和分析。
这对于社交网络平台的拓展和改进具有重要意义。
结构分析可以揭示社交网络中的核心节点和社群结构,帮助企业发现潜在的合作伙伴,优化资源分配以及改进社交网络平台的设计。
另外,社交网络分析可应用于社交网络中信息传播的研究。
通过大规模数据的分析,可以追踪和预测信息在社交网络中传播的路径和速度。
这有助于我们理解信息在社交网络中的扩散规律和传播机制,同时也为舆情监测和危机管理提供了重要依据。
除了社交网络分析,用户行为挖掘技术也是大数据时代的热门研究方向。
用户行为挖掘是指通过分析用户在互联网上的行为数据,以寻找隐藏在大数据背后的模式和知识。
在社交网络领域,用户行为挖掘技术可以用于预测用户行为、推荐相关内容以及发现用户的兴趣和需求。
基于大数据的用户行为挖掘技术有许多应用领域。
基于大数据的社交网络行为模式挖掘
基于大数据的社交网络行为模式挖掘一、前言社交网络作为一种重要的信息传播渠道和人际交往方式已经成为现代社会不可或缺的一部分,而其中的用户行为模式更是对于社交网络研究和应用的重要方面。
近年来,随着大数据技术的快速崛起,基于大数据的社交网络行为模式挖掘研究成为了一项热门的研究领域。
本文将从数据挖掘方法的角度出发,分析目前基于大数据的社交网络行为模式挖掘研究现状,并对未来的研究方向做出展望,以期为相关研究提供一些启示。
二、社交网络行为模式研究现状1、社交网络行为模式挖掘方法目前,基于大数据的社交网络行为模式研究采用的主要是数据挖掘技术,其中主要的方法包括聚类分析、关联分析、分类分析、时序分析等。
聚类分析、关联分析和分类分析是比较常见的基于大数据的社交网络行为模式挖掘方法,它们都是从不同的角度来对用户在社交网络中的行为进行分析。
时序分析是一种比较新的方法,主要是关注用户在时间序列上的行为规律。
2、社交网络行为模式挖掘应用场景社交网络行为模式挖掘可以应用于多个领域,比如社交媒体传播、网络广告投放、用户个性化推荐等。
其中,社交媒体传播是目前应用最为广泛的领域之一,主要是通过分析用户在社交网络上的行为,来预测一个话题在社交网络上的传播趋势和影响力。
此外,社交网络行为模式挖掘还可以应用于网络广告投放,通过分析用户在社交网络上的行为,选择更加适合的广告投放策略和渠道,提高广告精准度和ROI。
另外,社交网络行为模式挖掘还可以用于用户个性化推荐,通过对用户在社交网络上的行为进行分析,推荐更加符合用户兴趣和需求的内容和产品。
三、未来研究方向1、深度神经网络与社交网络行为模式挖掘的结合深度学习是近年来比较热门的技术之一,尤其在人工智能领域有着广泛的应用。
基于大数据的社交网络行为模式挖掘也可以借鉴深度学习技术,使用深度神经网络进行特征提取和挖掘。
深度神经网络不仅可以发掘数据中的潜在规律,还能够进行半监督学习,使得其可以适用于一些数据稀少的场景。
社交网络中的信息传播模型分析与优化方法研究
社交网络中的信息传播模型分析与优化方法研究随着互联网的快速发展,社交网络逐渐成为人们交流信息、传播观点和连接社群的重要平台。
在社交网络中,信息传播模型的研究和优化方法的应用对于有效传播信息、影响用户和社群具有重要意义。
本文将对社交网络中的信息传播模型和优化方法进行综述,并探讨当前存在的挑战和未来的发展方向。
1. 信息传播模型:在社交网络中,信息的传播过程可以看作一个网络中信息在用户之间传递的过程。
常见的信息传播模型包括独立级联模型(Independent Cascade Model)和线性阈值模型(Linear Threshold Model)。
独立级联模型假设每个用户以概率p将信息传递给其邻居节点,线性阈值模型则基于每个节点的阈值来决定是否传播信息。
这些模型可以帮助我们理解信息在社交网络中的传播路径和效果,并能对信息传播过程进行模拟和预测。
2. 传播路径分析与优化:信息在社交网络中的传播路径对于影响传播效果至关重要。
通过分析传播路径可以了解信息在网络中的扩散规律和路径选择的影响因素。
一种常见的分析方法是使用图论中的最短路径算法来寻找信息传播的最佳路径。
此外,通过探索用户的行为特征和社交网络拓扑结构,可以提高传播路径的准确性和效率。
我们可以在社交网络中引入用户兴趣、社交关系等因素,来优化传播路径并提高信息传播效果。
3. 影响力最大化问题:影响力最大化问题是指在给定的社交网络中,如何选择初始节点以最大化信息传播范围。
传统的贪心算法和基于启发式算法是常用的求解方法。
它们通过计算节点的影响力分数,选择具有最高分数的节点作为初始节点,以最大化信息传播效果。
然而,传统方法的计算复杂度高且受限于网络规模。
近年来,一些基于机器学习和深度学习的方法被提出,通过利用大数据和强大的计算能力来解决影响力最大化问题。
4. 社群发现与传播分析:社交网络中的社群结构对于信息传播和影响力最大化起着重要作用。
社群发现和传播分析可以帮助我们了解社交网络中的社群结构和信息在不同社群间的传播情况。
基于移动用户上下文相似度的张量分解推荐算法
基于移动用户上下文相似度的张量分解推荐算法余可钦;吴映波;李顺;蒋佳成;向德;王天慧【期刊名称】《计算机应用》【年(卷),期】2017(37)9【摘要】To solve the problem of complex context and data sparsity,a new algorithm for the tensor decomposition based on context similarity of mobile user was proposed,namely UCS-TF (User-Context-Service Tensor Factorization recommendation).Multi-dimensional context similarity model was established with combining the user context similarity and confidence of similarity.Then,K-neighbor information of the target user was applied to the three-dimensional tensor decomposition,composed by user,context and mobile-service.Therefore,the predicted value of the target user was obtained,and the mobile recommendation was pared with cosine similarity method,Pearson correlation coefficient method and the improved Cosine1 model,the Mean Absolute Error (MAE) of the proposed UCS-TF algorithm was reduced by 11.1%,10.1% and 3.2% respectively;and the P@N index of it was also significantly improved,which is better than that of the above methods.In addition,compared with Cosine1 algorithm,CARS2 algorithm and TF algorithm,UCS-TF algorithm had the smallest prediction error on 5%,20%,50% and 80% of data density.The experimental results indicate that the proposed UCS-TF algorithm has better performance,and the user context similarity combining with thetensor decomposition model can effectively alleviate the impact of score sparsity.%针对移动服务推荐中用户上下文环境复杂多变和数据稀疏性问题,提出一种基于移动用户上下文相似度的张量分解推荐算法——UCS-TF.该算法组合用户间的多维上下文相似度和上下文相似可信度,建立用户上下文相似度模型,再对目标用户的K个邻居用户建立移动用户-上下文-移动服务三维张量分解模型,获得目标用户的移动服务预测值,生成移动推荐.实验结果显示,与余弦相似性方法、Pearson 相关系数方法和Cosine1改进相似度模型相比,所提UCS-TF算法表现最优时的平均绝对误差(MAE)分别减少了11.1%、10.1%和3.2%;其P@N指标大幅提升,均优于上述方法.另外,对比Cosine1算法、CARS2算法和TF算法,UCS-TF算法在数据稀疏密度为5%、20%、50%、80%上的预测误差最小.实验结果表明UCS-TF 算法具有更好的推荐效果,同时将用户上下文相似度与张量分解模型结合,能有效缓解评分稀疏性的影响.【总页数】5页(P2531-2535)【作者】余可钦;吴映波;李顺;蒋佳成;向德;王天慧【作者单位】信息物理社会可信服务计算教育部重点实验室(重庆大学),重庆400030;重庆大学软件学院,重庆401331;信息物理社会可信服务计算教育部重点实验室(重庆大学),重庆400030;重庆大学软件学院,重庆401331;信息物理社会可信服务计算教育部重点实验室(重庆大学),重庆400030;重庆大学软件学院,重庆401331;信息物理社会可信服务计算教育部重点实验室(重庆大学),重庆400030;重庆大学软件学院,重庆401331;信息物理社会可信服务计算教育部重点实验室(重庆大学),重庆400030;重庆大学软件学院,重庆401331;信息物理社会可信服务计算教育部重点实验室(重庆大学),重庆400030;重庆大学软件学院,重庆401331【正文语种】中文【中图分类】TP311【相关文献】1.基于移动用户上下文相似度的协同过滤推荐算法 [J], 徐风苓;孟祥武;王立才2.基于上下文学习和张量分解的个性化推荐 [J], 刘振娇;王新华3.基于快速上下文感知张量分解的噪声推断方法 [J], 王辉4.基于ranking的深度张量分解群组推荐算法 [J], 杨丽; 王时绘; 朱博5.基于高维张量分解的个性化教育资源推荐算法研究 [J], 何英;许文因版权原因,仅展示原文概要,查看原文内容请购买。
结合用户共同意图及社交关系的群组推荐方法
结合用户共同意图及社交关系的群组推荐方法钱忠胜;张丁;李端明;王亚惠;姚昌森;俞情媛【期刊名称】《计算机科学与探索》【年(卷),期】2024(18)5【摘要】已有的群组推荐模型,在求解用户表示时大多比较单调且仅简单利用用户间的社交关系,使得用户表示不够准确,并且大都未考虑用户共同意图以及社交关系对群组偏好的影响,导致推荐的项目很难符合用户的需求。
基于此,提出一种结合用户共同意图及社交关系的群组推荐模型(GR-UCISI)。
首先构造用户-项目交互历史与社交关系相结合的用户意图分离模型,利用图神经网络采集每个用户的用户-项目交互以及社交关系信息,求解用户意图和项目表示;其次利用网络游走算法与K-means聚类算法将用户分组,结合用户群组、用户意图以及群组意图聚合过程获取群组共同意图表示;最后根据群组共同意图表示与项目表示得出群组推荐项目列表。
该方法充分考虑到用户的个性以及群组成员间的共性对群组偏好的影响,同时结合社交关系缓解数据稀疏性问题,提升模型性能。
实验结果表明,与9个对比模型中推荐效果最好的模型相比,在Gowalla数据集上,GR-UCISI的Precision和NDCG指标值分别提高3.01%和5.26%;在Yelp-2018数据集上,GR-UCISI的Precision和NDCG指标值分别提高2.96%和1.12%。
【总页数】15页(P1368-1382)【作者】钱忠胜;张丁;李端明;王亚惠;姚昌森;俞情媛【作者单位】江西财经大学信息管理学院【正文语种】中文【中图分类】TP399【相关文献】1.融合标签关联关系与用户社交关系的微博推荐方法2.一种社交网络群组间信息推荐的有效方法3.基于社交关系和用户偏好的多样性图推荐方法4.融合用户历史行为与社交关系的个性化社交事件推荐方法5.融合用户偏好和信任关系的混合群组餐厅推荐因版权原因,仅展示原文概要,查看原文内容请购买。
三部图张量分解标签推荐算法
三部图张量分解标签推荐算法廖志芳;李玲;刘丽敏;李永周【期刊名称】《计算机学报》【年(卷),期】2012(35)12【摘要】Although Tripartite Graph can reduce complexity among the relationships of social tagging system, it loses some information among the three elements, and it is also difficult to process the sparse data with missing values. In this paper, we present a Tripartite Tensor Decomposition (TTD) Algorithm to deal with these problems. We first analyzes the information may be lost in the Tripartite Graph, then propose a lower order tensor model based on tripartite graph to deal with the missing information and high-index sparse data. Comparing with tripartite graph model, TTD model reveals comprehensive relations in social tagging system, not only obtains the information between elements, but also gets the relation among three elements. The model is also applied in social tagging system for tagging recommendation by dealing with the missing value. The results of the model comparison experiment and social tagging predication experiment show that TTD model reveals the relations in social tagging system more comprehensive and the results show significant improvements in terms of effective measured through recall/precision when it is used for social tagging recommendation.%三部图作为社会标签系统的表示方法,虽然可以简化标签系统元素间关系的表达,但也丢失了部分元素间的相关信息,而且不能有效处理标签系统中具有大量稀疏值和缺失值的数据.基于以上问题,文中提出了基于三部图的三维张量分解推荐算法(TTD算法).首先分析三部图元素间可能丢失的信息,通过定义以三部图为基础的低阶张量分解模型,对高阶稀疏数据进行分析.该模型不仅包含三部图所表达的系统信息,同时还表达了三部图所丢失的元素间相互信息;在此基础上,利用缺失值处理,进行社会标签系统中的标签推荐预测.通过模型对比实验以及标签预测实验,表明TTD模型所揭示的社会标签系统中元素间的相互关系更加全面,同时在进行标签预测时,所得到的预测结果召回率和精确率得到了显著改善.【总页数】8页(P2625-2632)【作者】廖志芳;李玲;刘丽敏;李永周【作者单位】中南大学软件学院长沙410075;中南大学软件学院长沙410075;中南大学信息科学与工程学院长沙410075;中南大学信息科学与工程学院计算机科学与技术博士后流动站长沙410083【正文语种】中文【中图分类】TP391【相关文献】1.基于张量分解的个性化标签推荐算法 [J], 李贵;王爽;李征宇;韩子扬;孙平;孙焕良2.融合朋友关系和标签信息的张量分解推荐算法 [J], 丁小焕;彭甫镕;王琼;陆建峰3.基于特征加权张量分解的标签推荐算法研究 [J], 孙玲芳;冯遵倡4.基于加权三部图的协同过滤推荐算法 [J], 任永功;王宁婧;张志鹏5.结合三部图综合扩散的Slope One推荐算法 [J], 王冉;徐怡;何明慧;胡善忠因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
E-mail: jos@ Tel/Fax: +86-10-62562563
u ,i u i
vN
u
u ,v
v
i
中,表示用户朋友对于用户评分的影响权重. 上述的推荐算法存在以下两个缺陷: 1) 大多数的推荐算法基于一个假设 : 用户对其邻居的影响是单一的 , 但是在实际的社会网络中 , 每个用 户的兴趣是不同的 , 用户对于不同的话题或知识的见解是不同的 . 比如 : 用户买手机电脑等数码产品 的时候 , 这个用户在很大程度上会听取对数码产品比较了解的朋友的建议 ; 用户如果要去三亚旅游 , 会倾向去去过三亚或者旅游爱好者的朋友的建议 ; 用户如果想购买数据挖掘的教程 , 可能会倾向微 博中比较活跃的从事数据挖掘研究的学者的建议; 2) 现有的推荐算法中 , 大部分都是假设训练数据是静态的 , 即训练集在模型训练的时候已经固定 , 如果 训练集中有新的数据加入,比如新用户的加入、 新物品的加入等,算法要对新的训练集重新计算.对于 更新速度快的社会网络的推荐任务,这种算法就会显得不合时宜. 为了解决上述两个传统推荐算法的缺点,本文提出了两种不同的算法: 1) 2) 提出了一种基于主题和张量分解的信任推荐算法,挖掘用户在不同的主题上对朋友的信任关系; 为了解决传统推荐算法中的训练数据更新引起的算法重算问题 ,提出了一种可以增量更新的张量分 解的用户信任推荐算法. 本文第 1 节介绍推荐算法和张量分解的相关基础知识.第 2 节提出基于主题的张量分解的用户信任推荐算 法.第 3 节介绍动态更新的张量分解算法用于朋友信任推荐.第 4 节是本文的实验部分,通过与传统基于信任的 推荐方法的对比,分析我们提出的算法在有效性和效率的表现.第 5 节是本文的总结.
基金项目 : 国家重点基础研究发展计划 (973)(2014CB340402, 2012CB316205); 国家高技术研究发展计划 (863)(2014AA015 收稿时间 : 2014-05-02; 修改时间 : 2014-08-21; 定稿时间 : 2014-09-30
204); 国家自然科学基金 (61272137, 61033010, 61202114); 国家社会科学基金 (12&ZD220)
邹本友 等:基于用户信任和张量分解的社会网络推荐
2853
推荐系统 (recommender systems)[1,2] 作为个性化服务研究领域的重要分支 ,通过挖掘用户与项目之间 (useritem)的二元关系,帮助用户从大量数据中发现其可能感兴趣的项目(如 Web 信息、服务、在线商品等),并生成 个性化推荐以满足个性化需求.目前,推荐系统在电子商务(如 Amazon、eBay、Netflix、阿里巴巴、豆瓣网、当 当网等)、信息检索(如等众多应用领 域取得较大进展. 随着社会网络的迅猛发展 ,社会网络的大数据时代已经来临 .在线社会网络中 ,如果两个用户之间的交互很 频繁 , 表明他们之间的关系强度很大 . 用户间的信任程度与交互经历相关 , 当两个用户之间的经历为正关系时 , 用户间的信任程度会提交;反之,信任程度下降[3].在 eBay 和 Amazon 这样的在线购物网站中,用户间的信任是根 据他们之间历史交易的反馈来获得[4],采用用户之间的信任度可以提高物品推荐的满意度[5]. Granovetter[6]引入用户间的链接强度来表示社会网络中的信任关系 ,强连接关系表示用户间的比较高的信 任关系 ,弱连接表示用户间的信任关系低 .Gilbert 和 Karahalios[7] 将连接强度的概念运用到社交网络的场景中 , 对于 Facebook 的数据集,作者将用户之间的信任关系映射为二元模式,即用户之间要么信任要么不信任.但是在 现实中 , 用户之间的信任程度是不一样的 , 二元模式并不能表现出这个特点 .Xiang 等人 [8] 提出了一种无监督学 习的方法来确定社会网络中信任关系的强度大小.Zarghami 等人[9]引入 T-index 的概念来估计用户之间的信任 程度 ,并且根据用户之间的信任程度来给用户推荐新朋友 .Jamali 等人 [10] 提出了一种将用户信任关系与矩阵分 解算法相结合的推荐算法,并且应用到社会网络的推荐中. Ma 等人 [11] 提出将朋友的信任关系加入到社会化推荐 .在用户对物品的评分做预测时 , 不仅考虑了用户自 身的偏好对于评分的影响,而且考虑了用户朋友对用户做评分时候的影响.文中将两种影响用线性叠 U TV (1 ) T U TV , 其 加的方法做处理,得到用户对物品的评分.用户 u 对物品 i 的评分预测为 R
基于用户信任和张量分解的社会网络推荐
邹本友 1,2, 李翠平 1,2, 谭力文 1,2, 陈 红 1,2, 王绍卿 1,2,3
1 2 3
(数据工程与知识工程教育部重点实验室 ,北京 (中国人民大学 信息学院 ,北京 100872) (山东理工大学 计算机学院 ,山东 淄博
100872)
255091)
中文引用 格式 : 邹本友 , 李 翠平 , 谭力文 , 陈 红 , 王 绍卿 . 基于 用户 信任和张 量分 解的社会 网络 推荐 . 软件 学报 ,2014,25(12): 28522864. /1000-9825/4725.htm 英文引用格式 : Zou BY, Li CP, Tan LW, Chen H, Wang SQ. Social recommendations based on user trust and tensor factorization. Ruan Jian Xue Bao/Journal of Software, 2014,25(12):28522864 (in Chinese). /1000-9825/4725.htm
通讯作者 : 李翠平 , E-mail: licuiping@
摘
要:
社会化网络中的推荐系统可以在浩瀚的数据海洋中给用户推荐相关的信息.社会网络中用户之间的信任
关系已经被用于推荐算法中,但是目前的基于信任的推荐算法都是单一的信任模型.提出了一种基于主题的张量分 解的用户信任推荐算法,用来挖掘用户在不同的物品选取的时候对不同朋友的信任程度.由于社交网络更新速度快, 鉴于目前的基于信任算法大都是静态算法,提出了一种增量更新的张量分解算法用于用户信任的推荐算法.实验结 果表明:所提出的基于主题的用户信任推荐算法比现有算法具有更好的准确性,并且增量更新的推荐算法可以大幅 度提高推荐算法在训练数据增加后的模型训练效率,适合更新速度快的社会化网络中的推荐任务. 关键词: 推荐系统;社会网络;信任;张量分解;增量更新 中图法分类号: TP311
Corresponding author: LI Cui-Ping, E-mail: licuiping@ Abstract: In social networks, recommender systems can help users to deal with information overload and provide personalized
recommendations to them. The trust relationship of users is used in the social networks’ recommender systems. But the state-of-art algorithms only use the single trust relationship which cannot capture the trust to user’s friends when looking for different items. This paper proposes a topic-based trust recommendation algorithm using tensor factorization model. As the social information changes rapidly, the state-of-art algorithms often need redo factorization. To address the issue, the paper also presents an effective incremental method to adaptively update its previous factorized components rather than re-computing them on the whole dataset when the data changes. Experiments show that the proposed method can achieve better performance and the incremental method is suitable for the rapid changes in the social networks. Key words: recommendation systems; social network; trust; tensor factorization; incremental update
Social Recommendations Based on User Trust and Tensor Factorization
ZOU Ben-You1,2,
1 2 3
LI Cui-Ping1,2,
TAN Li-Wen1,2,
CHEN Hong1,2,
WANG Shao-Qing1,2,3
(Key Laboratory of Data Engineering and Knowledge Engineering, Ministry of Education, Beijing 100872, China) (Information School, Renmin University of China, Beijing 100872, China) (School of Computer Science and Technology, Shandong University of Technology, Zibo 255091要介绍本文用到的相关技术 ,首先介绍传统的推荐算法和上下文感知的社会化推荐算法 , 其次介绍