一种基于社会化网络的上下文相关推荐模型

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:nola0724
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
后搜索引擎时代如何构建推荐系统来为用户提供准确的信息成为研究者关注的问题,而有效地利用社会化网络中的上下文信息已然是解决这一问题的一把钥匙。在本文中,我们提出了一种新的推荐模型,通过上下文相关,对社会化网络信息进行再加工,不同于一般上下文信息处理方法,我们通过随机决策树对传统“用户-项目”评价矩阵中评价相似的上下文信息进行区分,然后通过矩阵分解来预测用户的缺失偏好,同时,为了更加充分地利用社会化网络信息,我们将偏好相似用户可能的推荐进行量化,以影响矩阵分解目标函数的结果,以此达到精确推荐的目的,最终以此作
其他文献
面对迅猛发展的网络带来的安全威胁,从网络层安全的结构安全、访问控制、安全审计、入侵防范、恶意代码防范、网络设备防护等方面阐述医院信息化建设中网络安全建设策略。
摘 要:21世纪又被称之为互联网时代,互联网得到了广泛的发展和普及,由此也产生了计算机网络安全风险及防范问题。文章首先对计算机网络安全风险所带来的危害进行了归纳与总结,进而对其形成的原因进行了分析;在此基础上分别从技术层面和管理层面两个角度对如何进行有效防范计算机网络安全威胁提出了相应的策略与建议。  关键词:计算机网络;安全风险;防御对策  中图分类号:TP393.08 文献标识码:A 文章编号
【正】 现在,在以华主席为首的党中央领导下,一场揭批“两个估计”的斗争正在全国深入展开。但是,由于“两个估计”流毒甚广,危害很大,其反动影响还远未肃清,有少数同志直到
摘 要:GHOST,作为一种软件还原技术,目前已经广泛使用于计算机操作系统的维护工作之中,而就这种软件还原技术而言,其与常用的硬件还原相比有着一定的技术优势。因此,为了能够将这种还原技术以一种更为清晰明了的方式呈现出来,本文将紧紧围绕着GHOST在计算机操作系统维护中的应用这一中心主题,从其具体工作原理出发,对其相关运用进行分析和说明。  关键词:GHOST;计算甲操作系统;还原技术;运用  中图
【正】 “阶级斗争是历史发展的动力”,这是历史唯物主义的一个基本观点。长期以来,人们对这一命题的理解,并不是没有分歧的,尤其是林彪、“由人帮”横行时期,他们肆意歪曲、
针对热风阀冷却系统监测介绍了一个基于数字信号处理的温度和压力采集及报警的实时、高速系统硬件设计。系统采用TMS320F2812为控制核心,通过压力传感器和温度数字传感器采集信号,经系统处理后进行显示和声光报警。
【正】 在旧社会,基本上是无官不贪,无吏不污,官场上下,贿赂盛行。虽然也有一尘不染、两袖清风、廉洁奉公的海瑞、包拯式人物,毕竟是凤毛麟角。新中国成立后,“贿赂”病毒虽
随着社会的进步和科技的发展,网络逐渐普及,计算机硬件和软件系统不断发展和完善,信息系统工程已经渗透到人们工作生活的各个角落。本文从信息系统工程概述入手,分析了信息系统工
随着技术的进步,嵌入式设备越来越流行,而Java以其面向对象、安全性、可移植性等诸多传统编程语言无可比拟的优点,使得它在嵌入式系统领域得到了越来越广泛的应用。相信随着Java
【正】 一个单词由某一种词类转用为另一种词类,这就是英语构词法中的转化法(Conver-sion)。如何用转化法构成新词是个饶有兴趣的问题。虽然这种构词方式在英语发展过程中早