基于用户信任和张量分解的社会网络推荐_邹本友
融合用户信任和影响力的top-N推荐算法

DOI: 10.3785/j.issn.1008-973X.2020.02.012融合用户信任和影响力的top-N 推荐算法张雪峰,陈秀莉,僧德文(杭州电子科技大学 复杂系统建模与仿真教育部重点实验室,浙江 杭州 310018)摘 要:针对现有基于信任的推荐方法通常直接利用社交网络的二值信任关系来提高推荐质量,较少考虑用户间信任强度的差异和潜在影响的问题,提出结合用户信任和影响力的混合推荐算法进行top-N 项目推荐. 采用自动编码器对用户行为进行无监督的初始特征优化,将高维、稀疏的用户行为压缩成低维、稠密的用户及项目特征向量;提出融合用户交互信息、偏好度和信任的新型信任度量模型,发掘社交网络中用户间的隐含信任关系,重构社会信任网络;将社会信任网络的拓扑结构和用户的交互信息融入结构洞算法,通过改进的结构洞算法来识别网络中的影响力用户,提高top-N 项目推荐性能. 实验在FilmTrust 、Epinions 、Ciao 这3个标准数据集上进行对比验证,实验结果证明了所提算法的有效性.关键词: 社会化推荐;用户信任;影响力;矩阵分解;自动编码器中图分类号: TP 391 文献标志码: A 文章编号: 1008−973X (2020)02−0311−09Top-N recommendation algorithm combininguser trust and influenceZHANG Xue-feng, CHEN Xiu-li, SENG De-wen(Key Laboratory of Complex Systems Modeling and Simulation , Hangzhou Dianzi University , Hangzhou 310018, China )Abstract: A hybrid recommendation algorithm with the incorporation of user trust and social influence was proposedfor top-N item recommendation, in view of the existing trust-aware recommendation systems, which directly use the binary trust relationship of social networks to improve the quality of recommendation, and less consider the difference of trust intensity and potential impact between users. The auto-encoder is used to perform unsupervised initial feature optimization on user behavior, and the high-dimensional and sparse user behaviors are compressed into low dimensional and dense users and item feature vectors. A novel trust value measurement model that combines user interaction information, preferences, and trust is brought up to explore the implicit trust relationship between users in social networks and reconstruct the social trust network. The improved structure hole algorithm is used to identify the influential users in the network and improve the top-N item recommendation performance, which integrates the topological structure of the social trust network and the user's interactive information. Comparison verification was conducted on three standard datasets, FilmTrust, Epinions and Ciao, and experimental results demonstrated the effectiveness of the proposed algorithm.Key words: social recommendation; user trust; influence; matrix factorization; auto-encoder近几十年来,越来越多的个性化推荐方法相继被提出,依据模型构建方式可以大致分为3类:基于内容的方法[1]、基于协同过滤的方法[2]和混合推荐方法[3]. 其中,协同过滤推荐算法仅利用评收稿日期:2019−01−05. 网址:/eng/article/2020/1008-973X/202002012.shtml基金项目:浙江省基础公益研究计划资助项目(LGF19F020015);中国高等教育学会高等教育科学研究“十三五”规划课题资助项目(2018GCLYB12).作者简介:张雪峰(1980—),男,讲师,从事推荐系统和智能计算研究. /0000-0002-7735-6342. E-mail :***************.cn通信联系人:僧德文,男,副教授. /0000-0003-0921-848X. E-mail :**************.cn第 54 卷第 2 期 2020 年 2 月浙 江 大 学 学 报(工学版)Journal of Zhejiang University (Engineering Science)Vol.54 No.2Feb. 2020分信息进行推荐,受到工业界与学术界的广泛关注[1].依据社交关系理论[4],在社交网络中拥有较强社交关系的用户在某些方面往往具有相似偏好且互相影响,社会化推荐因此引起巨大关注[5-6]. 在社交网络中,用户间是否存在社交关系往往依赖于用户之间是否相互信任,信任关系从某种程度上来说提供了用户的偏好信息. Yang等[7]提出基于信任与被信任关系的社交推荐模型TrustMF. 依据信任关系的有向性,TrustMF将每个用户映射为2个不同的K维特征向量,分别称为信任者特征向量和被信任者特征向量. Jamali等[8]将信任传播的方法引入推荐算法SocialMF,通过约束用户与其好友的平均偏好相似来传播信任关系,从而得到更准确的结果. Ma等[9]提出社交正则化推荐模型,使用社交信息对用户特征向量进行规则化处理,从而利用好友的偏好信息影响用户的最终预测评分. 为了处理评分和信任关系的稀疏问题,Guo等[10]在奇异值分解(singular value decom-position++,SVD++)模型[11]的基础上引入社交信息,提出兼顾评分和信任信息的基于信任的矩阵分解模型TrustSVD,在预测未知项目的评分时考虑评分和信任信息的显性和隐性影响.在现实生活中,用户对每个好友的信任度并不相同,甚至有可能完全不信任(即有可能仅仅出于礼貌而添加好友关系). 上述前人研究假设每个好友对用户的影响相同. 实际上,用户间的信任关系受多种因素的影响,有的是由于爱好相似,有的是由于相同的社交圈子,有的则仅仅是出于礼貌. 简单的二值信任网络并不能反映用户之间的影响力,也不能充分挖掘社交网络中隐含的用户偏好信息,即须进一步评估用户间的信任度.为了解决以上问题,本研究提出基于用户信任和影响力的相似度推荐模型(factored similarity model with user trust and influence recommendation,FSTID)进行top-N项目推荐研究. 1)为了解决信任数据稀疏和二值信任关系问题,提出融合用户交互信息、偏好度和信任的新型信任度量模型,发掘社交网络用户间存在的隐含信任关系,构建社会信任网络. 2)将社会信任网络的拓扑结构和用户交互的显式反馈、隐式反馈信息融入结构洞算法,通过改进的结构洞算法来识别网络中的影响力用户,从而更全面地利用信任关系中的隐含信息. 3)综合考虑用户信任和影响力对推荐效果的影响,提出基于用户和项目相似性、信任及社会影响力的新型推荐模型,并针对传统协同过滤算法随机初始化用户及项目特征向量,采用自动编码器对用户行为进行无监督的初始特征优化,提高推荐性能. 4)在FilmTrust、Epinions、Ciao这3个标准数据集上进行大量对比验证以证明所提算法的高效性.1 基于信任和影响力推荐算法1.1 问题定义mU={u1,u2,···,u m}nI={i1,i2,···,i n}R=[r u,i]m×n r u,i I u={i|r u,i 0}U i={u|r u,i 0}在基于评分的协同过滤算法中,给定个用户的集合,个项目的集合及用户-项目评分矩阵,为用户u在项目i上的评分. 为用户u已评分的项目集合,为对项目i已评分的用户集合.G=(V,E)VE<u,v>T u+T u−T−u|T−u|T+u|T+u|构建社会信任网络有向图,其中,为顶点集,即所有用户;为节点边集,为从节点u指向节点v的边,表示用户u对用户v的信任关系. 考虑信任的相互性、传递性和非对称性等特征,信任关系可以描述为信任与被信任2种状态. 如果用户A信任用户B,并不能保证用户B 也对A具有同样的信任程度,即用户在信任与被信任时所变现出来的偏好并不相同. 因此,在建立的信任网络有向图基础上,引入参数、分别表示用户u的信任者和被信任者,以描述用户的相互信任关系. 为所有指向节点u的节点集合,即信任用户u的所有用户集合,为节点u的入度;为从节点u指出的节点集合,即用户u信任的所有用户集合,为节点u的出度.1.2 特征提取如图1所示为将用户-项目的评分矩阵输入自动编码器的输入层,经过自动编码器进行用户特征和项目特征提取的过程.5?34433?2?1项目用户评分矩阵深度自动编码器···输出层输入层隐藏层PX用户特征项目特征··················图 1 特征提取流程图Fig.1 Flow chart of feature extraction312浙江大学学报(工学版)第 54 卷U i /I u P d S =[I 1,I 2,···,I m ]设计基于项目(或用户)的自动编码器,包含编码(输入层到隐含层)与解码(隐含层到输出层)2个部分. 在编码部分,将每个部分观察到的作为输入,投影到低维潜在(隐藏)空间;在解码部分,将编码数据映射回样本空间. 以样本的d 维隐含层为例(为每个隐含层的神经元个数),令为样本,自动编码器的主要步骤如下.W ∈R d ×m b∈R dd P 1)解码. 通过位于输入层与隐含层之间的权值矩阵和偏置向量对样本S 进行解码,得到样本的维隐含层,表达式如下:h 1=σ(W 1S +b 1),P =σ(W 2h 1+b 2).(1)σ(·)σ(x )=1/(1+e −x )式中:h 1为隐含层矩阵;函数为Sigmoid 激活函数,.W b P ˆS2)编码. 自动编码器通过位于隐含层与输出层之间的权值矩阵和偏置向量,从隐含层中重构原始数据:h 2=σ(W 3P +b 3),ˆS=W 4h 2+b 4.(2)W b 3)优化模型. 通过调整权值矩阵与偏置向量,从而最小化目标函数,表达式如下:L =12m m∑i =1 ˆS i −S i2+λ2∥W 1∥2+···+λ2∥W L ∥2.(3)ˆSi S i ˆS S ∥·∥2L 2ˆSi S i 式中:、分别为重构数据及原始数据的第i 维向量;W L为第L 层隐含层矩阵;表示向量或矩阵的范数的平方,即各维度数值的平方和;目标函数中的第1项是误差项,用来最小化重构数据与原始数据的误差;后几项是正则项,用来预防模型向训练数据过拟合.在训练过程中,采用反向传播算法训练自动编码器. 利用反向传播算法,从输出层开始反向计算每个节点的残差,并利用这些残差计算代价方程对每个参数的偏导数. 在每个迭代过程中,更新权重矩阵的表达式如下:W =W −l ∂L /∂W .(4)l b 式中:为学习率. 采用相同的方式进行更新.P X 重复以上步骤不断对模型进行优化直至训练结束. 在训练结束后,将得到用户特征向量和项目特征向量.1.3 信任度计算进行如下假设:如果2个用户对同一项目进行评价,就认为他们之间进行一次交互.u v v t u ,v 信任来源于主观个体的经验积累,用户越信任用户,与的交互才会越多. 初始信任度表达式如下:t u ,v =min (|I u ∩I v |,D u )D u.(5)I u ∩I v u v D u =√|I u |式中:为用户、已进行过的交互次数,即共同评分项目数;D u 为阈值,是可调节参数,用于衡量2个用户完全信任对方时的最少交互次数. 考虑到每个用户评分数目不一致,对完全信任的标准也可能不同,因此,设定每个用户的阈值.u v i 在现实生活中,人们之间的信任程度受交互经验的影响,彼此的信任度随项目交互结果的变化而逐渐变化. 若用户、对项目的评分均高于(低于)该用户的平均评分,就认为这次交互是成功(success )的,反之失败(failure ):(r u ,i −¯u )(r v ,i −¯v )⩾0,i ∈success;(r u ,i −¯u )(r v ,i −¯v )<0,i ∈failure .}¯u ¯v u v 式中:r u,i ,r v,i 分别为用户u 、v 对项目i 的评分,、分别为用户、的平均评分.u i 另外,从大众心理出发,区分用户对项目的兴趣度差异对信任度变化造成的影响,即偏好度.用户对项目的偏好度的表达式如下:Pre (u ,i )=∑o ∈U isim (u ,o )|U i |.(6)o U i sim (u ,o )sim (u ,o )式中:为中的用户,为用户u 、o 的相似度,=0~1,值越大,说明用户u 与o 越相似.采用皮尔逊相关系数计算用户间的相似度:sim (u ,o )=12+∑i ∈I u ∩I o (r u ,i −¯u )(r o ,i −¯o )2 ∑i ∈I u ∩I o(r u ,i −¯u )2 1/2 ∑i ∈I u ∩I o(r o ,i −¯o )2 1/2×|I u ∩I o ||I u |.(7)在成功或失败的交互中,根据用户对项目的偏好度为不同的项目分配不同的权重,得到最终的信任度:T (u ,v )=∑i ∈success pre (u ,i )−∑i ∈failurepre (u ,i )∑i ∈success pre (u ,i )+∑i ∈failurepre (u ,i )t u ,v .(8)1.4 影响力用户识别结构洞[12](structural holes ,SH )理论能够较好第 2 期张雪峰, 等:融合用户信任和影响力的top-N 推荐算法[J]. 浙江大学学报:工学版,2020, 54(2): 311–319.313地度量社会网络的影响力节点,识别影响力用户.受相关研究的启发,本研究提出改进的结构洞算法(improved structural holes ,ISH ). ISH 在传统的结构洞算法的基础上,融入邻居节点的入度及出度对目标节点的影响,能够有效挖掘有向图中的关键节点. 表达式如下:C (u )=∑v ∈T −up (v ,u )+∑q ∈T −up (v ,q )p (q ,u ) 2×|T +v||T +v |+|T −v|,u q v .(9)C (u )u p (v ,u )u v 式中:为节点受其他节点的网络结构约束的程度,较高的约束度表示较低的独立权,几乎没有接触非冗余信息源的机会;为节点为维持节点和其关系所投入的精力占总精力的比例,表达式如下:p (v ,u )=Z vu/∑v ∈T −uZ vu ,Z vu ={1,<v ,u >∈E ;0,<v ,u > E .(10)∑q ∈T −up (v ,q )p (q ,u )u v q u v q C (u )由节点和节点的桥接节点的数量决定. 节点、、连接越紧密,它们之间形成的闭合三角形越多,越大,形成结构洞的机会就越小.1.5 个性化推荐b i p T v q u p v q u x T j y i x j y ip T w y i 所提模型建立在FST (factored similarity mod-els with social trust )[13]方法的基础上,将用户u 对项目i 的预测评分分为四部分:1)项目偏置;2)用户u 和对项目i 进行过评分的任何其他用户v 之间的相似性,、分别为用户v 与用户u 的特定用户潜在特征向量;3)项目i 和用户u 已评分的任何其他项目j 之间的相似性,、分别为项目j 与项目i 的特定项目潜在特征向量;4)用户u 的任何信任用户w 对目标项目i 产生的影响. 评分预测的表达式如下:ˆr u ,i =s |U i −u |−β∑v ∈U i −u p T v q u +(1−s )|I u −i |−α∑j ∈I u −ix T j y i +|T +u |−z∑w ∈T up T w y i +b i .(11)U i −u I u −i T +us ∈[0,1]αβ式中:为除用户u 之外对项目i 已评分的用户集合;为除项目i 外用户u 已评分的项目集合;为用户u 的信任用户;b i 为项目i 的偏置值;为用户相似性对预测评分的重要性;参数、、z 分别控制获得高评分时所需的相似项目、α,β,z ⩾0ββ=1i u β=0相似用户以及信任用户的数量,. 以参数为例,当时,预测评分考虑的是对项目进行过评分的其他用户与用户之间的平均相似度,只有当绝大多数用户与用户u 的相似度都较高时才能获得高评分;反之,当时,即使只有少量用户拥有高相似度,项目i 也能得到高分,从而被系统推荐给目标用户.i u u 根据以上分析,影响力用户对项目的推荐信息较重要. 另外,Guo 等[10]证明那些信任用户的其他用户在一定程度上也影响用户对某个项目的决策. 因此,通过考虑以上因素来扩展FST 的预测评分公式,提出FSTID 模型,表达式如下:ˆr u ,i =s |U i −u |−β∑v ∈U i −up T v q u +(1−s )|I u −i |−α∑j ∈I u −ix T j y i +δ|T +u |−z∑a ∈T +up T a y i +(1−δ)|T −u |−z∑b ∈T −up T b y i +|IU |−µ∑f ∈IUp T f y i +b i .(12)µδT +uT −uδ∈[0,1]δ=0δ=1f ∈IU p T f y i f i P Q X Y P =Q ,X =Y 式中:为考虑影响力用户数量的参数;IU 为影响力用户集合;为控制信任者集合和被信任者集合的权重,, 表示完全不考虑信任者用户的影响,表示仅考虑信任者用户的影响. 对于每个影响力用户,内积被视为影响力用户对目标项目的影响. 在FST 中,特征矩阵、、、都是随机生成的,由于本研究使用自动编码器进行预训练以实现特征提取,在FSTID 方法中初始化特征矩阵为.构建损失函数来优化FSTID 模型. 本研究借鉴贝叶斯个性排序[14](Bayesian personalized rank-ing ,BPR )中的损失函数,该函数不拟合具体评分值,而是最大化目标用户已有行为的出现. 损失函数表达式如下:J =12∑u ∈U ∑i ∈I +u ,j ∈I −u(r u ,i −r u ,j )−(ˆr u ,i −ˆr u ,j ) 2F +λ2(∥P ∥2F +∥Q ∥2F +∥X ∥2F +∥Y ∥2F +∥b ∥2F ).(13)I +u I −u式中:、分别为用户u 已评分项目及未评分项目.采用梯度下降法进行最优化求解,直到损失函数收敛. 最后,返回偏移向量和特征矩阵作为输出.2 实验结果和分析为了避免实验的倾向性,选择3个独立的数314浙 江 大 学 学 报(工学版)第 54 卷据集Filmtrust 、Epinions 、Ciao 进行算法验证. 这3个真实世界的数据集同时包含评分数据和在线社交数据,如表1所示. 可以看出,这些数据集本质上都较稀疏.P @N F 1@N 采用5-折交叉验证方法,选取5次结果的平均值作为最终实验结果. 和评分预测问题不同的是,采用3种流行的排名指标来评估推荐性能,即精确率(precision )、F 1度量(F 1 - measure )及归一化折损累积增益(normalized discounted cumulative gain ,NDCG ). 与大多数推荐系统类似,将备选项目按评分排序,并推荐前N 个项目. 对于每个用户,定义、、NDCG@N 表达式分别为P @N =1|U ′|∑u ∈U ′|R N (u )∩I u |N,(14)R @N =1|U ′|∑u ∈U ′|R N (u )∩I u ||I u |,(15)F 1@N =2×P @N ×R @NP @N +R @N,(16)DCG@N =N ∑i =12rel(i )−1log 2(i +1),(17)NDCG@N =1|U ′|∑u ∈U ′DCG@NIDCG@N.(18)N =5N =10U ′R N (u )u P @NR @N F 1i rel(i )=1IDCG@N DCG@NP @N F 1@N NDCG@N 式中:N 为推荐的项目数,在本研究中通常设或;为测试集中的用户合集;为所提算法给用户做出的top-N 推荐列表;为精确率,衡量推荐正确的物品个数占总推荐数量的比率;为召回率,计算所有被推荐的项目占被用户评过分项目的比例;为精确值和召回率的调和均值;当项目被采用时,,否则为0;为理想情况下的值,即当所有推荐项目均按用户的喜欢程度排序时的的取值. 、、越高,代表推荐性能越高.选择当前最先进的算法进行对比和分析:1)MostPopular :通过受欢迎程度来计算项目的评分分数的基线方法,即该项目被其他用户评分或消费的次数. 2)BPR :经典的基于成对偏好假设的物品排序算法[14],在建模时只使用目标反馈,而没有考虑辅助反馈,通过学习用户对一对产品的偏好关系来预测用户最有可能偏好的产品. 3)GBPR (group Bayesian personalized ranking ):Pan 等[15]提出的基于BPR 的改进方法,结合社交群体对用户偏好的影响来提高项目推荐质量. 4)FISM (factored item similarity model ):Kabbur 等[16]提出的基于项目相似度的top-N 推荐方法,提高项目推荐性能.5)FST :Guo 等[13]提出的基于隐式用户反馈,并融合相似度和社会信任的top-N 推荐方法. 6)FST-ID 、FSTID-:本研究所提出的用于对比的2个方法.其中,FSTID-不采用自动编码器进行特征优化,其用户特征和项目特征值在(0,0.01)随机产生.2.1 节点影响力分析γ∈(0,1.0)S I 为了进行节点影响力分析,采用经典的传染病Susceptible Infected (SI )模型进行仿真研究,该模型可以很好地模拟信息、病毒的传播过程. 在SI 疾病传播模型中,网络中的节点在任一时刻都有2种可能状态,易感态S 和感染态I . 感染态的节点在每个时间段会以的传播概率向邻居节点传播病毒,处于易感态的节点在被感染后转变为感染态并且不能恢复.γ=0.001t =10S im 在实验中,以FilmTrust 和Ciao 的实际社交网络数据为样本,设定,取网络中任意节点作为初始传播源,定义在规定传播时间后受感染的节点总数为该节点的实际传播影响力.重复多次实验以得到更为可靠的结果,表达式如下:S i =1M M∑m =1S im .(19)M =100S i 式中:M 为对节点i 进行重复实验的次数,在本研究中取;取M 次结果的平均值作为节点的最终实际影响力. 实验结果如图2所示.图2(a )~(c )为在FilmTrust 数据集上的实验结果,图2(d )~(f )为在Ciao 数据集上的实验结果. 图中,No 为排名. 结果表明,1)低影响力节点(下部阴影区域内):在2个数据集中,SH 方法与度中心性(degree centrality ,DC )方法所得结果相比,节点数目较一致,但SH 所得的节点排名比DC 更靠后,说明结构洞方法效果好于度中心性方法. 同时,ISH 方法统计出的节点中低影响力节点所占表 1 数据集稀疏性分析Tab.1 Dataset sparsity analysis数据集用户数量项目数量评分记录评分稀疏度/%Epinions 40 163139 738664 8240.01Ciao 7 37599 746139 7380.04FilmTrust1 5082 07140 1631.14第 2 期张雪峰, 等:融合用户信任和影响力的top-N 推荐算法[J]. 浙江大学学报:工学版,2020, 54(2): 311–319.315比例明显低于其他2个方法,且大部分集中在排名后半段. 2)高影响力节点(上部阴影区域内):对Top-25节点进行统计,发现在FilmTrust 数据集中,DC 、SH 、ISH 方法算出的高影响力节点数目分别为18、15、18;在Ciao 数据集中,3个方法算出的高影响力节点数分别为8、9、11;结果相差不大,说明“入度”越大的节点越重要这一原则依然有效. 本研究所提出的改进结构洞方法充分利用邻居节点的度信息,从而能更好地识别高影响力节点. 3)平均值:平均值越大说明整体识别性能越好,由图可以看出,ISH 在3个数据集中都取得了最高的均值.2.2 模型参数影响分析αβz µα,β,z ,µδ2.2.1 参数、、、的影响 为了节省空间,设置={0.5,1.0,2.0},同时设置参数s 、=0.5,以更直观地观察这些参数对推荐性能的影响.由于实验数据过多,仅列出各个数据集中前5个P @10α=0.5,β,z >1,µ<1N 最好结果的参数配置,并统计每个数据集的最佳参数,如表2所示. 可以看出,不同的参数设置会导致不同的结果,并且在不同数据集上最佳参数也不相同. 在Epinions 、Ciao 、FilmTrust 中,最佳参数配置分别为{0.5,2.0,2.0,0.5}、{0.5,2.0,0.5,0.5}、{0.5,1.0,1.0,0.5},即当时,通常能得到最好的结果,表明在前项推荐中,应该减少用户相似度和影响力用户的影响,同时增加项目相似性和信任用户的影响.s δαβz µs δs =0.5δδss δ2.2.2 参数、的影响 在实验中,将、、、设为2.2.1节实验中得出的最优值,、在[0,1.0]以0.1的步长改变进行实验. 首先,设定,从而取得的一系列结果并确定,再反过来对进行实验,结果如图3所示. 可以看出,对于不同的数据集,适当的、可以帮助改善推荐性能,虽然达到卓越性能的值可能在不同的数据集中有所1008060−S i40200050100No (a) DC150200平均值: 44.11008060−S i40200050100No (b) SH1502001008060−S i40200050100No (c) ISH150200平均值: 55.2平均值: 46.0360345*********−S i285270050100No (d) DC150200平均值: 331.5360345*********−S i285270050100No (e) SH150200平均值: 331.9360345*********−S i285270050100No (f) ISH150200平均值: 333.3图 2 各算法得出的排名与实际影响力的相关性分析Fig.2 Correlation analysis between rankings obtained by each algorithm and actual influence表 2 3个数据集上精确率排名Top-5的参数配置Tab.2 Top 5 parameter configurations for precision on three datasets排名EpinionsCiaoFilmTrustP @10αβzµP @10αβzµP @10αβzµ10.010 4860.5 2.0 2.00.50.023 780.5 2.0 2.0 2.00.352 258 2.0 1.0 1.00.520.010 467 1.0 2.00.50.50.023 6090.50.50.50.50.351 964 2.00.5 2.0 2.030.010 379 2.0 1.0 2.00.50.023 411 1.0 2.0 1.0 1.00.351 8190.5 1.00.5 1.040.010 243 1.0 2.0 1.0 1.00.023 3960.5 2.0 1.00.50.351 819 1.0 1.00.50.550.010 2310.52.00.52.00.023 362.00.50.51.00.351 7750.50.50.50.5316浙 江 大 学 学 报(工学版)第 54 卷s δs δ不同,但、= 0和、= 1时的性能远远差于取大多数其他值时的性能. 可以得出结论:相比绝对的只考虑用户相似性或者信任者用户,不如将用户相似性、项目相似性,以及信任者和被信任者进行适当组合,这样能带来更好的推荐性能,这也是本研究的初衷.k k k =02.2.3 影响力用户数目的影响 在本研究所提方法中,选取影响力最大的前k %的用户作为全局影响力用户. 在社交网络中仅有少量用户具有明显的影响作用,所以最多选取前10%的用户进行实验. 为了验证参数对推荐性能的影响,以1的步长,从0到10修改,结果如图4所示. 可以看出,在Epinions 、Ciao 、FimlTrust 中的最佳值分别为2、4、7;在这3个数据集中,当时,即不考虑影响力用户时,结果是最差的,说明考虑影响力用户可以有效提高推荐精度.2.3 对比方法实验分析为了使实验不失偏向性,在Filmtrust 、Epin-ions 、Ciao 数据集上进行测试,并且验证算法在维度为5、10时的精度. 各种算法在3个数据集中的实验结果和分析如表3所示. 可以看出,1)FST 是基于FISM 的改进方法,在所有实验中,它都取得除本研究所提方法之外最好的结果,证明隐式反馈并融合社会信任的方法是可行的. 在FSTID-中同时融入社会影响力,并将被信任者用户的影响也纳入推荐中,实验结果表明本研究所提方法FSTID-比FST 的效果更好,说明融入影响力用户对提升推荐性能有较大帮助. 2)对比FSTID-与FSTID ,可以看出,FSTID 的性能总是优于FSTID-,表明相比于随机生成特征,采用自动编码器从原始数据进行特征提取更加有益于算法整体推荐性能的提升.2.4 算法复杂度和运行时间对比分析O (n t bd (|R |+|T |))n t bd 所提方法FSTID 的时间复杂度分析关键点在于目标函数和最优化求解过程的计算,总计算时间成本为,为训练矩阵的数目,为用户的平均已评分项目个数,为特征向量维0.010 00.009 80.009 60.009 4s δs δs δP @10P @100.009 20.023 50.023 00.022 50.022 00.021 50.021 0P @100.3530.3520.3510.3500.3490.3480.20.40.6s , δs , δs , δ(a) Epinions 0.81.00.20.40.6(b) Ciao0.81.00.20.40.6(c) Filmtrust0.81.0s δ图 3 参数、在3个数据集上的精确率结果s δFig.3 Precision results of parameter and on three datasetsP @100.010 350.010 050.010 200.009 900.009 750.009 600.009 45P @100.023 460.023 120.022 440.022 780.022 100.021 76P @100.352 000.352 160.351 680.351 840.351 520.351 36246k810(a) Epinions246k 810(b) Ciao 0246k810(c) Filmtrustk 图 4 参数在3个数据集上的精确率结果k Fig.4 Precision results of parameter on three datasets第 2 期张雪峰, 等:融合用户信任和影响力的top-N 推荐算法[J]. 浙江大学学报:工学版,2020, 54(2): 311–319.317度. 鉴于评分矩阵R和信任矩阵T较稀疏,FST-ID的时间复杂度远低于矩阵基数.为了进一步验证算法的效率,展示各算法分别在3个数据集上的运行时间,如表4所示. 考虑FSTID比FSTID-相对增加了读取特征矩阵文件的时间,在实际运行中,该时间差可忽略不计,为此仅展示FSTID运行时间. 由表4可以看出,FST-ID方法在保持较高推荐性能的前提下,在Ciao、FilmTrust这2个数据集上的运行时间较短,优于FST的运行时间. 在Epinions数据集上FISM和GBPR花费了最长的运行时间,且FST获得了除MostPop外最好的成绩. 与FST相比,FSTID虽然需要更久的运行时间,但差距并不明显,并且FSTID能有效提升推荐性能.3 结 语基于社会信任和影响力的个性化推荐算法,着重于利用社会网络中高影响力用户的信息传播能力,从而进一步提高推荐精度;同时利用自动编码器初始化用户和项目潜在特征向量,有效提升推荐算法的整体性能. 在FilmTrust、Epinions、Ciao这3个标准数据集上的对比实验结果证明本表 3 Top-N项目推荐对比实验结果Tab.3 Top-N item recommendation comparison experiment results数据集方法N=5N=10P@N F1@N NDCG@N P@N F1@N NDCG@NEpinions MostPop0.011 6900.012 980.012 3340.009 1710.013 050.016 238 GBPR0.009 3530.011 030.012 2960.007 5600.011 110.016 095 FISM0.011 4700.013 070.012 8080.009 0200.013 150.016 361 FST0.011 7900.013 300.013 9880.009 1870.013 280.016 930 FSTID-0.012 3100.014 020.014 3550.010 2400.014 590.017 588 FSTID0.012 4300.014 150.014 4700.010 4800.014 760.017 832Ciao MostPop0.026 7700.024 360.025 9060.021 4200.026 620.033 443 GBPR0.022 2800.020 630.022 3190.018 2700.021 160.028 759 FISM0.027 0400.024 950.026 1850.021 4100.026 870.032 510 FST0.027 4100.025 230.027 2400.021 7400.027 200.034 910 FSTID-0.028 3000.026 440.027 3890.023 2900.029 140.035 503 FSTID0.029 2400.026 820.027 6340.023 6100.029 500.035 932FilmTrust MostPop0.417 0000.409 500.409 5290.350 3000.451 800.538 924 GBPR0.412 4000.405 100.372 9230.347 0000.445 800.500 997 FISM0.417 1000.408 700.413 4040.350 3000.451 600.540 511 FST0.419 1000.409 900.419 3510.351 4000.452 100.545 109 FSTID-0.419 8000.411 600.426 2730.353 2000.454 100.547 688 FSTID0.420 5000.412 400.427 5690.353 3000.454 800.551 260表 4 各算法在3个数据集上的实际运行时间Tab.4 Actual runtime of each algorithm on three datasets min数据集MostPop GBPR FISM FST FSTIDEpinions8.9897.20106.2047.0063.60Ciao0.38 8.86 7.7020.0011.61FilmTrust0.05 0.92 1.34 5.00 3.83 318浙江大学学报(工学版)第 54 卷研究所提方法FSTID 的有效性和较高推荐精度,特别是对于稀疏用户,能够取得明显的提高.此外,在实验中发现仍有一些问题值得进一步研究. 一方面,在识别影响力用户时,没有考虑信任的领域相关性从而导致识别出的影响力用户不是用户所期望领域的影响用户;另一方面,如果仅在信任网络的一个静态快照上识别影响用户而忽略信任网络的动态性,会导致识别出影响力已经消失或变弱的影响用户. 后续将继续引入主题和时间的概念,致力于研究如何根据用户的评分时间来计算用户对项目喜好的动态变化以及信任的动态变化,以便能够更及时地推荐符合用户偏好的项目.参考文献(References):MOONEY R J, ROY L. Content-based book recommending usinglearning for text categorization [C]// Proceedings of the 5th ACM Conference on Digital Libraries . San Antonio: ACM, 2000:195–204.[1]RESNICK P, IACOVOU N, SUCHAK M, et al. GroupLens: anopen architecture for collaborative filtering of netnews [C]//Proceedings of the 1994 ACM Conference on Computer Supported Cooperative Work . North Carolina: ACM, 1994:175–186.[2]BALABANOVI M, SHOHAM Y. Fab: content-based,collaborative recommendation [J]. Communications of the ACM ,1997, 40(3): 66–72.[3]MARSDEN P V, FRIEDKIN N E. Network studies of socialinfluence [J]. Sociological Methods and Research , 1993, 22(1):127–151.[4]KAUTZ H, SELMAN B, SHAH M. Referralweb: combiningsocial networks and collaborative filtering [J]. Communications of the ACM , 1997, 40(3): 63–65.[5]MA H, YANG H, LYU M R, et al. Sorec: social recommendationusing probabilistic matrix factorization [C]// Proceedings of the 17th ACM Conference on Information and Knowledge[6]Management . California: ACM, 2008: 931–940.YANG B, LEI Y, LIU J, et al. Social collaborative filtering bytrust [J]. IEEE Transactions on Pattern Analysis and Machine Intelligence , 2017, 39(8): 1633–1647.[7]JAMALI M, ESTER M. A matrix factorization technique withtrust propagation for recommendation in social networks [C]//Proceedings of the 4th ACM Conference on Recommender Systems . New York: ACM, 2010: 135–142.[8]MA H, ZHOU D, LIU C, et al. Recommender systems with socialregularization [C]// Proceedings of the 4th ACM International Conference on Web Search and Data Mining . Hong Kong:ACM, 2011: 287–296.[9]GUO G, ZHANG J, YORKE-SMITH N. A novel recommendationmodel regularized with user trust and item ratings [J]. IEEE Transactions on Knowledge and Data Engineering , 2016,28(7): 1607–1620.[10]KOREN Y. Factorization meets the neighborhood: a multifacetedcollaborative filtering model [C]// Proceedings of the 14th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining . Las Vegas: ACM, 2008: 426–434.[11]BURT R S. Structural holes: the social structure ofcompetition [M]. Cambridge: Harvard university press, 2009.[12]GUO G, ZHANG J, ZHU F, et al. Factored similarity models withsocial trust for top-N item recommendation [J]. Knowledge-based Systems , 2017, 122: 17–25.[13]RENDLE S, FREUDENTHALER C, GANTNER Z, et al. BPR:Bayesian personalized ranking from implicit feedback [C]//Proceedings of the 25th Conference on Uncertainty in Artificial Intelligence . Montreal: ACM, 2009: 452–461.[14]PAN W, CHEN L. GBPR: group preference based bayesianpersonalized ranking for one-class collaborative filtering [C]//Twenty-Third International Joint Conference onArtificial Intelligence . Beijing: ACM, 2013: 2691–2697.[15]KABBUR S, NING X, KARYPISs G. Fism: factored itemsimilarity models for top-N recommender systems [C]//Proceedings of the 19th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining .Chicago: ACM, 2013: 659–667.[16]第 2 期张雪峰, 等:融合用户信任和影响力的top-N 推荐算法[J]. 浙江大学学报:工学版,2020, 54(2): 311–319.319。
社交网络影响力的建模和分析

社交网络影响力的建模和分析随着互联网的普及和社交媒体的兴起,人们之间的交流方式已经发生了翻天覆地的变化,传统的社交模式逐渐被取代,社交网络影响力也变得越来越重要。
为了更好地研究社交网络影响力,建立可信度高、有效性强的社交网络影响力模型是必要的。
一、社交网络影响力模型的构建社交网络影响力模型的构建分为两个部分,分别是用户特征向量和社交关系构建。
1.用户特征向量用户特征向量是构建社交网络影响力模型的第一步。
为了更好地了解用户的行为特征和影响力,需要对用户的基本信息进行特征提取。
其中,可以从以下几个方面进行提取:(1)用户社交属性:包括所属社交圈子、好友关系、用户活跃度等。
(2)用户行为属性:包括发帖频率、互动频率、粉丝数量等。
(3)用户文本属性:包括用户标签、热门话题、用户描述等。
通过对用户的特征向量进行提取和处理,可以有效地反映用户的行为特征和影响力。
2.社交关系构建除了用户特征向量,社交关系构建也是构建社交网络影响力模型的重要环节。
社交关系构建是指,针对不同的社交圈子,建立用户之间的关系网。
社交关系构建可以分为两种类型:(1)基于用户交互行为的社交关系构建:包括用户之间的信息互动、社交行为等。
(2)基于用户相似度的社交关系构建:包括用户行为相似度、文本分析相似度、好友关系相似度等。
通过这两种方式的社交关系构建,可以建立起不同社交圈子之间的连通性和影响力传递关系。
二、社交网络影响力的分析在构建好社交网络影响力模型之后,需要对社交网络影响力进行分析,进一步了解社交网络中不同用户的影响力大小、影响力传递的方向等。
1.用户影响力的衡量在社交网络影响力分析中,用户影响力的衡量是非常重要的。
用户影响力的衡量可以从以下几个方面进行考虑:(1)影响范围:指用户互动的覆盖面积和用户数量。
(2)用户活跃度:指用户在社交网络中的活跃程度,包括发帖、评论、点赞等。
(3)粉丝数量:指用户在社交网络中的粉丝数量大小。
通过对用户影响力进行衡量,可以更好地了解不同用户在社交网络中的影响力大小以及社交网络中的影响传递。
社交网络分析与挖掘算法研究

社交网络分析与挖掘算法研究第一章:绪论社交网络已经成为了我们日常生活中不可缺少的一部分,人们通过社交网络平台交流信息、分享经历、建立联系等。
随着社交网络平台的崛起,越来越多的社交网络数据被收集和储存,这为社交网络分析和挖掘提供了更多的数据来源。
社交网络分析和挖掘作为一种新兴的学科领域,也因此受到了越来越多的关注。
本文主要介绍社交网络分析和挖掘算法的研究,以及其在实际中的应用。
第二章:社交网络基础知识2.1 社交网络的定义社交网络是一种描述人与人之间相互关系的一种网络结构。
社交网络的节点代表了每个个体,节点之间的联系代表着不同节点之间的交流和关系。
社交网络结构是由多个个体之间的关系构成的,通过社交网络分析可以了解个体之间的关联程度,找到特定节点的连接方式,以及社交网络结构与特定行为事件的联系等。
2.2 社交网络应用在现代社会,社交网络已经广泛应用于各个领域,包括社交媒体、电子商务、金融、医疗保健、政治和军事等领域。
其中,最著名的社交网络网站包括 Facebook、Twitter、Linkedin、Instagram 等。
2.3 社交网络分析社交网络分析是指通过可视化展示和分析社交网络结构以及个体之间的关系,以理解和洞察社交网络中的关联模式和知识。
社交网络分析通常会涉及到网络图的绘制、网络指标的计算、社区检测、影响力分析等。
第三章:社交网络挖掘算法研究3.1 社交网络挖掘算法的概述社交网络挖掘算法是一种处理社交网络结构数据的算法,主要用于发现社交网络中隐藏的模式和知识。
社交网络挖掘算法包括关于聚类、分类、预测、链接预测和广告推荐等方面的算法。
3.2 社交网络聚类算法聚类算法是一种在社交网络环境中识别社区的方法,该算法将节点分组为相似的集合或社区,每个社区通常由具有相似属性或价值的节点组成。
聚类算法在社交网络研究中有着广泛的应用,例如在社区发现和社交推荐中应用。
3.3 社交网络分类算法分类算法是一种基于现有的节点特征来预测新节点的方法,它通常根据节点的特征来指定节点的类别,例如朋友或敌人。
基于用户好友关系的社交推荐算法研究

基于用户好友关系的社交推荐算法研究社交推荐算法旨在为用户提供个性化的推荐内容,以提升用户的社交体验和互动效果。
传统的推荐算法主要基于用户行为数据(如点击、收藏、评论等),然而用户的好友关系也是影响用户兴趣和需求的重要因素之一。
因此,基于用户好友关系的社交推荐算法成为了研究热点之一。
基于用户好友关系的社交推荐算法的研究意义在于充分挖掘用户社交关系的潜力,提升推荐系统的精准性和用户满意度。
本文将对该领域的研究进行概述,并介绍其中常用的算法模型和评估指标。
一、研究背景社交网络的兴起,使得用户之间的交流和互动越来越频繁。
在社交网络中,用户之间的好友关系表达了他们的互动和兴趣相似性。
因此,基于用户好友关系的社交推荐算法能够更加准确地分析用户的需求和兴趣,为用户提供有针对性的推荐内容。
二、算法模型1. 基于邻域的推荐算法基于邻域的推荐算法是最简单且广泛应用的方法之一。
它基于用户的好友网络,通过检索用户好友关系来推荐可能感兴趣的内容。
例如,常用的算法包括基于用户好友关系的用户协同过滤算法和基于图的推荐算法。
这些算法在社交推荐系统中被广泛应用,其核心思想是通过分析用户与好友之间的相似度,找到与用户兴趣相似的好友,然后根据好友的行为和兴趣向用户进行推荐。
2. 基于隐语义模型的推荐算法基于隐语义模型的推荐算法通过挖掘用户和好友之间的隐藏特征来进行推荐。
该算法通过对用户和好友之间的关系进行建模,学习到它们之间的潜在兴趣和关联性。
例如,矩阵分解算法和深度学习算法等都是基于隐语义模型的推荐算法。
这些算法能够更加准确地捕捉用户和好友之间的潜在关系,从而提高推荐的准确性和精度。
三、评估指标为了评估基于用户好友关系的社交推荐算法的效果,需要借助一些评估指标来衡量算法的准确性和效果。
1. 精确率和召回率精确率是指推荐结果中真正相关的用户项目个数占用户项目个数的比例,而召回率是指推荐结果中真正相关的用户项目个数占真正相关的用户项目个数的比例。
社会网络中信息流传播模型

社会网络中信息流传播模型随着互联网的快速发展,社交媒体等社会网络平台已经成为人们获取信息、传播观点以及与他人互动的重要渠道。
信息在社会网络中的传播呈现出一种独特的模式,研究社会网络中信息流传播模型对于理解和预测信息传播的规律具有重要意义。
社会网络中的信息传播模型可以分为两个主要方面:个体行为和网络结构。
个体行为是指个体在社会网络中对信息的接收、评价和传播过程中所表现出的行为模式。
人们在接收信息时往往会根据自身的兴趣、粉丝圈和朋友圈等因素进行选择。
同时,人们在传播信息时也会受到传播成本、信息热度等因素的影响。
研究人员通过对个体行为的分析,可以揭示出信息传播的机制和规律。
网络结构是指社会网络中个体之间的连接关系。
社会网络的结构决定了信息在网络中的传播路径和速度。
研究人员通常使用图论和复杂网络理论等方法来分析社会网络的结构特征,如节点度中心性、聚类系数和社区结构等。
通过分析网络结构,可以揭示出不同节点之间的联系强度和传播路径,从而对信息传播过程进行建模和预测。
信息在社会网络中的传播模型主要有以下几种:1. 群体传播模型群体传播模型是最常见的信息传播模型之一。
在一个社会网络中,有些节点形成了一个群体,信息在群体内迅速传播。
这种模型下,信息在群体内呈现出指数级增长的趋势。
研究人员通过对群体传播模型的分析,可以预测信息的扩散速度和传播范围。
2. 影响传播模型影响传播模型是指信息在社会网络中通过影响一些重要的节点,进而传播给其他普通用户的模型。
重要节点可以是具有很高传播能力的“意见领袖”,也可以是拥有大量粉丝或朋友的社交媒体大V。
影响传播模型认为,只要成功影响了一小部分高影响力的节点,信息就可以自动在网络中传播。
3. 随机传播模型随机传播模型是一种基于概率的传播模型。
在这种模型下,信息在网络中以一定的概率传播给与之相连接的节点。
这种模型可以很好地解释信息的扩散过程和传播路径。
研究人员通过分析随机传播模型,可以研究影响信息传播速度和范围的因素,并对信息传播过程进行预测。
基于SNS的社交网络数据挖掘与分析

基于SNS的社交网络数据挖掘与分析社交网络已经成为了人们日常生活中不可或缺的一部分,SNS社交网络作为其中的一种重要形式,因其强大的互动性和用户活跃度而备受关注。
在SNS社交网络中,用户之间的互动以及信息的传播、交流都会产生海量的数据。
因此,对SNS社交网络数据的挖掘与分析,不仅对个体用户的行为和心理分析具有重要的意义,而且对于商业营销、信息推送、舆情分析等领域也具有重要的指导意义。
一、SNS社交网络数据挖掘技术SNS社交网络数据挖掘技术主要包括三个方面:文本挖掘、社交网络分析和数据可视化。
其中,文本挖掘主要包括对SNS社交网络中的文本信息进行情感分析、主题分析、实体识别和关键词提取等操作。
社交网络分析主要包括对SNS社交网络中的用户关系、社区结构、用户活跃度等进行分析和挖掘。
数据可视化主要通过图形化展现SNS社交网络数据,提高数据的可读性和易理解性。
二、SNS社交网络数据挖掘应用场景1. 商业营销通过挖掘SNS社交网络数据,企业可以了解到目标用户的兴趣爱好、消费习惯等信息,从而更加精确地锁定目标用户,为企业的营销活动提供更好的支持。
例如,企业可以通过对用户的社交网络信息的挖掘,为用户提供个性化的商品推荐。
2. 舆情分析对于政府和企业而言,对于社会公众的情绪变化进行及时的掌握和分析,具有非常重要的意义。
通过对SNS社交网络数据的挖掘和分析,可以及时发现社会舆情的热点事件,及时进行精准的干预,从而更好地维护社会稳定和企业形象。
3. 人际关系分析在SNS社交网络中,用户的社交行为和人际关系经常会变动,通过对SNS社交网络数据的挖掘和分析,可以帮助人们更好地理解人际关系的形成和演变过程。
例如,在招聘过程中,对求职者的SNS社交网络信息的分析,可以评估其社交能力和人际关系,为招聘决策提供数据支持。
三、SNS社交网络数据挖掘存在的问题和挑战SNS社交网络数据挖掘面临的问题主要包括隐私问题、数据质量问题以及数据规模问题。
基于复杂网络的社会网络分析研究

基于复杂网络的社会网络分析研究第一章导论社交网络是人类社会交往的重要形式之一,其研究对于理解社会结构和个体行为具有重要意义。
随着互联网和社交媒体的普及,社交网络数据也越来越丰富,对社会网络的研究也变得更加复杂和多样化。
本章将介绍社会网络分析的背景和研究意义,以及复杂网络和社会网络的概念。
第二章复杂网络模型复杂网络是用图论和图模型研究复杂系统的一种方法。
本章将介绍几种常见的复杂网络模型,包括随机网络模型、小世界网络模型和无标度网络模型。
同时,还会介绍社会网络的特点,并将其与传统的复杂网络模型进行比较。
第三章社会网络中的节点测度社会网络中的节点测度可以用于分析社交网络中的个体特征和重要程度。
本章将介绍几种常见的节点测度算法,包括度中心性、介数中心性和紧密中心性等,以及它们在社会网络中的应用。
同时,还将介绍一些改进的节点测度算法,以解决传统测度算法的局限性。
第四章社会网络中的连接模式社会网络中的连接模式反映了社交关系的特点和模式。
本章将介绍社会网络中的几种常见连接模式,包括全连接、星形连接和核心-边缘连接等。
同时,还将介绍一些用于识别社会网络中连接模式的算法,以及它们在社会网络研究中的应用。
第五章社会网络的结构与演化社会网络的结构和演化是社会网络分析的重要方向之一。
本章将介绍社会网络的结构特征和演化模式,以及分析社会网络结构和演化过程的方法。
同时,还将介绍一些用于模拟和预测社会网络演化的模型和算法,以提供对社会网络未来发展的预测和分析。
第六章社会网络中的影响传播社会网络中的影响传播研究对于理解信息传播和社会影响具有重要意义。
本章将介绍社会网络中的影响传播模型和算法,包括独立级联模型和线性阈值模型等。
同时,还将介绍一些用于预测和控制社会网络中影响传播的方法,以提高社会网络中的信息传播效率和社会影响力。
第七章社会网络分析的应用社会网络分析在各个领域都有广泛的应用。
本章将介绍社会网络分析在社会学、经济学、管理学和信息科学等领域的应用案例,以及应用社交网络分析方法研究社会问题的意义和价值。
基于图论算法的社交网络分析与模型构建

基于图论算法的社交网络分析与模型构建社交网络已经成为人们日常生活中不可或缺的一部分。
人们通过社交网络平台与他人交流、分享信息、建立联系。
随着社交网络的快速发展,对社交网络的分析与建模也变得越来越重要。
基于图论算法的社交网络分析与模型构建成为一种有效的方法,可以揭示社交网络中隐藏的模式和结构,为我们提供深入了解和预测用户行为、信息传播和社会关系等方面提供支持。
在基于图论算法的社交网络分析中,图是最基本且重要的概念。
在这个框架下,我们可以将用户或实体表示为图中的节点,将他们之间的关系表示为边。
这样一来,我们就可以通过对图结构进行分析来了解用户之间是如何相互联系和影响的。
首先,在进行社交网络分析之前,我们需要收集和处理大量数据。
通过数据收集工具或API接口获取到用户在平台上发布、分享或互动等行为数据,并将其转化成适合进行图论算法处理的形式。
这些数据包括用户个人信息、好友关系、发布内容等。
接下来,在构建图模型时需要考虑节点之间关系以及节点属性对于整个图结构以及后续算法运行结果的影响。
节点之间的关系可以通过边的权重来表示,权重可以反映节点之间的关系强度或者其他度量指标。
节点属性可以包括用户属性、行为特征等,这些属性可以帮助我们更好地理解用户行为和社交网络结构。
然后,我们可以利用图论算法来分析和挖掘社交网络中的模式和结构。
图论算法包括但不限于最短路径算法、中心性算法、社区发现算法等。
最短路径算法可以帮助我们找到两个节点之间最短路径的长度,这对于了解信息传播、影响力传播等具有重要意义。
中心性算法可以帮助我们找到网络中最重要或者最具影响力的节点,这对于社交网络营销和用户推荐等方面具有指导意义。
社区发现算法可以帮助我们发现社交网络中隐藏的子群体或者兴趣群体,这对于了解用户兴趣偏好以及信息传播模式非常有用。
此外,在进行图论分析时还需要考虑图结构动态变化以及大规模数据处理等挑战。
由于社交网络是动态变化的,在进行分析时需要考虑时间维度以及不同时间段内图结构变化对分析结果的影响。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
E-mail: jos@ Tel/Fax: +86-10-62562563
u ,i u i
vN
u
u ,v
v
i
中,表示用户朋友对于用户评分的影响权重. 上述的推荐算法存在以下两个缺陷: 1) 大多数的推荐算法基于一个假设 : 用户对其邻居的影响是单一的 , 但是在实际的社会网络中 , 每个用 户的兴趣是不同的 , 用户对于不同的话题或知识的见解是不同的 . 比如 : 用户买手机电脑等数码产品 的时候 , 这个用户在很大程度上会听取对数码产品比较了解的朋友的建议 ; 用户如果要去三亚旅游 , 会倾向去去过三亚或者旅游爱好者的朋友的建议 ; 用户如果想购买数据挖掘的教程 , 可能会倾向微 博中比较活跃的从事数据挖掘研究的学者的建议; 2) 现有的推荐算法中 , 大部分都是假设训练数据是静态的 , 即训练集在模型训练的时候已经固定 , 如果 训练集中有新的数据加入,比如新用户的加入、 新物品的加入等,算法要对新的训练集重新计算.对于 更新速度快的社会网络的推荐任务,这种算法就会显得不合时宜. 为了解决上述两个传统推荐算法的缺点,本文提出了两种不同的算法: 1) 2) 提出了一种基于主题和张量分解的信任推荐算法,挖掘用户在不同的主题上对朋友的信任关系; 为了解决传统推荐算法中的训练数据更新引起的算法重算问题 ,提出了一种可以增量更新的张量分 解的用户信任推荐算法. 本文第 1 节介绍推荐算法和张量分解的相关基础知识.第 2 节提出基于主题的张量分解的用户信任推荐算 法.第 3 节介绍动态更新的张量分解算法用于朋友信任推荐.第 4 节是本文的实验部分,通过与传统基于信任的 推荐方法的对比,分析我们提出的算法在有效性和效率的表现.第 5 节是本文的总结.
基金项目 : 国家重点基础研究发展计划 (973)(2014CB340402, 2012CB316205); 国家高技术研究发展计划 (863)(2014AA015 收稿时间 : 2014-05-02; 修改时间 : 2014-08-21; 定稿时间 : 2014-09-30
204); 国家自然科学基金 (61272137, 61033010, 61202114); 国家社会科学基金 (12&ZD220)
邹本友 等:基于用户信任和张量分解的社会网络推荐
2853
推荐系统 (recommender systems)[1,2] 作为个性化服务研究领域的重要分支 ,通过挖掘用户与项目之间 (useritem)的二元关系,帮助用户从大量数据中发现其可能感兴趣的项目(如 Web 信息、服务、在线商品等),并生成 个性化推荐以满足个性化需求.目前,推荐系统在电子商务(如 Amazon、eBay、Netflix、阿里巴巴、豆瓣网、当 当网等)、信息检索(如等众多应用领 域取得较大进展. 随着社会网络的迅猛发展 ,社会网络的大数据时代已经来临 .在线社会网络中 ,如果两个用户之间的交互很 频繁 , 表明他们之间的关系强度很大 . 用户间的信任程度与交互经历相关 , 当两个用户之间的经历为正关系时 , 用户间的信任程度会提交;反之,信任程度下降[3].在 eBay 和 Amazon 这样的在线购物网站中,用户间的信任是根 据他们之间历史交易的反馈来获得[4],采用用户之间的信任度可以提高物品推荐的满意度[5]. Granovetter[6]引入用户间的链接强度来表示社会网络中的信任关系 ,强连接关系表示用户间的比较高的信 任关系 ,弱连接表示用户间的信任关系低 .Gilbert 和 Karahalios[7] 将连接强度的概念运用到社交网络的场景中 , 对于 Facebook 的数据集,作者将用户之间的信任关系映射为二元模式,即用户之间要么信任要么不信任.但是在 现实中 , 用户之间的信任程度是不一样的 , 二元模式并不能表现出这个特点 .Xiang 等人 [8] 提出了一种无监督学 习的方法来确定社会网络中信任关系的强度大小.Zarghami 等人[9]引入 T-index 的概念来估计用户之间的信任 程度 ,并且根据用户之间的信任程度来给用户推荐新朋友 .Jamali 等人 [10] 提出了一种将用户信任关系与矩阵分 解算法相结合的推荐算法,并且应用到社会网络的推荐中. Ma 等人 [11] 提出将朋友的信任关系加入到社会化推荐 .在用户对物品的评分做预测时 , 不仅考虑了用户自 身的偏好对于评分的影响,而且考虑了用户朋友对用户做评分时候的影响.文中将两种影响用线性叠 U TV (1 ) T U TV , 其 加的方法做处理,得到用户对物品的评分.用户 u 对物品 i 的评分预测为 R
基于用户信任和张量分解的社会网络推荐
邹本友 1,2, 李翠平 1,2, 谭力文 1,2, 陈 红 1,2, 王绍卿 1,2,3
1 2 3
(数据工程与知识工程教育部重点实验室 ,北京 (中国人民大学 信息学院 ,北京 100872) (山东理工大学 计算机学院 ,山东 淄博
100872)
255091)
中文引用 格式 : 邹本友 , 李 翠平 , 谭力文 , 陈 红 , 王 绍卿 . 基于 用户 信任和张 量分 解的社会 网络 推荐 . 软件 学报 ,2014,25(12): 28522864. /1000-9825/4725.htm 英文引用格式 : Zou BY, Li CP, Tan LW, Chen H, Wang SQ. Social recommendations based on user trust and tensor factorization. Ruan Jian Xue Bao/Journal of Software, 2014,25(12):28522864 (in Chinese). /1000-9825/4725.htm
通讯作者 : 李翠平 , E-mail: licuiping@
摘
要:
社会化网络中的推荐系统可以在浩瀚的数据海洋中给用户推荐相关的信息.社会网络中用户之间的信任
关系已经被用于推荐算法中,但是目前的基于信任的推荐算法都是单一的信任模型.提出了一种基于主题的张量分 解的用户信任推荐算法,用来挖掘用户在不同的物品选取的时候对不同朋友的信任程度.由于社交网络更新速度快, 鉴于目前的基于信任算法大都是静态算法,提出了一种增量更新的张量分解算法用于用户信任的推荐算法.实验结 果表明:所提出的基于主题的用户信任推荐算法比现有算法具有更好的准确性,并且增量更新的推荐算法可以大幅 度提高推荐算法在训练数据增加后的模型训练效率,适合更新速度快的社会化网络中的推荐任务. 关键词: 推荐系统;社会网络;信任;张量分解;增量更新 中图法分类号: TP311
Corresponding author: LI Cui-Ping, E-mail: licuiping@ Abstract: In social networks, recommender systems can help users to deal with information overload and provide personalized
recommendations to them. The trust relationship of users is used in the social networks’ recommender systems. But the state-of-art algorithms only use the single trust relationship which cannot capture the trust to user’s friends when looking for different items. This paper proposes a topic-based trust recommendation algorithm using tensor factorization model. As the social information changes rapidly, the state-of-art algorithms often need redo factorization. To address the issue, the paper also presents an effective incremental method to adaptively update its previous factorized components rather than re-computing them on the whole dataset when the data changes. Experiments show that the proposed method can achieve better performance and the incremental method is suitable for the rapid changes in the social networks. Key words: recommendation systems; social network; trust; tensor factorization; incremental update
Social Recommendations Based on User Trust and Tensor Factorization
ZOU Ben-You1,2,
1 2 3
LI Cui-Ping1,2,
TAN Li-Wen1,2,
CHEN Hong1,2,
WANG Shao-Qing1,2,3
(Key Laboratory of Data Engineering and Knowledge Engineering, Ministry of Education, Beijing 100872, China) (Information School, Renmin University of China, Beijing 100872, China) (School of Computer Science and Technology, Shandong University of Technology, Zibo 255091要介绍本文用到的相关技术 ,首先介绍传统的推荐算法和上下文感知的社会化推荐算法 , 其次介绍