图书介绍
面向复杂数据的推荐分析研究PDF|Epub|txt|kindle电子书版本网盘下载
- 熊海涛著 著
- 出版社: 北京:北京理工大学出版社
- ISBN:9787568200547
- 出版时间:2015
- 标注页数:175页
- 文件大小:51MB
- 文件页数:185页
- 主题词:信息-分析-研究
PDF下载
下载说明
面向复杂数据的推荐分析研究PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 研究背景及意义3
1.1.1 研究背景3
1.1.2 研究目的及意义9
1.2 信息技术发展10
1.2.1 信息存储技术10
1.2.2 信息处理技术13
1.2.3 信息系统技术22
1.3 本书的研究内容及创新26
1.4 数据集介绍31
1.5 本章小结32
第2章 相关研究概述33
2.1 国内外相关领域研究现状34
2.1.1 复杂数据处理方法34
2.1.2 推荐算法38
2.2 本章小结46
第3章 目前主要推荐算法概述47
3.1 基于统计的推荐算法47
3.2 基于内容的推荐算法47
3.3 协同过滤推荐算法49
3.4 基于关联规则的推荐系统52
3.5 基于网络结构的推荐52
3.6 组合推荐54
3.7 推荐算法评测56
3.7.1 预测评分准确度56
3.7.2 预测评分关联性58
3.7.3 推荐准确度59
3.7.4 排序准确度62
3.7.5 覆盖率62
3.7.6 个性化程度/多样性63
3.7.7 新颖性63
3.7.8 惊喜度63
3.8 推荐算法评测结果的比较64
3.9 电子商务推荐系统的整体架构64
3.10 推荐系统的瓶颈和挑战65
3.11 本章小结67
第4章 基于二部图网络的推荐算法68
4.1 复杂网络理论68
4.1.1 复杂网络的演化过程68
4.1.2 复杂网络简介69
4.1.3 二部图网络简介70
4.2 基于二部图网络的推荐算法71
4.2.1 基于二部图网络的推荐算法研究现状71
4.2.2 基于二部图网络的推荐算法简介73
4.2.3 目前一些可行的优化算法80
4.3 本章小结86
第5章 基于二部图网络推荐算法的改进87
5.1 基于二部图网络的推荐算法的不足87
5.1.1 冷启动问题87
5.1.2 用户兴趣度参差不齐的问题87
5.1.3 内容匹配问题89
5.2 社会化标签89
5.2.1 标签及社会化标签89
5.2.2 社会化标签的应用90
5.3 引入社会化标签的二部图网络推荐算法92
5.3.1 计算用户-产品二部图92
5.3.2 计算产品-标签二部图93
5.3.3 对前两步中产品得到的资源求和94
5.4 实验数据集96
5.4.1 数据集选取96
5.4.2 数据集结构97
5.4.3 数据集预处理97
5.5 实验思路98
5.5.1 实验方法98
5.5.2 实验步骤98
5.6 实验结果及分析101
5.6.1 单组数据集实验101
5.6.2 多组数据集实验103
5.6.3 不同规模数据集实验106
5.7 本章小结108
第6章 改进的Slope one算法及基于内容的过滤110
6.1 Slope one算法简介110
6.2 改进的Slope one算法112
6.2.1 算法改进背景112
6.2.2 时间权重函数113
6.2.3 参数T0的自学习116
6.2.4 实验分析118
6.3 基于KNN的内容过滤122
6.4 本章小结126
第7章 组合算法的推荐系统模型127
7.1 组合推荐系统的优势127
7.2 组合算法的推荐系统模型128
7.2.1 组合推荐算法的基本思想129
7.2.2 组合推荐模型的框架131
7.3 实验结果及分析133
7.3.1 实验目的133
7.3.2 实验方法133
7.3.3 度量标准133
7.3.4 实验结果134
7.4 本章小结136
第8章 推荐系统应用研究137
8.1 需求分析137
8.2 系统整体架构图138
8.3 系统推荐流程140
8.4 数据库设计141
8.5 推荐系统功能模块的划分145
8.6 推荐系统中的访问控制模型146
8.6.1 推荐系统的模型基础147
8.6.2 基于信誉的访问控制模型组件149
8.6.3 基于信誉的访问控制模型151
8.6.4 基于信誉的访问控制机制153
8.6.5 基于信誉的访问控制机制范例154
8.7 本章小结158
第9章 总结与展望159
参考文献166