邻里形成对绩效评价共同筛选外文翻译资料

 2022-12-08 11:15:08

英语原文共 14 页,剩余内容已隐藏,支付完成后下载完整资料


邻里形成对绩效评价共同筛选

摘要:个性化功能是很多Web应用程序成功的关键,协同推荐系统已被广泛应用。这些系统帮助用户从浩瀚的相关的信息或产品中寻找频繁项。在先前的工作中,我们已经证明,这种系统是容易受到攻击,并且建议可以被操纵。我们推出了稳健性的概念作为性能度量,它被定义为一个的能力系统,提供在有噪声的数据中的存在是一致的预测。在这

本文中,我们通过考察几个嘶鸣的影响,对我们以前的工作展开bourhood形成机制和相似性措施对系统性能。 我们提出了一种邻里过滤机制,以过滤从虚假现象附近以提高系统的健壮性。

关键词:协同过滤 信息检索 稳健性

1.简介

由于推荐系统在Web应用程序中的成功,大量研究已经进行到理解和改进涉及的领域的技术中。其中已用于实现这些系统的最流行最成功的技术被称为协作过滤(雷斯尼克等人,1994;布里斯等人,1998;萨瓦尔等人,2000)。此方法可帮助用户根据的意见做出的选择其他用户的系统中。所采用的基本的启发式是用户谁在过去的项目约定或者不同意有可能同意或不同意未来的项目。要为特定的用户推荐,协同过滤算法发现找到最相似观点的用户(邻近用户)的系统中,并通过结合这些用户的喜好开展某种形式的加权平均值。

推荐器系统的性能,当然是一键式。性能已经从点 - 被广泛评估效率高,覆盖面和准确度的视角。最近(奥马奥尼等人,2002,奥马奥尼等,2003),我们已经提出了另一重要的性能指标—稳健性的algorithm。稳健性分析考虑系统如何建议与系统中的数据集的变化而变化。在一般情况下,一些不准确系统数据应自预期,例如,这是很自然当需要明确的用户会发生某种程度的噪音的快递物品的偏好。奥马奥尼等人证明基于内存的协同过滤是相当强劲这种偏见的噪音,与观察到的建议,变化不大当随机噪声被插入到系统数据库。

然而,还可以想到,恶意用户可以试图为了提升或降低特定的攻击推荐系统产品。 (我们称这些攻击为产品推或产品核弹分别攻击)。攻击可以通过插入实施假通过正常的用户界面的数据。在某些情况下,攻击可能昂贵执行如果,例如,数据的输入,需要实际购买某件商品。然而,如果一个系统允许数据输入未经购买,然后装入一个攻击所需的努力是不显著的。

因此,也了解如何偏颇的噪音是非常重要的,与进入在考虑到具体的动机,会影响系统的性能。我们的最近的工作已经表明,协同过滤是易受偏置噪声攻击并且,在添加相对小的数据的量,在系统的输出显著改变就可以实现。虽然研究已进行到消遣而引起隐私权问题

推荐系统,例如,使用推荐器的输出系统以引发用户个人的信息(莱玛克里斯南等人,2001; OARD等人,2003年),以作者的知识,我们是第一个要考虑攻击以期推荐系统来操纵市盈率。

在本文中,我们通过检查扩展我们的稳健性分析详细基于记忆的协同过滤系统的性能。特别是,我们考虑几个常用的邻里用户资格息计划和相似性度量,和比较的稳健性,准确性和覆盖通过各种技术提供。随着提高稳健性的目标,我们提出了一个附近的滤波根据一个聚类的机制的策略用于提高精度口碑报告系统。虽然这样的过滤机制提供一些保护,我们的结论是,很难设计一种过滤机制,该机制不能被一个聪明的攻击者绕过,具有全附近形成算法的知识。

2.协同过滤

我们立足我们的分析上常用的协同过滤从GroupLens项目采取算法(雷斯尼克等人,1994)。 我们建模协同过滤数据库,包含过去汇报系统中的所有用户,由用户对项矩阵,其中的用户和项目是由独特的行和列分别表示。 条目代表评级或投票,用户为,物品为。预测为

其中n是邻域大小,是平均等级为用户a,是用户a和i之间的相似度。这个方程本质上是计算用户的收视率在项目的加权平均随着用户的评级分布手段的任何变化问题除去。

2.1邻里形成

邻里的形成在系统中涉及到预测活跃用户的相似性。 之前的工作表示邻近用户具有高度相似性的活越用户可以更有价值作为预测比低相似,因此,更高的精度和性能可通过限制附近大小取得(Herlocker等人,1999年)。在本文中,我们考虑两个邻里的形成计划,并决定是什么影响因素,如果有的话,再包括对系统的稳健性。

2.1.1 K-最近邻

该k-最近邻(k近邻)方案(Herlocker等人,1999;迪斯沙尔瓦等,2000)通过简单地选择k个形成大小为k的邻里最相似的用户。一般来说,邻域大小从建议的点的视图的最佳尺寸精度由实验确定。第k-NN方案已被证明是相当精确的,并且提供良好的覆盖(Herlocker等人,1999年)。

2.1.2相似度阈值

在这个方案中,设置了相似性阈值,并且这些用户与活跃用户的相似性超过阈值就会被选择为评估邻里形成邻近用户(Shardanand和梅斯,1995; Herlocker等人,1999年)。 设置一个高门槛限制了邻里非常相似邻近用户,但可能会产生不利影响的范围,因为对于许多用户,很少(如果有的话)近邻都可用。如果该阈值被设置得低,最好的预测的贡献往往会迷失在噪音从其他邻近用户。

2.2相似度度量

的权重;在方程式(1)第i个是根据一些计算相似的措施,这种措施的重要组成部分基于内存的算法。在这里,我们认为有三个措施被广泛应用在协同过滤系统。

2.2.1余弦相似性

余弦(或向量)的相似度是一种广泛使用的技术,其中,每个用户通过在jIj-一个矢量表示维项目的空间,在那里我可以一组项目在标准杆满足特殊领域。任意两个用户之间的相似a和i可作为两者之间的角的相应的余弦计算出矢量如下:

是用户a的项集。在严格的转正定级规模,衡量1为最大值,并且把任何用户没有任何评价的物品项值设置为0。注意,如果两个用户有共同的项目很喜欢,这个值就会趋于很高(即获得高收视率)。分母中的归一化的条件是重要确保谁评价了许多项目的用户不是先验更多类似给其他用户。

2.2.2Pearson相关系数

Pearson相关系数的加权,被定义为

这导致值在-1到1之间,并且其中所述求和之间超过只有那些被评为由两个用户的项目。用户间的相关系数为1就代表这两个用户高度相似,如果是-1就代表完全不同。Pearson相关系数不被用户对物品的喜欢值影响,并且它可以实现用户之间的完全相关提供两个用户给定项的评级一致。

2.2.3Spearman相关系数

Pearson相关系数是从线性回归模型得出,其中某些假设,源于为相关的数据。 对于例如,假设一个线性相关变量之间存在变量被假定为遵循正态分布。如果模型显著,皮尔逊相关可成为相似。因此,Spearman秩相关性,这是类似的皮尔逊,提供了一种替代方案。 相反不依赖于任何一套假设,并在评级的行列计算值,而不是值本身。它被定义为

并且,Pearson的相关系数值在-1到1之间。

相似度的权重计算出的少数的基础上常见的项目可能会经常提供的“真正”不可靠的措施用户之间的相似性。例如,Pearson和Spearman秩相关性得到的1,-1或0的用户数都为2。

3.稳健性

安全性是所有互联网系统和应用程序的主要关注点,然而,似乎很少考虑到评估推荐系统的安全性。甚至如果假设一个系统的数据库和推荐算法免受攻击,推荐安全鉴于系统在其运行的非常方式仍然很脆弱。因为实际上不可能评估这些谁使用的完整性一个系统(用于在线系统尤其如此),有什么能阻止用户输入假数据到系统中。

稳健性被定义为一个以提供一致的能力或稳定预测给定某种程度的噪声中存在的数据的系统。 在本文中,我们认为噪声已被插入到在数据。我们通过定义平均绝对稳健性评估预测误差(MAPE),为前后之间的绝对差攻击后的预测。本文考虑的所有攻击都是基于项的(而不是基于用户的)。 例如,产品推攻击中,攻击者试图促进有关重新所有的预测在追寻有针对性的项目,不管是谁要求他们的。

设A是集合了我们评估对项目我的攻击用户。我们计算MAPE为我的项目

其中是攻击后的预测。然后我们计算总体通过采取平均MAPE所有条目的系统的健壮性攻击。对于产品的推动和核弹攻击,我们也报告取得的预测位移的方向。这是必要的,因为在产物核弹攻击,例如,目的是强迫的预测向最小等级,因此负位移所需的。

4.攻击策略

我们研究安装在系统上的产品核弹攻击协同过滤算法的稳健性。攻击将通过创建伪造或虚假的用户配置文件被执行,通过正常的用户界面的系统插入此数据,没有其他的访问系统数据库被假定为攻击者。

从攻击者的角度看,有一些需要两个标准满足如果攻击成功。在第一种情况下,如果假型材具有上的预测的任何影响,它们需要存在在目标用户的附近。因此,这些配置需要构建有很强的相似性,以尽可能多的正版用户数据库成为可能。一种方法是采用建立虚假的个人资料熔点奥马奥尼等。项目受欢迎,根据定义,很多用户配置文件包含这些项目和评级很可能是一致的,而且很高。

其次,Pearson和Spearman等级相关措施,虚假现象需要在相同的方向(无论是正面相关联还是负面的),如果有一个项目的所有预测都是目标用户被核爆。(如果这不是这种情况,相反的效果将会实现,并且该项目将改为推)。因此,与项目一起被核爆,虚假现象从项目的两个“组”构成。该第一组由一般额定高于平均水平的项目在数据库中(即喜欢的项目),而第二组包括的项目这一般是额定低于平均水平(不喜欢的物品)。 通过赋予了很高的评价到喜欢的项目和较低等级的不喜欢的物品,攻击者可以相信,这些虚假的配置文件将与大多数在正版用户关联在相同的方向数据库。

关于余弦相似,事项简化攻击上正面的评价尺度运行的系统。对于此类系统,余弦只能导致正值,因此,虚假现象可以通过简单地选择从数据库中一些受欢迎的项目构成。项目可以在通过被设置攻击的项目评分之前设为最小值,为了允许一些变型中,其余的项目被分配读取和。

虽然上述策略需要的数据的一定的知识包含在数据库中,这是不是不合理的假设这样的知识是可能估计(例如,在电影的域),或矿(例如Amazon.com上,利用用户提供的反馈)。 最后,我们注意到,产品推攻击可以是上文所述的通过使用实施类似的策略。

5.评价

在我们的评测中,我们使用EachMovie协同过滤的数据集由Compaq设备公司提供。原始数据集是由72916个用户、1628部不同的电影组成的2811983个数字收视率。现在,我们选择了1399的随机样本用户,其中包含了91982个交易 。 此外,我们使用了MovieLens(http://movielens.umn.edu/)数据集,这是我们发现给出了与EachMovie类似的结果。因此,我们现在讨论EachMovie数据。

在所有实验中,Pearson和Spearman之间有高度一致性。类似的结果也已经再一次被Herlocker等(1999年)证实。这个结果是不是因为太出人意料收视率是用来为项目排序,并考虑到收视率他们—自我是事实上的行列,差别不大,两者之间是成为预期。因此,在下面的分析中,我们提出了皮尔逊结果只有相关和余弦相似性。

在所有的情况下所采用的实验步骤以除去从数据集中单个用户—项目对,用剩余的所有数据进行对这一对的预测。首先,我们考察覆盖范围和系统提供的精确度,来攻击之前。

图1示出了由余弦相似性提供的覆盖并使用相似性阈值和k-NN Pearson相关附近形成方案。四个相似的阈值T被认为是从0.35到0.75。对于K-NN,近邻值固定60 。K-NN方案提供了最佳覆盖,余弦相似度和Pearson分别实现了88%和87%的覆盖率。阈值可以预期减少的覆盖范围,并在我们的结果中显著。阈值增加,覆盖显著下降,并在T=0.65时,由这两个所提供的覆盖范围相似的措施几乎为零。类似的趋势Shardanand和梅斯(1995)和Herlocker等(1999年)已经发现。 此外,我们发现,余弦产生更好的覆盖比皮尔逊在门槛为0.35和0.5的值。例如,在T=0.35时,余弦相似度和Pearson相关系数分别提供了0.67和0.49的覆盖范围。

图 1 余弦相似性和皮尔森相关性所用的系统覆盖率

相似性阈值和k-NN附近形成方案

准确性:根据计算系统精度意味着绝对误差(MAE)(Shardanand和梅斯,1995年)中示出了各种相似的措施,并在图2中附近形成方案。皮尔逊给了略好(或没有更糟)精度优于余弦,除了在T=0.75时阈值。然而,这样的结果是不显著的,因为在这个阈值所提供的保障是非常接近零。k-NN附近形成机制进行最好;在T=0.35由阈值密切配合。此后,准确性开始下降,T值增加。这些研究结果与那些在Shardanand和梅斯(1995)和Herlocker报道(1999年)是一致的。

稳健性:在图3中,我们根据公式(5)插入数据库的70条虚假攻击强度呈现稳健性。虽然两个相似的结果措施差异不大,但很显然,在附近形成方案了对稳健性显著的影响。第k-NN计划执行最坏的情况,产生的约2.35为相似的MAPE措施。在较高的阈值,该方案基本上是稳健的。

图 2 余弦相似性和皮尔森相关性的精度

为说明上述情况,回忆在系统中很多用户很有可能是制造类似的攻击策略。对于k近邻,邻里尺寸分别固定在60和因为用户通常没有60非常相似的邻近用户,结果是假的配置文件中包括许多街区。对于在T=0.35及以上的阈值,假型材分别位于越来越少的用户社区,因此,一个任意一台观察到在MAPE应的减少。在门槛较高值,虚假现象几乎完全从过滤嘶鸣的居民区。

需要注意的是,对于皮尔逊相关系数,该策略用于控制的方向预测转移是否成功。平均来说,所有轮班的98%来实现均在负方向,根据需要对产品核弹攻击。

最后,在图4中,我

剩余内容已隐藏,支付完成后下载完整资料


资料编号:[31819],资料为PDF文档或Word文档,PDF文档可免费转换为Word

原文和译文剩余内容已隐藏,您需要先支付 30元 才能查看原文和译文全部内容!立即支付

以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。