Note that propagation and aggregation very often must be combined toge translation - Note that propagation and aggregation very often must be combined toge Thai how to say

Note that propagation and aggregati

Note that propagation and aggregation very often must be combined together, and that the final trust estimation might depend on the way this is implemented. Let us take a look at Figure 20.2. There are two ways for user a to obtain a trust estimate about user c from user b. The first possibility is to propagate trust to agent c, i.e., to apply a propagation operator on the trust from b to d and from d to c, and to apply one from b to e, from e to f , and from f to c, and then to aggregate the two propagated trust results. In this scenario, trust is first propagated, and afterwards aggregated (i.e., first propagate then aggregate, or FPTA). A second possibility is to follow the opposite process, i.e., first aggregate and then propagate (FATP). In this scenario, the TTP b must aggregate the estimates that he receives via d and e, and pass on the new estimate to a. It is easy to see that in the latter case the agents/users in the network receive much more responsibility than in the former scenario, and that the trust computation can be done in a distributed manner, without agents having to expose their personal trust and/or distrust information.

Example 20.4. In Figure 20.2 there are three different paths from a to c. Assume that all trust weights on the upper chain are 1, except for the last link which has a trust weight of 0.9. Hence, using multiplication as propagation operator, the propagated trust value resulting from that chain is 0.9. Now, suppose that a trusts b to degree 1, and that b trusts d to the degree 0.5 and e to the degree 0.8. That means that the propagated trust value over the two chains from a to c through b are 1?0.5? 0.4 = 0.2 and 1?0.8?0.6?0.7 ? 0.34 respectively. Using the classical average as aggregation operator, FPTA yields a final trust estimate of (0.9+0.2+0.34)/3 = 0.48. On the other hand, if we would allow b to first aggregate the information coming from his trust network, then b would pass the value (0.2+0.34)/2=0.27 on to a. In a FATP strategy, this would then be combined with the information derived through the upper chain in Figure 20.2, leading to an overall final trust estimate of (0.9+0.27)/2 ? 0.59.

20.3 Trust-Enhanced Recommender Systems The second pillar of trust-enhanced recommendation research is the recommender system technology. Recommender systems are often used to accurately estimate the degree to which a particular user (from now on termed the target user) will like a particular item (the target item). These algorithms come in many flavours [2, 54]. Most widely used methods for making recommendations are either contentbased (see Chapter 3) or collaborative filtering methods (see Chapter 5). Contentbased methods suggest items similar to the ones that the user previously indicated a liking for [56]. Hence, these methods tend to have their scope of recommendations limited to the immediate neighbourhood of the user’s past purchase history or rating record for items. For instance, if a customer of a DVD rental sevice so far has only ordered romantic movies, the system will only be able to recommend related items, and not explore other interests of the user. Recommender systems can be improved 656 Patricia Victor, Martine De Cock, and Chris Cornelis significantly by (additionally) using collaborative filtering, which typically works by identifying users whose tastes are similar to those of the target user (i.e., neighbours) and by computing predictions that are based on the ratings of these neighbours [53].

In the following section, we discuss the weaknesses of such classical recommender systems and illustrate how they can be alleviated by incorporating a trust network among the users of the system. These advanced, trust-based recommendation techniques adhere closest to the collaborative filtering paradigm, in the sense that a recommendation for a target item is based on ratings by other users for that item, rather than on an analysis of the content of the item. A good overview of classic and novel contributions in the field of trust systems, and trust-aware recommender systems in particular, can be found in the book edited by Golbeck [17].

20.3.1 Motivation
Despite significant improvements on recommendation approaches, some important problems still remain. In [37], Massa and Avesani discuss some of the weaknesses of collaborative filtering systems. For instance, users typically rate or experience only a small fraction of the available items, which makes the rating matrix very sparse (since a recommender system often deals with millions of items). For instance, a particular data set from Epinions contains over 1 500 000 reviews that received about 25 000 000 ratings by more than 160 000 different users [61]. Due to this data sparsity, a collaborative filtering algorithm experiences a lot of difficulties when trying to identify good neighbours in the system. Consequently, the quality of the generated recommendations might suffer from this. Moreover, it is also very challenging to generate good recommendations for users that are new to the system (i.e., cold start users), as they have not rated a significant number of items and hence cannot properly be linked with similar users. Thirdly, because recommender systems are widely used in the realm of e-commerce, there is a natural motivation for producers of items (manufacturers, publishers, etc.) to abuse them so that their items are recommended to users more often [67]. For instance, a common ‘copy-profile’ attack consists in copying the ratings of the target user, which results in the system thinking that the adversary is most similar to the target. Finally, Sinha and Swearingen [57, 58] have shown that users prefer more transparent systems, and that people tend to rely more on recommendations from people they trust (‘friends’) than on online recommender systems which generate recommendations based on anonymous people similar to them.

In real life, a person who wants to avoid a bad deal may ask a friend (i.e., someone he trusts) what he thinks about a certain item i. If this friend does not have an opinion about i, he can ask a friend of his, and so on until someone with an opinion about i (i.e., a recommender) has been found. Trust-enhanced recommender systems try to simulate this behaviour, as depicted in Figure 20.3: once a path to a recommender is found, the system can combine that recommender’s judgment with available trust

information (through trust propagation and aggregation) to obtain a personalized recommendation. In this way, a trust network allows to reach more users and more items. In the collaborative filtering setting in Figure 20.4, users a and b will be linked together because they have given similar ratings to certain items (among which i1), and analogously, b and c can be linked together. Consequently, a prediction of a’s interest in i2 can be made. But in this scenario there is no link between a (or c) and i3 or, in other words, there is no way to find out whether i3 would be a good recommendation for agent a. This situation might change when a trust network has been established among the users of the recommender system.

The solid lines in Figure 20.4 denote trust relations between user a and user b, and between b and user c. While in a scenario without a trust network a collaborative filtering system is not able to generate a prediction about i3 for user a, this could be solved in the trust-enhanced situation: if a expresses a certain level of trust in b, and b in c, by propagation an indication of a’s trust in c can be obtained. If the outcome would indicate that agent a should highly trust c, then i3 might become a good recommendation for a, and will be highly ranked among the other recommended items.

This simple example illustrates that augmenting a recommender system by including trust relations can help solving the sparsity problem. Moreover, a trust-enhanced system also alleviates the cold start problem: it has been shown that by issuing a few trust statements, compared to a same amount of rating information, the system can generate more, and more accurate, recommendations [35]. Moreover, a web of trust can be used to produce an indication about the trustworthiness of users and as such make the system less vulnerable to malicious insiders: a simple copy-profile attack will only be possible when the target user, or someone who is trusted by the target user, has explicitly indicated that he trusts the adversary to a certain degree. Finally, the functioning of a trust-enhanced system (e.g. the concept of trust propagation) is intuitively more understandable for the users than the classical ‘black box’ approaches. A nice example is Golbeck’s FilmTrust system [16] which asks its users to evaluate their acquaintances based on their movie taste, and accordingly uses that information to generate personalized predictions.
0/5000
From: -
To: -
Results (Thai) 1: [Copy]
Copied!
หมายเหตุเผยแพร่และรวมมากมักต้องใช้ร่วมกัน และว่า การประเมินความน่าเชื่อถือที่สุดท้ายอาจขึ้นอยู่กับวิธีการนี้ใช้งาน เรามาดูรูปที่ 20.2 มีสองวิธีสำหรับผู้ที่รับการประเมินความน่าเชื่อถือเกี่ยวกับ c ผู้ใช้จากผู้ใช้ b โอกาสแรกคือ การแพร่กระจายให้ c แทน เช่น การใช้ตัวดำเนินการเผยแพร่บนความเชื่อมั่นจาก b d และ d c และใช้จาก b กับ e, e f และ จาก f ไป c และสามารถรวมทั้งเผยแพร่ผลความน่าเชื่อถือ ในสถานการณ์นี้ ความน่าเชื่อถือเป็นครั้งแรก เผยแพร่ และภายหลัง รวม (เช่น ก่อนแพร่กระจายรวมแล้ว หรือ FPTA) ความเป็นไปได้ที่สอง ได้ทำตามกระบวนการตรงกันข้าม เช่น แรกรวมแล้ว แพร่กระจาย (FATP) ในสถานการณ์นี้ TTP b ต้องรวมการประเมินที่เขาได้รับผ่าน d และ e และส่งประเมินใหม่เพื่อเป็นการ มันเป็นเรื่องง่ายเพื่อดูว่า ในกรณีหลัง ตัวแทน/ผู้ใช้ในเครือข่ายได้รับการรับผิดชอบมากขึ้นกว่าในอดีตสถานการณ์ และว่า จะสามารถทำการคำนวณความน่าเชื่อถือในลักษณะกระจาย ไม่มีการเปิดเผยของพวกเขาแทนบุคคล หรือระแวงข้อมูลตัวแทน ตัวอย่างยัง 20.4 ในรูปที่ 20.2 มีสามเส้นทางที่แตกต่างจากเซลเซียสประมาณน้ำหนักความน่าเชื่อถือทั้งหมดในห่วงโซ่ด้านบน 1 ยกเว้นสำหรับการเชื่อมโยงที่มีน้ำหนักความน่าเชื่อถือของ 0.9 ค่าความน่าเชื่อถือที่เผยแพร่ที่เกิดจากโซ่ที่ใช้คูณเป็นดำเนินการเผยแพร่ เป็น 0.9 ดังนั้น การ ตอนนี้ สมมติว่า b มิใช่ระดับ 1 และบีที่บรรดาของฝาก d ระดับ 0.5 และ e ระดับ 0.8 ซึ่งหมายความ ว่า ค่าความน่าเชื่อถือที่เผยแพร่ผ่านเครือข่ายสองจาก c ถึง b มี 1 ? 0.5 หรือไม่ 0.4 = 0.2 และ 1 ? 0.8 ? 0.6 ? 0.7 0.34 ตามลำดับ ใช้ค่าเฉลี่ยคลาสสิกเป็นดำเนินการรวม FPTA ทำให้การประเมินความน่าเชื่อถือที่สุดท้ายของ (0.9+0.2+0.34)/3 = 0.48 ในทางกลับกัน ถ้าเราจะช่วยให้บีสามารถรวมข้อมูลจากเครือข่ายความน่าเชื่อถือของเขาก่อน แล้วบีจะส่งผ่านค่า (0.2+0.34)/2=0.27 เพื่อเป็นการ กลยุทธ์ FATP นี้จะแล้วรวมกับข้อมูลที่ได้มาผ่านห่วงโซ่ด้านบนในรูป 20.2 นำไปสู่การประเมินความน่าเชื่อถือโดยรวมขั้นสุดท้าย (0.9+0.27)/2 คือ 0.59 20.3 Trust-Enhanced ผู้แนะนำระบบหลักสองงานวิจัยแนะนำเพิ่มความน่าเชื่อถือเป็นผู้แนะนำระบบเทคโนโลยี ผู้แนะนำระบบมักใช้เพื่อประเมินระดับที่ผู้ใช้ที่เจาะจง (จากนี้เรียกว่าผู้ใช้ปลายทาง) จะชอบสินค้า (สินค้าเป้าหมาย) อย่างถูกต้อง อัลกอริทึมเหล่านี้มาในรสชาติมาก [2, 54] วิธีการใช้อย่างแพร่หลายสำหรับคำแนะนำเป็น contentbased ใด (ดูบทที่ 3) หรือวิธีการกรองร่วมกัน (ดูบทที่ 5) Contentbased วิธีแนะนำสินค้าที่คล้ายคลึงกับอยู่ที่ผู้ใช้ระบุหมายตา [56] ก่อนหน้านี้ ด้วยเหตุนี้ วิธีการเหล่านี้มักจะ มีขอบเขตของข้อแนะนำจำกัดไปทันทีของอดีตผู้ซื้อประวัติหรือบันทึกคะแนนสำหรับสินค้า ตัวอย่าง ถ้าลูกค้าที่เป็น DVD เช่าบริการจนมีเฉพาะสั่งภาพยนตร์โรแมนติก ระบบเท่านั้นจะได้แนะนำรายการที่เกี่ยวข้อง และไม่ได้ผลประโยชน์อื่น ๆ ของผู้ใช้ ผู้แนะนำระบบสามารถปรับปรุง 656 วิ คเตอร์แพ ไก่เด Martine และ Chris Cornelis อย่างมีนัยสำคัญ โดยใช้การกรองร่วมกัน (นอกจากนี้) ซึ่งทำงานโดยปกติ โดยระบุผู้ใช้ที่มีรสชาติจะคล้ายกับของผู้ใช้ปลายทาง (เช่น เพื่อน) และ โดยการคำนวณการคาดการณ์ที่มีการจัดอันดับของประเทศเพื่อนบ้านเหล่านี้ [53] ในส่วนต่อไปนี้ เรากล่าวถึงจุดอ่อนของระบบคลาสสิกผู้แนะนำ และแสดงให้เห็นถึงว่าพวกเขาสามารถจะ alleviated ด้วยอีกทั้งยังมีเครือข่ายความน่าเชื่อถือในหมู่ผู้ใช้ของระบบ เหล่านี้ขั้นสูง ความน่าเชื่อถือตามคำแนะนำเทคนิคใกล้ยึดติดกับกระบวนทัศน์กรองร่วม ในแง่ที่ว่า คำแนะนำสำหรับสินค้าเป้าหมายเป็นตามการจัดอันดับ โดยผู้ใช้รายอื่น สำหรับสินค้า มากกว่าการวิเคราะห์เนื้อหาของรายการ ภาพรวมที่ดีของคลาสสิก และนวนิยายผลงานในฟิลด์ระบบความน่าเชื่อถือ ผู้แนะนำที่น่าเชื่อถือตามระบบและโดยเฉพาะ สามารถพบในหนังสือแก้ไข โดย Golbeck [17] 20.3.1 แรงจูงใจDespite significant improvements on recommendation approaches, some important problems still remain. In [37], Massa and Avesani discuss some of the weaknesses of collaborative filtering systems. For instance, users typically rate or experience only a small fraction of the available items, which makes the rating matrix very sparse (since a recommender system often deals with millions of items). For instance, a particular data set from Epinions contains over 1 500 000 reviews that received about 25 000 000 ratings by more than 160 000 different users [61]. Due to this data sparsity, a collaborative filtering algorithm experiences a lot of difficulties when trying to identify good neighbours in the system. Consequently, the quality of the generated recommendations might suffer from this. Moreover, it is also very challenging to generate good recommendations for users that are new to the system (i.e., cold start users), as they have not rated a significant number of items and hence cannot properly be linked with similar users. Thirdly, because recommender systems are widely used in the realm of e-commerce, there is a natural motivation for producers of items (manufacturers, publishers, etc.) to abuse them so that their items are recommended to users more often [67]. For instance, a common ‘copy-profile’ attack consists in copying the ratings of the target user, which results in the system thinking that the adversary is most similar to the target. Finally, Sinha and Swearingen [57, 58] have shown that users prefer more transparent systems, and that people tend to rely more on recommendations from people they trust (‘friends’) than on online recommender systems which generate recommendations based on anonymous people similar to them. ในชีวิตจริง ผู้ต้องการหลีกเลี่ยงการจัดการไม่ดีอาจขอให้เพื่อน (เช่น บางคนเห็นว่าท่านวาง) ที่เขาคิดเกี่ยวกับสินค้าบางอย่างฉันได้ ถ้าเพื่อนนี้ไม่มีความเห็นเกี่ยวกับฉัน เขาสามารถขอให้เพื่อนของเขา และจนกระทั่งได้พบบุคคลที่ มีความเห็นเกี่ยวกับฉัน (เช่น ผู้แนะนำ) เพิ่มความน่าเชื่อถือผู้แนะนำระบบพยายามจำลองพฤติกรรมนี้ ตามที่แสดงในรูป 20.3: เมื่อพบเส้นทางการเป็นผู้แนะนำ ระบบสามารถรวมคำพิพากษาของผู้แนะนำ ด้วยมีความเชื่อถือ ข้อมูล (ผ่านทางการเผยแพร่ความน่าเชื่อถือและการรวม) เพื่อขอรับคำแนะนำส่วนบุคคล ด้วยวิธีนี้ เครือข่ายความน่าเชื่อถือช่วยให้ผู้ใช้เพิ่มเติมและสินค้าอื่น ๆ ในที่ทำงานร่วมกันในรูปยัง 20.4 ผู้ใช้การตั้งค่าการกรองแบบ และ b จะถูกเชื่อมโยงเข้าด้วยกัน เพราะพวกเขาได้รับจัดอันดับเหมือนบางรายการ (ระหว่างที่ i1), และ analogously, b และ c สามารถจะเชื่อมโยงกัน ดังนั้น การคาดการณ์ของแบบของดอกเบี้ยใน i2 จะได้ แต่ในสถานการณ์สมมตินี้ มีการเชื่อมโยงระหว่าง a (หรือ c) และ i3 หรือ ในคำอื่น ๆ มีวิธีการหาว่า i3 จะแนะนำสำหรับตัวแทน สถานการณ์นี้อาจเปลี่ยนแปลงเมื่อมีการสร้างเครือข่ายความน่าเชื่อถือในหมู่ผู้ใช้ระบบผู้แนะนำ เส้นทึบในรูปยัง 20.4 แสดงความสัมพันธ์ความไว้วางใจระหว่างผู้มี และผู้ใช้ b และ ระหว่างซีบีและผู้ใช้ ในขณะที่ในสถานการณ์ที่ไม่มีเครือข่ายความน่าเชื่อถือระบบกรองทำงานร่วมกันไม่ สามารถสร้างการคาดการณ์เกี่ยวกับ i3 สำหรับผู้ใช้ที่ นี้แก้ไขในสถานการณ์เพิ่มความน่าเชื่อถือ: ถ้าแสดงความเป็นระดับของความน่าเชื่อถือใน b, b ใน c โดยเผยแพร่การบ่งชี้เป็นของสามารถได้รับความไว้วางใจใน c ถ้าผลที่ได้จะระบุว่า ตัวแทนสูงควรใจ c แล้ว i3 อาจจะ แนะนำสำหรับเป็น และจะถูกจัดอันดับสูงในสินค้าแนะนำอื่น ๆ ตัวอย่างอย่างนี้แสดงว่าอีกระบบผู้แนะนำ โดยรวมความน่าเชื่อถือความสัมพันธ์สามารถช่วยแก้ปัญหา sparsity นอกจากนี้ ระบบเพิ่มความน่าเชื่อถือยัง alleviates ปัญหาเริ่มเย็น: จะได้รับการแสดงที่โดยคำสั่งแทนกี่ เมื่อเทียบกับจำนวนเดียวกันของข้อมูลการจัดอันดับ ระบบสามารถสร้างเพิ่มเติม และอื่น ๆ อย่างถูกต้อง คำแนะนำ [35] นอกจากนี้ สามารถใช้เว็บของบริษัทผลิตตัวบ่งชี้เกี่ยวกับการน่าเชื่อถือ ของผู้ใช้ และ เป็นดังกล่าวทำให้ระบบน้อยเสี่ยงบุคคลภายในที่เป็นอันตราย: โจมตีอย่างคัดลอกส่วนกำหนดค่าเท่านั้นจะได้เมื่อผู้ใช้เป้าหมาย หรือคนที่เชื่อถือได้ โดยผู้ใช้เป้าหมาย ได้อย่างชัดเจนระบุว่า เขาบรรดาของฝากที่ฝ่ายไปในระดับ ในที่สุด การทำงานของระบบเพิ่มความน่าเชื่อถือ (เช่นแนวคิดของการเผยแพร่ความน่าเชื่อถือ) ได้หมดเข้าใจมากสำหรับผู้ใช้มากกว่าคลาสสิก 'กล่องดำ' ยื่น ตัวอย่างที่ดีของ Golbeck FilmTrust ระบบ [16] ซึ่งขอให้ผู้ใช้ประเมินคนรู้จักของพวกเขาขึ้นอยู่กับรสชาติของภาพยนตร์ และใช้ข้อมูลนั้นเพื่อสร้างการคาดการณ์ส่วนบุคคลตาม
Being translated, please wait..
Results (Thai) 2:[Copy]
Copied!
หมายเหตุการขยายพันธุ์และการรวมตัวมากมักจะต้องนำมารวมเข้าด้วยกันและที่ประมาณการไว้วางใจสุดท้ายอาจจะขึ้นอยู่กับวิธีการนี้ถูกนำมาใช้ ให้เราดูที่รูปที่ 20.2 มีสองวิธีสำหรับผู้ใช้ที่จะได้รับความไว้วางใจประมาณการเกี่ยวกับผู้ใช้คจากผู้ใช้ b เป็น ความเป็นไปได้เป็นครั้งแรกในการเผยแพร่ความไว้วางใจกับตัวแทนคคือเพื่อนำไปใช้ประกอบการบริหารจัดการกับความไว้วางใจจาก b เพื่องจาก d เพื่อคและนำไปใช้อย่างใดอย่างหนึ่งจาก b เพื่ออีจาก e จะฉและจาก f เพื่อค และหลังจากนั้นจะรวมทั้งสองมีผลแพร่กระจายความไว้วางใจ ในสถานการณ์นี้จะแพร่กระจายความไว้วางใจครั้งแรกและหลังจากนั้นรวม (กล่าวคือครั้งแรกที่เผยแพร่แล้วรวมหรือ FPTA) ความเป็นไปได้ที่สองคือการทำตามขั้นตอนตรงข้ามคือการรวมเป็นครั้งแรกแล้วเผยแพร่ (FATP) ในสถานการณ์นี้ข TTP ต้องรวมประมาณการที่เขาได้รับผ่านทาง d และ e และส่งผ่านไปยังประมาณการใหม่ มันเป็นเรื่องง่ายที่จะเห็นว่าในกรณีหลังตัวแทน / ผู้ใช้ในเครือข่ายได้รับความรับผิดชอบมากขึ้นกว่าในสถานการณ์ที่อดีตและที่คำนวณไว้วางใจสามารถทำได้ในลักษณะที่กระจายโดยไม่ต้องมีตัวแทนที่จะเปิดเผยความไว้วางใจส่วนตัวของพวกเขาและ / หรือข้อมูลที่ไม่ไว้วางใจ. ตัวอย่าง 20.4 ในรูปที่ 20.2 มีสามเส้นทางที่แตกต่างจากการค คิดว่าทุกความไว้วางใจน้ำหนักในห่วงโซ่บน 1 ยกเว้นสำหรับการเชื่อมโยงที่ผ่านมาซึ่งมีน้ำหนักความไว้วางใจจาก 0.9 ดังนั้นการใช้คูณเป็นผู้ประกอบการขยายพันธุ์ค่าความไว้วางใจที่เกิดจากการแพร่กระจายห่วงโซ่ที่ 0.9 ตอนนี้คิดว่าการลงทุนขในระดับที่ 1 และที่ลงทุนข d ในระดับ 0.5 และ e ระดับ 0.8 นั่นหมายความว่าค่าความไว้วางใจแพร่กระจายในช่วงสองโซ่จากคผ่าน b เป็น 1? 0.5? 0.4 = 0.2 และ 1? 0.8? 0.6? 0.7? 0.34 ตามลำดับ โดยใช้ค่าเฉลี่ยของคลาสสิกเป็นผู้ประกอบการรวม FPTA อัตราผลตอบแทนประมาณการไว้วางใจสุดท้ายของ (0.9 + 0.2 + 0.34) / 3 = 0.48 ในทางกลับกันถ้าเราจะช่วยให้ขแรกรวมข้อมูลมาจากเครือข่ายความไว้วางใจของเขาแล้วขจะผ่านค่า (0.2 + 0.34) /2=0.27 ไป ในกลยุทธ์ FATP นี้จากนั้นก็จะนำมารวมกับข้อมูลที่ได้มาผ่านห่วงโซ่บนในรูปที่ 20.2 นำไปสู่ความไว้วางใจครั้งสุดท้ายโดยรวมประมาณ (0.9 + 0.27) / 2 หรือไม่? 0.59. 20.3 ที่ช่วยยกระดับความน่าเชื่อถือของระบบ Recommender เสาที่สองของการวิจัยข้อเสนอแนะความไว้วางใจเพิ่มเป็นเทคโนโลยีระบบ recommender ระบบ recommender มักจะใช้อย่างถูกต้องประเมินระดับที่ผู้ใช้โดยเฉพาะอย่างยิ่ง (จากนี้เรียกว่าผู้ใช้เป้าหมาย) จะชอบรายการเฉพาะ (รายการเป้าหมาย) ขั้นตอนวิธีการเหล่านี้มาในรสชาติมาก [2 54] วิธีการใช้กันอย่างแพร่หลายสำหรับการทำข้อเสนอแนะที่มีทั้ง contentbased (ดูบทที่ 3) หรือวิธีการกรองการทำงานร่วมกัน (ดูบทที่ 5) วิธีการ Contentbased แนะนำรายการที่คล้ายกับคนที่ใช้ก่อนหน้านี้แสดงให้เห็นความชื่นชอบสำหรับ [56] ดังนั้นวิธีการเหล่านี้มีแนวโน้มที่จะมีขอบเขตของคำแนะนำที่จะ จำกัด บริเวณใกล้เคียงของประวัติศาสตร์ที่ผ่านมาการซื้อของผู้ใช้หรือการบันทึกคะแนนสำหรับรายการ ตัวอย่างเช่นถ้าลูกค้าเช่าดีวีดี sevice เพื่อให้ห่างไกลได้มีคำสั่งเพียงภาพยนตร์โรแมนติกระบบจะสามารถที่จะแนะนำรายการที่เกี่ยวข้องและไม่สำรวจผลประโยชน์อื่น ๆ ของผู้ใช้ ระบบ recommender สามารถปรับปรุงแพทริเซี 656 วิกเตอร์มาร์เดอไก่และคริสคอร์เนลิอย่างมีนัยสำคัญจาก (เพิ่มเติม) โดยใช้การกรองการทำงานร่วมกันซึ่งโดยปกติจะทำงานโดยการระบุผู้ใช้ที่มีรสชาติจะคล้ายกับที่ของผู้ใช้เป้าหมาย (เช่นเพื่อนบ้าน) และการคาดการณ์การคำนวณ ที่มีจากการจัดอันดับของประเทศเพื่อนบ้านเหล่านี้ [53]. ในส่วนต่อไปนี้เราจะหารือจุดอ่อนของระบบ recommender คลาสสิกดังกล่าวและแสดงให้เห็นว่าพวกเขาสามารถที่จะบรรเทาได้โดยการใช้มาตรการเครือข่ายความไว้วางใจในหมู่ผู้ใช้ของระบบ เหล่านี้ขั้นสูงเทคนิคคำแนะนำของความไว้วางใจที่ใช้ยึดติดใกล้เคียงกับกระบวนทัศน์การกรองการทำงานร่วมกันในแง่ที่ว่าข้อเสนอแนะสำหรับรายการเป้าหมายจะขึ้นอยู่กับการจัดอันดับโดยผู้ใช้อื่น ๆ สำหรับรายการที่มากกว่าการวิเคราะห์เนื้อหาของรายการ ภาพรวมที่ดีของผลงานคลาสสิกและนวนิยายในด้านระบบความไว้วางใจและระบบ recommender ตระหนักถึงความไว้วางใจโดยเฉพาะอย่างยิ่งที่สามารถพบได้ในหนังสือเล่มนี้เรียบเรียงโดย Golbeck [17]. 20.3.1 แรงจูงใจแม้จะมีการปรับปรุงที่สำคัญในการให้คำแนะนำวิธีการบางอย่างที่สำคัญ ปัญหายังคงอยู่ ใน [37] มาสซ่าและ Avesani หารือเกี่ยวกับบางส่วนของจุดอ่อนของระบบการกรองการทำงานร่วมกัน ตัวอย่างเช่นผู้ใช้โดยทั่วไปหรือประสบการณ์เพียงเศษเสี้ยวเล็ก ๆ ของรายการที่มีอยู่ซึ่งจะทำให้เมทริกซ์คะแนนเบาบางมาก (ตั้งแต่ระบบ recommender มักจะเกี่ยวข้องกับล้านรายการ) ยกตัวอย่างเช่นชุดข้อมูลโดยเฉพาะอย่างยิ่งจาก Epinions มีมากกว่า 1 500 000 ความคิดเห็นที่ได้รับประมาณ 25 000 000 การให้คะแนนโดยกว่า 160 000 ผู้ใช้งานที่แตกต่างกัน [61] เนื่องจาก sparsity ข้อมูลนี้ขั้นตอนวิธีการกรองการทำงานร่วมกันประสบความยากลำบากมากเมื่อพยายามที่จะระบุเพื่อนบ้านที่ดีในระบบ ดังนั้นคุณภาพของการให้คำแนะนำที่สร้างขึ้นอาจจะทุกข์ทรมานจากนี้ นอกจากนี้ยังเป็นสิ่งที่ท้าทายมากที่จะสร้างข้อแนะนำที่ดีสำหรับผู้ใช้ที่ยังใหม่กับระบบ (เช่นผู้ใช้เริ่มเย็น) ขณะที่พวกเขายังไม่ได้รับการจัดอันดับความสำคัญของรายการและด้วยเหตุนี้ไม่สามารถถูกเชื่อมโยงกับผู้ใช้งานที่คล้ายกัน ประการที่สามเนื่องจากระบบ recommender ใช้กันอย่างแพร่หลายในดินแดนของ e-commerce ที่มีแรงจูงใจที่เป็นธรรมชาติสำหรับผู้ผลิตรายการ (ผู้ผลิตสำนักพิมพ์ ฯลฯ ) ที่จะละเมิดพวกเขาเพื่อให้รายการของพวกเขาจะแนะนำให้ผู้ใช้งานบ่อยขึ้น [67] ยกตัวอย่างเช่นที่พบบ่อย 'คัดลอกรายละเอียดการโจมตีประกอบด้วยในการคัดลอกการจัดอันดับของผู้ใช้เป้าหมายซึ่งส่งผลให้ระบบการคิดว่าฝ่ายตรงข้ามเป็นส่วนใหญ่คล้ายกับเป้าหมาย สุดท้าย Sinha และแวริงเจน [57, 58] ได้แสดงให้เห็นว่าผู้ใช้ต้องการระบบที่โปร่งใสมากขึ้นและคนที่มีแนวโน้มที่จะอาศัยเพิ่มเติมเกี่ยวกับคำแนะนำจากคนที่พวกเขาไว้วางใจ ('เพื่อน') มากกว่าในระบบ recommender ออนไลน์ที่สร้างคำแนะนำจากคนที่ไม่ระบุชื่อที่คล้ายกัน กับพวกเขา. ในชีวิตจริงคนที่ต้องการหลีกเลี่ยงการจัดการไม่ดีอาจจะถามเพื่อน (คือคนที่เขาไว้ใจ) สิ่งที่เขาคิดเกี่ยวกับบางรายการฉัน ถ้าเพื่อนคนนี้ไม่ได้มีความคิดเห็นเกี่ยวกับผมเขาสามารถขอให้เพื่อนของเขาและอื่น ๆ จนกว่าจะมีคนที่มีความเห็นเกี่ยวกับฉัน (เช่น recommender) ได้รับการค้นพบ ความน่าเชื่อถือเพิ่มระบบ recommender พยายามที่จะจำลองพฤติกรรมนี้เป็นที่ปรากฎในรูปที่ 20.3: ครั้งหนึ่งเส้นทางไปยัง recommender พบระบบสามารถรวมการตัดสิน recommender ว่าด้วยความไว้วางใจที่มีอยู่ข้อมูล (ผ่านการบริหารจัดการความไว้วางใจและการรวม) เพื่อให้ได้ข้อเสนอแนะส่วนบุคคล ด้วยวิธีนี้เครือข่ายความไว้วางใจจะช่วยให้การเข้าถึงผู้ใช้มากขึ้นและรายการอื่น ๆ ในการตั้งค่าการกรองการทำงานร่วมกันในรูปที่ 20.4 ผู้ใช้และ B จะถูกเชื่อมโยงเข้าด้วยกันเพราะพวกเขาได้รับการจัดอันดับที่คล้ายกับบางรายการ (หมู่ที่ i1) และ analogously, B และ C สามารถเชื่อมโยงกัน ดังนั้นการคาดการณ์ที่น่าสนใจใน i2 สามารถทำ แต่ในสถานการณ์นี้มีการเชื่อมโยงระหว่าง (หรือค) และ i3 หรือในคำอื่น ๆ ที่มีวิธีที่จะหาว่า i3 จะเป็นคำแนะนำที่ดีสำหรับตัวแทนไม่มี สถานการณ์เช่นนี้อาจมีการเปลี่ยนแปลงเมื่อเครือข่ายความไว้วางใจที่ได้รับการจัดตั้งขึ้นในหมู่ผู้ใช้ของระบบ recommender. เส้นทึบในรูปที่ 20.4 แสดงว่าความสัมพันธ์ความไว้วางใจระหว่างผู้ใช้และผู้ใช้ขและระหว่างผู้ใช้ขและค ในขณะที่สถานการณ์โดยไม่ไว้วางใจเครือข่ายระบบการกรองการทำงานร่วมกันจะไม่สามารถที่จะทำให้เกิดการคาดการณ์เกี่ยวกับ i3 สำหรับผู้ใช้นี้อาจได้รับการแก้ไขในสถานการณ์ความไว้วางใจเพิ่มถ้าเป็นการแสดงออกถึงระดับหนึ่งของความไว้วางใจในขและขใน คโดยการขยายพันธุ์ที่บ่งบอกถึงความไว้วางใจในคสามารถรับได้ หากผลที่จะแสดงให้เห็นว่าตัวแทนควรคความไว้วางใจอย่างสูงแล้ว i3 อาจจะกลายเป็นคำแนะนำที่ดีสำหรับการและจะได้รับการจัดอันดับสูงในหมู่รายการแนะนำอื่น ๆ . นี้ตัวอย่างง่ายๆแสดงให้เห็นว่าการขยายระบบ recommender โดยรวมทั้งความสัมพันธ์ความไว้วางใจสามารถช่วยแก้ ปัญหา sparsity นอกจากนี้ยังมีระบบเพิ่มความไว้วางใจยังบรรเทาปัญหาเริ่มเย็น: จะได้รับการแสดงให้เห็นว่าโดยการออกงบไว้วางใจน้อยเมื่อเทียบกับจำนวนเงินเดียวกันของข้อมูลคะแนนระบบสามารถสร้างขึ้นและถูกต้องมากขึ้นคำแนะนำ [35] นอกจากนี้เว็บของความไว้วางใจสามารถนำมาใช้ในการผลิตบ่งชี้เกี่ยวกับความน่าเชื่อถือของผู้ใช้และเป็นเช่นนี้ทำให้ระบบมีความเสี่ยงน้อยที่จะเป็นอันตรายภายใน: การโจมตีคัดลอกรายละเอียดง่ายเท่านั้นจะเป็นไปได้เมื่อผู้ใช้เป้าหมายหรือคนที่เป็นที่เชื่อถือ โดยผู้ใช้เป้าหมายที่ได้ชี้ให้เห็นอย่างชัดเจนว่าเขาไว้ใจศัตรูในระดับหนึ่ง ในที่สุดการทำงานของระบบความไว้วางใจเพิ่ม (เช่นแนวคิดของการบริหารจัดการความไว้วางใจ) เป็นอย่างสังหรณ์ใจที่เข้าใจมากขึ้นสำหรับผู้ใช้กว่าคลาสสิก 'กล่องดำ' วิธี ตัวอย่างที่ดีคือระบบ FilmTrust Golbeck ของ [16] ซึ่งขอให้ผู้ใช้ในการประเมินคนรู้จักพวกเขาขึ้นอยู่กับรสนิยมของภาพยนตร์ของพวกเขาและตามที่ใช้ข้อมูลในการสร้างการคาดการณ์ส่วนบุคคล
















Being translated, please wait..
Results (Thai) 3:[Copy]
Copied!
หมายเหตุว่า การขยายพันธุ์และการรวมมากมักจะต้องร่วมกันและการประเมินความน่าเชื่อถือขั้นสุดท้ายจะขึ้นอยู่กับวิธีการนี้คือใช้ เรามาดูรูปครอบครัว . มีสองวิธีสำหรับผู้ใช้ที่จะได้รับการประเมินความน่าเชื่อถือจากผู้ใช้เกี่ยวกับผู้ใช้ C B แรกที่เป็นไปได้คือการเผยแพร่เชื่อให้ตัวแทน C คือ
Being translated, please wait..
 
Other languages
The translation tool support: Afrikaans, Albanian, Amharic, Arabic, Armenian, Azerbaijani, Basque, Belarusian, Bengali, Bosnian, Bulgarian, Catalan, Cebuano, Chichewa, Chinese, Chinese Traditional, Corsican, Croatian, Czech, Danish, Detect language, Dutch, English, Esperanto, Estonian, Filipino, Finnish, French, Frisian, Galician, Georgian, German, Greek, Gujarati, Haitian Creole, Hausa, Hawaiian, Hebrew, Hindi, Hmong, Hungarian, Icelandic, Igbo, Indonesian, Irish, Italian, Japanese, Javanese, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Korean, Kurdish (Kurmanji), Kyrgyz, Lao, Latin, Latvian, Lithuanian, Luxembourgish, Macedonian, Malagasy, Malay, Malayalam, Maltese, Maori, Marathi, Mongolian, Myanmar (Burmese), Nepali, Norwegian, Odia (Oriya), Pashto, Persian, Polish, Portuguese, Punjabi, Romanian, Russian, Samoan, Scots Gaelic, Serbian, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenian, Somali, Spanish, Sundanese, Swahili, Swedish, Tajik, Tamil, Tatar, Telugu, Thai, Turkish, Turkmen, Ukrainian, Urdu, Uyghur, Uzbek, Vietnamese, Welsh, Xhosa, Yiddish, Yoruba, Zulu, Language translation.

Copyright ©2025 I Love Translation. All reserved.

E-mail: