دانلود پژوهش علمی ایرانداک user858


عضو شوید


نام کاربری
رمز عبور

:: فراموشی رمز عبور؟

عضویت سریع

نام کاربری
رمز عبور
تکرار رمز
ایمیل
کد تصویری
براي اطلاع از آپيدت شدن وبلاگ در خبرنامه وبلاگ عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود




تبادل لینک هوشمند

برای تبادل لینک ابتدا ما را با عنوان پایان نامه ها و آدرس k-thesis.LXB.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.







نام :
وب :
پیام :
2+2=:
(Refresh)
پرش به محتوای اصلیرفتن به نوارابزار پیشخوان خانه به‌روزرسانی‌ها 2 نوشته‌ها همه‌ی نوشته‌ها افزودن نوشته دسته‌ها برچسب‌ها بگرد و جایگزین کن! تمام گشتن ها اضافه کردن رسانه کتابخانه افزودن برگه‌ها همه‌ی برگه‌ها افزودن برگه دیدگاه‌ها 1 نمایش پوسته‌ها سفارشی‌سازی ابزارک‌ها فهرست‌ها سربرگ پس‌زمینه Random Backgrounds تنظیمات پوسته ویرایشگر افزونه‌ها افزونه‌های نصب‌شده افزودن ویرایشگر Random Banners کاربران همه کاربران افزودن شناسنامه شما ابزارها ابزارهای دردسترس درون‌ریزی برون‌بری Search & Replace تنظیمات همگانی نوشتن خواندن گفت‌و‌گو‌ها رسانه پیوندهای یکتا Shortcode any widget Auto Limit Posts Header and Footer WP Rocket XML-Sitemap Random Thumbnails کوتاه کردن پست فونت ماندگار فونت پیشخوان فونت پوسته انتقادات و پیشنهادات Related Posts تنظیمات پارسی جمع کردن فهرست درباره وردپرس پایان نامه های ایران داک 22 به‌روزرسانی پوسته 11 دیدگاه در انتظار مدیریت است تازه WP Rocket سلام 92 بیرون رفتن راهنما تنظیمات صفحه نوشته‌ی تازه Easy Image Display is supported through Patreon. If you find it useful, please consider a small donation. Thanks! | Hide Notice وردپرس پارسی فعال شد! برای کارکردن افزونه نیاز به پیکربندی آن دارید. برگه‌ی پیکربندی – بی‌خیال WP Rocket بعد از فعال یا غیرفعال سازی ویژگی یا افزونه پا کردن کش ضروری است پاک کردن کش WP Rocket: برای درست کار کردن افزونه به پیوند یکتا بروید و ساختار دلخواه را انتخاب کنید ، رفتن به پیوند یکتا عنوان را اینجا وارد کنید پیوند یکتا: http://abbas-jadidi.ir/?p=3132&preview=true تغییر پیوندهای یکتا افزودن پرونده چندرسانه‌ایدیداریمتن bilinkb-quotedelinsimgulollicodemoreبستن برچسب‌هاجهت متن سرویس وبلاگدهی وردپرسی

پایان نامه ارشد مدیریت (سایت اصلی)

نمونه سوال ارشد (تست ها)

پایان نامه ارشد حقوق (سایت اصلی)

دانلود پایان نامه ارشد -همه رشته ها

پایان نامه حسابداری (سایت اصلی)

پایان نامه ادبیات

پایان نامه برق

پایان نامه (ارشد فایل)

پایان نامه ارشد روانشناسی (بلاگ اسکای)

پایان نامه مدیریت

پایان نامه ارشد (پارسی بلاگ)

روانشناسی (لوکس بلاگ)

پایان نامه (رزبلاگ)

فروش فایل سنجش و دانش

آرتین فایل

پایان نامه (بلاگ اسکای)

پایان نامه های پارسی بلاگ 2

پایان نامه و تز (فورکیا)

پایان نامه (نیلوبلاگ)

دانلود پایان نامه ارشد مدیریت (لوکس بلاگ)

پایان نامه ارشد رشته حقوق (میهن بلاگ)

پایان نامه ارشد حقوق (بلاگ اسکای)

هما تز

دانلود پایان نامه رشته حقوق (رز بلاگ)

پایان نامه حقوق (نیلو بلاگ)

عناوین پایان نامه مدیریت

پایان نامه های حقوق (لوکس بلاگ)

پایان نامه تربیت بدنی

پایان نامه مدیریت صنعتی

پایان نامه ارشد مدیریت (بلاگ اسکای)

پایان نامه علم یار

پایان نامه روانشناسی (فورکیا)

پایان نامه ارشد

پایان نامه حقوق (رزبلاگ)

آوا فایل

دانلود پایان نامه ها (رزبلاگ 3)

دانلود متن کامل پایان نامه (رزبلاگ)

پایان نامه حقوق جزا

ارشد حقوق

بهار فایل

پایان نامه ها (پارسا بلاگ)

پایان نامه حسابداری

پایان نامه بورس

پایان نامه حسابداری دولتی

پایان نامه ها (سایت بیان)

پایان نامه مدیریت مالی

پایان نامه ارشد جغرافی (جغرافیا)

فوکا-لینک های مفید سایت دانلود

پایان نامه مدیریت انسانی

پایان نامه ارشد صنایع

پایان نامه مدیریت مالی صنعتی

پایان نامه الهیات

پایان نامه عمران

پایان نامه ارشد (میهن بلاگ)

متن کامل پایان نامه (رزبلاگ 4)

پایان نامه و تحقیق

پایان نامه مدیریت عمران

پایان نامه فرمت ورد( لوکس بلاگ)

پایان نامه ارشد ( لوکس بلاگ)

پایان نامه ارشد دانلود ( لوکس بلاگ)

دانلود پایان نامه ها (پارسا بلاگ)

پایان نامه (جوان بلاگ)

پایان نامه ارشد و کارشناسی

پایان نامه کارشناسی ارشد (لاین بلاگ)

دسترسی پایان نامه ارشد

دانلود رایگان پایان نامه

تعداد واژه‌ها: 290 پیش‌نویس در زمان 2:17:43 ب.ظ ذخیره شد. تغییر وضعیت پنل: انتشار انتشار ذخیره پیش‌نویس پیش‌نمایش (باز شدن در پنجره تازه) وضعیت: پیش‌نویس ویرایش ویرایش وضعیت نمایانی: عمومی ویرایش تغییر میدان دید انتشار فوری ویرایش ویرایش تاریخ و زمان پاک کردن کش انتقال به زباله‌دانانتشار تغییر وضعیت پنل: ساختار ساختار ساختارهای نوشته استاندارد حاشیه پیوند گفتاورد تغییر وضعیت پنل: دسته‌ها دسته‌ها همه دسته‌ها بیشتر استفاده شده پایان نامه ها دسته شماره 2 + افزودن دسته تازه تغییر وضعیت پنل: برچسب‌ها برچسب‌ها افزودن برچسب افزودن برچسب‌ها را با ویرگول لاتین (,) جدا کنید انتخاب از برچسب‌های بیشتر استفاده شده تغییر وضعیت پنل: Cache Options Cache Options Activate these options on this post: Images LazyLoad Iframes & Videos LazyLoad HTML Minification CSS Minification JS Minification شبکه تحویل محتوا Note: These options aren't applied if you added this post in the "Never cache the following pages" option. تغییر وضعیت پنل: Header and Footer Header and Footer Disable top injection Disable bottom injection سپاسگزاریم از اینکه سایت خود را با وردپرس ساخته‌اید. نگارش 4.8.1 پیوند درج شد. هیچی پیدا نشد.

Please enter banners and links.

فصل اول : مقدمهای بر انواع سیستم توصیهگر…………………………………………………1
1-1- مقدمه…………………………………………………………………………………………………………………..2
1-2- سیستمهای توصیهگر…………………………………………………………………………………………..3
1-3- انواع سیستمهای توصیهگر از لحاظ عملکردی……………………………………………………4
1-4- مزایا و اهمیت یک سیستم توصیهگر کارآمد………………………………………………………5
1-5- معایب و مشکلات کلی سیستمهای توصیهگر……………………………………………………..6
1-6- انواع رویکردها و مدلهای موجود در زمینه پیادهسازی سیستمهای توصیهگر…….7
1-7- تشریح و بیان مسئله………………………………………………………………………………………….11
1-8- اهداف تحقیق…………………………………………………………………………………………………….12
1-9- سوالات و فرضیههای تحقیق…………………………………………………………………………….13
1-10- مراحل تحقیق…………………………………………………………………………………………………14
1-11- فصول پایان نامه……………………………………………………………………………………………..15
فصل دوم : مروری بر ادبیات تحقیق و مبانی نظری تحقیق………………………………17
2-1- مقدمه ……………………………………………………………………………………………………………….18
2-2- پالایش گروهی (Collaborative Filtering)…………………………………………….19
2-2-1- پالایش گروهی مبتنی بر حافظه(Memory Based)……………………………..20
2-2-1-1- روش پالایش گروهی مبتنی بر آیتم ………………………………………………………22
2-2-1-2- امتیازدهی به صورت پیش فرض……………………………………………………………..24
2-2-1-3- تشدید حالت(Case Amplification)……………………………………………….24
2-2-2- پالایش گروهی مبتنی بر مدل(Model Based)……………………………………..25
2-3- پالایش محتوایی (Content Based Filtering) ………………………………………26
2-4- تکنیکهای ترکیبی……………………………………………………………………………………………..27
2-5- سیستمهای توصیهگر مبتنی بر رابطه اعتماد میان کاربران……………………………..28
2-5-1- چگونگی کارکرد سیستم توصیهگر مبتنی بر اعتماد……………………………………30
2-5-2- مزایا و معایب………………………………………………………………………………………………..31
2-5-3- انتشار اعتماد و تجمیع اعتماد………………………………………………………………………33
2-6- چالش ها و محدودیتهای موجود………………………………………………………………………33
2-6-1- نقصان و کاستی اطلاعات……………………………………………………………………………..34
2-6-2- مشکل کاربران تازه وارد………………………………………………………………………………..34
2-6-3- کلاهبرداری و تقلب………………………………………………………………………………………35
2-6-4- پیچیدگیهای محاسباتی و زمانی…………………………………………………………………..36
2-7- معیارهای ارزیابی سیستمهای توصیهگر……………………………………………………………37
2-7-1- خطای جذر میانگین مربعات (RMSE)…………………………………………………….37
2-7-2- معیار درصد پوشش………………………………………………………………………………………38
2-7-3- معیار دقت…………………………………………………………………………………………………….39
2-7-4- معیار F-Measure…………………………………………………………………………………….39
فصل سوم : مروری بر مطالعات و تحقیقات پیشین…………………………………………..41
3-1- مقدمه………………………………………………………………………………………………………………..42
3-2- مرور کارهای گذشته………………………………………………………………………………………….42
3-2-1- مدل MoleTrust………………………………………………………………………………………45
3-2-2- مدل TidalTrust………………………………………………………………………………………47
3-2-3- مدل دانه سیب……………………………………………………………………………………………..48
3-2-4- مدل ارائه شده توسط Anderson……………………………………………………………48
3-2-5- مدل ارائه شده توسط O’Donovan………………………………………………………..49
3-2-6- مدل TrustWalker………………………………………………………………………………….50
3-2-6-1- ساختار مدل TrustWalker…………………………………………………………………51
3-2-6-2- تشابه آیتم ها……………………………………………………………………………………………51
3-2-6-3- خصوصیات ویژه مدل TrustWalker…………………………………………………..52
3-2-6-3-1- فراگیری و عمومیت مدل…………………………………………………………………….52
3-2-6-3-2- اطمینان به نتایج حاصل………………………………………………………………………53
3-2-6-3-3- تفسیرپذیری و قابل توضیح بودن نتایج………………………………………………54
3-2-6-4- نمایش ماتریسی مدل TrustWalker………………………………………………….54
3-2-6-5- نتیجه گیری در خصوص مدل TrustWalker…………………………………….55
فصل چهارم : تشریح مدل ترکیبی پیشنهادی و چگونگی توسعه و بهبود مدل پایه.56
4-1- مقدمه………………………………………………………………………………………………………………..57
4-2- تشریح مدل کلی TrustWalker…………………………………………………………………..57
4-2-1- علائم نشانه گذاری و متغیرهای مدل…………………………………………………………..57
4-2-2- روند یک پیمایش تصادفی در شبکه…………………………………………………………….58
4-2-3- انتخاب تصادفی یک کاربر …………………………………………………………………………..59
4-2-4- انتخاب یک آیتم مشابه…………………………………………………………………………………59
4-2-5- تشابه آیتم ها…………………………………………………………………………………………………60
4-2-6- محاسبه احتمال ماندن در یک گره شبکه اعتماد (∅u,i,k)………………………..61
4-2-7- چگونگی انجام پیشبینی امتیاز……………………………………………………………………62
4-2-8- چگونگی محاسبه احتمال PXYu,i=v,j………………………………………….63
4-2-9- چگونگی محاسبه عملی ru,i……………………………………………………………………….64
4-2-10- شرط اتمام کلی مدل………………………………………………………………………………….64
4-3- بهبود و توسعه مدل TrustWalker………………………………………………………………65
4-3-1- استفاده از فرمول jaccard جهت محاسبه تشابه آیتمها…………………………….66
4-3-2- حذف میانگین از فرمول پیرسون………………………………………………………………….67
4-3-3- استفاده از تکنیک مبتنی بر آیتم خالص………………………………………………………67
4-3-4- تعدیل و تفسیر نظرات کاربران……………………………………………………………………..68
4-3-5- محاسبه دقیق مقدار اعتماد یا امتیاز رابطه میان دو کاربر…………………………..71
4-3-6- محاسبه ترکیبی امتیاز رابطه میان کاربران………………………………………………….73
فصل پنجم : تشریح روند انجام آزمایشات و نتایج حاصل………………………………76
5-1- مقدمه………………………………………………………………………………………………………………..77
5-2- معرفی مجموعه داده epinions……………………………………………………………………..77
5-2-1- ویژگیهای مجموعه داده epinions……………………………………………………………79
5-2-2- آماده سازی و نحوه پالایش دادهها……………………………………………………………….81
5-2-3- ایجاد مجموعه داده نمونه……………………………………………………………………………..83
5-3- مجموعه داده movielens……………………………………………………………………………..84
5-3-1- ویژگیهای مجموعه داده movielens………………………………………………………..84
5-4- نیازمندیهای نرم افزاری…………………………………………………………………………………….85
5-5- نیازمندیهای سخت افزاری………………………………………………………………………………..85
5-6- متدولوژی نرم افزاری…………………………………………………………………………………………86
5-7- پارامترهای پیش فرض انجام آزمایشات…………………………………………………………….86
5-8- نتایج اجرای آزمایشات با مجموعه داده epinions و movielens……………..87
5-8-1- بررسی تاثیر عمق پیمایش بر روی نتایج حاصل در خصوص کاربران تازه وارد……………………………………………………………………………………………………………………………….87
5-8-2- بررسی تاثیر تاریخ اعلام نظرات توسط کاربران……………………………………………88
5-8-3- بررسی تاثیر تغییر فرمول محاسبه تشابه آیتمها………………………………………….89
5-8-4- بررسی تاثیر بکارگیری مکانیزم تفسیر و تعدیل نظرات کاربران………………….90
5-8-5- بررسی تاثیر بکارگیری انواع روشهای ترکیبی برای انتخاب کاربران و پیمایش شبکه…………………………………………………………………………………………………………………………….93
5-8-5-1- نحوه محاسبه امتیاز رابطه موجود میان کاربران……………………………………..93
5-8-5-2- بررسی تاثیر بکارگیری روشهای ترکیبی در عملکرد سیستم برای تمامی کاربران………………………………………………………………………………………………………………………….94
5-8-5-3- بررسی تاثیر بکارگیری روشهای ترکیبی در عملکرد سیستم برای کاربران تازه وارد ………………………………………………………………………………………………………………………99
5-8-6- بررسی تاثیر بکارگیری توام مکانیزم تفسیر امتیازات کاربران به همراه استفاده از روشهای ترکیبی انتخاب کاربران و پیمایش شبکه اعتماد……………………………………101
5-9- انجام آزمایشات با مجموعه داده movielens……………………………………………..107
5-9-1- نتایج حاصل از اجرای روشهای ترکیبی مورد استفاده در مدل توسعه یافته…………………………………………………………………………………………………………………………..107
فصل ششم : نتیجه گیری نهایی و کارهای آینده…………………………………………….110
6-1- مقدمه………………………………………………………………………………………………………………111
6-2- عملکرد مدل توسعه یافته……………………………………………………………………………….112
6-2-1- عملکرد مدل توسعه یافته در خصوص تمامی کاربران………………………………112
6-2-2- عملکرد مدل توسعه یافته در خصوص کاربران تازه وارد…………………………..114
6-3- نتیجه گیری نهایی …………………………………………………………………………………………115
6-3-1- تحلیل نهایی نتایج حاصل از انجام آزمایشات بر روی مجموعه داده epinions………………………………………………………………………………………………………………..116
6-3-2- تحلیل نهایی نتایج حاصل از انجام آزمایشات بر روی مجموعه داده movielens…………………………………………………………………………………………………………….118
6-4- پیشنهادات کارهای آینده……………………………………………………………………………….118
اختصارات…………………………………………………………………………………………………..120
فهرست منابع……………………………………………………………………………………………..121
فهرست جداول
عنوان………………………………………………………………………………………………………………….صفحه
جدول 3-1 : دستهبندی مدلهای اعتماد…………………………………………………………………………………..44
جدول 4-1 : ماتریس پراکندگی نحوه امتیازدهی دو کاربر u1 و u2……………………………………70
جدول 4-2 : تفسیر نظرات کاربر u2……………………………………………………………………………………..70
جدول 5-1 : ساختار جدول reviews……………………………………………………………………………………81
جدول 5-2 : ساختار جدول WOT…………………………………………………………………………………………82
جدول 5-3 : ساختار جدول cold_start_users………………………………………………………………..82
جدول 5-4 : ساختار جدول ratings………………………………………………………………………………………83
جدول 5-5 : مقادیر پیش فرض پارامترها و متغیرهای مورد استفاده در مدل پیشنهادی………86
جدول 5-6 : نتایج بررسی تاثیر عمق پیمایش در خصوص کاربران تازه وارد………………………….88
جدول 5-7 : نتایج حاصل از بررسی تاثیر تاریخ اعلام نظرات کاربران……………………………………..89
جدول 5-8 : نتایج حاصل از تغییر فرمول محاسبه تشابه آیتمها…………………………………………….90
جدول 5-9 : نتایج حاصل از بکارگیری مکانیزم تعدیل و تفسیر نظرات کاربران…………………….91
جدول 5-10 : نتایج حاصل از بکارگیری مکانیزم تعدیل و تفسیر نظرات کاربران در خصوص کاربران تازه وارد…………………………………………………………………………………………………………………………91
جدول 5-11 : نتایج حاصل از اجرای روشهای ترکیبی در مقابل روش مورد استفاده در مدل پایه……………………………………………………………………………………………………………………………………………..96
جدول 5-12 : نتایج حاصل از اجرای روشهای ترکیبی در مقابل روش مورد استفاده در مدل پایه برای کاربران تازه وارد…………………………………………………………………………………………………………99
جدول 5-13 : نتایج حاصل از اجرای توام مکانیزم تعدیل و تفسیر نظر کاربران و استفاده از روشهای ترکیبی پیمایش شبکه در مقابل روش مورد استفاده در مدل پایه…………………………102
جدول 5-14 : نتایج حاصل از اجرای توام مکانیزم تعدیل و تفسیر نظر کاربران و استفاده از روشهای ترکیبی پیمایش شبکه در مقابل روش مورد استفاده در مدل پایه برای کاربران تازه وارد…………………………………………………………………………………………………………………………………………..104
جدول 5-15 : نتایج حاصل از اجرای روشهای ترکیبی انتخاب کاربران و پیمایش شبکه……107
جدول 5-16 : نتایج حاصل از اجرا و بکارگیری مکانیزم تعدیل و تفسیر نظرات کاربران بر روی روشهای ترکیبی انتخاب کاربران و پیمایش شبکه…………………………………………………………………108
جدول 6-1 : نتایج حاصل از مقایسه معیارهای ارزیابی مدل توسعه یافته در مقابل مدل پایه …………………………………………………………………………………………………………………………………………………113
جدول 6-2 : نتایج حاصل از مقایسه معیارهای ارزیابی مدل توسعه یافته در مقابل مدل پایه در خصوص کاربران تازه وارد………………………………………………………………………………………………………..114
فهرست اشکال و نمودارها
عنوان………………………………………………………………………………………………………………….صفحه
شکل 2-1 : چگونگی کارکرد روش پالایش گروهی (Collaborative Filtering)……………20
شکل 2-2 : نمایش یک شبکه اعتماد به همراه امتیازات بیان شده توسط کاربران در خصوص آیتمهای مختلف…………………………………………………………………………………………………………………………31
شکل 3-1 : معماری مدل MoleTrust ارائه شده توسط Massa……………………………………….46
شکل 5-1 : بنر صفحه اصلی سایت epinions………………………………………………………………………78
نمودار 5-1 : مقایسه نتایج خطای RMSE و درصد پوشش مدل پایه و مدل توسعه یافته در خصوص کاربران تازه وارد و تمامی کاربران با بکارگیری مکانیزم تعدیل و تفسیر نظرات کاربران ……………………………………………………………………………………………………………………………………………………92
نمودار 5-2 : مقایسه نتایج معیارF-measure مدل پایه و مدل توسعه یافته در خصوص کاربران تازه وارد و تمامی کاربران با بکارگیری مکانیزم تعدیل و تفسیر نظرات کاربران…………93
نمودار 5-3 : مقایسه نتایج معیاردرصد پوششحاصل از اجرای روشهای ترکیبی در مقابل روش مورد استفاده در مدل پایه…………………………………………………………………………………………………………97
نمودار 5-4 : مقایسه نتایج خطای RMSEحاصل از اجرای روشهای ترکیبی در مقابل روش مورد استفاده در مدل پایه…………………………………………………………………………………………………………98
نمودار 5-5 : مقایسه نتایج معیار F-measureحاصل از اجرای روشهای ترکیبی در مقابل روش مورد استفاده در مدل پایه……………………………………………………………………………………………….98
نمودار 5-6 : مقایسه نتایج معیار درصد پوشش حاصل از اجرای روشهای ترکیبی در مقابل روش مورد استفاده در مدل پایه برای کاربران تازه وارد………………………………………………………..100
نمودار 5-7 : مقایسه نتایج خطای RMSE حاصل از اجرای روشهای ترکیبی در مقابل روش مورد استفاده در مدل پایه برای کاربران تازه وارد………………………………………………………………….100
نمودار 5-8 : مقایسه نتایج معیار F-measureحاصل از اجرای روشهای ترکیبی در مقابل روش مورد استفاده در مدل پایه برای کاربران تازه وارد………………………………………………………..101
نمودار 5-9 : مقایسه نتایج معیار درصد پوشش حاصل از اجرای توام مکانیزم تعدیل و تفسیر نظر کاربران و استفاده از روشهای ترکیبی پیمایش شبکه در مقابل روش مورد استفاده در مدل پایه…………………………………………………………………………………………………………………………………………..103
نمودار 5-10 : مقایسه نتایج خطای RMSE حاصل از اجرای توام مکانیزم تعدیل و تفسیر نظر کاربران و استفاده از روشهای ترکیبی پیمایش شبکه در مقابل روش مورد استفاده در مدل پایه …………………………………………………………………………………………………………………………………………………103
نمودار 5-11 : مقایسه نتایج معیار F-measure حاصل از اجرای توام مکانیزم تعدیل و تفسیر نظر کاربران و استفاده از روشهای ترکیبی پیمایش شبکه در مقابل روش مورد استفاده در مدل پایه…………………………………………………………………………………………………………………………………………..104
نمودار 5-12 : مقایسه نتایج معیار درصد پوشش حاصل از اجرای توام مکانیزم تعدیل و تفسیر نظر کاربران و استفاده از روشهای ترکیبی پیمایش شبکه در مقابل روش مورد استفاده در مدل پایه برای کاربران تازه وارد………………………………………………………………………………………………………105
نمودار 5-13 : مقایسه نتایج خطای RMSE حاصل از اجرای توام مکانیزم تعدیل و تفسیر نظر کاربران و استفاده از روشهای ترکیبی پیمایش شبکه در مقابل روش مورد استفاده در مدل پایه برای کاربران تازه وارد……………………………………………………………………………………………………………..106
نمودار 5-14 : مقایسه نتایج معیار F-measure حاصل از اجرای توام مکانیزم تعدیل و تفسیر نظر کاربران و استفاده از روشهای ترکیبی پیمایش شبکه در مقابل روش مورد استفاده در مدل پایه برای کاربران تازه وارد………………………………………………………………………………………………………106
نمودار 5-15 : مقایسه نتایج خطای RMSE حاصل از اجرا و بکارگیری مکانیزم تعدیل و تفسیر نظرات کاربران بر روی روشهای ترکیبی انتخاب کاربران و پیمایش شبکه………………..109
نمودار 6-1 : مقایسه عملکرد کلی مدل توسعه یافته در مقابل مدل پایه از نظر تمام معیارهای ارزیابی……………………………………………………………………………………………………………………………………..113
نمودار 6-2 : مقایسه عملکرد کلی مدل توسعه یافته در مقابل مدل پایه برای کاربران تازه وارد از نظر تمام معیارهای ارزیابی………………………………………………………………………………………………….115
فصل اول
مقدمه ای بر انواع سیستمهای توصیهگر
1- مقدمهای بر انواع سیستمهای توصیهگر
1-1- مقدمه
گسترش سریع و روز افزون اطلاعات ارائه شده بر روی شبکه جهانی اینترنت، کاربران را با مشکلات عدیده و قابل تاملی در خصوص انتخاب منابع و اطلاعات مورد نیاز ایشان مواجه نموده است و چه بسا که بدون راهنمایی و هدایت صحیح، کاربران در اخذ تصمیمات صحیح یا انتخاب کالا و خدمات مورد نیازشان دچار اشتباه شده که این امر تبعات عدیدهای از جمله نارضایتی، سلب اطمینان کاربران و مشتریان سایتهای موجود بر روی اینترنت را به همراه خواهد داشت. از اینرو وجود ابزار و سیستمهایی برای کمک به کاربران در انتخاب اطلاعات مناسب و مورد نیاز ایشان کاملا ضروری به نظر میرسد. در سالهای اخیر برای برآورده سازی این نیازها سیستمهای توصیهگرمطرح و توسعه یافتهاند و الگوریتمها ، مقالات و متون علمی بسیار متنوع و مختلفی در این زمینه مطرح گردیده است .
در این میان، ایجاد و گسترش شبکههای اجتماعی، شبکههای اعتماد و وجود انواع روابط میان کاربران این شبکهها افق جدیدی را برروی محققان و توسعه دهندگان سیستمهای توصیهگر گشوده است تا با بهرهگیری از علوم اجتماعی و علوم روان شناختی حاکم در این شبکهها و خصوصا وجود رابطه اعتماد میان کاربران بتوانند نسل جدیدی از سیستمهای توصیهگر را تحت عنوان “سیستمهای توصیهگر مبتنی بر اعتماد”معرفی و عرضه نمایند. این سیستمها قادر هستند تا به درصد بیشتری از کاربران پاسخ مناسب را ارائه دهند و همچنین نتایج آنها از دقت بالاتری برخوردار میباشد.
با توجه به کثرت کاربران و افراد عضو شبکههای مبتنی بر اعتماد و شبکههای اجتماعی، همچنین تنوع رفتار و ویژگیهای ایشان، تنها یک شیوه یا یک مدل قادر به پاسخگویی و ارائه پیشنهادات دقیق و قابل قبول نمیباشد که این امر باعث ظهور سیستمهای توصیهگر ترکیبیگردیده است. در این سیستمها سعی شده است تا با ترکیب انواع مختلفی از سیستمهای توصیهگر بتوان سیستمی تولید نمود که دارای مزایای حداکثری و معایب حداقلی باشد.
در این پایاننامه سعی شده است تا با تغییر، اصلاح، تلفیق و ترکیب تعدادی از روشها و الگوریتمهای مطرح و قابل قبول در سطح جهانی، مدلی ارائه گردد که نسبت به مدلهای پیشین دارای دقت و درصد پوشش بالاتری باشد و همچنین بتواند نقایص مدلهای پیشین خصوصا در رابطه با ارائه پیشنهاد به کاربران تازه وارد را تا حد قابل قبولی مرتفع نماید.
1-2- سیستمهای توصیهگر
تعاریف متفاوتی برای سیستم‌های توصیه‌گر ارائه شده‌است. عدهای از محققان سیستمهای توصیهگر را زیرمجموعه‌ای از سیستمهای تصمیمیار می‌دانند و آنها را سیستم‌های اطلاعاتی تعریف می‌کنند که توانایی تحلیل رفتارهای گذشته و ارائه توصیه‌هایی برای مسائل جاری را دارا میباشندADDIN CSL_CITATION { “citationI–s” : [ { “id” : “ITEM-1”, “i–Data” : { “ISBN” : “0521493366”, “author” : [ { “dropping-particle” : “”, “family” : “Jannach”, “given” : “Dietmar”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Zanker”, “given” : “Markus”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Felfernig”, “given” : “Alexander”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Friedrich”, “given” : “Gerhard”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” } ], “id” : “ITEM-1”, “issued” : { “date-parts” : [ [ “2010” ] ] }, “publisher” : “Cambridge University Press”, “title” : “Recommender sys–s: an introduction”, “type” : “book” }, “uris” : [ “http://www.mendeley.com/documents/?uuid=6a866244-6eab-48bd-ae47-d53824d86232” ] } ], “mendeley” : { “previouslyFormattedCitation” : “[1]” }, “properties” : { “noteIndex” : 0 }, “schema” : “https://github.com/citation-style-language/schema/raw/master/csl-citation.json” }[1]. به زبان ساده‌تر در سیستم‌های توصیه‌گر تلاش بر این است تا با حدس زدن شیوه تفکر کاربر به کمک اطلاعاتی که از نحوه رفتار وی یا کاربران مشابه و نظرات آنها داریم مناسب‌ترین و نزدیک‌ترین کالا یا خدمت به سلیقه او را شناسایی و پیشنهاد کنیم. این سیستم‌ها در حقیقت سعی دارند فرایندی را که ما در زندگی روزمره خود بکار می‌بریم و طی آن تلاش می‌کنیم تا افرادی با سلایق نزدیک به خود را پیدا کرده و از آنها در مورد انتخاب‌هایمان نظر بخواهیم را شبیه سازی نمایند.
به صورت کلیتر سیستمهای توصیهگر زیر مجموعهای از سیستمهای پالایش اطلاعاتهستند که وظیفه آنها جستجو برای بیان پیشبینی امتیاز(درجه) یا بیان سلایق و ترجیحات یک کاربر در خصوص یک موضوع ( مانند موسیقی، کتاب یا فیلم) یا یک عنصر اجتماعی مانند افراد و گروهها میباشدADDIN CSL_CITATION { “citationI–s” : [ { “id” : “ITEM-1”, “i–Data” : { “DOI” : “10.1007/978-0-387-85820-3”, “ISBN” : “0387858199”, “author” : [ { “dropping-particle” : “”, “family” : “Ricci”, “given” : “Francesco”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Rokach”, “given” : “Lior”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Shapira”, “given” : “Bracha”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” } ], “container-title” : “Recommender Sys–s Handbook”, “editor” : [ { “dropping-particle” : “”, “family” : “Ricci”, “given” : “Francesco”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Rokach”, “given” : “Lior”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Shapira”, “given” : “Bracha”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Kantor”, “given” : “Paul B.”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” } ], “id” : “ITEM-1”, “issued” : { “date-parts” : [ [ “2011” ] ] }, “page” : “1-35”, “publisher” : “Springer”, “publisher-place” : “Boston, MA”, “title” : “Introduction to recommender sys–s handbook”, “type” : “chapter” }, “uris” : [ “http://www.mendeley.com/documents/?uuid=8204f934-f88f-4bdf-be39-b560f90e8a2c” ] }, { “id” : “ITEM-2”, “i–Data” : { “DOI” : “10.1007/978-0-387-30164-8”, “ISBN” : “978-0-387-30768-8”, “editor” : [ { “dropping-particle” : “”, “family” : “Sammut”, “given” : “Claude”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Webb”, “given” : “Geoffrey I.”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” } ], “id” : “ITEM-2”, “issued” : { “date-parts” : [ [ “2010” ] ] }, “publisher” : “Springer US”, “publisher-place” : “Boston, MA”, “title” : “Encyclopedia of Machine Learning”, “type” : “book” }, “uris” : [ “http://www.mendeley.com/documents/?uuid=61548c30-c71b-4d62-a889-0794dc8070bf” ] }, { “id” : “ITEM-3”, “i–Data” : { “ISBN” : “3540720782”, “author” : [ { “dropping-particle” : “”, “family” : “Burke”, “given” : “Robin”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” } ], “container-title” : “The adaptive web”, “id” : “ITEM-3”, “issued” : { “date-parts” : [ [ “2007” ] ] }, “page” : “377-408”, “publisher” : “Springer”, “title” : “Hybrid web recommender sys–s”, “type” : “chapter” }, “uris” : [ “http://www.mendeley.com/documents/?uuid=1c2d42da-b19c-4bd7-a609-563ae6fa0200” ] } ], “mendeley” : { “previouslyFormattedCitation” : “[2]u2013[4]” }, “properties” : { “noteIndex” : 0 }, “schema” : “https://github.com/citation-style-language/schema/raw/master/csl-citation.json” }[2]–[4].
1-3- انواع سیستمهای توصیهگر از لحاظ عملکردی
سیستمهای توصیهگر به لحاظ نحوه ارائه نتایج و پیشنهادات به کاربران خود، به شیوه های متفاوتی عمل می نمایند که در ذیل به پارهای از آنها به صورت فهرست وار اشاره میگردد:
پیشنهاد لیستی متشکل از n کالا یا محصول برتر (معمولا n برابر 10 است )
پیشنهادات فصلی و موردی مانند پیشنهاد یک هتل دارای تخفیف جهت تعطیلات
بیان درصد علاقهمندی سایر کاربران به یک محصول خاص، به عنوان مثال: “80 درصد کاربران از خرید این محصول راضی بوده اند ”
پیش بینی میزان امتیازی که یک کاربر به یک محصول خاص خواهد داد
در این تحقیق سعی در ایجاد مدلی است که بتواند نظر و امتیاز تخصیص داده شده توسط یک کاربر خاص به یک محصول یا آیتم خاص را پیشبینی نماید.
1-4- مزایا و اهمیت یک سیستم توصیهگر کارآمد
طبق آمار رسمی ارائه شده توسط سایت فروش کتاب Amazon ، 35 درصد از فروش این سایت به واسطه وجود سیستم توصیهگر و ارائه پیشنهادات مناسب به علاقهمندان کتاب می باشدADDIN CSL_CITATION { “citationI–s” : [ { “id” : “ITEM-1”, “i–Data” : { “author” : [ { “dropping-particle” : “”, “family” : “Lamere”, “given” : “P”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Celma”, “given” : “O”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” } ], “container-title” : “ISMIR Tutorial, Sep–ber”, “id” : “ITEM-1”, “issued” : { “date-parts” : [ [ “2007” ] ] }, “title” : “Music recommendation tutorial notes”, “type” : “article-journal” }, “uris” : [ “http://www.mendeley.com/documents/?uuid=35666e49-782c-4693-a83c-610ea3686fef” ] } ], “mendeley” : { “previouslyFormattedCitation” : “[5]” }, “properties” : { “noteIndex” : 0 }, “schema” : “https://github.com/citation-style-language/schema/raw/master/csl-citation.json” }[5] همچنین سایت اجاره فیلم Netflix برای بهبود 10 درصدی دقت سیستم توصیهگر خود موسوم به Cinematchجایزه ای بالغ بر یک میلیون دلار برای محققان در نظر گرفته است. هر دو مثال فوق نشان دهنده اهمیت سیستمهای توصیهگر و نقش آنها در تجارت میباشد. در ذیل تعدادی از دلایل اهمیت وجود یک سیستم توصیهگر مناسب و کارآمد در یک سایت تجارت الکترونیک برشمرده میگردد:
راهنمایی کاربران و بازدید کنندگان در انتخاب کالا ، محصول یا خدمت مناسب
تسریع در زمان انتخاب کالای مورد نظر مشتری مانند انتخاب یک فیلم مناسب در میان میلیونها فیلم موجود در سایت
جمعآوری اطلاعات ارزشمند در خصوص سلایق و رفتار کاربران جهت برنامهریزیهای آتی
جذب مشتریان و بازدید کنندگانی که برای اولین بار است از سایت بازدید میکنند
افزایش میزان رضایتمندی کاربران و طبیعتا افزایش سود سرمایه گذاران تجاری
ایجاد احساس اطمینان در مشتری با ارائه آمار نظرات سایر کاربران
بهبود معیارهای سنجش رتبه و درجه پورتال یا سایت
توجه به جنبههای روانشناختی کاربران
افزایش آگاهی کاربر در زمینه مورد علاقه وی
1-5- معایب و مشکلات کلی سیستمهای توصیهگر
در مقابل مزایای بیان شده، این سیستمها دارای نواقص و محدودیتهایی نیز می باشند که در ذیل به پاره ای از آنها اشاره میشود:
عدم امکان بررسی همه جانبه مشخصات کاربران و عدم ارائه یک جواب کاملا منطبق و سازگار با نظر ایشان
عدم اطمینان مشتریان به نظرات و پیشنهادات ارائه شده توسط سیستم
عدم وجود دقت مطلوب در پیشنهادات ارائه شده توسط سیستم
عدم پاسخگویی در برخی شرایط خاص، خصوصا در مورد کاربران تازه وارد یا مشتریان جدید (در فصل آینده در خصوص این مورد توضیحات کاملتری ارائه میگردد)
مشکلات فنی و موانع عدیدهای نیز در خصوص پیادهسازی و ارائه الگوریتم برای سیستمهای توصیهگر وجود دارد که پارهای از آنها عبارتند از:
پیادهسازی این سیستمها به دلیل وجود فاکتورهای بسیار متعدد و تاثیرگذار بر روی روند تصمیمگیری مکانیزه، بسیار پیچیده میباشد.
وجود امکان نفوذ متجاوزان و کلاهبرداران به اینگونه سیستمها و ایجاد دادههای غیرصحیح در سیستم، که ممکن است نتیجه خروجی سیستم را به نحوی تغییر یا منحرف نمایند.
پیچیدگی زمانی الگوریتمهای موجود و سرعت پاسخگویی کند این سیستمها خصوصا در ارائه پیشنهادات برخط
پیچیدگی پیادهسازی الگوریتمهای موجود در این زمینه به لحاظ برنامهنویسی و مباحث نرمافزاری
وجود مشکلات عدیده در خصوص مدیریت دادههای بسیار سنگین و گاها به صورت توزیعشده
پیچیدگیهای ناشی از وجود یک شبکه گرافی بسیار حجیم و درهم با تعداد گرههای بسیار زیاد خصوصا در مورد شبکههای اجتماعی
عدم وجود امکانات زمانی و سختافزاری در زمینه بررسی کل شبکههای مبتنی بر اعتماد برای یافتن بهترین جواب و با بالاترین دقت ممکن(به عنوان مثال اجرای برخی از الگوریتمها ممکن است چندین روز به طول بیانجامد)
1-6- انواع رویکردها و مدلهای موجود در زمینه پیادهسازی سیستمهای توصیهگر
در سالهای اخیر شیوهها، رویکردها، الگوریتمها و مدلهای متنوع و گوناگونی در زمینه توسعه انواع سیستمهای توصیه گر مطرح گردیده است که از ابعاد مختلف و با نگاههای متفاوتی به مسئله ارائه پاسخ و پیشنهاد مناسب به کاربران پرداختهاند که در این میان، پارهای از مهمترین و معروفترین روشهای موجود به اختصار معرفی میگردند.
یکی از متداولترین شیوه های مطرح”پالایش گروهی”میباشدADDIN CSL_CITATION { “citationI–s” : [ { “id” : “ITEM-1”, “i–Data” : { “ISSN” : “0001-0782”, “author” : [ { “dropping-particle” : “”, “family” : “Goldberg”, “given” : “David”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Nichols”, “given” : “David”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Oki”, “given” : “Brian M”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Terry”, “given” : “Douglas”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” } ], “container-title” : “Communications of the ACM”, “id” : “ITEM-1”, “issue” : “12”, “issued” : { “date-parts” : [ [ “1992” ] ] }, “page” : “61-70”, “publisher” : “ACM”, “title” : “Using collaborative filtering to weave an information tapestry”, “type” : “article-journal”, “volume” : “35” }, “uris” : [ “http://www.mendeley.com/documents/?uuid=388b7be0-7213-4547-a490-67864fd701ad” ] } ], “mendeley” : { “previouslyFormattedCitation” : “[6]” }, “properties” : { “noteIndex” : 0 }, “schema” : “https://github.com/citation-style-language/schema/raw/master/csl-citation.json” }[6]. این شیوه با جمعآوری و آنالیز دادههای موجود در مورد رفتار گذشته کاربران، فعالیتهای ایشان، سلایق آنها و امتیازاتی که به آیتمهای مختلف توسط ایشان داده شده است و همچنین بر اساس تشابه کاربران یا موضوعات با یکدیگر، مدلی ایجاد مینماید و سپس از آن مدل برای پیشبینی آیتمهای مورد علاقه کاربر یا پیشبینی امتیازدهی یک کاربر به یک آیتم خاص استفاده مینمایدADDIN CSL_CITATION { “citationI–s” : [ { “id” : “ITEM-1”, “i–Data” : { “author” : [ { “dropping-particle” : “”, “family” : “Bogers”, “given” : “Toine”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “Van den”, “family” : “Bosch”, “given” : “A”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” } ], “container-title” : “Submitted to CIKM”, “id” : “ITEM-1”, “issued” : { “date-parts” : [ [ “2009” ] ] }, “title” : “Collaborative and content-based filtering for i– recommendation on social bookmarking websites”, “type” : “article-journal”, “volume” : “9” }, “uris” : [ “http://www.mendeley.com/documents/?uuid=6bb91831-e70f-42e2-860d-c07e0cbab7a1” ] } ], “mendeley” : { “previouslyFormattedCitation” : “[7]” }, “properties” : { “noteIndex” : 0 }, “schema” : “https://github.com/citation-style-language/schema/raw/master/csl-citation.json” }[7]. یکی دیگر از شیوههای موجود در این زمینه “پالایش محتوایی” میباشد که در این شیوه، مجموعهای از خصوصیات یک آیتم، برای پیشنهاد آیتمهای جدید با خصوصیات مشابه با آن مورد استفاده قرار میگیردADDIN CSL_CITATION { “citationI–s” : [ { “id” : “ITEM-1”, “i–Data” : { “ISSN” : “0269-2821”, “author” : [ { “dropping-particle” : “”, “family” : “Pazzani”, “given” : “Michael J”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” } ], “container-title” : “Artificial Intelligence Review”, “id” : “ITEM-1”, “issue” : “5-6”, “issued” : { “date-parts” : [ [ “1999” ] ] }, “page” : “393-408”, “publisher” : “Springer”, “title” : “A framework for collaborative, content-based and demographic filtering”, “type” : “article-journal”, “volume” : “13” }, “uris” : [ “http://www.mendeley.com/documents/?uuid=f82ec233-8363-4031-b020-592d9ade7f42” ] } ], “mendeley” : { “previouslyFormattedCitation” : “[8]” }, “properties” : { “noteIndex” : 0 }, “schema” : “https://github.com/citation-style-language/schema/raw/master/csl-citation.json” }[8]. از هر دو روش فوق نسخههایی نیز به صورت تجاری پیادهسازی شده است که به عنوان مثال سیستم توصیهگر موسیقی بکار رفته در سایت Last.fm بر اساس شیوه پالایش محتوایی پیادهسازی شده است در حالیکه در سایت PandoraRadio از شیوه پالایش گروهی استفاده شده است.
یکی دیگر از شیوههای موجود درخصوص تولید سیستمهای توصیهگر، ترکیب هر دو رویکرد فوق تحت عنوان “سیستمهای توصیهگر ترکیبی” میباشدADDIN CSL_CITATION { “citationI–s” : [ { “id” : “ITEM-1”, “i–Data” : { “ISBN” : “3540720782”, “author” : [ { “dropping-particle” : “”, “family” : “Burke”, “given” : “Robin”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” } ], “container-title” : “The adaptive web”, “id” : “ITEM-1”, “issued” : { “date-parts” : [ [ “2007” ] ] }, “page” : “377-408”, “publisher” : “Springer”, “title” : “Hybrid web recommender sys–s”, “type” : “chapter” }, “uris” : [ “http://www.mendeley.com/documents/?uuid=1c2d42da-b19c-4bd7-a609-563ae6fa0200” ] } ], “mendeley” : { “previouslyFormattedCitation” : “[4]” }, “properties” : { “noteIndex” : 0 }, “schema” : “https://github.com/citation-style-language/schema/raw/master/csl-citation.json” }[4]. مطالعات اخیر نشان داده است که در برخی موارد استفاده از ترکیب هر دو شیوه میتواند نتایج موثرتری را ایجاد نماید. این ترکیب میتواند در اشکال و انواع مختلفی صورت گیرد که هر کدام نتایج خاصی را تولید مینمایندADDIN CSL_CITATION { “citationI–s” : [ { “id” : “ITEM-1”, “i–Data” : { “DOI” : “10.1109/TKDE.2005.99”, “ISSN” : “1041-4347”, “author” : [ { “dropping-particle” : “”, “family” : “Adomavicius”, “given” : “Gediminas”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Tuzhilin”, “given” : “Alexander”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” } ], “container-title” : “Knowledge and Data Engineering, IEEE Transactions on”, “id” : “ITEM-1”, “issue” : “6”, “issued” : { “date-parts” : [ [ “2005”, “6” ] ] }, “page” : “734-749”, “publisher” : “IEEE”, “title” : “Toward the next generation of recommender sys–s: A survey of the state-of-the-art and possible extensions”, “type” : “article-journal”, “volume” : “17” }, “uris” : [ “http://www.mendeley.com/documents/?uuid=ef269a24-e506-4030-a1d9-3c8898fb8969” ] } ], “mendeley” : { “previouslyFormattedCitation” : “[9]” }, “properties” : { “noteIndex” : 0 }, “schema” : “https://github.com/citation-style-language/schema/raw/master/csl-citation.json” }[9]. تحقیقات نشان داده است که ترکیب این دو شیوه می تواند برخی از مشکلات هر کدام از روشها را برطرف نموده و نتایج با دقت بالاتری ایجاد نماید، به عنوان مثال، سیستم توصیهگر ایجاد شده در سایتNetflix از یک سیستم ترکیبی بهره میبرد که در آن عادات مشاهده فیلم، توسط کاربران مشابه (شیوه پالایش گروهی)، در کنار ارائه فیلمهایی که به لحاظ مشخصات، مشابه فیلمهایی هستند که توسط کاربر امتیاز بالاتری اخذ نمودهاند (شیوه پالایش محتوایی) در نظر گرفته شده است.
با ظهور شبکههای اجتماعی و شبکههای مبتنی بر اعتماد، رویکردها و ایدههای جدیدی در خصوص ایجاد و بهبود سیستمهای توصیهگر، با توجه به ارتباطات میان کاربران و به صورت خاص، وجود رابطه اعتماد میان آنها مطرح گردیدکه منجر به تولید سیستمهای توصیه گر مبتنی بر اعتماد شده استADDIN CSL_CITATION { “citationI–s” : [ { “id” : “ITEM-1”, “i–Data” : { “ISBN” : “1605580856”, “author” : [ { “dropping-particle” : “”, “family” : “Andersen”, “given” : “Reid”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Borgs”, “given” : “Christian”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Chayes”, “given” : “Jennifer”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Feige”, “given” : “Uriel”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Flaxman”, “given” : “Abraham”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Kalai”, “given” : “Adam”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Mirrokni”, “given” : “Vahab”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Tennenholtz”, “given” : “Moshe”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” } ], “container-title” : “Proceedings of the 17th international conference on World Wide Web”, “id” : “ITEM-1”, “issued” : { “date-parts” : [ [ “2008” ] ] }, “page” : “199-208”, “publisher” : “ACM”, “title” : “Trust-based recommendation sys–s: an axiomatic approach”, “type” : “paper-conference” }, “uris” : [ “http://www.mendeley.com/documents/?uuid=8edb2d63-b87b-42fd-a317-6ddd61bc5e80” ] } ], “mendeley” : { “previouslyFormattedCitation” : “[10]” }, “properties” : { “noteIndex” : 0 }, “schema” : “https://github.com/citation-style-language/schema/raw/master/csl-citation.json” }[10].
یک شبکه اجتماعی در واقع یک ساختار اجتماعی متشکل از مجموعهای از بازیگران (شامل کاربران و سازمان آنها) و ارتباطات دوتایی میان این عناصر میباشدADDIN CSL_CITATION { “citationI–s” : [ { “id” : “ITEM-1”, “i–Data” : { “ISBN” : “0521387078”, “author” : [ { “dropping-particle” : “”, “family” : “Wasserman”, “given” : “Stanley”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Faust”, “given” : “Katherine”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” } ], “id” : “ITEM-1”, “issued” : { “date-parts” : [ [ “1994” ] ] }, “publisher” : “Cambridge university press”, “title” : “Social network analysis: Methods and applications”, “type” : “book”, “volume” : “8” }, “uris” : [ “http://www.mendeley.com/documents/?uuid=beaaf223-97d2-4616-bb82-17cdda20d28a” ] } ], “mendeley” : { “previouslyFormattedCitation” : “[11]” }, “properties” : { “noteIndex” : 0 }, “schema” : “https://github.com/citation-style-language/schema/raw/master/csl-citation.json” }[11] که به عنوان نمونه برجستهای از آن می تواند به شبکه اجتماعی facebook اشاره نمود. این ارتباطات میتواند در قالب انواع گوناگون یا بر اساس معیارهای مختلفی مانند: قیمتها، تبادلات مالی، دوستی، خویشاوندی، تجارت، سرایت بیماری یا مسیرهای هواپیمایی و غیره بیان گردندADDIN CSL_CITATION { “citationI–s” : [ { “id” : “ITEM-1”, “i–Data” : { “ISBN” : “1446259455”, “author” : [ { “dropping-particle” : “”, “family” : “Scott”, “given” : “John”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” } ], “id” : “ITEM-1”, “issued” : { “date-parts” : [ [ “2012” ] ] }, “publisher” : “SAGE Publications Limited”, “title” : “Social network analysis”, “type” : “book” }, “uris” : [ “http://www.mendeley.com/documents/?uuid=3f8ae8bd-af2c-4ccd-bc53-8251fa570613” ] } ], “mendeley” : { “previouslyFormattedCitation” : “[12]” }, “properties” : { “noteIndex” : 0 }, “schema” : “https://github.com/citation-style-language/schema/raw/master/csl-citation.json” }[12]. بررسی ابعاد و زوایای مختلف یک شبکه اجتماعی روش مشخصی برای آنالیز و تحلیل ساختار کلیه عناصر تشکیل دهنده آنرا فراهم میکند. مطالعه این ساختارها از روش “آنالیز شبکه اجتماعی” برای شناسایی الگوهای محلی و سراسری ، یافتن عناصر و موجودیتهای تاثیرگذار در شبکه و بررسی دینامیک شبکه استفاده مینمایدADDIN CSL_CITATION { “citationI–s” : [ { “id” : “ITEM-1”, “i–Data” : { “ISSN” : “0038-0385”, “author” : [ { “dropping-particle” : “”, “family” : “Scott”, “given” : “John”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” } ], “container-title” : “Sociology”, “id” : “ITEM-1”, “issue” : “1”, “issued” : { “date-parts” : [ [ “1988” ] ] }, “page” : “109-127”, “publisher” : “Sage Publications”, “title” : “Social network analysis”, “type” : “article-journal”, “volume” : “22” }, “uris” : [ “http://www.mendeley.com/documents/?uuid=198773db-169b-44f6-a8d4-c852248530f1” ] } ], “mendeley” : { “previouslyFormattedCitation” : “[13]” }, “properties” : { “noteIndex” : 0 }, “schema” : “https://github.com/citation-style-language/schema/raw/master/csl-citation.json” }[13]. شبکههای اجتماعی و تحلیل آنها یکی از موضوعات میان رشتهای است که به صورت آکادمیک در حوزههای روانشناسی اجتماعی، جامعه شناسی، آمار و تئوری گراف مطرح میباشد.
از دیدگاه تئوری گرافADDIN CSL_CITATION { “citationI–s” : [ { “id” : “ITEM-1”, “i–Data” : { “author” : [ { “dropping-particle” : “”, “family” : “West”, “given” : “Douglas Brent”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” } ], “id” : “ITEM-1”, “issued” : { “date-parts” : [ [ “2001” ] ] }, “publisher” : “Prentice hall Englewood Cliffs”, “title” : “Introduction to graph theory”, “type” : “book”, “volume” : “2” }, “uris” : [ “http://www.mendeley.com/documents/?uuid=28f4f3e1-97bc-48ce-ae01-097fc6e802a9” ] } ], “mendeley” : { “previouslyFormattedCitation” : “[14]” }, “properties” : { “noteIndex” : 0 }, “schema” : “https://github.com/citation-style-language/schema/raw/master/csl-citation.json” }[14] یک شبکه اجتماعی متشکل از تعدادی گره و یال میباشد که گرهها در واقع همان افراد، سازمانها و گروهها میباشند و یالها نیز بیانگر رابطه میان هر دو گره موجود در این گراف میباشند. نکته حائذ اهمیت، پیچیدگی این گرافها به لحاظ تعداد بسیار زیاد گرهها و همچنین یالهای میان آنها میباشد.
یکی از انواع خاص شبکههای اجتماعی وجود یک شبکه مبتنی بر اعتماد میان کاربران میباشد که در آن کاربران عقیده و نظر خود در خصوص اعتماد به دیگران را صراحتا و آشکارا بیان می نمایند و این اعتماد را در قالب امتیازی که به افراد مختلف می دهند بیان میکنندADDIN CSL_CITATION { “citationI–s” : [ { “id” : “ITEM-1”, “i–Data” : { “author” : [ { “dropping-particle” : “”, “family” : “Golbeck”, “given” : “Jennifer Ann”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” } ], “id” : “ITEM-1”, “issued” : { “date-parts” : [ [ “2005” ] ] }, “title” : “Computing and applying trust in web-based social networks”, “type” : “article-journal” }, “uris” : [ “http://www.mendeley.com/documents/?uuid=c9a59d6c-4c09-4e29-85f5-2035b48ec109” ] } ], “mendeley” : { “previouslyFormattedCitation” : “[15]” }, “properties” : { “noteIndex” : 0 }, “schema” : “https://github.com/citation-style-language/schema/raw/master/csl-citation.json” }[15]. یک شبکه مبتنی بر اعتماد در واقع یک گراف جهتدار است که میتواند متمایز کننده آن از یک شبکه اجتماعی گردد. گرهها کاربران میباشند و یالهای گراف بیانکننده وجود رابطه اعتماد میان دو کاربر میباشندADDIN CSL_CITATION { “citationI–s” : [ { “id” : “ITEM-1”, “i–Data” : { “DOI” : “10.1111/j.1083-6101.2007.00393.x”, “ISSN” : “10836101”, “author” : [ { “dropping-particle” : “”, “family” : “Boyd”, “given” : “Danah M.”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Ellison”, “given” : “Nicole B.”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” } ], “container-title” : “Journal of Computer-Mediated Communication”, “id” : “ITEM-1”, “issue” : “1”, “issued” : { “date-parts” : [ [ “2007”, “10”, “17” ] ] }, “page” : “210-230”, “publisher” : “Wiley Online Library”, “title” : “Social Network Sites: Definition, History, and Scholarship”, “type” : “article-journal”, “volume” : “13” }, “uris” : [ “http://www.mendeley.com/documents/?uuid=faa7bdfc-b006-41d2-b01c-0640095d4b93” ] } ], “mendeley” : { “previouslyFormattedCitation” : “[16]” }, “properties” : { “noteIndex” : 0 }, “schema” : “https://github.com/citation-style-language/schema/raw/master/csl-citation.json” }[16]. به عنوان مثال می توان به سایت Epinions اشاره نمود. این سایت تجارت الکترونیک مثال بارزی از شبکه مبتنی بر اعتماد می باشد که در آن کاربران در خصوص محصولات، نظرات خود را مطرح می نمایند و می توانند برای محصولات یا نظر سایر کاربران امتیازی در محدوده 1 تا 5 را انتخاب نمایند. نکته مهم در خصوص این سایت این است که کاربران می توانند بر اساس کیفیت و تشابه نظر سایر افراد با خودشان، ایشان را به شبکه اعتماد خود اضافه نمایند و شبکهای از افراد مورد اعتماد خود را تشکیل دهند و یا افراد ناشناس را که نظرات آنها مورد تایید نمی باشد را در لیست سیاه خود قرار دهند.
سیستم توصیهگری نیز که بر اساس شبکه اعتماد ایجاد میگردد به کاربران بر اساس نظرات افراد موجود در شبکه اعتماد ایشان و یا بر اساس نظرات افرادی که مورد اعتماد اعضای شبکه اعتماد باشند پیشنهاداتی را ارائه مینماید.
یکی از مباحث مهم و مطرح در اینگونه شبکهها نحوه بیان و ارزیابی معیار اعتماد میان کاربران میباشد که روشهای بسیار متنوع و مختلفی در این خصوص موجود است که طبیعتا منتج به نتایج متفاوتی میگردندADDIN CSL_CITATION { “citationI–s” : [ { “id” : “ITEM-1”, “i–Data” : { “ISBN” : “158113844X”, “author” : [ { “dropping-particle” : “”, “family” : “Guha”, “given” : “Ramanthan”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Kumar”, “given” : “Ravi”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Raghavan”, “given” : “Prabhakar”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Tomkins”, “given” : “Andrew”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Road”, “given” : “Harry”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Jose”, “given” : “San”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Drive”, “given” : “Ross”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” } ], “container-title” : “Proceedings of the 13th international conference on World Wide Web”, “id” : “ITEM-1”, “issued” : { “date-parts” : [ [ “2004” ] ] }, “page” : “403-412”, “publisher” : “ACM”, “title” : “Propagation of trust and distrust”, “type” : “paper-conference” }, “uris” : [ “http://www.mendeley.com/documents/?uuid=a3134315-fd37-494d-b379-48f6108e008a” ] } ], “mendeley” : { “previouslyFormattedCitation” : “[17]” }, “properties” : { “noteIndex” : 0 }, “schema” : “https://github.com/citation-style-language/schema/raw/master/csl-citation.json” }[17]. به عنوان مثال تعداد ارتباطات مستقیم و غیرمستقیم میان یک کاربر با کاربر دیگر می تواند بیان کننده میزان اعتماد میان ایشان باشدکه این امر به صورت کلی باعث ارائه جوابهای قابل قبولتری میگرددADDIN CSL_CITATION { “citationI–s” : [ { “id” : “ITEM-1”, “i–Data” : { “author” : [ { “dropping-particle” : “”, “family” : “Victor”, “given” : “Patricia”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” } ], “id” : “ITEM-1”, “issued” : { “date-parts” : [ [ “0” ] ] }, “publisher” : “UNIVERSITEIT GENT , BELGIUM”, “title” : “Trust Networks for Recommender Sys–s”, “type” : “thesis” }, “uris” : [ “http://www.mendeley.com/documents/?uuid=4f3ff129-60d3-4a16-b32c-5053adb79705” ] } ], “mendeley” : { “previouslyFormattedCitation” : “[18]” }, “properties” : { “noteIndex” : 0 }, “schema” : “https://github.com/citation-style-language/schema/raw/master/csl-citation.json” }[18]. نحوه بیان معیار اعتماد و اندازه گیری آن، خود یکی از موضوعات قابل تحقیق و بررسی است که از محدوده این تحقیق خارج بوده و در این تحقیق وجود یک شبکه مبتنی بر اعتماد میان کاربران به عنوان یکی از فرضیه های تحقیق در نظر گرفته میشود و به منظور محاسبه اندازه و مقدار اعتماد میان کاربران از نتایج تحقیق صورت گرفته در این خصوص بهرهبرداری میگرددADDIN CSL_CITATION { “citationI–s” : [ { “id” : “ITEM-1”, “i–Data” : { “author” : [ { “dropping-particle” : “”, “family” : “Haydar”, “given” : “Charif”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Boyer”, “given” : “Anne”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Roussanaly”, “given” : “Azim”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” } ], “container-title” : “8th International Conference on Web Information Sys–s and Technologies-WEBIST’2012”, “id” : “ITEM-1”, “issued” : { “date-parts” : [ [ “2012” ] ] }, “title” : “Hybridising collaborative filtering and trust-aware recommender sys–s”, “type” : “paper-conference”, “volume” : “2012” }, “uris” : [ “http://www.mendeley.com/documents/?uuid=d83c1140-23a3-40db-aa03-2846c7ffba83” ] } ], “mendeley” : { “previouslyFormattedCitation” : “[19]” }, “properties” : { “noteIndex” : 0 }, “schema” : “https://github.com/citation-style-language/schema/raw/master/csl-citation.json” }[19].
1-7- تشریح و بیان مسئله
در یک سیستم توصیهگر بطور معمول مجموعهای از کاربران وجود دارد که به صورت مجموعهU={u1,u2,…,uN} نمایش داده میشود و مجموعهای از موضوعات و اشیا موجود میباشد که به صورت مجموعهI={i1,i2,…,iM} نمایش داده میشود بطوریکه هر کاربر به تعدادی از اشیا یا موضوعات امتیازی تخصیص میدهد که به صورت مجموعه RIu={iu1,iu2,…,iuk} نمایش داده می شود و امتیاز کاربر u به آیتمi به صورت ru,i بیان میگردد. ru,i میتواند یک عدد اعشاری باشد ولی در اکثر مواقع این عدد به صورت صحیح و در بازه ]5,1[ بیان میگردد.
در یک سیستم توصیهگر مبتنی بر شبکه اعتماد، علاوه بر مطالب فوق رابطه اعتماد میان دو کاربر u و v، با متغیر tu,v نمایش داده می شود و مقدار آن عددی اعشاری در بازه ]1,0[ میباشد. مقدار صفر برای متغیر tu,v نشان دهنده عدم وجود اعتماد میان دو کاربر و مقدار یک بیانگر وجود رابطه اعتماد کامل میان دو کاربر میباشد. در اکثر شبکههای اعتماد همچونeBay، مقدار رابطه اعتماد به صورت مقدار دوتایی صفر و یک در نظر گرفته میشود. مجموعه TUu نشان دهنده مجموعه کاربرانی میباشد که به صورت مستقیم مورد اعتماد کاربر u میباشند و به صورتTUu={v ϵU | tu,v =1} تعریف میگردد.
با توجه به تعاریف فوق، شبکه اعتماد را می توان به صورت یک گرافG=<U,TU> تعریف نمود که در آنTU={(u,v)| u ϵ U , v ϵ TUu}میباشد و در واقع هر گره در این گراف بیانگر یک کاربر و یال میان هر دو گره بیانگر رابطه اعتماد میان ایشان میباشد و مقدار یال بیانگر اندازه اعتماد میان دو فرد خواهد بود. وظیفه سیستم توصیهگر با توجه به تعاریف و مفاهیم فوق به صورت زیر بیان میشود:
“در صورتیکه کاربر u عضو مجموعه U و آیتمi عضو مجموعه I باشد به صورتیکه ru,i نامشخص باشد، پیشبینی امتیازدهی کاربر u به آیتمi وظیفه سیستم توصیهگر میباشد. به کاربر u کاربر مبدا و به آیتم i آیتم مقصد اطلاق میگردد و امتیاز پیشبینی شده توسط سیستم با ru,i نمایش داده میشود”ADDIN CSL_CITATION { “citationI–s” : [ { “id” : “ITEM-1”, “i–Data” : { “ISBN” : “1605584959”, “abstract” : “Collaborative filtering is the most popular approach to build recommender sys–s and has been successfully employed in many applications. However, it cannot make recommendations for so-called cold start users that have rated only a very small number of i–s. In addition, these methods do not know how confident they are in their recommendations. Trust-based recommendation methods assume the additional knowledge of a trust network among users and can better deal with cold start users, since users only need to be simply connected to the trust network. On the other hand, the sparsity of the user i– ratings forces the trust-based approach to consider ratings of indirect neighbors that are only weakly trusted, which may decrease its precision. In order to find a good t–e-off, we propose a random walk model combining the trust-based and the collaborative filtering approach for recommendation. The random walk model allows us to define and to measure the confidence of a recommendation. We performed an evaluation on the Epinions dataset and compared our model with existing trust-based and collaborative filtering methods.”, “author” : [ { “dropping-particle” : “”, “family” : “Jamali”, “given” : “Mohsen”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Ester”, “given” : “Martin”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” } ], “container-title” : “Proceedings of the 15th ACM SIGKDD international conference on Knowledge discovery and data mining”, “id” : “ITEM-1”, “issued” : { “date-parts” : [ [ “2009” ] ] }, “page” : “397-406”, “publisher” : “ACM”, “title” : “TrustWalker: a random walk model for combining trust-based and i—based recommendation”, “type” : “paper-conference” }, “uris” : [ “http://www.mendeley.com/documents/?uuid=07f4464e-77fb-428e-9b3f-1f31827a842e” ] } ], “mendeley” : { “previouslyFormattedCitation” : “[20]” }, “properties” : { “noteIndex” : 0 }, “schema” : “https://github.com/citation-style-language/schema/raw/master/csl-citation.json” }[20].
در اکثر مواقع، کاربران به درصد اندکی از آیتم ها امتیاز می دهند و در خصوص آنها نظرات خود را بیان می کنند که این امر باعث می گردد برای اکثر زوجهای <u,i>مقدار ru,i نامشخص باشد که این مسئله یکی از مسائل قابل تامل و مهم در خصوص طراحی مدل سیستم توصیهگر میباشد.
1-8- اهداف تحقیق
با توجه به مطالعات انجام شده و همچنین بررسی روشها، الگوریتمها، مقالات ژورنالها و کنفرانسهای معتبر در زمینه سیستمهای توصیهگر و با توجه به زمینه اصلی موضوع پایان نامه در رابطه با بهبود و پیادهسازی یک سیستم ترکیبی مبتنی بر شبکه اعتماد، مهمترین اهداف و دستاوردهای این تحقیق عبارتند از:
بررسی نقاط ضعف و قوت مدلهای ترکیبی موجود
ترکیب روش مبتنی بر اعتماد با یکی از روشهای موجود در زمینه پالایش گروهی
پیاده سازی و بهبود مدل TrustWalkerADDIN CSL_CITATION { “citationI–s” : [ { “id” : “ITEM-1”, “i–Data” : { “ISBN” : “1605584959”, “abstract” : “Collaborative filtering is the most popular approach to build recommender sys–s and has been successfully employed in many applications. However, it cannot make recommendations for so-called cold start users that have rated only a very small number of i–s. In addition, these methods do not know how confident they are in their recommendations. Trust-based recommendation methods assume the additional knowledge of a trust network among users and can better deal with cold start users, since users only need to be simply connected to the trust network. On the other hand, the sparsity of the user i– ratings forces the trust-based approach to consider ratings of indirect neighbors that are only weakly trusted, which may decrease its precision. In order to find a good t–e-off, we propose a random walk model combining the trust-based and the collaborative filtering approach for recommendation. The random walk model allows us to define and to measure the confidence of a recommendation. We performed an evaluation on the Epinions dataset and compared our model with existing trust-based and collaborative filtering methods.”, “author” : [ { “dropping-particle” : “”, “family” : “Jamali”, “given” : “Mohsen”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Ester”, “given” : “Martin”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” } ], “container-title” : “Proceedings of the 15th ACM SIGKDD international conference on Knowledge discovery and data mining”, “id” : “ITEM-1”, “issued” : { “date-parts” : [ [ “2009” ] ] }, “page” : “397-406”, “publisher” : “ACM”, “title” : “TrustWalker: a random walk model for combining trust-based and i—based recommendation”, “type” : “paper-conference” }, “uris” : [ “http://www.mendeley.com/documents/?uuid=07f4464e-77fb-428e-9b3f-1f31827a842e” ] } ], “mendeley” : { “previouslyFormattedCitation” : “[20]” }, “properties” : { “noteIndex” : 0 }, “schema” : “https://github.com/citation-style-language/schema/raw/master/csl-citation.json” }[20] به عنوان یک مدل ترکیبی نوین و برتر از طریق ایجاد تغییر در نحوه پیمایش شبکه اعتماد میان کاربران
بهبود دقت پیشبینی امتیازات کاربران به آیتمهای مختلف به کمک پیادهسازی و بکارگیری مکانیزمی جهت تفسیر و تعدیل نظر کاربران
کاهش خطا و افزایش درصد پوشش در زمان ارائه پیشنهاد به کاربران تازه وارد
محاسبه میزان دقیق اعتماد میان کاربران عضو شبکه اعتماد به صورت اعشاری با بکارگیری روشها و دیدگاه های مختلف در این زمینهADDIN CSL_CITATION { “citationI–s” : [ { “id” : “ITEM-1”, “i–Data” : { “author” : [ { “dropping-particle” : “”, “family” : “Haydar”, “given” : “Charif”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Boyer”, “given” : “Anne”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” }, { “dropping-particle” : “”, “family” : “Roussanaly”, “given” : “Azim”, “non-dropping-particle” : “”, “parse-names” : false, “suffix” : “” } ], “container-title” : “8th International Conference on Web Information Sys–s and Technologies-WEBIST’2012”, “id” : “ITEM-1”, “issued” : { “date-parts” : [ [ “2012” ] ] }, “title” : “Hybridising collaborative filtering and trust-aware recommender sys–s”, “type” : “paper-conference”, “volume” : “2012” }, “uris” : [ “http://www.mendeley.com/documents/?uuid=d83c1140-23a3-40db-aa03-2846c7ffba83” ] } ], “mendeley” : { “previouslyFormattedCitation” : “[19]” }, “properties” : { “noteIndex” : 0 }, “schema” : “https://github.com/citation-style-language/schema/raw/master/csl-citation.json” }[19] به جهت افزایش و بهبود دقت و در نظر گرفتن مقدار محاسبه شده بجای مقدار صفر یا یک
پالایش شبکه اعتماد گسترده میان کاربران به نحوی که مدل پیشنهاد شده بر روی داده های کمتری اجرا گردد.
1-9- سوالات و فرضیههای تحقیق
فرضیههای موجود در این تحقیق عبارتند از:
وجود یک شبکه مبتنی بر اعتماد میان کاربران
بیان اعتماد میان کاربران در قالب یک عدد صحیح یا اعشاری در بازه ]1,0[
مبنا و اساس قراردادن پیاده سازی شخصی انجام گرفته از مدل TrustWalker به عنوان یکی از مدلهای برتر در زمینه موضوع تحقیق
اعتماد و تکیه بر نتایج تحقیقات و مقالات معتبر مورد ارجاع قرار گرفته در زمینه سیستمهای توصیهگر مبتنی بر شبکه اعتماد میان کاربران
وجود دادهها و نتایج تحقیقات قبلی صورت گرفته بر روی مجموعه داده Epinions
سوالات مطرح نیز عبارتند از:
آیا ترکیب روش پالایش گروهی و روش مبتنی بر اعتماد باعث بهبود عملکرد سیستم توصیهگر میگردد؟
آیا عمق پیمایش شبکه اعتماد میان کاربران تاثیری بر روی نتایج دارد؟
آیا بکارگیری روش مبتنی بر آیتم در مقابل روش مبتنی بر کاربر باعث بهبود نتایج میگردد؟
آیا تعدیل و تفسیر نظرات کاربران باعث افزایش دقت و بهبود نتایج میگردد؟
از میان انواع روشهای محاسبه اندازه اعتماد میان کاربران کدام روش نتایج قابل قبولتری را ارائه مینماید؟
ترکیب روشهای موجود چه تاثیری بر روی درصد پوشش خواهد گذاشت؟
وجود شبکه اعتماد میان کاربران تا چه حد به حل مشکل ارائه توصیه به کاربران تازه وارد کمک مینماید؟
چه معیارهایی برای محاسبه تشابه دو کاربر یا دو آیتم مد نظر قرار گیرند؟
ترکیب روش مبتنی بر اعتماد با کدامیک از سایر روشهای موجود در زمینه سیستمهای توصیهگر می تواند باعث بهبود نتایج گردد؟
مکانیزم پیمایش شبکه عظیم میان هزاران کاربر چگونه خواهد بود؟
1-10- مراحل تحقیق
مراحل پیشنهادی برای انجام تحقیق عبارتند از:
بررسی و مطالعه روشهای دادهکاوی مورد استفاده در سیستمهای توصیهگر
مطالعه و بررسی روشها، مدلها و الگوریتم های موجود در زمینه سیستمهای توصیهگر مبتنی بر اعتماد
جستجو و یافتن یکی از مدلهای برتر در زمینه سیستمهای توصیهگر ترکیبی مبتنی بر اعتماد
پیادهسازی مدل انتخاب شده به کمک یکی از زبانهای برنامه نویسی به جهت آشکار شدن نقاط ضعف و قوت آن و بررسی چگونگی امکان بهبود یا تغییر مدل مذکور
جمع آوری و یکپارچه نمودن داده های مربوط به مجموعه دادههای مورد استفاده جهت انجام آزمایشات در یک پایگاه داده مستقل
آنالیز، پالایش و استخراج دادههای مورد نیاز برای انجام آزمایشات از پایگاه داده ایجاد شده
تحقیق و بررسی نتایج مدل پیاده سازی شده با نتایج موجود از تحقیقات قبلی
تلاش در جهت رفع نقایص و بهبود نتایج بدست آمده از طریق انجام اصلاحات در روش پایه یا ترکیب آن با سایر روشهای مطالعه شده
آزمایش میزان دقت، خطا و درصد پوشش مدل جدید با دادههای واقعی، بررسی نتایج، رفع نقایص و تکرار آزمایشات
مدون نمودن نتایج مدل جدید و ارائه علمی آنها
جمع بندی و بحث پیرامون نتایج
1-11- فصول پایاننامه
این پایان نامه در پنج فصل تنظیم و مدون شده است .در ادامه مقدمه که در فصل اول بیان گردید در فصل دوم ادبیات تحقیق مورد استفاده در زمینه سیستمهای توصیهگر، انواع روشها و مدلهای دادهکاوی موجود، با ذکر جزئیات و چگونگی عملکرد آنها و مباحث موجود در خصوص هر کدام از روشها و الگوریتمها تشریح میگردند. در فصل سوم مروری بر سیر تکاملی و تحقیقات گذشته انجام شده در زمینه سیستمهای توصیهگر ترکیبی و مبتنی بر اعتماد و بحث پیرامون نقاط ضعف و قوت آنها مطرح میگردد. در فصل چهارم جزئیات مدل ترکیبی پیشنهادی، مکانیزم الگوریتم و چگونگی عملکرد آن به صورت کامل تشریح میگردد و سعی در بررسی نکات و پاسخگویی به سوالاتی میشود که در این تحقیق به دنبال یافتن راهکار و پاسخی مناسب برای آنها هستیم. در فصل پنجم مجموعه دادههای مورد استفاده جهت انجام آزمایشات معرفی و چگونگی آماده سازی دادههای مورد نیاز جهت انجام آزمایشات بیان میگردند و نتایج بدست آمده از انجام آزمایشات مختلف و اجرای مدل پیشنهادی در شرایط گوناگون جمعآوری و مورد آنالیز، تحلیل و بحث قرار میگیرد و نهایتا در فصل آخر ضمن جمعبندی و ارائه نتایج کلی، پیشنهاداتی نیز برای تحقیقات آینده ارائه خواهد شد.
فصل دوم
مروری بر ادبیات تحقیق و مبانی نظری تحقیق
2- مروری بر ادبیات تحقیق و مبانی نظری تحقیق
2-1- مقدمه
در سالهای اخیر از تکنیکها و روشهای مختلف آماری، دادهکاوی، هوش مصنوعی و الگوریتمهای ریاضی در پیادهسازی سیستمهای توصیهگر استفاده شده است که از معروفترین و مهمترین این روشها و تکنیکها می توان به روش پالایش گروهی، پالایش محتوایی، گرافکاوی، روشهای مبتنی بر اعتماد و روش های ترکیبی نام برد .

Related posts:

Categories: پایان-نامه

پاسخ دهید

Related Posts

پایان-نامه

نمونه تحقیق علمی user873

Please enter banners and links.1)H2O2 + Fe(III)-E → H2O + O=Fe(IV)-E 2)H2O2 + O=Fe(IV)-E → H2O + Fe(III)-E + O2 با وارد شدن پراکسید هیدروژن به جایگاه فعال آنزیم کاتالاز، با اسید آمینه های 147Asn و 74His Read more…

پایان-نامه

فول تکست user865

Please enter banners and links.جدول 4-5- کارایی واحدها در سال 92 و 93 …………………………………………………………………………….75 جدول 4-6- کارایی AP در سال 92…………………………………………………………………………………………….75 جدول 4-7- کارایی AP در سال 93…………………………………………………………………………………………….75 جدول4-8- ورودی ANN در سال 92…………………………………………………………………………………………..79 جدول4-9- Read more…

پایان-نامه

پژوهش ایرانداک user866

Please enter banners and links.در ادامه به بررسی تلاش‌های گذشته در زمینه پیش‌بینی خطا می‌پردازیم. 2-3-1- بررسی فعالیت‌ها در زمینه معیارهای کد :در اولین مطالعات در زمینه پیش‌بینی خطا، آکیاما در سال 1971 بر روی Read more…




:: بازدید از این مطلب : 244
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : پایان نامه ها
ت : یک شنبه 12 شهريور 1396
مطالب مرتبط با این پست
می توانید دیدگاه خود را بنویسید


(function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){ (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o), m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m) })(window,document,'script','//www.google-analytics.com/analytics.js','ga'); ga('create', 'UA-52170159-2', 'auto'); ga('send', 'pageview');