5个研究背景和意义示例,教你写计算机标签传播论文

今天分享的是关于标签传播的5篇计算机毕业论文范文, 如果你的论文涉及到标签传播等主题,本文能够帮助到你 基于影响函数的图神经网络逃逸攻击研究 这是一篇关于图神经网络

今天分享的是关于标签传播的5篇计算机毕业论文范文, 如果你的论文涉及到标签传播等主题,本文能够帮助到你

基于影响函数的图神经网络逃逸攻击研究

这是一篇关于图神经网络,对抗攻击,影响函数,标签传播的论文, 主要内容为近些年来,随着人工智能的快速发展,深度学习(Deep Learning)中的计算机视觉(Computer Vision,CV),自然语言处理(Natural Language Processing,NLP)等领域发展迅速,一些深度学习模型在目标检测,图像分割,推荐系统等方面具有强大的应用能力。在带来重大的社会经济效益的同时,大量研究表明,深度学习容易受到对抗样本(Adversarial Examples)的攻击影响,这使得模型的鲁棒性很差。与此同时,图神经网络(Graph Neural Networks,GNNs)在处理非欧式空间的图结构数据中表现出异乎寻常的学习效果,越来越多的研究工作者在这一领域深入研究。然而,最近的一些研究工作表明图神经网络也易受到对抗样本攻击的影响,即一个攻击者能够轻微的扰乱图结构来使得图神经网络模型性能下降。目前存在的一些图神经网络对抗攻击有如下一些缺点:大多数攻击仅限于两层图神经网络;攻击的效率一般不高,需要耗费大量时间;攻击者需要知道模型具体参数情况。基于上述的一些对抗攻击方式的局限性,本文提出一种基于影响函数的图神经网络逃逸(Evasion)攻击方法,具体来说,本文首先介绍影响函数(Influence Function),包括特征影响(Feature Influence)和标签影响(Label Influence),分别对应图神经网络和标签传播(Label Propagation),然后在影响关系层面,从数学上建立两者之间的近似等价关系。接着,本文重定义了图神经网络逃逸攻击的目标函数,以使得通过标签传播方式来计算标签影响,其中标签传播过程相对于图神经网络而言是不需要参数的。同时,本文也提出了一种高效快速的计算标签影响的方法。最后,在公开的三种数据集上去对比测试其他的攻击方法,实验结果表明,本文的攻击方法与表现效果最好的攻击方法相比具有可比性,并且攻击效率有了5-50倍的提升。同时,本文的攻击方法还可以有效的攻击多层GNN,并且具有可迁移性。

推荐系统中的攻击检测研究

这是一篇关于推荐系统,托攻击检测,用户概貌特征,孤立森林,标签传播的论文, 主要内容为随着互联网技术的普及与发展,信息的数量以及传播速度都处于爆炸式增长,而推荐系统技术的出现有效地缓解了信息过载问题带来的消极影响。基于协同过滤的推荐算法通过分析用户历史行为数据,挖掘出用户的偏好,从而协助用户发现那些他们未来可能会产生兴趣的信息,并将其主动的推送给用户。然而,由于协同过滤算法对用户信息的依赖性,使得推荐系统面临一些安全性问题。比如:一些恶意攻击者人为地将虚假用户信息注入到推荐系统中,试图干涉推荐结果以谋求利益,这种行为被称为“托攻击”。托攻击严重影响了推荐系统的正常运行,也危害了正常用户的利益。因此,如何应对推荐系统中的托攻击成为了推荐系统研究领域的热点之一。本文对推荐系统中的托攻击检测问题进行研究,旨在实现两个目标:一是有效的检测出推荐系统中的托攻击,二是提升托攻击检测的效率。本文首先分析了协同过滤推荐系统的工作原理、托攻击及攻击模型的特点。然后,本文从托攻击用户与正常用户的评分行为差异性入手,提取用户概貌特征用于托攻击检测。本文在用户概貌特征的有效性问题中,提出了一种基于信息增益的用户概貌特征选择方法Gain-User,并使用该方法得到的特征子集有效地提升了检测算法的准确率。接着本文提出了一种基于孤立森林的托攻击检测方法IFDM,与SVM、C4.5等方法相比,该算法在检测效率方面优势明显且保持了不错的检测准确率。本文对孤立森林模型中的参数进行分析,采用了一种基于粒子群算法的参数寻优方法PSO-IForest,得到孤立森林算法的优化参数。对于孤立森林在隔离树的生成过程中,由于分裂特征随机性选择产生的检测效果下降的问题,本文对分裂特征进行加权选择,偏向于选择更重要的特征,从而提升孤立森林算法的准确性和稳定性。然后针对托攻击具有群体性的特点,本文提出一种基于标签传播的托攻击检测模型LPDM。针对用户的评分行为和用户间的相似性,定义了标签传播的权重和迭代规则。该方法可以将评分行为相似的用户群体聚集到同一个标签类别下,这能有效的发现那些具有群体性特点的托攻击用户。

基于影响函数的图神经网络逃逸攻击研究

这是一篇关于图神经网络,对抗攻击,影响函数,标签传播的论文, 主要内容为近些年来,随着人工智能的快速发展,深度学习(Deep Learning)中的计算机视觉(Computer Vision,CV),自然语言处理(Natural Language Processing,NLP)等领域发展迅速,一些深度学习模型在目标检测,图像分割,推荐系统等方面具有强大的应用能力。在带来重大的社会经济效益的同时,大量研究表明,深度学习容易受到对抗样本(Adversarial Examples)的攻击影响,这使得模型的鲁棒性很差。与此同时,图神经网络(Graph Neural Networks,GNNs)在处理非欧式空间的图结构数据中表现出异乎寻常的学习效果,越来越多的研究工作者在这一领域深入研究。然而,最近的一些研究工作表明图神经网络也易受到对抗样本攻击的影响,即一个攻击者能够轻微的扰乱图结构来使得图神经网络模型性能下降。目前存在的一些图神经网络对抗攻击有如下一些缺点:大多数攻击仅限于两层图神经网络;攻击的效率一般不高,需要耗费大量时间;攻击者需要知道模型具体参数情况。基于上述的一些对抗攻击方式的局限性,本文提出一种基于影响函数的图神经网络逃逸(Evasion)攻击方法,具体来说,本文首先介绍影响函数(Influence Function),包括特征影响(Feature Influence)和标签影响(Label Influence),分别对应图神经网络和标签传播(Label Propagation),然后在影响关系层面,从数学上建立两者之间的近似等价关系。接着,本文重定义了图神经网络逃逸攻击的目标函数,以使得通过标签传播方式来计算标签影响,其中标签传播过程相对于图神经网络而言是不需要参数的。同时,本文也提出了一种高效快速的计算标签影响的方法。最后,在公开的三种数据集上去对比测试其他的攻击方法,实验结果表明,本文的攻击方法与表现效果最好的攻击方法相比具有可比性,并且攻击效率有了5-50倍的提升。同时,本文的攻击方法还可以有效的攻击多层GNN,并且具有可迁移性。

融合信任网络的个性化推荐系统研究

这是一篇关于推荐系统,标签传播,信任扩散,兴趣变化,用户行为的论文, 主要内容为在信息过载的时代,推荐系统的横空出世为信息生产者与信息消费者架起一座共赢的桥梁。在生活中,人们通常会倾向于信任朋友的推荐,可以说,信任网络能很好地模拟现实社会,而信任网络可用于推荐系统中。本文首先研究了各类主流推荐系统,而后提出了分别从显性信任以及隐性信任的角度入手的个性化推荐。本文首先提出了融合标签扩散和信任扩散的显性信任推荐。缘由显性信任数据也面临着数据稀疏的问题,推荐结果往往不甚理想。针对此问题,本文提出基于标签传播的大社区攫取算法,获取独属于用户的大社区;接着依据各个用户所属大社区内用户间的信任网络,并通过信任预处理来预测用户新的信任关系从而进行用户信任网络的扩展;并且提出信任扩散算法,使得用户与其所在大社区内的其他用户间的信任度更具差异化。其次,本文提出了融合兴趣变化和用户行为的隐性信任推荐。缘由大部分的数据集缺少显性信任数据,而评分数据又存在数据稀疏问题,推荐效果往往不尽如人意。针对此问题,本文提出基于用户兴趣变化的推荐方法,从而得到对于同一用户而言的不同项目之间的兴趣变化程度;接着提出基于用户行为的隐性信任推荐方法,通过用户对已有项目的隐性信任推断出其对其他相关项目的隐性信任程度。实验结果表明,相较于传统推荐算法,本文提出的个性化推荐的准确率有明显的提高。

融合信任网络的个性化推荐系统研究

这是一篇关于推荐系统,标签传播,信任扩散,兴趣变化,用户行为的论文, 主要内容为在信息过载的时代,推荐系统的横空出世为信息生产者与信息消费者架起一座共赢的桥梁。在生活中,人们通常会倾向于信任朋友的推荐,可以说,信任网络能很好地模拟现实社会,而信任网络可用于推荐系统中。本文首先研究了各类主流推荐系统,而后提出了分别从显性信任以及隐性信任的角度入手的个性化推荐。本文首先提出了融合标签扩散和信任扩散的显性信任推荐。缘由显性信任数据也面临着数据稀疏的问题,推荐结果往往不甚理想。针对此问题,本文提出基于标签传播的大社区攫取算法,获取独属于用户的大社区;接着依据各个用户所属大社区内用户间的信任网络,并通过信任预处理来预测用户新的信任关系从而进行用户信任网络的扩展;并且提出信任扩散算法,使得用户与其所在大社区内的其他用户间的信任度更具差异化。其次,本文提出了融合兴趣变化和用户行为的隐性信任推荐。缘由大部分的数据集缺少显性信任数据,而评分数据又存在数据稀疏问题,推荐效果往往不尽如人意。针对此问题,本文提出基于用户兴趣变化的推荐方法,从而得到对于同一用户而言的不同项目之间的兴趣变化程度;接着提出基于用户行为的隐性信任推荐方法,通过用户对已有项目的隐性信任推断出其对其他相关项目的隐性信任程度。实验结果表明,相较于传统推荐算法,本文提出的个性化推荐的准确率有明显的提高。

本文内容包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主题。发布者:毕设货栈 ,原文地址:https://m.bishedaima.com/lunwen/50017.html

相关推荐

发表回复

登录后才能评论