您好,欢迎来到赴品旅游。
搜索
您的当前位置:首页基于用户相似度的随机游走社交网络事件推荐算法

基于用户相似度的随机游走社交网络事件推荐算法

来源:赴品旅游
基于用户相似度的随机游走社交网络事件推荐算法

马铁民; 周福才; 王爽

【期刊名称】《《东北大学学报(自然科学版)》》

【年(卷),期】2019(040)011

【总页数】6页(P1533-1538)

【关键词】事件推荐; 社交网络; 用户相似度; 拓扑结构; 重启随机游走

【作 者】马铁民; 周福才; 王爽

【作者单位】东北大学 计算机科学与工程学院 辽宁 沈阳 110169; 黑龙江八一农垦大学 电气与信息学院 黑龙江 大庆 163319

【正文语种】中 文

【中图分类】TP181

基于事件的社交网络(event-based social network,EBSN)为用户提供事件活动组织的平台,大量事件存在于网络上,网站会定期组织一定的事件活动,用户可以选择自己喜欢的事件进行参加,具有相同爱好的用户可以组建群,为用户参加活动提供了信息共享平台,提

高了用户参加事件的参与度,同时也为用户找到合适的事件和朋友提供了便捷.根据EBSN的特点,一般将该网络分为线上网络(online network)与线下网络(offline network).随着EBSN网站的兴起,由于事件的数量庞大,用户众多,且事件的组织具有时效性、地域性,用户需要从众多的数据中选择符合自身需求的事件及其事件参与者.因此,基于EBSN环境下的事件推荐算法研究得到很多研究者的关注.

协同过滤是推荐领域应用最为广泛的算法[1],主要包括3种类型:基于用户的协同过滤[2]、基于物品的协同过滤[3]及基于模型的协同过滤[4].基于用户与物品的协同过滤算法通过计算用户或物品之间的相似度完成对目标用户的推荐,随着用户与物品的增加,数据稀疏性和冷启动问题制约该算法的推荐质量.矩阵分解是应用最广泛的基于模型的协同过滤,其主旨是将用户评分矩阵分解成两个低维矩阵,分别代表用户隐式特征与物品隐式特征评分,通过计算低维矩阵进而得到未评分用户的评分,但用户的评分具有主观性,且很多用户没有评分,导致冷启动用户结果精度不高.为解决冷启动问题与数据稀疏问题,很多学者将研究的目光转向其他研究方向,如充分利用隐式反馈数据,文献[5]中提到了隐式反馈的基本类型及推荐系统中使用隐式反馈的策略.随着社交网络的兴起,社交关系成为重要的隐式反馈数据,如好友关系、信任关系能够为目标用户的推荐提供辅助.由于用户的关系具有传递性,因此很多研究将其转换为图的节点传递问题[6].通过对图的节点、边及权重的分析研究,达到为用户进行推荐的目的.很多图的推荐算法研究只是考虑用户的直接好友关系,并没有充分挖掘出用户的隐式社交关系,即用户有相同的爱好但没有直接的好友关系,通过图的随机游走可以对用户的隐式社交关系进行挖掘.图节点之间的随机游走主要依赖两种方式:一种是基于图的拓扑性质,如节点的入度与出度,该方式虽然利用了图的传递性,但没有将用户实际发生的特征数据融入到节点传递中;另外一种基于用户之间的相似程度,传统的用户相似度计算主要有余弦相似度、改进的余弦相似度及皮尔逊相关系数,但它们依赖用户对物品的

评分,存在评分本身就带有主观性问题,不是所有的推荐数据都有用户的评分,例如基于事件的社会网络并没有类似于电影或书籍的评分.

基于以上问题,本文提出Si-user Walker算法,改变单纯依靠线上基于网络中信任用户相似度的计算,根据用户的线下事件活动数据,提出新的用户相似度计算方法,该方法基于用户活动次数与类别的计算方式,计算用户的相似度,形成相似度矩阵.同时,基于线上数据,即用户群组关系表示为图G(N,E),N为用户节点集合,E为节点边集合.不再单独利用图的拓扑性质进行节点的概率转移,而是将相似度矩阵应用于图中,采用重启随机游走算法计算源用户相似用户列表,根据用户的新的群组关系给出最终的推荐结果.通过对真实数据集进行实验,对比其他推荐方法,本文方法取得了较好的推荐效果.

1 社会网络

近年来随着社交网络规模不断扩大和新的模式出现,越来越多的学者对社会网络图进行探索和研究[7-13].文献[7]系统地对社会网络进行了分析和应用,随着对社会网络的不断分析和挖掘,逐渐将其应用到推荐系统中,通过对社会关系等隐式信息的利用,提高了推荐的精度.文献[10]以用户作为社会网络图的节点,通过对节点已有的标签进行学习,以此完成对没有标签的节点进行概率计算.文献[14]利用用户之间的强连接与弱连接之间关系进行建模,提出了SoDimRec推荐框架.文献[15]利用用户-物品、用户-用户关系,采用贝叶斯概率矩阵分解的方式求取推荐结果.

基于事件的社交网络有其自身的特点,其模式如图1所示.一般事件由用户创建,并指出事件的各项属性,如事件性质、时间、地点,参与人数等,如一些体育活动参加的人数可能从

十几人到几十人不等.因此,相同爱好的人在网络上建立群组关系,其简化形式如图2所示,节点代表用户,

图1 EBSN信息结构图Fig.1 EBSN structure illustration

边代表用户之间的关系.节点{1,2,3,4,5},{4,5,6,7},{8,9,10}分别构成了不同的群组,节点3与8连接了两个群组,节点4与5连接了两个群组.基于事件的线上群组关系与传统的好友关系有一些区别,从用户参加事件角度考虑,在同一群组中用户可能只是拥有某一方面的爱好,通过对实际的数据集分析,很多参加同一群组的用户的相似程度并不是很高,尤其对于参加事件活动较多的用户.

图2 用户线上群组关系图Fig.2 Group diagram on user line

另外,用户参与事件的次数也有很大区别,很多用户参与事件的次数很少,导致EBSN网络数据稀疏性非常高.由于数据的稀疏度较高,考虑将用户参加事件的特征数据应用到群组关系中,通过线上数据与线下数据的结合,既提高推荐的精确度,又在一定程度上解决了冷启动用户的推荐问题.

近十年来许多学者将社会网络转换成图的形式,通过对节点、边及权重的分析,利用图的拓扑性质完成推荐.其基本思想多为采用随机游走算法,按照一定规则对节点进行随机游走[6, 16-18].随机游走是在齐次图的单变量马尔科夫链上发展起来的,在推荐领域被广泛应用.充分利用信任网络的作用,先考虑信任网络中用户对物品的评分[6],然后考虑物品相似性,以此提高推荐的覆盖范围.在文献[15]中将边的权重值设定为(0,1),当节点相连接时为1,否

则为0,将图设定为无向图,即用户之间的影响程度是等价的.文献[19]中提出的TidalTrust在源用户的最短路径内,对所有目标物品进行迭代计算以完成用户对目标物品的评分.由于其只考虑了最短路径内的其他用户的评分,容易造成评分的欠缺性.Massa等[20]提出了MoleTrust算法,利用信任传播理论评估信任值的方式,提高了准确性和覆盖率.用户的群组关系在基于社会维度中将不同的关系混合在一起[21-22],构成了异构网络,揭示了用户潜在的附属关系,根据社会关系理论,参加相同群组的用户具有相同喜好的概率会更高.

从以上文献可以看到,基于信任的社会网络,如何评估用户之间的信任度是关键问题,而以上文献计算方法虽不同,但都是基于共同好友集合的相似函数进行计算,类似于基于事件的社会网络中单纯考虑线上的社会群组关系,会产生一定的局限性,没有考虑以下两种情况.第一,用户共同参加了多个事件,但却没有群组关系;第二,用户通过群组关系成为好友,但参加事件的次数有限,甚至没有.基于以上两个问题,本文采用将用户线上数据与线下数据相结合,利用线下数据计算用户的相似度,利用线上数据作为社会网络图,为保证用户信任度的传播,采用基于重启的随机游走算法,对目标用户进行随机游走,将用户相似度作为用户节点之间的转移概率.通过得到与源用户最相似的用户列表,再通过相似用户的事件列表对源用户进行推荐.

2 算法建模

本文算法的核心思想是利用基于事件的社交网络线上数据与线下数据相结合,根据事件的特性进行类别划分,进而进行用户相似度的计算,将用户相似度矩阵融入到线上网络中,最后根据重启随机游走完成源用户的事件推荐.

2.1 事件类别划分

在原始数据集中并没有事件的类别划分特征,但用户参加事件一定有其倾向性,如事件的地点选择、事件类型.对于事件地点,一般具有一定的指向性,如体育馆一般参加体育活动.对数据集分析可以发现,很多用户参加的活动较多,但活动的地理位置都为同一地点.一般而言,这种情况原因有以下两种:第一,该地点举办的活动具有特定性,用户喜欢参加此类活动;第二,用户方便到此地参加活动.据此,根据事件的地理位置,对事件进行类别划分,定义C={c1,c2,…,cn}为事件类别划分集合.其方法描述见算法1.

算法1 事件类别划分算法 输入:用户参与事件列表UserList,事件经纬度列表EventAddress输出:用户参与事件类别次数字典UserDic1. Initialize UserDic2. 将EventAddress中相同地理位置事件进行聚类,得到集合EventDic3. 生成以user为事件的UserDic字典4. For user∈UserDic.keys5. If user对应event IN EventDic字典6. 将事件类别信息写入UserDic.values,对应次数+17. End If8.End For

算法1主要完成统计用户参加事件类别的次数.为减少数据冗余,将事件按地理位置重新编码,形成EventDic,地理位置相同即为一类.为减少计算量,将用户参加事件按地理位置划分,然后在EventDic中进行迭代,最终得到图3a形式的矩阵.

图3 用户参加事件及类别图示Fig.3 User participation events and category diagram(a)—用户-事件; (b)—用户-用户.

2.2 用户相似度模型建立

无论是余弦相似度还是皮尔逊方法,都需要用户对物品评分,而事件数据集不同于影评等数据集,没有用户的直接评分.一般对于此种情形,采用两种方法来计算用户的相似程度.

1) 转换评分.根据用户购买商品种类的次数进行评分或根据地理位置等因素进行评分,此种方式可以综合考虑多种因素来完成用户对项目的评分.

2) 基于矩阵的乘积.图3a表示用户参加事件的次数,图3b表示用户之间参加相同事件的数量,定义矩阵M∈Rn×n,矩阵元素Mij表示用户ui与uj共同参加事件的次数,该矩阵为对称矩阵,其对角线元素为0.为了表示用户之间的相似程度,做运算P=M·MT,则新的矩阵P的对角线元素不再为0,表示用户参与购买物品的程度,而非对角线元素则表示用户之间的相似程度,但P不是对称矩阵,uij与uji的值是不同的,uij是以ui为主要参考对象,而uji是以uj为参考对象.

无论是哪一种方法,都有一定的不足,没有充分考虑用户参加事件活动的次数和类别这两个特征属性.基于此,本文利用基于用户参加共同类别事件的次数及参加事件的次数这两项指标共同来衡量用户之间的相似程度.为建立计算用户之间的相似度模型,提出以下两点假设:

1) 两个用户在单一事件参加的次数越多,则相似度越高.如图3a所示,对于事件e4,用户[u4,u6]共同参加了事件9次,则用户的相似度较高.

2) 两个用户共同参加的事件类别越多则得分越高.如[u2,u3]及[u3,u6]都分别共同参加了2个事件,则用户的相似度较高.

为满足上述两点假设条件,定义U={u1,u2,…,un}与E={e1,e2,…,em}分别为用户集合与事件集合.定义矩阵T∈Rn×n,矩阵元素tij为ui∈U与uj∈U之间相似度评分,其形式如式(1)所示.

若二者之间没有关系则tij的值为0,tij计算如式(1)所示:

tij=cijkij .

(1)

其中:为ui与uj参加的类别项目的类别权重;为ui与uj参加共同项目次数的权重.对T进行归一化处理,将T中元素除以该列的元素之和,得到新的矩阵T′:

(2)

2.3 用户群组网络的重启随机游走

本文参考基于重启的随机游走算法,将用户相似度计算结果作为图节点之间的转移概率.传统的转移概率计算主要以节点的入度与出度进行计算,只是单纯从图的拓扑结构考虑,忽略了节点数据的特征属性.重启随机游走算法是对随机游走算法的一种改进,该方法类似于PageRank算法,PageRank是佩奇提出的自动网页排序算法,通过计算网页之间的链接数目和链接网页的重要程度来计算网页的最终排名,其计算公式:

(3)

式中:q称为跳转因子或阻尼因子,表示到达某一页面后继续向后浏览的概率,通过实验将其定义为0.85;L(p)表示网页p的网页集合.在计算PageRank时,一般采用幂迭代法进行计算.基于该算法,又提出了一些改进算法,如Personal PageRank、重启随机游走等.

本文采用基于用户相似度的重启随机游走算法,对图G(N,E)进行用户节点随机游走,其中N为节点集,E为节点之间的边.传统的随机游走算法利用网络的拓扑结构,只考虑图的出度和入度完成节点的转移概率,如节点的出度为5,则转到下一节点的概率为1/5,这与实际的用户节点转移情况并不相符.在重启随机游走中,用户节点游走到下一个节点有两种选择,以一定的概率α返回到上一节点,或随机游走到下一节点.其数学表达如公式(4)所示.

(4)

其中:r0表示用户的列向量;元素rj表示用户uj被访问的概率;r0表示各节点初始概率分布,当j=i时,取值为1,否则为0;rn表示第n步到达各用户节点的概率;c为下一步游走到其最近的邻居的概率;T′为归一化的用户相似度矩阵.根据PageRank算法思想,公式(4)最终会收敛到一个平稳的状态,通过递推的方式可以得到公式(5).

rLast=(1-c)(I-cT)-1r0 .

(5)

其中,rLast为假定经过n步随机游走后所得到的平稳概率值.因为‖cT‖1<1,故(I-cT)-1存在.收敛到稳态后,向量r中的每一项值代表着从目标用户ui经过n步游走后到达各个节点的概率值,将概率值进行排序,得到top-k的用户最相邻用户.具体算法为

算法2 基于相似度的重启随机游走输入:用户列表UserList、用户参与事件类别字典UserDic、跳转因子c输出:所有用户游走后的top-k节点1.根据UserDic与公式(1)计算用户相似度矩阵 T=(tij)n×n2. For ui∈UserList3. 构建用户列向量r0=[0,0,…1,…,0,0]T其中ui的值为14. 计算(1-c)(I-cT)-1r05. End For

2.4 冷启动用户的处理

在推荐系统中,对冷启动用户的推荐一直都是难题,尤其是基于协同过滤算法中,因为没有数据进行参考,所以不能计算用户或物品的相似度.隐式反馈数据是解决冷启动问题的有效手段,如通过好友关系、信任关系以求获得用户的需求.本文利用线下网络数据计算用户相似度,将相似度应用到线上群组关系中.但存在以下两种情况,使得线下用户与基于线上网络的图节点不能相对应.本文将冷启动问题归结为前文提到的两类:

1) 用户参与了线上群组关系,但没有参与任何事件,即冷启动问题.

2) 用户在线下参加事件,但没有参与线上的群组关系.

在本文框架下,采用以下两种方式解决:

1) 用户没有参与事件,但存在于群组中,采用传统随机游走方法,利用图的拓扑性质计算转移概率.

2) 用户只参加了线下事件,没有线上的群组关系,此用户虽然与其他用户有相似度计算,但在以群组关系为基础的图中不存在该节点,即为悬浮节点,为保证图的连通性,文献[22]

假设悬浮节点与所有节点都相连,但该方法只是保证了图的连通性,与实际情况并不相符合.根据相似度计算结果,选取与悬浮节点相似度数值的前6个节点作为连接节点,既保证了连通性,又与实际情况相符.

3 实验结果分析

为了验证算法的准确性和实用性,本文以真实的Meetup数据集作为实验对象,对数据集进行了数据分析,对用户的事件进行预测,与其他一些常用推荐算法从多个指标进行了对比,得到了较好的推荐效果.

3.1 数据集介绍

Meetup 网站主要由各种各样的群组构成,群组中的成员具有相同的爱好,群组的组织者可以组织、策划、发起各种各样的活动事件并将它们发布到网站上,吸引人们来参与、评论、分享.当一个事件被发布后,任何用户都可以做出回应.实验中采用的数据集包含用户940 582,发布事件267 126.图4中展示了用户参加事件次数的分布情况.通过对数据集分析可以看到,用户参加事件的次数很不均衡,参加一次事件的用户占的比例是最大的,达到了38.7%.

图4 用户参加事件比例图Fig.4 User participation event scale map

3.2 性能对比

实验将数据集分为训练集与测试集,训练集占80%,测试集占20%.为分析本文提出算

法的推荐质量,采用均方根误差、精确率、覆盖率作为评价指标,对比了基于用户协同过滤的推荐算法(User-based CF)、基于用户信任度的推荐算法(Mole Trust)及基于信任的随机游走推荐算法(Relevant Trust Walker).其结果如表1所示.

表1 算法性能对比

Table 1 Performance comparison of algorithms

指标User-based CFMoleTrustRelevantTrust WalkerSi-userWalker均方差1.31.3411.1431.121/%71.3286.2187.32.17

/%66.4570.4871.5374.48

从表1中可以明显观察到,采用基于用户相似度随机游走的事件推荐算法的表现要明显优于其他算法.本文所提的算法更适合用户基于事件的网络推荐,融合线上与线下数据,通过群组关系的传递弥补了协同过滤算法只依靠事件推荐的弊端,提高了准确率,同时减小了均方根误差.同时可以看到,基于信任传递的算法由于其传递性,使得覆盖率明显高于协同过滤,而本文的算法通过线下数据计算用户相似度取代了硬性的拓扑传递,在各项指标均优于其他算法.

4 结 语

本文研究基于社交网络中事件的推荐问题,通过对线下活动的特征数据进行计算,将其融合到线上网络的群组分析中,利用基于重启的随机游走算法对用户重新进行社团划分,从

而达到为用户推荐事件的目的,尤其是冷启动用户的推荐,充分使用了社交网络中的显式和隐式反馈数据,提高了推荐系统的精确性.在未来的工作中,将进一步利用社交网络中的上下文数据,如地理位置、标签等数据,提高算法的高效性和可行性.其次,推荐必将为用户提供更多的服务,如为用户推荐一系列活动,节省用户的规划时间,将成为日后研究的一个方向.

参考文献:

【相关文献】

[1] Goldberg D,Nichols D,Oki B M,et al.Using collaborative filtering to weave an information tapestry[J].Communications of ACM,1992,35(12):61-70.

[2] Konstan J A,Miller B N,Maltz D,et al.GroupLens:applying collaborative filtering to Usenet news[J].Communications of ACM,1997,40(3):77-87.

[3] Sarwar B,Karypis G,Konstan J,et al.Item-based collaborative filtering recommendation algorithms[C]// International Conference on World Wide Web.:ACM Press,2001:285-295.

[4] Salakhutdinov R,Mnih A.Probabilistic matrix factorization[C]//

International Conference on Neural Information Processing Systems.Washington D C:ACM Press,2007:1257-12.

[5] Oard D W,Kim J.Implicit feedback for recommender system[C]// The

Fifteenth National Conference on Artificial Intelligence.Madison:AAAI

Press,1998:81-83.

[6] Jamali M,Ester M.TrustWalker:a random walk model for combining trust-based and item-based recommendation[C]// ACM SIGKDD International Conference on Knowledge Discovery and Data Mining.Paris:ACM Press,2009:397-406.

[7] Wasserman S,Faust K.Social network analysis:methods and

applications[J].Contemporary Sociology,1995,91(435):219-220.

[8] Iglesias J A,García-Cuerva A,Ledezma A,et al.Social network

on

analysis:evolving Twitter mining[C]//IEEE International Conference

Systems,Man,and Cybernetics.Lberta:IEEE Press,2017:1809-1814.

[9] Bhattacharyya D,Seth S,Kim T.Social network analysis to detect inherent communities

based

on

constraints[J].Social

Science

Electronic

Publishing,2016,8(1):385-396.

[10] Tang L,Liu H.Relational learning via latent social dimensions[C]// ACM SIGKDD International Conference on Knowledge Discovery and Data Mining.Paris:ACM Press,2009:817-826.

[11] Sun Y Z,Han J W.Mining heterogeneous information networks:a

structural analysis approach[J].ACM SIGKDD Explorations

Newsletter,2012,14(2):20-28.

[12] O’Malley A J,Onnela J P.Introduction to social network

analysis[M].Dartmouth:Springer-Verlag,2017:1-44.

[13] Alhajj R,Rokne J.Encyclopedia of social network analysis and mining[M].Dartmouth:Springer-Verlag,2014:1-50.

[14] Tang J L,Wang S H,Hu X,et al.Recommendation with social dimensions[C]// Thirtieth AAAI Conference on Artificial Intelligence.Phoenix:AAAI Press,2016:251-257.

[15] Ma H,Yang H,Lyu M R,et al.SoRec:social recommendation using probabilistic matrix factorization[C]//ACM Conference on Information & Knowledge Management.New York:ACM Press,2008:931-940.

[16] Backstrom L,Leskovec J.Supervised random walks:predicting and recommending links in social networks[C]// ACM International Conference on Web Search & Data Mining.:ACM Press,2011:635-4.

[17] Gao B,Liu T Y,Wei W,et al.Semi-supervised ranking on very large graph with rich metadata[C]// Proceedings of the 17th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining.San Diego:ACM

Press,2011:96-104.

[18] Lee S,Song S I,Kahng M.Random walk based entity ranking on graph for multidimensional recommendation[C]// ACM Conference on Recommender Systems.Chicago:ACM Press,2011:93-100.

[19] Golbeck J A.Computing and applying trust in web-based social networks[D].Maryland:University of Maryland at College Park,2005.

[20] Massa P,Avesani P.Trust-aware recommender systems[C]// ACM Conference on Recommender Systems.Minnesota:ACM Press,2007:17-24.

[21] Tang L,Liu H.Scalable learning of collective behavior based on sparse social dimensions[C]//Proceedings of the 18th ACM Conference on Information and Knowledge Management.:ACM Press,2009:1107-1116.

[22] Pham T A N,Li X,Cong G,et al.A general graph-based model for recommendation in event-based social networks[C]// IEEE International Conference on Data Engineering.Winston-Salem:IEEE Press,2015:567-578.

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- fupindai.com 版权所有 赣ICP备2024042792号-2

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务