Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… ·...

35
Inférer la confiance dans les systèmes de recommandation collaboratifs PLAN Introduction Problématique La Confiance interpersonnelle La Confiance impersonnelle Conclusion Nadia Stoti 1 3 Avr 2006 Par Nadia Stoti Cours: gestion des connaissances

Transcript of Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… ·...

Page 1: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

PLAN

• Introduction

• Problématique

• La Confiance interpersonnelle

• La Confiance impersonnelle

• Conclusion

Nadia Stoti 1 3 Avr 2006

Par Nadia StotiCours: gestion des connaissances

Page 2: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

1. Introduction2. Problématique

3. La Confiance interpersonnelles

4. La Confiance impersonnelle

5. Conclusion

Nadia Stoti 2 3 Avr 2006

1. INTRODUCTION

1.1 Surabondance des données: Quelques statistiques

1.2 Les Systèmes de recommandation: Définition

1.3 Domaines d’utilisation

1.4 Les grandes familles des SR

1.5 Tour d’horizon de la littérature

Page 3: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

1.1 Surabondance des données: Quelques statistique1.2 Les Systèmes de recommandation: Définition

1.3 Domaines d’utilisation

1.4 Les grandes familles des SR

1.5 Tour d’horizon de la littérature

Inférer la confiance dans les systèmes de recommandation collaboratifs

1.1 L’abondance des données sur Internet: Quelques Statistiques (1/2)

948.7 Millions d’internautes en 2006 contre 463.6 M en 2001 (source: Computer Industry Almanac, eMarketer, 2006)

Tableau 1 – Répartition des internautes par continent (source: Computer Industry Almanac, eMarketer, 2006)

Nadia Stoti 3 3 Avr 2006

7500 Terabytes de données mises en ligne depuis le dévoilement du web (source: ForresterResearch, 2006)60 442 655 (+60M) de sites web recensés en Mars 2005 contre 6M en 1999 (source: Netcraft, 2005)

?

39% de l’information est trouvée à l’aide des moteurs de recherche contre 23% par des liens externes et 28% par accès direct (10% de rencontre fortuite) (source: Journal du référencement, 2005)

1. Introduction2. Problématique

3. La Confiance interpersonnelles

4. La Confiance impersonnelle

5. Conclusion

Page 4: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

1.1 L’abondance des données sur Internet: Quelques Statistiques (2/2)

L’utilisation mondiale d’Internet pour des activités de e-commerce a augmentée de 182% entre les années 2000 et 2005

Tableau 2 - Utilisation Mondiale d’Internet pour le e-commerce en 2005 (source: www.Internetworldstats.com)

Nadia Stoti 4 3 Avr 2006

Les ventes en ligne combinées du secteur privé et public au Canada ont augmenté de $18.9 milliards en 2003 à $23.8 milliards en 2004 soit de 50% (Source: IndustrieCanada, 2004)

?

ProblèmeComment trouver l’information voulue, au moment opportun, le plus rapidement possible ?

1.1 Surabondance des données: Quelques statistique1.2 Les Systèmes de recommandation: Définition

1.3 Domaines d’utilisation

1.4 Les grandes familles des SR

1.5 Tour d’horizon de la littérature

1. Introduction2. Problématique

3. La Confiance interpersonnelles

4. La Confiance impersonnelle

5. Conclusion

Page 5: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

1.2 Les Systèmes de Recommandation: Une réponse à la surabondance de l’information

Nadia Stoti 5 3 Avr 2006

Quel film aller voir?Film1: Ice Age the meltdownFilm 2: The Inside ManFilm 3: V for vendettaFilm 4: CrashFilm 5: Capote …

Adam Eve

Système de recommandation (terme introduit en 1994): un système qui utilise les opinions et les comportements d’une communauté d’utilisateurs afin de les guider vers des contenus susceptibles de les intéresser parmi un ensemble accablant de choix (Resnik et al. 1994) [9]

Avec les Système de recommandation, l’internaute ne cherche plus l’information, l’information vient à lui! (Shih et al. 2004) [48]

La motivation des Systèmes de recommandation est d’étendre la notion de bouche à oreille entre amis à des milliers depersonnes sur Internet (Maes et al. 1995) [39]

On appelle communément ces systèmes:

-Les conseillers-Les goûteurs-Les endoctrineurs-Les filtres-Les critiques-Le bouche à oreille électronique

Utilisateur indécis Abondance des informations Conseiller Système de recommandation

1.1 Surabondance des données: Quelques statistiques

1.2 Les Systèmes de recommandation: Définition1.3 Domaines d’utilisation

1.4 Les grandes familles des SR

1.5 Tour d’horizon de la littérature

1. Introduction2. Problématique

3. La Confiance interpersonnelles

4. La Confiance impersonnelle

5. Conclusion

Page 6: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

1.3 Les Systèmes de Recommandation: Domaines d’utilisation

Nadia Stoti 6 3 Avr 2006

Les systèmes de recommandation sont particulièrement sollicités dans les applications de e-commerce:

Amazon recommande toutes sortes de produits de consommation

Netflix, moviecritics, et Cinemax recommandent des filmsiTunes et Rhapsody recommandent de la musiqueTrabble recommande des restaurantExpedia et Travelocity recommandent des voyagesCNN recommande des News et Jester recommande des blaguesAbyss.eurocom les utilise comme guide dans des musées virtuelsiKarma et eBay les utilise pour permettre aux internautes de se créer des réputations

Leur vaste présence dans les applications commerciales s’explique par leur capacité à :

Améliorer la rentabilité de chaque visiteur en augmentant sa capacité de consommationAugmenter la rétention des clients par l’amélioration de la personnalisationOptimiser les performances et le confort du siteMaximiser le rendement des espaces publicitaires.

1.1 Surabondance des données: Quelques statistiques

1.2 Les Systèmes de recommandation: Définition

1.3 Domaines d’utilisation1.4 Les grandes familles des SR

1.5 Tour d’horizon de la littérature

1. Introduction2. Problématique

3. La Confiance interpersonnelles

4. La Confiance impersonnelle

5. Conclusion

Page 7: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

1.4 Les Systèmes de Recommandation: Les grandes familles

Nadia Stoti 7 3 Avr 2006

Les systèmes de recommandation se distinguent en trois types:

Les systèmes de recommandation par contenu: Recommandent à l’utilisateur des produits similaires à ses préférences antérieures.

Les système de recommandation collaboratifs (Filtrage Collaboratif FC): Recommandent à l’utilisateur des produits similaires aux préférences d’autres utilisateurs ayant un profil comparable

Les systèmes de recommandation hybrides: Combinent les approches de ces deux familles

Les systèmes de recommandation collectent les données de manière explicite et implicite

Méthodes explicites: Évaluations des utilisateurs (notes, classifications, appréciations …)Méthodes implicites: (Forage de donnée): Mémorisation des comportements antérieurs des utilisateurs

Problèmes récurrents des systèmes de recommandation collaboratifs

Sparsity: Problème de démarrage à froid (Cold-Start). Problème d’incohérence, impossibilité du calcul de similarités.Mise à l’échelle

1.1 Surabondance des données: Quelques statistiques

1.2 Les Systèmes de recommandation: Définition

1.3 Domaines d’utilisation

1.4 Les grandes familles des SR1.5 Tour d’horizon de la littérature

1. Introduction2. Problématique

3. La Confiance interpersonnelles

4. La Confiance impersonnelle

5. Conclusion

Page 8: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

1.1 Surabondance des données: Quelques statistiques

1.2 Les Systèmes de recommandation: Définition

1.3 Domaines d’utilisation

1.4 Les grandes familles des SR

1.5 Tour d’horizon de la littérature

Inférer la confiance dans les systèmes de recommandation collaboratifs

1.5 Les Systèmes de Recommandation: Tour d’horizon de la littérature

Nadia Stoti 8 3 Avr 2006

1992 (Goldberg et al) – Tapestry: première mention du terme « filtrage collaboratif » [26]1994 (Resnick et al.) – Grouplens: Corrélation Pearson - une fonction pour calculer les similarités entre les utilisateurs de

leur système de recommandation de News. Plus tard MovieLens par le même groupe [9]1995 (Maes et al.) – Ringo: Première tentative d’automatisation du concept du « bouche à oreille » [39]1997 (Balabanovic et al.) – Fab: Premier système de recommandation hybride. Faisait partie du projet de bibliothèque

digitale de ‘université de Stanford. [6]1997 (Polonco et al.) – SiteSeer: Système de navigation personnalisée sur le Web [46]1997 (Kautz et al.) – Referral Web: Premier réseau social modélisé par un graphe [35]

1999 (Deerwester et al.) Principle component analysis: technique probabiliste de réduction de la matrice [20] 2002 (Huang et al) (Melville et al.) – Optimiser les performances des algorithmes de filtrage collaboratifs [15] [41]2002 – 2003 (Middleton et al.) - Optimiser les différentes techniques de profilage et de segmentation [22] [23]Les modèles de confiance

1. Introduction2. Problématique

3. La Confiance interpersonnelles

4. La Confiance impersonnelle

5. Conclusion

Page 9: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

Nadia Stoti 9 3 Avr 2006

2. PROBLÉMATIQUE

2.1 Système de RC: Fonctionnement

2.2 Problèmes liés à la confiance

2.3 Naïveté des Systèmes collaboratifs

2.4 Vulnérabilité des Systèmes collaboratifs

2.5 Problèmes de confiance: courants de recherche

1. Introduction

2. Problématique3. La Confiance interpersonnelles

4. La Confiance impersonnelle

5. Conclusion

Page 10: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

2.1 Les Systèmes de Recommandation Collaboratifs: Fonctionnement

Nadia Stoti 10 3 Avr 2006

Les Systèmes de recommandation collaboratifs acheminent des documents qui se présentent vers des groupes de personnes en se basant sur leurs profils à long terme élaborés à partir de données d’apprentissage. Le filtrage collaboratif se base sur l’hypothèse que les gens à la recherche d’information devraient pouvoir se servir de ce que d’autres ont déjà trouvéet évalué. (Resnick, 1997) [47]

Adam

Quel film aller voir?

Internaute

Propagation des Évaluations Profils utilisateurs

Recommandation

BD Client

Apprentissage

Filtrage

Système de recommandation Collaboratif

Calcul de la proximité des profils

2.1 Système de RC: Fonctionnement2.2 Problèmes liés à la confiance

2.3 Naïveté des Systèmes collaboratifs

2.4 Vulnérabilité des Systèmes collaboratifs

2.5 Problèmes de confiance: courants de recherche

1. Introduction

2. Problématique3. La Confiance interpersonnelles

4. La Confiance impersonnelle

5. Conclusion

Page 11: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

2.2 Les Systèmes de Recommandation Collaboratifs: Problèmes liés à la confiance (1/2)

Nadia Stoti 11 3 Avr 2006

Résultat d’un sondage conduit par Sihna et al. en 2001 auprès d’un segment pilote d’utilisateurs de cinq systèmes de recommandation fonctionnels : Amazon.com, RatingZone, Sleeper, MovieCritic et Reel.com:

Pour subsister, Les Systèmes de recommandation collaboratifs doivent gagner la confiance de leurs utilisateurs. Pour y arriver, ils doivent acquérir de la crédibilité en prouvant leur capacité à prodiguer des conseils aussi fiables sinon plus fiables que leurs concurrents humains.

Source: Sihna et al, 2001 [49]

2.1 Système de RC: Fonctionnement

2.2 Problèmes liés à la confiance2.3 Naïveté des Systèmes collaboratifs

2.4 Vulnérabilité des Systèmes collaboratifs

2.5 Problèmes de confiance: courants de recherche

1. Introduction

2. Problématique3. La Confiance interpersonnelles

4. La Confiance impersonnelle

5. Conclusion

Page 12: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

2.2 Les Systèmes de Recommandation Collaboratifs: Problèmes liés à la confiance (2/2)

Nadia Stoti 12 3 Avr 2006

Quel film aller voir?Film1: Ice Age the meltdownFilm 2: The Inside ManFilm 3: V for vendettaFilm 4: CrashFilm 5: Capote …

Adam Eve

2 questions essentielles se posent:

-. Peut-on réduire la notion complexe des préférences humaines à de « simples » formules mathématiques?

- Peut-on détecter et prévenir les données insalubres introduites par des utilisateurs malicieux qui donnent lieu aux « recommandations Spam » qui contribuent à ternir la réputation des SR?

Eve avait raison. Pas étonnant que je lui fasse confiance!

DÉFI-Réduire la naïveté des systèmes de recommandation collaboratifs-Réduire la vulnérabilité des systèmes de recommandation collaboratifs

2.1 Système de RC: Fonctionnement

2.2 Problèmes liés à la confiance2.3 Naïveté des Systèmes collaboratifs

2.4 Vulnérabilité des Systèmes collaboratifs

2.5 Problèmes de confiance: courants de recherche

1. Introduction

2. Problématique3. La Confiance interpersonnelles

4. La Confiance impersonnelle

5. Conclusion

Page 13: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

2.3 Naïveté des Systèmes de Recommandation Collaboratifs

Nadia Stoti 13 3 Avr 2006

2.1 Système de RC: Fonctionnement

2.2 Problèmes liés à la confiance

2.3 Naïveté des Systèmes collaboratifs2.4 Vulnérabilité des Systèmes collaboratifs

2.5 Problèmes de confiance: courants de recherche

« Les systèmes de recommandation ne sont pas suffisamment intelligents pour détecter les changements de besoins et de préférences des utilisateurs, » affirme Andreas Weigend, responsable du département scientifique d’Amazon.com (source: Linden et al., 2003) [38]

Les systèmes de recommandation collaboratifs doivent pouvoir:

-S’adapter aux changements fréquents des préférences des utilisateurs-Être capable de porter des jugements sur la pertinence des évaluations exprimées par les utilisateurs-Détecter les exceptions aux règles

Quel film aller voir?Film1: Ice Age the meltdownFilm 2: The Inside ManFilm 3: V for vendettaFilm 4: CrashFilm 5: Capote …

Adam

J’aurais dû demander à Eve. Ce système m’a induit en erreur!

1. Introduction

2. Problématique3. La Confiance interpersonnelles

4. La Confiance impersonnelle

5. Conclusion

Page 14: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

2.4 Vulnérabilité des Systèmes de Recommandation Collaboratifs

Nadia Stoti 14 3 Avr 2006

2.1 Système de RC: Fonctionnement

2.2 Problèmes liés à la confiance

2.3 Naïveté des Systèmes collaboratifs

2.4 Vulnérabilité des Systèmes collaboratifs2.5 Problèmes de confiance: Courants de recherche

« La présence accrue des systèmes de recommandations dans les domaines du e-commerce encourage de plus en plus certains producteurs sans scrupule, dans leur quête effrénée de pénétrer de nouveaux marchés, à tromper le système en le bombardant d’évaluations mensongères ou exagérées, afin qu’il recommande aux clients leurs produits en tête de liste plutôtque ceux de leurs concurrents. » (source: Riedl et al., 2004) [37]

Quelques cas concrets de fraudes démasquées:

- Juin 2001: Sony Pictures a admis avoir utilisé des faux commentaires de plusieurs critiques de cinéma fictifs afin de promouvoir leurs nouvelles sorties de films. (source: BBC news, 2001)

- Juillet 2002: Amazon découvrent que leur système de recommandation a été victime d’abus à au moins 3 reprises (source: wired magazine, 2002)

- Septembre 2003: eBay, découvrent que leur système de recommandation (mécanisme de réputation) a été dupé(source: auctionbytes, 2003)

1. Introduction

2. Problématique3. La Confiance interpersonnelles

4. La Confiance impersonnelle

5. Conclusion

Page 15: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

2.5 Problèmes de confiance: les courants de recherche

Nadia Stoti 15 3 Avr 2006

2.1 Système de RC: Fonctionnement

2.2 Problèmes liés à la confiance

2.3 Naïveté des Systèmes collaboratifs

2.4 Vulnérabilité des Systèmes collaboratifs

2.5 Problèmes de confiance: Courants de recherche

Le concept de confiance est défini dans la littérature selon le domaine d’applicationCatégories dans lesquelles le concept de confiance intervient (selon Alfarez et al., 1997) [2]:

- La confiance interpersonnelle- La confiance impersonnelle

Les courants de recherche en confiance interpersonnelle visent à construire des modèles de confiance et les utiliser dans le calcul de similarités (Trust modelling) (source: Alfarez et al., 1997) [2]

Les courants de recherche en confiance impersonnelle visent à étudier les « attaques » malicieuses perpétrées sur les systèmes de recommandation.(source: Alfarez et al., 1997) [2]

1. Introduction

2. Problématique3. La Confiance interpersonnelles

4. La Confiance impersonnelle

5. Conclusion

Page 16: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

Nadia Stoti 16 3 Avr 2006

3. La confiance interpersonnelle

3.1 TrustMail

3.2 epinions.com

3.3 Moleskiing

3.4 Automatiser la construction des modèles

3.5 S’inspirer des comportements humains

1. Introduction

2. Problématique

3. La Confiance interpersonnelles4. La Confiance impersonnelle

5. Conclusion

Page 17: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

Nadia Stoti 17 3 Avr 2006

3.1 La confiance interpersonnelle: TrustMail

Produire des modèles de confiance et les incorporer dans le système de calcul de similarités avant la genèse des recommandations.

TrustMail: Une application pour évaluer les emails basée sur un algorithme qui génère localement des pondérations de confiance à partir d’un réseau social du web sémantique (Hendler et al, 2004). [28]

Les côtes de confiance sont attribuées à l’aide d’une succession d’inférences et de propagations sous la forme:

Adam Eve Bob Adam Bob

TrustMail recherche un pourvoyeur d’email dans le réseau de confiance, et assigne des poids en temps réel à chaque email.

1. Introduction

2. Problématique

3. La Confiance interpersonnelles4. La Confiance impersonnelle

5. Conclusion

3.1 TrustMail3.2 epinions.com

3.3 Moleskiing

3.4 Automatiser la construction des modèles

3.5 S’inspirer des comportements humains

Page 18: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

Nadia Stoti 18 3 Avr 2006

3.2 La confiance interpersonnelle: epinions.com

construire des relations de confiance à partir de données basées sur des évaluations antérieures, et enchâsser ces relations dans l’algorithme de production de recommandations.

epinions.com: site web qui permet aux internautes de jauger différents produits. Les utilisateurs ont la possibilité de s’évaluer entre eux, en s’octroyant mutuellement des notes d’appréciation selon le niveau d’utilité et de pertinence de leurs

évaluations dans le temps. (Bhattacharjee et Massa, 2004) [10]

Le système compare les utilisateurs conformément à leur degré d’association sur le « graphe de confiance » généré parepinions.com à partir des données de confiance préalablement collectées.

+++ Meilleures performances que les méthodes conventionnelles de calcul de similarités

+++ Les scores de confiance soulagent les problèmes de dislocation des données

--- epinions.com n’a pas fait ses preuves quand au maintien de l’exactitude desrecommandations

2

5

5

341

5

1. Introduction

2. Problématique

3. La Confiance interpersonnelles4. La Confiance impersonnelle

5. Conclusion

3.1 TrustMail

3.2 epinions.com3.3 Moleskiing

3.4 Automatiser la construction des modèles

3.5 S’inspirer des comportements humains

Page 19: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

Nadia Stoti 19 3 Avr 2006

3.3 La confiance interpersonnelle: Moleskiing

construire des relations de confiance à partir de données basées sur des évaluations antérieures, et enchâsser ces relations dans l’algorithme de production de recommandations.

Moleskiing: le système se base sur les toiles de relations de confiance tissées entre les utilisateurs, pour définir une valeur quantitative représentant le degré de confiance entre un utilisateur et chacun de ses voisins (Avesani et Massa, 2004) [4]

+++ une réduction du pourcentage d’erreurs dans les prédictions+++ une réduction de la probabilité des problèmes de démarrage à froid (Cold-start)+++ Augmentation du niveau de chevauchement (overlap) entre les profils enregistrés

--- N’a pas été empiriquement comparé à un système de recommandation collaboratif standard comme l’algorithme orientéutilisateur de Resnick

« Il n’existe pas de modèle de confiance parfait. C’est pour cette raison que nous avons développé une multitude de mécanismes de propagation de la confiance, chacun correspondant à une situation particulière. » (Guha et al., 2005) [27]

1. Introduction

2. Problématique

3. La Confiance interpersonnelles4. La Confiance impersonnelle

5. Conclusion

3.1 TrustMail

3.2 epinions.com

3.3 Moleskiing3.4 Automatiser la construction des modèles

3.5 S’inspirer des comportements humains

Page 20: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

Nadia Stoti 20 3 Avr 2006

3.4 La confiance interpersonnelle: Automatiser la construction des modèles (1/2)

Les SRC ont besoin de la participation active des utilisateurs et d’une formulation explicite de leurs opinions avant de pouvoir calculer les affinités et les relations de confiance entre leurs différents profils.

Système d’agents intelligents: Tirer avantage de la large disponibilité d’un grand nombre d’agents virtuels de recommandation pour construire un système de recommandation distribué basé sur le paradigme des agents intelligents. (Delarosa et al., 2002) [21]

Innovation majeure: Envisager les autres agents comme des entités indépendantes fiables. Les mesures de réputation peuvent être calculées pour chaque paire d’agents en se basant sur les résultats d’échanges conversationnels entre agents.

Ce système prône la pro-activité du fait que les agents prospectent activement les uns les autres afin de construire leur propre modèle de confiance.

1. Introduction

2. Problématique

3. La Confiance interpersonnelles4. La Confiance impersonnelle

5. Conclusion

3.1 TrustMail

3.2 epinions.com

3.3 Moleskiing

3.4 Automatiser la construction des modèles3.5 S’inspirer des comportements humains

Page 21: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

Nadia Stoti 21 3 Avr 2006

3.1 TrustMail

3.2 epinions.com

3.3 Moleskiing

3.4 Automatiser la construction des modèles

3.5 S’inspirer des comportements humains

3.5 La confiance interpersonnelle: S’inspirer des comportements humains

Concevoir des modèles de calcul de crédibilité (confiance) basés sur les observations des comportements d’évaluation des utilisateurs en rapprochement avec leurs comportements dans la vie réelle .

Algorithme CItem: les nouveaux modèles de confiance sont créés au niveau des profils (trust at the profile-level), mais aussi au niveau du profil-produit (trust at the profile-item-level), en calculant la moyenne de crédibilité d’un certain profil par rapport à l’historique des recommandations qu’il a fait pour un certain type de produits (O’Donovan et al., 2005) [44, 45]

Les appareils photos Les ordinateurs

Des profils similaires (ayant le même historique de recommandations) ne sont pas nécessairement des partenaires de recommandation parfaits (similarity assumption). (O’Donovan et al., 2005) [44, 45]

1. Introduction

2. Problématique

3. La Confiance interpersonnelles4. La Confiance impersonnelle

5. Conclusion

Page 22: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

1. Introduction

2. Problématique

3. La confiance interpersonnelle

4. La confiance impersonnelle5. Conclusion

Nadia Stoti 22 3 Avr 2006

3. La confiance impersonnelle

3.1 TrustMail

3.2 epinions.com

3.3 Moleskiing

3.4 Automatiser la construction des modèles

3.5 S’inspirer des comportements humains

Page 23: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

Nadia Stoti 23 3 Avr 2006

4.1 La confiance impersonnelle: Étude sur la vulnérabilité des SRC

Produire des modèles de confiance et les incorporer dans le système de calcul de similarité avant la genèse des recommandations.

Motivations: Politiques, sociales, économiques etc.

Étude sur la vulnérabilité des SRC - 4 questions ouvertes se rapportant aux attaques possibles sur les systèmes de recommandation collaboratifs (Riedl, 2004) [37]:

-Quel est l’algorithme de recommandation utilisé?- Jusqu’à quel degré les attaques sont-elles détectables?-Quelles sont les propriétés de l’objet attaqué ? -Quelles sont les intentions envisageables des attaques, leurs potentielles cibles, les besoins en information nécessaires pour les réussir, et le coût associé à ce genre d’assauts

étudier les « attaques » malicieuses perpétrées sur les systèmes de recommandation et développer des méthodes efficaces pour s’en prémunir ou pour décourager les esprits malveillants.(source: Alfarez et al., 1997)

1. Introduction

2. Problématique

3. La confiance interpersonnelle

4. La confiance impersonnelle5. Conclusion

Produire des modèles de confiance et les incorporer dans le système de calcul de similarité avant la genèse des recommandations. Conclusion de l’étude: Les techniques courantes pour détecter les attaques ont sérieusement besoin d’amélioration, car il s’avère que les fraudes sont très facile à réaliser, qu’elles sont très coriaces face aux techniques de détection, qu’elles requièrent très peu d’information sur le système ciblé, et qu’elles sont extrêmement efficaces. (source: Riedl, 2004) [37]

4.1 Étude sur la vulnérabilité des SRC4.2 Les différents types d’attaques

4.3 Comment se prémunir des attaques ?

4.4 Réduire la vulnérabilité des systèmes de RC

Page 24: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

Nadia Stoti 24 3 Avr 2006

4.2 La confiance impersonnelle: Les différents types d’attaques

L’attaque des compères (shilling attack): Plusieurs complices tentent d’influencer le système pour qu’il se prononce toujours en leur faveur. (Riedl, 2004) [37]

L’attaque par rapprochement (sampling attack): désigne les cas ou les profils des assaillants sont choisis par rapprochement avec les profils des vrais utilisateurs dans la base de donnée. (Mobasher et al., 2005) [13]

L’attaque « effet-papillon » (bandwagon attack): consiste à créer un lien entre les objets les plus populaires et les profils des usurpateurs, dans l’espoir de maximiser les chevauchements entre les profils des utilisateurs intègres et ceux des fraudeurs. (Mobasher et al., 2005) [13]

L’attaque de « l’objet favori » (favourite item attack): Cette agression ne prend pas en assaut le système en soi, elle est plutôt dirigée vers un utilisateur spécifique. (Burke et al., 2005) [13]

L’attaque promotionnelle (push attack): dont l’objectif unique est de promouvoir un produit particulier en le propulsant au rang des bestsellers (O’Mahony et al., 2004). L’attaque nucléaire (nuke attack): vise la démolition d’un objet cible. [31,32]

1. Introduction

2. Problématique

3. La confiance interpersonnelle

4. La confiance impersonnelle5. Conclusion

Produire des modèles de confiance et les incorporer dans le système de calcul de similarité avant la genèse des recommandations. Métriques pour évaluer l’efficacité des attaques : L’écart entre les prédictions d’apparition d’un certain objet avant et après une attaque (prediction shift), le pourcentage du nombre de fois un certain objet s’est retrouvé au top-n des recommandations d’un utilisateur cible (hit ratio), le calcul de l’erreur absolue (absolute error metric)

4.1 Étude sur la vulnérabilité des SRC

4.2 Les différents types d’attaques4.3 Comment se prémunir des attaques ?

4.4 Réduire la vulnérabilité des systèmes de RC

Page 25: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

Nadia Stoti 25 3 Avr 2006

4.3 La confiance impersonnelle: Comment se prémunir des attaques?

1. Introduction

2. Problématique

3. La confiance interpersonnelle

4. La confiance impersonnelle5. Conclusion

Problème majeur: L’utilisation de certains modèles de confiance rend ces nouveaux systèmes encore plus vulnérable aux attaques malicieuses que les systèmes vétérans!!!

« L’approche la plus efficace serait de modeler convenablement la loyauté des utilisateurs. » (O’Donovan et al, 2005 - 2006) [43, 44]

Exemples de l’algorithme CItem confronté à une attaque promotionnelle (push attack)

L’écart de prédiction (Prédiction shift) (Source: O’Donovan et al., 2005 [44])

Pourquoi? Parce que l’algorithme de propagation de confiance assume que tous les profils correspondent à des évaluations honnêtes (Reinforcement problem)

4.1 Étude sur la vulnérabilité des SRC

4.2 Les différents types d’attaques

4.3 Comment se prémunir des attaques ?4.4 Réduire la vulnérabilité des systèmes de RC

Page 26: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

Nadia Stoti 26 3 Avr 2006

4.4 La confiance impersonnelle: Réduire la vulnérabilité des systèmes de RC (1/2)

1. Introduction

2. Problématique

3. La confiance interpersonnelle

4. La confiance impersonnelle5. Conclusion

« sans faire une distinction au préalable entre les profils malicieux et les profils honnêtes, il est impossible de bloquer les attaques sur les systèmes collaboratifs » (O’Donovan et al, 2006) [11]

Modifier l’algorithme CItem: en y intégrant un module de sélection des profils durant la procédure de construction des relations de confiance (O’Donovan et al., 2006) [11]

- CItem(diverse) sélectionne un ensemble de profils différents en appliquant une formule de diversité. - CItem(time) ne choisi que les profils des anciens utilisateurs. - CItem(random) comme son nom l’indique sélectionne les profils des participants de manière aléatoire.- CItem(genuine) est l’algorithme « idéal » pour la protection contre les profils malicieux avec un écart de

prédiction inférieur aux système de référence de Resnick

--- L’algorithme n’a été testé que pour un seul type d’attaque (push attack) et pour un certain nombre de situations – Une généralisation n’est pas envisageable.

4.1 Étude sur la vulnérabilité des SRC

4.2 Les différents types d’attaques

4.3 Comment se prémunir des attaques ?

4.4 Réduire la vulnérabilité des systèmes de RC

Page 27: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

Nadia Stoti 27 3 Avr 2006

4.1 Étude sur la vulnérabilité des SRC

4.2 Les différents types d’attaques

4.3 Comment se prémunir des attaques ?

4.4 Réduire la vulnérabilité des systèmes de RC

4.4 La confiance impersonnelle: Réduire la vulnérabilité des systèmes de RC (2/2)

1. Introduction

2. Problématique

3. La confiance interpersonnelle

4. La confiance impersonnelle5. Conclusion

« Et si on réglait le problème à la source, dans la base de données utilisateurs? » (Hurley et al, 2006) [33]

Créer un canevas qui permettrait la détection du bruit dans les bases de données des systèmes de recommandation (Hurleyet al., 2006) [33].

Deux grandes classes de perturbations (noise):

-les bruits naturels: proviennent des imperfections et des irrégularités des comportements des utilisateurs -Les bruits malicieux: concernent les tentatives délibérées de biaiser l’output du système à des fins personnelles.

Mais peut-on vraiment détecter ces petites inconsistances ?

une technique probabiliste qui pourrait calculer l’honnêteté d’une recommandation, en détectant des répétitions suspectes(Miller, 2006) [42]

--- Ce système reste au stade théorique car il n’a pas encore été implémenté ni testé pour valider ses performances.

Page 28: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

1. Introduction

2. Problématique

3. La confiance interpersonnelle

4. La confiance impersonnelle

5. Conclusion

Nadia Stoti 28 3 Avr 2006

5. Conclusion

5.1 De lourdes concessions à faire

5.2 Perspectives futures

5.3 Récapitulatif

5.4 Références

Page 29: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

Nadia Stoti 29 3 Avr 2006

5.1 La confiance impersonnelle: De lourdes concessions à faire

1. Introduction

2. Problématique

3. La confiance interpersonnelle

4. La confiance impersonnelle

5. Conclusion

Il existe un dilemme entre le besoin d’améliorer les performances de qualité (exactitude des recommandation et temps de genèse) et d’améliorer la résistance des systèmes aux attaques.

Les systèmes visant à minimiser la vulnérabilité des systèmes sont moins performants

- Plus lents- Réduisent le nombre de participants potentiels au processus de calcul des similarités

(O’Donovan et al., 2006) [44]: Parfois, il vaut mieux inclure certains profils même si ils paraissent précaires parceque :

- Premièrement, on ne peut affirmer sans un doute raisonnable qu’ils sont frauduleux

- Deuxièmement, on risque de diminuer les performances du système tel qu’il sera incapable de proposer des recommandations vraisemblables si les autres profils ne se chevauchent pas suffisamment

- Et troisièmement, des fois les recommandations prodiguées, même si certains utilisateurs malicieux y en contribué, ne vont pas à l’encontre des besoins du client final.

Un juste milieu doit être choisi dépendamment des besoins et des priorités

5.1 De lourdes concessions à faire5.2 Perspectives futures

5.3 Récapitulatif

5.4 Références

Page 30: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

Nadia Stoti 30 3 Avr 2006

5.1 De lourdes concessions à faire

5.2 Perspectives futures5.3 Récapitulatif

5.4 Références

5.2 La confiance impersonnelle: Perspectives futures

1. Introduction

2. Problématique

3. La confiance interpersonnelle

4. La confiance impersonnelle

5. Conclusion

Amélioration de l’algorithme CItem (O’Donovan et al., 2006) [44]: un algorithme de comparaison des stratégies d’attaque (pattern matching algorithm) couplé avec d’autres techniques d’apprentissage machine

(Lam et al, 2004) [37]: un système qui serait capable d’avertir le propriétaire du système de recommandation d’attaques potentielles pour qu’il décide de prendre les mesures conséquentes.

(Hurley et al., 2005) [33] ainsi que (Chirita et al., 2006) [18]: un système capables de détecter les attaques avant qu’elles surviennent tout en maintenant la qualité des recommandations intacts.

(Miller, 2006) [42]: Implémenter une technique probabilitaire de détection des comportements soupçonneux.

La recherche en techniques de modélisation de confiance dans les algorithmes de filtrage collaboratifs est encore à un stade embryonnaire.

Page 31: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

Nadia Stoti 31 3 Avr 2006

5.1 De lourdes concessions à faire

5.2 Perspectives futures

5.3 Récapitulatif5.4 Références

5.3 La confiance impersonnelle: Récapitulatif

1. Introduction

2. Problématique

3. La confiance interpersonnelle

4. La confiance impersonnelle

5. Conclusion

Les systèmes de recommandation collaboratifs ont besoin d’être crédibilisé en réduisant leur naïveté et leur vulnérabilité

L’incorporation des modèles de confiance dans le processus de production des recommandations influence positivement la qualité des résultats.

Les chercheurs dans le domaine de la confiance interpersonnelle sont partagés entre le désir d’élargir le champ de couverture du système et le maintien de la justesse et de la pertinence des recommandations.

L’utilisation de certains modèles de confiance rend ces nouveaux systèmes encore plus vulnérable aux attaques malicieuses que les systèmes vétérans.

La recherche dans le domaine de la confiance dans les SRC a encore un long chemin à faire avant d’arriver à modéliser les comportements humains

Face à ce dilemme, on soutient que dans un environnement étroitement lié aux préférences et aux comportements humains, il vaut mieux parfois faire des concessions en guidant les utilisateurs du mieux que la technologie le permet, et laisser le reste au bon sens de la nature humaine.

Page 32: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

Nadia Stoti 32 3 Avr 2006

5.1 De lourdes concessions à faire

5.2 Perspectives futures

5.3 Récapitulatif

5.4 Références

1. Introduction

2. Problématique

3. La confiance interpersonnelle

4. La confiance impersonnelle

5. Conclusion

1. ALANI H., DEROURE D.C., MIDDLETON S.E. and SHADBOLT N.R., "Exploiting Synergy between Ontologies and Recommender Systems". in Proceedings of the WWW2002 International Worshop on the Semantic Web (Maui, Hawaii, USA), ACM Press, p.56-66, 2002.

2. .ALFAREZ A.-R. and HAILES S., "A Distributed Trust Model". in Proceedings of the 1997 Workshop on New Security Paradigms (Langdale, Cumbria, United kingdom), ACM Press, p. 48-60, 1997.

3. ALSPECTOR J., KOLCZ A. and KARUNANITHI N., "Comparing Feature-based and Clique-based User Models for Movie Selection". in Proceedings of the Third ACM Conference on Digital Libraries (Pittsburgh, Pensylvania, USA), ACM Press, p. 11-18, 1998.

4. AVESANI P. and MASSA P., "Trust-aware Collaborative Filtering for Recommender Systems". in Proceedings of International Conference on Cooperative Information Systems (Agia Napa, Cyprus), ACM Press, p. 492-508, 2004.

5. AVESANI P., MASSA P. and TIELLA R., "A Trust-enhanced Recommender System Application: Molesking". in Proceedings of the 2005 ACM Symposium on Applied Computing (Santa Fe, New Mexico), ACM Press, p. 1589-1593, 2005.

6. BALABANOVIC M. and SHOHAM Y., "Fab - Content-based Collaborative Recommendation", Communications of the ACM (Vol. 40, Is. 3), p. 66-72, March 1997.

7. BALDACCINI C. and MRAZEK D., "Avoiding False Positives", Interactions (Vol. 4, Is. 4), p. 19-24, 1997.8. BEEK P.V., ERRICO J.H., FERMAN A.M. and SEZAN M.I., "Content-based Filtering and Personalisation using Strictured Metadata". in

Proceedings of the 2nd ACM\IEEE-CS joint Conference on Digital Libraries (Portland, Oregon, USA), ACM Press, p. 393-393, 2002.9. BERGSTROM P., IACOVOU N., RESNIK P., RIEDL J. and SUCHAK M., "Grouplens: An Open Architecture for Collaborative Filtering of Netnews".

in Proceedings of ACM CSCW´94 Conference on Computer-Supported Cooperative Work (Chapel Hill, North Carolina, USA), ACM Press, 1994.10. BHATTACHARJEE B. and MASSA P., "Using Trust in Recommender Systems: an experimental analysis". in Proceedings of 2nd International

Conference on Trust Management (Oxford, England), ACM Press, p. 221-235, 2004.11. BHAUMIK R., BURKE R. and MOBASHER B., "Limited Knowledge Shilling Attacks in Collaborative Filtering Systems". in 19th International Joint

Conference on Artificial Intelligence IJCAI05 (Edinburgh, Scotland), IJCAI Inc., 2005.12. BHAUMIK R., BURKE R., MOBASHER B. and WILLIAMS C., "Effective Attack Models for Shilling Item-based Collaborative Filtering Systems". in

WebKDD (Chicago, Illinois, USA), ACM Press, 2005.13. BHAUMIK R., BURKE R., MOBASHER B. and ZABICKI R., "Identifying Attack Models for Secure Recommendation". in Beyond Personalisation

Workshop at the International Conference on Intelligent User Interfaces (San Diego, USA), ACM Press, p. 347-361, 2005.14. BRAFMAN R.I., HECKERMAN D. and SHANI G., "an MDP-Based Recommender System", The Journal of Machine Learning Research (Vol. 6,

Is.), p. 1265-1295, September 2005.15. CHEN H., CHUNG W., HUANG Z. and ONG T.-H., "A Graph-based Recommender System for Digital Library". in Proceedings of the 2nd

ACM\IEEE-CS Joint Conference on Digital Libraries (Portland, Oregon, USA), ACM Press, p. 65-73, 2002.16. CHEN L. and PU P., "Trust Building with Explanation Interfaces". in Proceeding of the 11th International Conference on Intelligent user Interfaces

(Sydney, Australia), ACM Press, p. 93-100, 2006..

Page 33: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

Nadia Stoti 33 3 Avr 2006

5.1 De lourdes concessions à faire

5.2 Perspectives futures

5.3 Récapitulatif

5.4 Références

1. Introduction

2. Problématique

3. La confiance interpersonnelle

4. La confiance impersonnelle

5. Conclusion

17. CHEN Z., LIN C., XI W., XUE G.-R., YANG Q. and YU Y., "Scalable Collaborative Filtering using Cluster-based Smoothing". in Proceedings of the 28th Annual International ACM SIGIR Conference on Research and Development in Information Retrieval (Salvador, Brazil), ACM Press, p. 114-121, 2005

• CHIRITA P.-A., NEJDL W. and ZAMFIR C., "Preventing Shilling Attacks in Online Recommender Systems". in Proceeding of the 7th Annual ACM International Worshop on Web Information and Data Management (Breman, Germany), ACM Press, p. 67-74, 2005.

19. CHIRITA P.A., DIEDERICH J. and NEJDL W., "MailRank: Using Ranking for Spam Detection". in Proceedings of the 14th ACM International Conference on Information and Knowledge Management (Bremen, Germany), ACM Press, p. 373-380, 2005.

20. DEERWESTER S., DUMAIS S.T., FUMAS G.W. and HARSHMAN R., "Indexing by Latent Semantic Analysis", Journal of the American Society for Information Systems (Vol. 41, Is. 6), p. 229-232, May 1999.

21. DELAROSA J.L., LÓPEZ B. and MONTANER M., "Developing Trust in Recommender Systems". in Proceedings of the first international joint conference on Autonomous agents and multiagent systems (Bologna, Italy), ACM Press, p. 304 - 305, 2002.

22. DEROURE D.C., MIDDLETON S. and SHADBOLT N.R., "Ontological User Profiling in Recommender Systems", ACM Transactions on Information Systems (Vol. 22, Is. 1), p. 54-88, January 2004.

23. DEROURE D.C., MIDDLETON S.E. and SHADBOLT N.R., "Capturing Interest Trough Inference and Visualization: Ontological User Profiling in Recommender Systems". in Proceedings of the 2nd International Conference on Knowledge Capture (Sanibel Island,

Florida, USA), ACM Press, p. 62-69, 2003.24. DUTTA P., MUKHERJEE R. and SEN S., "Movies2Go - a New Approach to Online Movie Recommendation". in Proceedings of the IJCAI

Workshop on Intelligent Techniques for Web Personalization (Seattle, Washington, USA), ACM Press, p. 23-31, 2001.25. GEDIMINAS A. and TUZHILIN A., "Toward the Next Generation of Recommender Systems: A Survey of the State-of-the-art and

Possible Extensions", IEEE Transactions on Knowledge and Data Engineering (Vol. 17, Is. 6), p. 53-55, June 2005.26. GOLDBERG D., NICHOLS D., OKI B.M. and TERRY D., "Using Collaborative Filtering to Weave an Information Tapestry", Communications of

the ACM (Vol. 35, Is. 12), p. 61-70, 1992.27. GUHA R., KUMAR R., RAGHAVAN P. and TOMKINS A., "Propagation of trust and Distrust". in Proceedings of the 13th International

Conference on World Wide Web (New York, New York, USA), ACM press, p. 403-412, 2005.28. HENDLER J. and GOLBECK J., "Accuracy of Metrics for Inferring Trust and Reputation in Semantic Web-based Social Networks". in

Proceedings of EKAW´04 (Helsinki, Finland), Springer, p. 278 ff., 2004.29. HERLOCKER J.L., KONSTAN J.A., RIEDL J.T. and TERVEEN L.G., "Evaluating Collaborative Filtering Recommender Systems", ACM

Transactions on Information Systems (Vol. 22, Is. 1), p. 5-53, January 2004.30. HOFMAN T., "Collaborative Filtering via Gaussian probabilistic Latent Semantic Analysis". in Proceedings of the 26th Annual

International ACM SIGIR

Page 34: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

Nadia Stoti 34 3 Avr 2006

5.1 De lourdes concessions à faire

5.2 Perspectives futures

5.3 Récapitulatif

5.4 Références

1. Introduction

2. Problématique

3. La confiance interpersonnelle

4. La confiance impersonnelle

5. Conclusion

31. HURLEY N., KUSHMERICK N., O´MAHONY M. and SILVESTRE G., "Collaborative Recommendation: A Robustness Analysis", ACM Transactions on Internet Technology (Vol. 4, Is. 4), p. 344-377, November 2004.

32. HURLEY N., O´MAHONY M. and SILVESTRE G.C.M., "An Attack on Collaborative Filtering". in Proceedings of the 13th International Conference on Database and Expert Systems Applications (Aix-en-Provence, France), Springer-Verlag, p. 494-503, 2002.

33. HURLEY N.J., O´MAHONY M.P. and SILVESTRE G.C.M., "Detecting Noise in Recommender System Databases". in Proceedings of the 11th International Conference on Intelligent User Interfaces (Sydney, Australia), ACM Press, p. 109-115, 2006.

34. KARYPIS G., KONSTAN J.A. and SARWAR B.M., "Item-based Collaborative Filtering Recommendation Algorithms", World Wide Web (Vol., Is.), p. 285-295, 2001.

35. KAUTZ H., SELMAN B. and SHAH M., "Referral Web: Combining Social Networks and Collaborative Filtering", Communications of the ACM (Vol. 40, Is. 3), p. 63-65, March 1997.

36. KONSTAN J.A., MCNEE S.M. and SETTEN M.V., "Beyond Personalization: the Next Stage of Recommender Systems Research". in Proceedings of the 10th International Conference on Intelligent User Interfaces (San Diego, california, USA), ACM Press, p. 8-8, 2005.

37. LAM S.K. and RIEDL J., "Shilling Recommender Systems for Fun and Profit". in Proceedings of the 13th International Conference on World Wide Web (New York, New York, USA), ACM Press, p. 393-402, 2004.

38. LINDEN G., SMITH B. and YORK J., "Amazon.com Recommendations: Item-to-Item Collaborative Filtering", IEEE Internet Computing (Vol. 7, Is. 1), p. 76-80, 2003.

39. MAES P. and SHARDANAND U., "Social Information Filtering: Algorithms for Automating "word of mouth"". in Proceedings of the SIGCHI Conference on Human Factors in Computing Systems (Denver, Colorado, USA), ACM Press\Addison-Wesley Publishing Co., p. 210-217, 1995.

40. MARSH S., Formalising Trust as a Computational Concept, Ph.D Thesis, University of Stirling Department of Mathematics and Computer Science, 1994.

41. MELVILLE P., MOONEY R.J. and NAGARAJAN R., "Content-bossted Collaborative Filtering for improved Recommendations". in Eighteenth National Conference on Artificial Intelligence (Edmonton, Alberta, Canada), American Association for Artificial Intelligence, p. 187-192, 2002.

42. MILLER N., RESNICK P. and ZECKAUSER R., "Eliciting Informative Feedback: The Peer-Prediction Method", to appear in the Journal of Management Science Harvard Press (Vol., Is.), 2005.

43. O´DONOVAN J. and SMITH B., "Is Trust Robust?: an Analysis of Trust-based recommendation". in Proceedings of the 11th International Conference on intelligent User interfaces (Sydney, Australia), ACM Press, p. 101-108, 2006.

44. O´DONOVAN J. and SMYTH B., "Eliciting Trust Values from Recommendation Errors". in Proceedings of the 18th International FLAIRS Conference (Clear Water Beach, Florida, USA), AAAI Press, p. 289-294, 2005.

45. O’DONOVAN J. and SMYTH B., "Trust in Recommender Systems". in Proceedings of the 10th international conference on Intelligent user interfaces (San Diego, California, USA), ACM Press, p. 167-174 2005.

46. POLANCO M.J. and RUCKER J., "Siteseer: Personalized Navigation for the Web", Communications of the ACM (Vol. 40, Is. 3), p. 73-76, March 1997.

Page 35: Par Nadia Stoti Cours: gestion des connaissancesaimeur/cours/ift6261/Presentations-etudiant… · Inférer la confiance dans les systèmes de recommandation collaboratifs 1.1 L’abondance

Inférer la confiance dans les systèmes de recommandation collaboratifs

Nadia Stoti 35 3 Avr 2006

5.1 De lourdes concessions à faire

5.2 Perspectives futures

5.3 Récapitulatif

5.4 Références

1. Introduction

2. Problématique

3. La confiance interpersonnelle

4. La confiance impersonnelle

5. Conclusion

47. RESNICK P. and VARIAN H.R., "Recommender Systems", Communications of the ACM (Vol. 40, Is. 3), p. 56-58, 1997.48. SHIH T. and WANG P.P. Intelligent Virtual World: Technologies and Applications in Distributed Virtual Environment. World Scientific Publishing,

River Edge, NJ, USA, 2004.49. SINHA R.R. and SWEARINGEN K., "Comparing Recommendations Made by Online Systems and Friends". in Proceedings of the Second DELOS

Network of Excellence Workshop on Personalisation and Recommender Systems in Digital Libraries (Dublin City University, Ireland), p. 18-20, 2001.

50. WADE W., "A Grocery Cart that Holds bread, Butter, and Preferences", The New York Times, p.E6, 16 January 2003.