基于Web使用挖掘的个性化推荐服务研究与实现

来源 :重庆理工大学 | 被引量 : 0次 | 上传用户:blusky
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着Internet的快速发展和广泛应用,WWW(World Wide Web万维网)已经积累了数据巨大、领域广泛、内容丰富的信息,并成为人们获得信息与服务的重要途径。然而Web信息具有形式多种多样、更新速度较快、冗余垃圾信息较多的特点,也使得Web用户难以快速获得所需的知识信息。如何快速有效满足用户的信息需求,提供高效的信息服务,越来越受到大家的高度关注,并引起人们的足够重视。传统的信息服务方式主要依赖于搜索引擎对Web信息进行检索,将过滤后的信息提供给用户,但这种方法没有考虑到Web用户的多样性,各个用户的背景、习惯、访问目的是不一样的,提供大众化的通用信息服务难以满足不同用户的需求,需要面向用户提供有针对性的个性化信息服务。针对这一问题,本文对基于Web使用挖掘的个性化技术进行了有益的探索和研究。首先,该文介绍了Web使用挖掘理论和应用范围,重点研究和分析了Web使用挖掘的处理流程,概述了个性化服务理论和要求,并对Web使用挖掘在个性化推荐服务中的处理过程进行了深入分析。其次,该文分别以关联规则和聚类两种方式对个性化推荐算法进行了深入研究,在关联规则方式中,分析了Apriori算法的不足之处,提出了剪枝优化和事务压缩改进策略,给出了改进算法应用于挖掘用户频繁访问路径;在聚类方式中,设计了用户页面兴趣度的表示与计算方法、用户使用事务集的形成方法,提出了一种改进的层次聚类算法,并应用于基于用户使用事务集的聚类分析中,给出了结合用户使用文档集的个性化推荐服务策略。然后,该文阐述了基于Web使用挖掘的个性化推荐服务系统的设计思想,分析设计了系统主要组成模块,并对各模块进行了详细介绍,包括用户识别、行为数据收集、用户偏好分析和个性化信息推荐。最后,通过结合中小企业信息化资源平台后台管理系统进行再次开发,在SSH(Struts,Spring,Hibernate)框架上实现了个性化推荐服务系统,并以平台用户的使用记录数据对系统进行了实验分析,推荐服务结果与用户的实际访问情况基本相符,验证了推荐算法的有效性和个性化推荐服务系统的实用性。
其他文献
本文的主要工作基于国家863高科技项目——大规模入侵检测与战略预警技术(No.2002AA142010)。网络入侵诱骗技术是一种主动的入侵防御技术,它利用专门的软硬件环境建立伪造的
本文对基于MRF模型的二维图像纹理合成方法进行了研究,提出了如下新的观点和算法:1.提出了一种基于候选列表和中心搜索的纹理合成算法.算法以像素为单位合成纹理,在不同的情
钻井信息的管理和共享是实现钻井信息化和网络化的关键技术.传统单机版钻井信息管理软件只是针对本地信息的管理,难于实现分布在各个油田信息的共享;而目前网络版钻井信息管
随着计算机网络的飞速发展,网络的安全问题已不容忽视,作为网络安全解决方案之一的防火墙更显得尤为重要.而现有的针对个人用户、简单易用的防火墙并不多,该文的选题就是基于
云计算作为一种新兴的基于网络的计算方式,受到学术界和产业界的关注。云计算平台将大量计算资源和存储资源连接起来,形成虚拟资源池,根据部署在平台上应用程序的需要提供这些资
论文首先分析了分布式监控系统的设计要求。之后,在对设计要求进行分析的基础上,结合了传统集中式监控系统及组态软件的设计与实现,同时以分布式对象技术为支持,提出了基于C/S模式
该文对安全协议的特点作了深入的探讨.通过对目前安全协议的检验方法的研究,对安全协议分析有了深入的认识.模型检验方法是一种形式化的安全协议检验技术,该技术建立有限状态
随着网络和信息技术的发展,网络安全问题变得日益突出,以防火墙、入侵检测和病毒检测为代表的传统安全技术依赖于预设规则和对已有威胁的认知实施安全防护,所提供的防护能力
该文的研究作为软件系统安全性分析项目的一部分,主要涉及了程序分析器中的若干关键技术,包括控制流图、控制依赖图、和类层次图理论与实现.它们是面向对象系统依赖图的组成
本文主要论述了CRM系统中数据挖掘技术的应用。文章首先对现有的数据挖掘过程及CRISP-DM标准进行了的详细分析,并结合实例介绍了CRM系统中数据挖掘技术的应用过程。在此基础上