基于Petri网的电商平台用户访问行为相似度分析及应用

基于Petri网的电商平台用户访问行为相似度分析及应用

ID:75928794

大小:3.23 MB

页数:65页

时间:2023-05-24

上传者:笑似︶ㄣ無奈
基于Petri网的电商平台用户访问行为相似度分析及应用_第1页
基于Petri网的电商平台用户访问行为相似度分析及应用_第2页
基于Petri网的电商平台用户访问行为相似度分析及应用_第3页
基于Petri网的电商平台用户访问行为相似度分析及应用_第4页
基于Petri网的电商平台用户访问行为相似度分析及应用_第5页
基于Petri网的电商平台用户访问行为相似度分析及应用_第6页
基于Petri网的电商平台用户访问行为相似度分析及应用_第7页
基于Petri网的电商平台用户访问行为相似度分析及应用_第8页
基于Petri网的电商平台用户访问行为相似度分析及应用_第9页
基于Petri网的电商平台用户访问行为相似度分析及应用_第10页
资源描述:

《基于Petri网的电商平台用户访问行为相似度分析及应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

AnalysisandApplicationofE-commercePlateformUserAccessBehaviorsSimilaritywithPetriNetByPANLiHuaUndertheSupervisionofMABingXianAThesisSubmittedtotheUniversityofJinanInPartialFulfillmentoftheRequirementsFortheDegreeofMasterofEngineeringScienceUniversityofJinanJinan,Shandong,P.R.ChinaJune,2018 济南大学硕士学位论文目录第一章绪论.........................................................................................................................11.1课题研究背景与意义..................................................................................................11.2相关研究工作..............................................................................................................21.3主要研究内容与创新点..............................................................................................41.4论文组织结构..............................................................................................................4第二章相关理论技术分析.....................................................................................................72.1Petri网及其性质..........................................................................................................72.2日志建模技术...............................................................................................................92.2.1Log4J..................................................................................................................92.2.2AOP....................................................................................................................92.3相似度计算方法...........................................................................................................92.4聚类的主要方法........................................................................................................102.5小结............................................................................................................................11第三章基于Petri网的电商用户访问行为相似度分析.....................................................123.1概述.............................................................................................................................123.2单用户访问行为Petri网...........................................................................................123.2.1使用Petri网的缘由.......................................................................................123.2.2单用户访问行为Petri网的构建...................................................................133.3相似度评估算法.........................................................................................................133.3.1相关定义.........................................................................................................133.3.2相似度评估流程设计.....................................................................................153.4两种相似度计算方法................................................................................................163.4.1用户标签特征相似度计算方法.....................................................................163.4.2用户行为特征相似度计算方法.....................................................................173.5用户访问行为相似度算法........................................................................................173.5.1算法描述..........................................................................................................173.5.2实例分析.........................................................................................................183.6小结............................................................................................................................22I 基于Petri网的电商平台用户访问行为相似度分析及应用第四章群体用户访问行为Petri网的构建.........................................................................234.1概述.............................................................................................................................234.2H-K算法相关概念描述.............................................................................................234.2.1整体相似度......................................................................................................234.2.2轮廓系数..........................................................................................................244.3H-K聚类算法实现过程.............................................................................................244.4群体用户Petri网模型的构建..................................................................................254.4.1相关概念..........................................................................................................254.4.2群体用户访问行为Petri网生成算法............................................................264.5实例验证....................................................................................................................274.5.1聚类结果评价机制..........................................................................................274.5.2实验结果..........................................................................................................284.6小结............................................................................................................................29第五章群体用户访问行为分析的Petri网方法.................................................................305.1概述............................................................................................................................305.2模型间一致性分析....................................................................................................305.3用户行为状态合法性分析........................................................................................365.4用户行为相关性分析................................................................................................385.5用户行为与标签数据集关联关系分析....................................................................425.6模型结构设计及应用测试案例................................................................................435.6.1模型结构设计.................................................................................................445.6.2应用测试案例.................................................................................................445.7小结............................................................................................................................48第六章结论与展望...............................................................................................................496.1全文总结....................................................................................................................496.2展望............................................................................................................................49参考文献...................................................................................................................................51致谢.......................................................................................................................................55附录.......................................................................................................................................56II 济南大学硕士学位论文摘要随着互联网的普及以及电子商务的快速发展,网购逐渐变成人们生活中不可或缺的一部分。用户在电子商务平台进行购物的过程中留下的操作痕迹存储于系统的数据库中,而且在系统的运行时间不断增加的基础上,大量的用户访问行为的痕迹信息被存储在后台数据库中,企业掌握着如此海量的宝贵的数据资源,如何从这些资源中发掘出有价值的内容并加以应用变得十分重要。本文以电子商务用户的访问行为的相似度分析为基础,研究了电商平台用户行为分析的Petri网方法,主要内容如下:(1)首先通过系统后台日志数据对单用户访问行为Petri网建模完成后,基于单用户的访问行为Petri网,提出两个用户行为的相似度度量算法。该算法分别计算用户模型的相似度和用户标签数据的相似度,如年龄、性别、访问时间等,将这两种相似度进行综合,共同评价两个用户的相似程度。(2)在得到两个用户的相似度度量标准后,利用H-K聚类算法,对用户访问行为的Petri网模型进行聚类,然后通过本文提出的群体用户访问行为Petri网模型的构造算法,对属于同一类群体的用户进行模型合并,生成群体用户访问行为Petri网模型。(3)针对电子商务用户访问行为的分析,在得到单用户访问行为Petri网模型,群体用户访问行为Petri网模型的基础上,通过Petri网理论中的可达性、公平性、同步距离等性质,分别研究了上述不同类别Petri网模型间的一致性分析方法,用户访问行为状态合法性的分析方法,用户访问行为间关联关系分析方法及用访问户行为与数据间的关联关系分析方法。主要基于群体用户访问行为Petri网解决用户异常行为检测,用户访问行为预测等问题。本文工作将Petri网的理论与方法引入到基于系统后台日志的用户访问行为描述与分析领域,为将Petri网应用于数据分析领域相关问题进行了有益的尝试和探索。关键词:Petri网;相似度度量;H-K聚类;访问行为分析III 济南大学硕士学位论文AbstractAstheInternetisspreadingandrapiddevelopmentofe-commerce,onlineshoppinghasbecomeanindispensablepartofpeople'slife.Thegeneratedbehaviorinformationofusersduringshoppingisusuallystoredinthebackgrounddatabaseofthesystem.Moreover,withthecontinuousrunningofthesystem,alargeamountofuserbehaviordatawillbeaccumulated.Enterprisesgraspsuchahugeamountofvaluabledataresources,howtodigoutmeaningfulinformationfromthemandmakefulluseofthemisbecomingmoreandmoreimportant.Thisthesisfocusesonanalysisofe-commerceusers'accessbehaviorswithPetrinet.Thekeycontributionsinclude:Firstly,basedonsystemeventslogdata,singleuseraccessbehaviorismodeledwithPetrinet,andthenweproposedasimilaritymeasurementalgorithmfortwousersaccessbehaviorPetrinet.Thealgorithmcalculatesthesimilaritybetweenusermodelandusertagdatarespectively,suchasage,sex,visittime,etc.Andthen,wecombinethetwosimilaritiestoevaluatethesimilaritydegreeoftwousers.Secondly,afterobtainingthesimilaritymeasureoftwousers,theH-KclusteringalgorithmisusedtoclusterthePetrinetmodeloftheuser'saccessbehavior.Thenthroughtheconstructionalgorithmofthegroupuser’saccessbehaviornetworkmodelwhichisproposedinthispaper,themodeloftheusersbelongingtothesamegroupismergedandthegroupuseraccessbehaviorPetrinetmodelisgenerated.Finally,accordingtotheanalysisofuseraccessbehaviorine-commerce,onthebasisofobtainingsingleuseraccessbehaviorPetrinetmodel,groupuseraccessbehaviorPetrinetmodelandoriginalsystemmodelwithPetrinet,byusingthepropertiesandmethodsoflegitimacyanalysis,fairnessandsynchronizationdistanceinPetrinettheory,westudiedconsistencyanalysismethod,analysisofstatelegitimacy,analysisoftherelationshipbetweenusers'behavior,analysisoftherelationshipbetweenuserbehavioranddata.Itprovidesasolutionforuserbehaviorpredictionanduserabnormalbehavioridentification.Inthisthesis,PetrinetrelatedtheoryandmethodsareusedtodescribeandanalyzeuserbehaviorbasedonuserbehaviorlogofsystemwhichisanusefulattemptandexplorationtoapplyPetrinettostudyrelatedproblemsofdataanalysis.V 基于Petri网的电商平台用户访问行为相似度分析及应用KeyWords:Petrinet;Similaritymeasure;H-Kclustering;AccessbehavioranalysisVI 济南大学硕士学位论文第一章绪论1.1课题研究背景与意义在互联网技术飞速发展的今天,随着电商、社交网络以及各种传统行业的网络应用的快速增多,人们越来越多的参与使用各种网络平台尤其电商平台。电商平台的良性发展必然要求其能够及时了解和掌握用户的兴趣、访问规律等,以便有针对性的进行业务优化和服务配置优化,相关的决策自然需要根据用户访问系统平台的情况进行有效的分析。用户访问电商平台的过程中,平台会记录下访问者的相关数据及信息,对这些数据及信息进行有效利用,包括如何建立合适的数学模型,并基于此模型分析用户尤其群体用户访问行为的主要特征[1-3],已成为国内外学术研究的热点。电商平台在其快速发展过程中积累了大量的用户群体。CNNIC发布的第41次《中国互联网络发展状况统计报告》[4]指出截至2017年年底,我国网购用户数已超过5亿人,全年交易额达到7千多亿元,人们在网上购物的同时留下了大量的个人行为信息,如浏览、收藏、购买、添加购物车等和时间、地点等数据相关联的行为轨迹。分析用户行为数据可以:(1)了解用户兴趣,即用户喜欢购买和浏览的产品;(2)分析用户使用系统的操作习惯、偏好功能等;(3)分析该系统用户群体的关注热点;(4)识别用户的异常行为(如盗号或者异地(设备)登录),发现异常用户,避免造成不必要的损失。对用户行为数据的深入分析,能够让我们更好的发现用户的习惯,并基于此考虑如何优化系统业务流程、服务配置等方面的工作,增加用户使用体验,使平台提供的服务更加优质。从而提高平台运营效率,更好的为用户服务。但是目前很多研究只是片面的挖掘和分析与用户行为相关的信息,没有深入的探索用户在互联网上的行为受到哪些关键因素的影响。面对如今互联网世界如此庞大繁杂的数据集,如何构建有效的模型分析用户的行为,从而预测用户的访问行为及发现用户的兴趣所在对电商平台的运营和发展有着非常大的意义。就单个用户而言,对其进行行为建模分析能够描述用户的兴趣和行为模式,并发现用户的潜在行为模式;就群体用户而言,对其进行行为建模分析则可以1 基于Petri网的电商平台用户访问行为相似度分析及应用得到大量用户在系统上的行为的一种倾向,可用于对系统平台业务流程的评价和优化。面对如今复杂多变的互联网环境、激增的用户数量和信息量,用户行为分析变得尤其的重要。用户的行为是用户如何使用系统的真实反映,与之相关的是用户操作的流程路径,用户每一步操作对应的输入输出,对这些数据的分析有利于我们还原用户系统使用场景,相应的在不同场景下是否会有不同的用户行为,以上问题的分析有利于业务流程优化和平台服务配置优化,进而提高用户体验。本文将在获取用户与电商平台交互数据的基础上,从平台运营者的角度出发,分析用户的访问行为特征,为平台提供系统服务优化和业务流程优化的决策支持,具体将利用Petri网的相关分析方法应用于用户行为分析,在构建得到用户访问行为Petri网的基础上对平台用户访问行为的可达性,即基于群体Petri网的状态合法性分析、用户访问行为间的关联程度、用户访问动作与平台相关服务数据间的关联性等进行分析,开展相关方法的研究。1.2相关研究工作随着近年来互联网技术的飞速发展,越来越多的人关注用户行为分析的方法和应用研究。文献[5]指出,随着信息技术和数据存储技术的快速发展,传统企业逐步转向互联网模式,因此越来越多的企业关注用户的数据,这对于企业的发展和技术革新有着重要的意义。文献[6]通过研究用户在网上的购买行为,发现用户在购买物品的过程中,使用网上购买服务的体验直接影响到该用户再次使用的频率。文献[7]通过对用户在使用可视化系统时留下的“痕迹”进行建模,分析用户与系统的交互行为,从而提升该系统的交互模式设计。当前对用户行为分析主要有面向内容偏好、功能使用、页面流量及使用路径等不同方面的方法。内容偏好主要是通过用户的使用行为来识别,比如用户收藏夹内容、购物车列表、浏览搜索的内容等。文献[8-9]通过对移动客户互联网访问偏好内容的分析,对相关业务进行优化与重组,进而精确营销以获得更高的用户满意度。功能使用的分析主要集中在用户对于功能的使用状况,这是系统功能开发和设计人员最关注的问题,通过分析找出最受用户欢迎的功能,以及用户使用的过程中偏好的业务流程,从而有助于后期系统的优化开发。比如支付宝中有很多功能是隐藏的,需要一层一层的寻找,通过对用户行为的分析,可以针对不同的用户,将其常用的功能放在利于发现的位置上,这种贴心的个性化服务,不仅提升了用户的使用体验,留住老用户,吸引新用户,而且对于2 济南大学硕士学位论文系统方面的开发和维护也提供了有效的策略。页面浏览主要分析用户在某一页面逗留的时长和页面转换情况,从而分析用户浏览内容是否有兴趣,有多大的兴趣。文献[10-12]通过对用户浏览网页的时长,页面跳转平均数量的分析发现用户的浏览习惯。使用路径主要分析用户在系统中操作流程的次序关系,比如用户进入电商平台,可能首先浏览下页面推荐,然后进行商品查询,添加购物车,这一系列的操作就可以看做用户的使用路径。通过分析用户使用路径,可以了解用户对系统设计的业务流程或者服务组合的认可接受程度,从而进一步对业务进行评价和优化。文献[13]根据用户在网页上“走过”的路径分析用户的行为。目前为了更加准确地发现用户行为规律,将以上几种分析方法进行综合利用是该领域的研究趋势,例如文献[14]通过Web日志提取的用户路径和页面跳转信息来综合分析用户的浏览行为。目前主要的用户行为分析方法有统计分析方法、聚类分析法、关联分析法、决策树法、神经网络、时序数据挖掘等[15]。文献[16-17]通过统计分析的方法分析了用户在社交网络或者论坛上评论发帖行为的规律,并对比了中、西方网民在表达观点时所存在的差异性。在文献[18]主要讲了一种发现用户异常行为发现的方法,相较于统计分析方法,基于聚类分析的方法能够更加精确地挖掘出用户的频繁行为模式,辨别用户的异常行为,提升了在线交易异常识别的精确度。文献[19]通过计算用户搜索意图的相似度进行聚类,生成用户的搜索意图表,使得该算法能够更加精确的捕捉用户的搜索目标。文献[20]提出了基于主题聚类的Web资源个性化推荐算法,这一方法实时获取用户的浏览行为计算用户的偏好,通过用户偏好的动态演化,实现了动态推荐算法。[21]将关联关系应用于数字图书馆领域,在多个维度分析借书行为,为图书馆客户提供了个性化的推荐服务。文献[22-23]利用决策树对用户的行为进行了分析。[24-27]通过构造时序序列,并用于挖掘用户行为特征。基于挖掘事件日志的算法较多,同时数据挖掘目的的差异往往也影响算法的构造。当前基于日志的数据挖掘,海内外学者的关注点集中以下两部分:一是采取序列模式算法发掘用户的浏览行为,在得到用户最频繁访问的路径集的基础,根据用户当前的操作状态预测用户接下来的行为,进而达到改善站点内容、架构设计等目的;二是对单用户的浏览的页面、相关的停留时间和频率等综合应用,实现对用户行为的聚类分析,把具有相似访问操作的用户进行归类,达到准确的广告投放、业务推荐等。例如[28-32]通过用户浏览日志挖掘得到用户的兴趣所在,并最终达到优化网站结构,提高用户体验的目的。3 基于Petri网的电商平台用户访问行为相似度分析及应用尽管当前对用户行为进行分析的方法研究和相关的工具已经非常广泛,但较多仍集中于片面的页面流量分析或者用户路径分析方面,缺少对用户与系统之间交互行为(用户访问行为)的深度分析,无法将用户行为与其所访问的平台行为进行有效的联系。Petri网[33]作为形式化描述与分析的工具,在系统行为分析方面已经取得较好的研究成果,并在流程建模和分析领域得到广泛的应用。如文献[34-35]利用系统日志作为原始数据,通过数据挖掘得到工作流模型,但该工作较多集中于系统行为分析方面,如何进一步发挥Petri网的优势,使其应用于用户行为分析相关问题的研究是本文的出发点,通过Petri网更为有效的描述和构建用户访问行为模型,将Petri网相关的理论应用于用户访问行为分析,在相关的技术和方法上做出有益的尝试。1.3主要研究内容与创新点本文将Petri网与用户访问行为分析有效结合,研究了基于Petri网的电子商务用户访问行为相似度的分析及应用的相关问题,主要研究内容及创新点如下:(1)基于用户访问日志,构建得到用户访问行为Petri网,研究得到分析两个用户行为的相似度比较方法。具体将系统后台的用户日志作为分析数据源,通过获取用户行为的相关数据,构建得到用户访问行为Petri网,进一步分别分析用户访问行为Petri网模型和用户标签数据的相似度,并将两者综合起来共同评价用户访问行为的相似程度。(2)研究了在聚类的基础上如何构建群体用户访问行为Petri网模型。通过H-K聚类算法得到系统用户的划分类别,定义了不同用户访问行为Petri网间的最大、最小变迁匹配集,并基于此设计了群体用户访问行为Petri网的构建(生成)算法。(3)基于群体用户访问Petri网的用户行为分析方法。首先研究了群体用户访问Petri网与系统Petri网之间存在的模型一致性问题,从而分析得到用户行为偏好等信息,进一步将Petri网的可达性、公平性、同步距离等理论应用到用户访问行为分析问题的求解,为将Petri网应用于用户访问行为分析提供了新的思路。1.4论文组织结构本文主要章节安排及内容关联如图1.1所示,第二章介绍了本文相关的理论知识,第三章的主要介绍了单用户访问行为Petri网的构建以及两个用户访问行为Petri网模型的相似度比较方法,为第四章的聚类提供了基础。通过第四章的聚类构建群体用户访问行为模型,进而引入Petri网的相关方法对群体用户的访问行为进行分析,即第五章的4 济南大学硕士学位论文主要内容。整体而言,以上主要研究内容以用户行为间的相似度分析为基础,通过进一步的聚类,将相似度的计算方法用到群体用户行为Petri网的生成,并最终实现基于Petri网的用户行为分析。图1.1论文内容组织结构本文内容具体安排如下:第一章是本文研究背景的介绍,探讨了本文选题的意义和研究的必要性。然后针对当前选题的相关研究现状与不足,提出了本文的研究工作和主要研究方法。最后介绍了课题主要研究内容、论文主要创新点和论文组织结构。第二章为本文研究相关的理论知识的介绍,包括Petri网、用户访问行为Petri网构建、相似度分析以及聚类的理论知识。第三章介绍了基于Petri网的用户访问行为相似度度量分析方法,包括构建用户访问行为Petri网,用户标签特征相似度计算和用户访问行为Petri网模型相似度计算。第四章介绍了基于Petri网的用户访问行为模型聚类算法以及群体用户访问模型的生成算法。基于第三章两个用户的相似度计算方法,采用H-K聚类算法,划分系统用户的种类,根据本文提出的群体用户访问行为Petri网算法,生成群体用户访问行为Petri网模型。第五章表述了基于群体用户访问Petri网模型的用户行为分析方法。结合第四章生成的群体用户访问模型与原系统网模型,系统性的分析了用户行为的整体过程。并设置5 基于Petri网的电商平台用户访问行为相似度分析及应用具体场景验证了本文提出的分析策略的可行性与正确性。第六章对本文工作进行了总结,提出本文研究内容的不足与改进之处,并指出了此后研究重点和方向。6 济南大学硕士学位论文第二章相关理论技术分析本章简要介绍与本文研究有关的理论与分析方法,具体请参见引用文献。2.1Petri网及其性质本小节介绍Petri网及其性质[33]。定义2.1(Petri网)一个三元组PN=(S,T;F)是一个Petri网,当且仅当:(1)ST;(2)ST;(3)F(ST)(TS);(4)dom(F)cod(F)ST。其中,S表示库所元素;T表示变迁元素;F为网PN的弧元素,表示库所与变迁之间的流关系,并且dom(F){xST|yST:(x,y)F};cod(F){xST|yST:(y,x)F}。定义2.2(前集/后集):Petri网系统为PN=(S,T;F),对于xPT,令(1)x{yyPT(y,x)F};(2)x{yyPT(x,y)F}。其中:x定义为x的前集或输入集,x定义为x的后集或者输出集。定义2.3(标识Petri网):一个标识Petri=(S,T;F,M),当且仅当:(1)PN=(S,T;F)是一个Petri网;(2)M:S{0,1,2,},其中M0是初始标识。定义2.4(变迁激发规则):Petri网系统的变迁激发规则满足:(1)对于tT,如果sS:stM(s)1(t表示变迁t的前置条件集),则说明t在标识M处被激发,记为M[t>,即如果变迁所有的前置库所中标识(token)数均大于等于1,该变迁具有激发权。7 基于Petri网的电商平台用户访问行为相似度分析及应用(2)若M[t>,则变迁t在标识M下可以被激发,并到达一个新的标识M(记为M[tM),对sS:M(s)1,若sttM(s)M(s)1,若stt(2.1)M(s),其他变迁(transition)库所(place)标识(token)图2.1包含变迁发生规则的Petri网S和T是两个不相交的集合,由它们构成网的基本元素的集合,T由矩形表示,S由圆形表示,变迁和变迁之间不可直接相连,同理库所和库所之间也不存在有向边连接,变迁和库所之间由有向边连接,具体的图形化表示方法如图2.1所示。图2.1中T0的前置条件集S1,S2中各有一个(token),所以T0在此处可以被激发。激发后,转换为箭头后面的状态。定义2.5(关联矩阵):设PN=(S,T;F,M0)为一个Petri网,S={s1,s2,…,sm},T={t1,t2,…,tn}。则Petri网PN的结构(S,T;F)可以用一个n行m列矩阵A=[aij]n×m来表示,其中aijaijaij,i{1,2,,n},j{1,2,,m}1,若(ti,sj)F,i{1,2,,n},j{1,2,,m}aij0,否则1,若(sj,ti)F,i{1,2,,n},j{1,2,,m}aij0,否则(2.2)称A为网PN的关联矩阵。关联矩阵是Petri网结构的数学表达形式,由此即可引入线性代数的数学方法对Petri8 济南大学硕士学位论文网的性质进行分析。2.2日志建模技术本小节介绍日志建模的相关技术[36]。2.2.1Log4JLog4J[37]是Apache组织下的一个开源项目,通过Log4j的使用,可以对信息的输出方式进行灵活的控制,例如控制台、文件;也可以控制每一条日志信息的输出格式;在给每一条日志制定级别的基础上,能够精细地把控日志信息的产生流程;可以通过配置文件进行灵活设置,而不必改变应用程序代码。目前支持的配置文件主要有两种格式:xml文件和properties文件。2.2.2AOPAOP[38-40]通过将核心焦点和横切焦点分离,应用对象只负责实现业务层面的逻辑,例如日志或事务支持。SpringAOP将日志等与业务逻辑不相关的任务抽取出来,联合Log4J,可单独设计成系统之外的应用。在需要的时候可以为系统提供服务,例如日志记录、性能统计等,在不需要的时候可以直接从系统中脱离出来。2.3相似度计算方法在计算两个单用户的访问行为Petri网的相似度的基础上,根据计算结果可以将相似度值大的一类用户归为为一类,形成群体用户访问模型,常见的相似度计算方法主要有欧氏距离、余弦相似度、Jaccard系数,皮尔森相关系数,曼哈顿距离等[41]。欧氏距离、曼哈顿距离和余弦相似度是相似度计算中经常用到的三种方法。欧氏距离也称为欧几里得距离,衡量的是多维空间中各个点之间的绝对距离,反映的是对象间真实位置之间的距离。当数据很稠密并且连续时,这是一种很好的计算方式。其计算公式为:2sim(Ui,Uj)(pk(Ui)pk(Uj))(2.3)k曼哈顿距离也称为城市距离,是两个点在坐标系中的绝对轴距离的总和,其计算公式为:9 基于Petri网的电商平台用户访问行为相似度分析及应用sim(Ui,Uj)pk(Ui)pk(Uj)(2.4)k余弦相似度是向量间夹角的余弦值计算的相似值,例如一大一小相同的对象,使用绝对距离计算差异会很大,但是余弦相似度更关注方向上的差别,其结果会更准确。其计算公式为:pk(Ui)pk(Uj)sim(Ui,Uj)22(2.5)kpk(Ui)pk(Uj)kk2.4聚类的主要方法本文构建的单用户行为Petri网是图的形式,因此本节主要介绍图聚类相关的知识。目前,针对图的聚类有很多种方法,此处主要介绍与本文相关的两种方法[42]:(1)基于划分的方法该方法通过划分准则,将需要聚类的N个数据划分为K个分类,即在相似度计算的基础上,数据集被划分为K个簇,属于同一个簇的数据紧凑度更强,每个簇之间的分离度高是评价划分的一个标准,每个簇中最少有一个数据点,每个数据集最少被分成一类,基于这一思想提出的聚类算法里面,K-means是最有代表性[43-45]。K-means算法主要流程如下[46]:1)选择k个聚类中心,计算彼此的距离,将距离最小的对象重新进行划分;2)重新计算每个新的聚类结果的均值;3)重复1),2)操作,直到每个结果的中心均值不再改变;(2)基于层次的方法根据相似度的计算,将数据一层一层的进行聚类,最初先计算数据集中两两对象的相似度,然后将相似度高的两个对象聚成一类,再对这些聚集成簇的数据集进行相似度的计算,重复此过程,我们会得到不同层级的聚类子集,这些子集构成一棵树状图,最终所有的数据聚成一类,是这棵聚类树的根节点。这种聚类算法叫做层次聚类[47-49],通常会作为其他聚类算法的初始算法用来选取最佳的初始簇的数目。层次聚类流程主要如下:1)把每个用户看成一个类;2)根据相似度度量公式,将相似度程度最高的两个类Ci,Cj进行合并,然后重新计算中心值;10 济南大学硕士学位论文3)根据聚类初始设定的条件,判断算法是否满足该条件,如果满足该条件,停止聚类;否则,继续步骤2)。如图2.2所示,分别计算11个点间的距离,将每一步的计算结果以树状图的形式展现出来就是层次聚类树。最底层是原始的11个数据点。计算得到这些点的相似程度的值,组成聚类树的第二层。重复上面的步骤直到组成一棵完整的层次聚类树。图2.2层次聚类状态图2.5小结本章简要介绍了Petri网的基本概念,用户系统日志构建Petri网的主要工具,以及与本文相关的相似度计算常用方法和关于模型常用的聚类方法,这些相关技术方法是本文研究工作的理论和基础。11 基于Petri网的电商平台用户访问行为相似度分析及应用第三章基于Petri网的电商用户访问行为相似度分析3.1概述分析用户访问行为的首要问题是如何构建用户行为模型,目前对于用户行为的建模过程多依赖于用户本身,如用户操作的浏览痕迹序列、位置、偏好等,体现不出用户与系统之间的交互行为,分析此类的用户行为模型进行,对系统本身业务流程进行训练和优化的作用是不足的。因此本章首先介绍了本文在研究的过程中选择Petri网对用户行为进行建模和分析的原因。其次,构建完成单用户访问行为Petri网模型,就应进一步关注使用该系统的群体用户,群体用户行为的分析需要从不同的维度对用户之间的相似度度量进行评估,然后通过合适的聚类算法将具有相同特征的用户分成同一个族类。因此如何选择一个适当的相似度计算方法评估两个用户间相似程度是进行聚类计算的前提。根据本文需要解决的问题以及获取的用户数据特点,本章提出了一种基于Petri网的用户访问行为相似度计算方法。3.2单用户访问行为Petri网本节主要介绍了本文使用Petri网对用户访问行为进行建模的原因,以及通过获取的系统后台日志构建单用户访问行为Petri网的方法。3.2.1使用Petri网的缘由Petri网作为并发、分布式系统的建模和分析工具,对系统的性质和行为分析具有强大的理论基础支持,在业务流程建模分析和优化方面也有广泛的应用。电商平台作为网络应用平台,可以利用Petri网进行很好的建模与相关结构及性质分析,同时电商平台用户在访问平台过程中必然与系统交互,而用户与系统平台的交互往往反映出用户对平台提供服务的兴趣和关注程度,例如用户访问过程中有哪些规律,用户在访问平台的时候路径习惯是怎样的,多个用户的访问行为有哪些共同之处。因此用户访问行为分析无疑对评价和优化平台的业务流程、服务设置等有直接且重要的价值。基于本文要解决的问题,在已有电商平台系统Petri网模型的前提下,可将用户访问平台的行为通过系统12 济南大学硕士学位论文Petri网的运行进行描述,而系统事件日志分析技术为获取到用户一次的访问行为序列提供了可行的技术实现,但与已有的单纯依赖多序列的用户行为分析不同,如何能够对用户行为进行综合性的描述和分析,无疑需要有效的模型和方法支持,Petri网建模方法完全满足这一需求。同时,本文尝试将单用户行为的Petri网描述进一步扩展到对不同用户的Petri网描述间的相似度对比,目的是利用传统的聚类思想,综合考虑不同用户访问行为模型间的相似度,从而得到群体用户访问行为模型,而不是停留在多序列的比对层面,面向电商平台大量的用户访问行为,得到电商平台群体用户访问行为的Petri网描述,进而考虑将Petri网的现有分析方法有选择地应用于用户访问行为分析,从用户访问行为对应的Petri网与系统Petri网间的对比,发现群体用户的行为规律或特征,从而可以对系统的业务流程进行评价,提供优化的依据,并发现新的业务模式,提高平台的服务性能。整体而言,本文是在利用Petri网对用户行为建模的基础上,最终目的是探究将Petri网相关理论与方法应用于实际系统的用户行为分析领域,不是仅仅停留在系统层面上的建模、分析阶段,而是在相关的技术和方法上进行探索和研究。3.2.2单用户访问行为Petri网的构建基于系统后台日志构建用户访问行为Petri网的流程:(1)利用AOP结合Log4J技术收集用户事件日志信息;(2)通过过滤器处理用户的系统日志,按照用户的id从日志信息中抽取用户的行为名称、行为间的邻接关系及行为发生频次,并且以用户行为矩阵的形式进行存储;(3)依据用户行为矩阵通过mxGraph[50-51]可视化出用户行为网络,然后基于Petri网的平凡扩展[33]将行为网络扩展成用户访问行为Petri网。3.3相似度评估算法本节主要介绍相似度评估算法的相关概念,单个用户访问行为Petri网的构建,以及具体的算法流程描述和实例验证。3.3.1相关定义根据采集数据特点以及Petri网的定义,给出了用户访问行为Petri网的有关定义。定义3.1(用户访问行为Petri网):设某电商平台系统的Petri网PN=(S,T;F),则13 基于Petri网的电商平台用户访问行为相似度分析及应用用户访问行为Petri网UPN=(US,UT;UF),其中:1)USS,为用户执行相关的输入输出对应的库所元素;2)UTT,为用户执行行为对应的变迁元素;3)CS为空库所,当两个用户行为对应的变迁的前置及后置集合满足:(•Ti∪Ti•)∩(•Tj∪Tj•)=ø或者(•Ti∪Ti•)∩(•Tj∪Tj•)=(•Ti∩•Tj)∪(Ti•∩Tj•)≠ø,则增加一库所元素(称为空库所);4)UFF,变迁元素之间在系统Petri网PN中的流关系;5)CF(US∪CS×UT)∪(UT×US∪CS);图3.1用户访问行为Petri网示例如图3.1所示,T1,T2,T3等变迁对用的就是用户的行为序列,s为对应的用户输入输出库所元素。定义3.2(用户行为矩阵):设用户访问行为Petri网为UPN=(US,UT;UF),用户行为对应的变迁序列为σ,相邻行为执行的次数(频次)为权值w,用户行为之间的关系定义为一个n阶方阵A=[aij],i∈{1,2,...n},j∈{1,2,...n},其中:(1)aij=w,若tj紧随ti发生,且发生次数(频次)为w;(2)aij=0,若tj与ti的发生不存在相邻关系。称A为用户行为矩阵。定义3.3(用户标签集合):用户的标签集合定义为D=(d1,d2,...dt),t>=1对应为一个用户行为输入输出值。用户标签集合中每一个标签对应的具体数据C=(c1,c2...,ct),t>=1。如图3.2所示,用户行为发生的时候,会产生很多数据,时间,地点,日期等,我们将这些数据整理成用户数据标签集合,作为用户的一种数据特征进行保存。14 济南大学硕士学位论文图3.2用户数据标签集实例3.3.2相似度评估流程设计我们常常通过给用户打标签的方法更深层次的观察用户。事实上,行为数据本身已变得越来越有价值,系统后台日志记录的用户操作内容,客观真实的还原了用户与系统之间的交互过程,与单纯的设定“用户标签”相比,记录下来的用户行为数据更具有研究的价值和意义,在此基础上生成的用户模型对用户的刻画会更加完美。因此,我们为了更加详细的刻画用户,将标签与行为模型相结合。图3.3用户访问行为相似度计算流程15 基于Petri网的电商平台用户访问行为相似度分析及应用图3.3展示了用户相似度计算的流程,首先获取系统日志,系统日志由SpringAOP结合Log4J日志组件生成。根据分析问题具体需求,经过数据预处理的数据集,分别分成用户标签特征集合和用户行为序列集合,例如年龄、性别、每次消费金额可构成用户标签特征集合,用户登录、查询和购买可构成一条用户行为序列。标签是人工定义的高度的特征标识[40]。在本文中,为了验证算法的可行性,选择定义了时间、地点、交易额度、日期和药品种类等标签。由于很多数据是连续的,因此将数据做离散化处理,生成每一个用户对应的标签特征集合,然后根据距离公式计算其相似度;用户的行为序列,即用户在一段时间内在该系统中的操作流程,将该结果集作为用户日志分类器的输入,根据用户id等唯一性标识对日志信息进行归类,将处理后的数据格式规范的存储至数据库中,以处理后的数据信息作为数据源,利用mxGraph技构建出用户的访问行为Petri网,然后计算两个模型的相似度。这两者通过用户的唯一标识用户id联系在一起,最后将计算的用户标签特征相似度和用户访问行为Petri网模型相似度进行整合,共同评价两个用户访问行为的相似程度。3.4两种相似度计算方法本节主要介绍用户标签特征和行为特征两种相似度的计算方法。3.4.1用户标签特征相似度计算方法对于一组标签数据,其相似度计算相对简单,计算公式为:sim(ui,uj)wksim(p(ui),p(uj))(3.1)k其中wk表示第k个标签的权重,sim(p(u),p(u))表示两个用户在标签集中第k个ij标签的相似度。计算出标签集中一个标签的相似度之后,进一步将所有的相似度进行整合,计算综合的标签相似度,其计算公式为:sim(pi,pj)(kck)s(ici)(3.2)其中,sim(p,p)为两个用户综合相似度表示,ck为用户标签集中第k个标签,λkij为第k个标签的权重因子。计算两个用户标签集中的标签采用的距离公式为欧氏距离公式,具体如下:16 济南大学硕士学位论文i2distk(cikcjk)i1(3.3)3.4.2用户行为特征相似度计算方法用户行为特征的相似度求解即对应的用户访问行为Petri网模型的相似度求解。系统日志建模之后,得到单用户访问行为Petri网模型,计算完成用户的标签特征相似度之后,需要计算两个用户模型之间的相似度,Petri网描述的用户访问行为关系可以采用用户行为矩阵进行表示,因此在计算模型相似度的时候,采用矩阵相似度的计算方法。定义3.4(矩阵相似度)[52]:设Cmn表示mn阶矩阵,若A,BCmn,则矩阵内积,T定义为:A,Btr(BA)其中tr()为主对角线元素之和。,由矩阵内积可导出矩阵范数||||为:||A||A,A;矩阵相似度r可定义为:A,Brcos||A||||B||(3.4)定义3.4中为两个矩阵之间的夹角,r的值域为[1,1]。则当90时,r0,表示两个矩阵不相似;当0时,r1,此时两个矩阵的相似性最好。3.5用户访问行为相似度算法传统的用户行为分析中对于两个用户的相似度的评价主要是基于标签形式的,关于用户行为是单一序列的,本小节的算法提供了两个用户访问行为更加细粒度的评估算法。如算法3.1所示,根据用户的唯一标识识别出用户的日志中标签数据信息和行为序列信息,然后构建用户的访问行为Petri网,分别计算用户的标签数据相似度和行为序列相似度,将两者结合共同评价两个用户的相似程度。3.5.1算法描述算法3.1用户访问行为相似度度量算法算法输入:系统用户日志算法输出:两个用户的相似度度量算法步骤:17 基于Petri网的电商平台用户访问行为相似度分析及应用Step1:设置相似度阈值λ;Step2:系统日志预处理。将系统日志按照用户id地址获取一个用户的后台操作日志,生成用户行为日志文件;Step3:单用户日志预处理。在获取到每个单用户后台日志的基础上,首先剔除无意义的序列,根据用户id,将统计得到的相应动作信息记录和标签数据信息记录在如表3.1所示的数据表内;表3.1用户访问行为表字段名数据类型字段说明useridint用户唯一标记tidint用户行为唯一标记Pidint用户标签数据唯一标记Step4:生成用户行为Petri网与用户标签数据特征集;Step5:根据3.4.1节中提供的方法,计算用户数据特征的相似度α;Step6:根据3.4.2节中的计算方法计算两个用户行为特征的相似度r;Step7:将用户行为矩阵的相似度与用户数据特征值的相似度值相乘,计算两个用户的相似度ξ=α*r,如果ξ>=λ,则判定两个用户为相似的。3.5.2实例分析根据3.5.1节提供的算法进行实例验证,本文使用的系统平台为某一售药系统平台,如图3.4,通过计算该平台两个用户的相似度来验证本章所提出算法的可行性。图3.4系统Petri网该平台客户端包括移动端和PC端,其主要业务操作如表3.2中变迁标识说明所示。主要包括注册、登录、药品查询、编辑购物车、提交订单、支付和评价等操作。该平台18 济南大学硕士学位论文可以根据用户提供的地址信息选择最近的药店,将用户购买的药物送到用户手中。表3.2Petri网变迁对应名称变迁变迁含义T0注册T1登录T2药品查询T3编辑购物车T4修改个人信息T5填写和确认订单T6选择优惠方式T7提交订单T8支付T9商品评价T10注销首先为了便于计算做出如下设定:假设(a):假设在实验平台的关键操作处设置观测点,记录用户每次登陆的时间、日期、地点、交易项目、交易金额等组成用户标签数据特征集。计算相似度时设置各个标签的权重相等,计算各个标签距离的均值,然后进行归一化处理。假设(b):根据用户数据特征相似度的计算方法(公式3.1,3.2)和假设(a)的内容,该实验中选取的数据特征有如下几项(已对其进行离散化处理):c1=(时间1(5:00-8:00),时间2(8:00-11:00),时间3(11:00-14:00),时间4(14:00-17:00),时间5(17:00-20:00),时间6(20:00-23:00),时间7(23:00-2:00),时间8(2:00-5:00));c2=(额度1(0-100),额度2(100-500),额度3(500-1000),额度4(>=1000));c3=(工作日,休息日);c4=(市区,郊区,乡村);c5=(感冒药,胃药,皮肤药类)。假设(c):假设相似度的阈值λ=0.85,当相似度大于等于0.85的时候,认定这些用户属于同一用户群;当用户间的相似度量低于0.85的时候,这些用户不属于同一群体。基于以上假设与方法,实验主要步骤如下:Step1:获取用户一段时间内使用某平台的数据,这里使用一个月的日志数据。19 基于Petri网的电商平台用户访问行为相似度分析及应用图3.5筛选后的某一用户系统日志片段如图3.5所示,日志里面包含用户的id,用户登录的日期,时间以及用户的交易编码操作流程等信息。Step2:根据系统日志生成两个用户的访问行为Petri网模型,如图3.6所示:图3.6两个用户的访问行为Petri网模型根据生成的单用户Petri网模型,其对应的用户行为矩阵为:20 济南大学硕士学位论文01313000001414000000022000000250000001500000014000A00001400B00001700000009000000600000000000000000000000003000Step3:根据算法3.1计算两个模型的相似度:TA,Btr(BA)1416||A||A,A36.387||B||B,B39.332A,Brcos0.989||A||||B||通过计算,两个用户模型的相似度r=0.989>0.85,该计算结果表明,两个用户在该平台的操作流程是极其相似的。Step4:根据假设(a),数据特征集D=(时间标签,地点标签,额度标签,药品种类,日期标签)。将数据点映射到离散的集合里(例如将24小时离散成八个时间段,然后将收集的用户时间点映射到相应的时间段上),对每个标签集合进行统计,得到的两个用户数据特征向量集合为:User1:c11=(0.1,0.3,0,0.2,0.2,0.2,0,0);c12=(0.5,0.4,0.1,0);c13=(0.8,0.2);c14=(0.8,0.1,0.1);c15=(0.8,0.2,0)。User2:c21=(0.4,0.1,0.1,0.1,0.2,0.1,0,0);c22=(0.8,0.1,0.1,0);c23=(0.1,0.9);c24=(0.1,0.1,0.8);21 基于Petri网的电商平台用户访问行为相似度分析及应用c25=(0.4,0.5,0.1).82根据欧氏距离公式计算:dist1(c11ic12i)0.40i1。根据上述的步骤,按照顺序计算得到标签集合的相似度,数据特征的相似度集为:D=(0.40,0.42,0.99,0.99,0.51)对其进行归一化计算,并且计算得到的均值为:5150.514i11disti.根据步骤3和4得到的结果,统计评价用户的相似度为ξ=r*α=0.514*0.989≈0.51.通过实验得知,最终两个用户的相似度小于事先设定的阈值λ,因此判断user1和user2尽管在系统中的操作路径是相似的,但是由于用户间的数据特征是不相似的,综合评估相似度的时候,user1和user2不属于同一用户群体,因此本节所提出的相似度度量是一种更加细粒度的划分用户的计算方法。3.6小结本章给出了如何计算系统中两个用户相似度的计算方法。首先获取系统中的用户日志,通过用户日志构建单用户的访问行为Petri网,并且筛选出相应的用户数据特征集合;其次根据欧氏距离和用户行为矩阵相似度计算的方法,计算两个模型的相似度,最后将这两个相似度进行结合,综合评价用户的相似度情况,为下一章的聚类和群体用户访问行为提供了技术和理论支撑。22 济南大学硕士学位论文第四章群体用户访问行为Petri网的构建4.1概述我们在第三章主要讨论了如何基于一定时间周期内的系统日志构建单用户的访问行为Petri网以及两个用户访问行为Petri网模型间相似度度量的方法,以应用从用户行为角度进行聚类。基于用户聚类分析的前提下,将用户分到不同的类别中,得到系统的多种类型的用户群体,并构建各群体用户访问行为对应的Petri网模型描述,为进一步的基于Petri网的群体用户行为分析打下了基础。目前关于聚类算法已经得到了广泛的研究,例如基于划分的方法,基于层次的方法等,分别根据具体问题应用于具体的领域。在这些方法中,K-means是广为熟知的,它简洁且效率高,但是由于聚类中心和K值选择的随机性,选择的值不同产生的聚类结果也不一样,因此在实际问题的解决中,面临很大的挑战;层次聚类和K-means恰恰相反,它可以产生很好的结果,可是在聚类的过程中会耗费大量的时间,效率低下。因此,很多学者想到了将这两者进行结合。文献[54]中就是运用了这一思想,提出了H-K算法,首先使用层次聚类选择最优的初始中心和聚类数目K,然后使用K-means算法进行聚类。本文结合文献[55]提出的H-K聚类算法的思想和我们构造的用户访问行为Petri网图模型的数据特点进行聚类,首先介绍了相关概念,其次介绍了通过H-K算法生成群体用户访问行为Petri网的算法步骤,并通过实验验证方法的可行性。4.2H-K算法相关概念描述本节主要介绍了H-K聚类算法[55]需要用到的整体相似度和轮廓系数两个定义。4.2.1整体相似度评价聚类效果有很多标准,但是究其根本,一个好的聚类结果应该是聚成簇的内部对象间紧密程度高,而簇与簇之间分离程度高。整体相似度就是通过计算簇内的紧密程度来衡量聚类质量的好坏,其定义为[56]:r(x,C)iSn(4.1)23 基于Petri网的电商平台用户访问行为相似度分析及应用其中x表示簇Ci中任一对象,ci表示为簇Ci的中心,dist(x,ci)为任意对象x到簇Ci的距离。同样,整个数据集的整体相似度为:kmisimilaritysimilarityii1m(4.2)其中k为聚类的个数,m是数据集中数据的总量,similarity的结果越大,聚类的效果越差,反之效果越好。4.2.2轮廓系数轮廊系数利用数据集中对象间的相似性对聚类效果的好坏进行评价。其定义为[57]:baiisilhouette(4.3)imax(a,b)iiai表示所在的簇中与其他的对象的距离,bi与其相反,表示该对象到其他簇对象的平均距离的最小值。其取值在[-1,1]。:(1)S(i)=1表明对象i与其不属于的簇内对象差异性大,表明被分配到紧密的簇中;(2)S(i)=0表明对象i与其他对象差别不大,该数据是随机或者平均分布的;(3)S(i)=-1表明对象i与其所属的簇中对象差异性很大,它被错误的进行了分组。4.3H-K聚类算法实现过程如算法4.1所示,根据第三章构建的单用户访问行为Petri网和提出的相似度计算方法,使用H-k聚类算法,将用户进行聚类。H-K聚类算法如下:算法4.1H-K聚类算法算法输入:用户数据算法输出:聚类结果Setp1:通过轮廓系数,将含有n个单用户访问行为Petri网的用户行为矩阵的数据集合分类,分别计算不同k值下的轮廓系数,根据计算得到的最大值,选择初始最优的聚类数目km;Setp2:根据第三章中单用户访问行为Petri网模型的相似度计算方法进行计算,选24 济南大学硕士学位论文取两个最接近的用户访问行为Petri网模型集合合并成为新的模型集群;Step3:计算两个用户访问行为Petri网模型集群合并前平均值作为新模型集群的中心;Step4:执行上面的步骤直到整个数据集仅剩下(km+r)个模型集群;Step5:根据定义4.2.1,计算每个模型集群内部的紧凑程度similarity;Step6:根据similarity的计算,将模型集群中similarity值最小的一个集群中单用户访问行为Petri网进行重新分配,使其加入相似度最高的模型集群。同时重新计算新的集群的中心值,重复这一步直到最终剩余值为km;Step7:依次遍历选取数据集中所有的模型;Step8:如果该模型已经包含在第6步所生成的km个集群中,继续保存在该集群中,否则执行Step9;Step9:计算该模型与已经存在的km个模型集群中心的距离;Step10:直到整个模型集群中模型的分布不在变化,停止聚类,输出聚类结果。4.4群体用户Petri网模型的构建通过上一节的H-K聚类算法,我们得到了某一系统的用户访问行为Petri网类别的划分,但仅仅是对单个用户访问行为Petri网的分类,我们需要进一步将分类后的单用户访问行为Petri网模型进行融合,考虑构建该系统对应的群体用户访问行为Petri网的方法。4.4.1相关概念首先,基于单用户访问行为Petri网得到群体用户访问行为Petri网。定义4.1(群体用户访问行为Petri网)设n个用户的访问行为Petri网为UPNi=(USi,UTi;UFi),(i=1,2,3,...,n);则群体用户访问行为Petri网为nnnGUPN=(GUS,GUT;GUF),其中:GUSUSi;GUTUTi;GUFUFi。i1i1i1进一步,定义为群体用户的最大匹配变迁集及最小匹配变迁集如下:定义4.2(最大匹配变迁集):设n个用户的访问行为Petri网为UPNi=(USi,UTi;nUFi),(i=1,2,3,...,n);则GUTmaxUTi定义为最大匹配变迁集,即聚类完成后该群体访i125 基于Petri网的电商平台用户访问行为相似度分析及应用问行为Petri网中所有变迁组成的集。定义4.3(最小匹配变迁集):设n个用户的访问行为Petri网为UPNi=(USi,UTi;nUFi),(i=1,2,3,...,n),则GUTminUTi定义为最小匹配变迁集,即聚类完成后该群i1体内每个用户访问行为Petri网模型均出现的变迁组成的集。如图4.1中为三个单用户访问行为Petri网模型示例,其中最大匹配变迁集GUTmax=(T0,T1,T2,T3),最小匹配变迁集合GUTmin=(T0,T2)。图4.1三个单用户访问行为Petri网模型通过定义最大匹配变迁集合,首先遍历该类用户的变迁,找出该用户的最大匹配变迁集,然后基于最大匹配变迁集,得到所有用户的变迁矩阵Tn×n,遍历所有用户的变迁序列,如果变迁ti,tj(i,而若要求路径相关用户访问数量占总用户数量的80%时,均为与该用户群体相关的关键业务路径。4.6小结本章以第三章为基础,通过H-K算法得到系统用户的划分类别,设计了群体用户访问行为Petri网的构建(生成)算法,定义了不同用户访问行为Petri网间存在的最大、最小匹配变迁集合,并通过具体实例进行了说明。自此得到了单用户访问行为Petri网,群体用户访问行为Petri网,同时结合已有的系统Petri网,为下一步基于Petri网的群体用户行为分析(尤其是将Petri网相关分析方法应用于用户行为分析)奠定了基础。29 基于Petri网的电商平台用户访问行为相似度分析及应用第五章群体用户访问行为分析的Petri网方法5.1概述每个用户在使用一个软件系统的时候,都有其特定的使用习惯。在本文中,分析的对象是电商平台用户,当前对用户分析的大多数研究主要集中在用户本身,而忽略了用户在使用系统的时候产生的交互行为,虽然每个用户的习惯不同,但是当用户的基数足够大,就会出现习惯相似的用户。因此,针对一个完整大型的电商系统来说,只分析单一的用户是不够的,同时也要分析这个系统上的同类用户的共同行为是什么样的。当一个系统有了不同用户群体的划分,那么这个群体对于单个用户行为的分析意义十分重大。基于以上提出的问题,在第三、四章构建得到的单用户访问行为Petri网与群体用户访问行为Petri网模型的基础上,本章工作主要如下:1)讨论了系统Petri网、用户行为Petri网模型间的一致性,模型间的一致性分析有利于比较模型间的共性,同时找到模型间的差异性;通过模型间共性的发现,可以找到最优的业务路径,通过模型间差异性的发现,可以定位到系统中需要优化的业务流程,对系统后续的优化开发提供有效的建议;2)基于Petri网的可达性,研究了用户的行为状态合法性判定方法,并讨论了用户异常行为检测的Petri网方法;3)基于Petri网的公平性和同步距离方法,对用户行为相关性进行分析和度量,并应用于用户行为的预测;4)研究了用户数据内容与行为之间的关联性分析及其应用方法。本章的最后一部分选取了合适的测试场景验证了所提方法的可行性。5.2模型间一致性分析行为一致性[58]是把Petri网中变迁所对应的行为次序关系的等价性进行比较。在生成的模型中,就是把符合一种关系的变迁对与另一个中的变迁对进行比较,因此一致性求解转化为比较变迁对的关系,通过第四章,我们得到了多用户访问电商系统的Petri网模型,即群体用户访问行为Petri网模型。在系统Petri网已知的情况下,对群体用户Petri网模型和系统Petri网模型进行一致性比较,可以得到其在结构上的相似程度和差异程度,该方法是通过Petri网中变迁的结构进行比较,因此能够非常直观的看到该用30 济南大学硕士学位论文户群的一个行为习惯偏好,当企业得到该信息的时候,就可以根据不同的用户群进行服务的组合优化,实现个性化的服务,同时也可用于对原系统的业务流程优化提供支持。行为轮廓是Petri网模型对应的行为特征,即变迁之间存在的潜在次序关联,如下给出了变迁对之间的依赖关系。定义5.1(行为轮廓)设Petri网为PN=(S,T;F,C,s,e),当(ti,tj)∈(T×T)是下列关系中的一种:(1)严格序关系→:若ti≻tj且tj⊁ti;(2)排他序关系+:若ti⊁tj且tj⊁ti;(3)交叉序关系‖:ti≻tj且tj≻ti;则称BP[59]n={→,+,‖}为Petri网模型的行为轮廓。根据行为轮廓的定义,每个变迁对应的是用户的行为,例如提交订单和支付行为,肯定是严格序关系,因为在系统功能约束下,只有提交了订单,才会继续支付,如果没有提交的订单,是不会有支付的。首先找出群体用户访问行为Petri网和系统Petri网中符合行为轮廓要求的变迁集,算法如下:算法5.1寻找满足行为轮廓的变迁算法输入:群体用户行为Petri网UPN,系统Petri网PN变迁集合算法输出:满足行为轮廓的变迁集UPNL和PNLStep1:根据行为轮廓的定义,分别分析UPN和PN中的变迁,以ti和tj为例,若满足ti≻tj且tj⊁ti,则满足关系→,记为(ti→tj)否则执行step2;Step2:若ti⊁tj且tj⊁ti,则满足行为轮廓的关系+,记为(ti+tj)否则执行step3;Step3:若ti≻tj且tj≻ti,则满足行为轮廓关系‖,记为(ti‖tj);Step4:输出满足行为轮廓的变迁集合UPNL和PNL。两个Petri网一致性分析主要是比较变迁对的关系,对应到本文的应用中,就是比较第四章构建的群体用户访问行为Petri网模型与系统Petri网模型的结构相似性和差异性。具体的一致性求解过程如算法5.2所示:算法5.2一致性求解算法输入:算法5.1得到的满足行为轮廓概念的变迁对集合UPNL和PNL,31 基于Petri网的电商平台用户访问行为相似度分析及应用BPn={→,+,‖}算法输出:UPN和PN一致性测度Step1:在UPNL开始,从第一个变迁对开始遍历集合中满足行为轮廓→的所有变迁对,n→1+1,在PNL开始,从第一个变迁对开始遍历集合中满足行为轮廓→的所有变迁对,n→2+1;Step2:在UPNL开始,从第一个变迁对开始遍历集合中满足行为轮廓+的所有变迁对,n+1+1,在PNL开始,从第一个变迁对开始遍历集合中满足行为轮廓+的所有变迁对,n+2+1;Step3:在UPNL开始,从第一个变迁对开始遍历集合中满足行为轮廓‖的所有变迁对,n‖1+1,在PNL开始,从第一个变迁对开始遍历集合中满足行为轮廓‖的所有变迁对,n‖2+1;||||nnnnnn111111Step4:计算两个模型的一致性度:BP=。||||nnnnnn222222单用户的用户访问行为Petri网能够描述了一个用户访问行为之间的次序关系,它反映了单个用户在一段时间内使用系统的行为对用到系统Petri网模型的整合,群体用户访问行为Petri网模型是多个用户访问行为Petri网模型的整合,该模型用来描述一类用户群体使用系统的行为习惯,即流程执行的频次和顺序。通过对两个Petri网模型求解,可得到结构的相似性和差异性,反映到具体的应用中,就是通过群体用户的访问行为习惯评价系统的业务流程结构设置,从而为系统业务流程的优化提供相对科学有效的意见。基于用户访问行为关系的分析,可以发现用户访问行为对应到Petri网模型中的结构包括:顺序、并发、选择及循环。基于第三章构建的用户访问行为Petri网,下面分别给出用户访问行为的顺序、并发、选择、循环的定义。定义5.2(顺序关系):设用户访问行为Petri网UPN=(US,UT;UF,M0),M是UPN的一个标识,若t,tT,使得M[tM[t,则当:1212M[t1M1M1[t2M[t2M2M2[t1时,称t1,t2在标识M下为顺序关系,记为SeM(t1,t2)。定义5.3(并发关系):设用户访问行为Petri网UPN=(US,UT;UF,M0),M是UPN的一个标识,若t,tT,使得M[tM[t,则当:121232 济南大学硕士学位论文M[t1M1M1[t2M[t2M2M2[t1时,称t1,t2在标识M下并发,记为CoM(t1,t2)。定义5.4(选择关系):设用户访问行为Petri网UPN=(US,UT;UF,M0),M是UPN的一个标识,若t,tT,使得M[tM[t,则当:1212M[t1M1M1[t2M[t2M2M2[t1时,t1,t2在M下处于选择关系或在M下发生冲突,记为ChM(t1,t2)。定义5.5(循环关系):设用户访问行为Petri网UPN=(US,UT;UF,M0),M是UPN的一个标识,若t,tT,使得M[tM[t,则当:1212M[tMM[tMM[tM[tMM[tMM[t时,则t1,t211122212331442在标识M下处于同一循环体中,为循环关系,记为CiM(t1,t2)。例如,如图5.1,其中用红色方块标出了四种关系示例图。在该系统Petri网图中,可以清楚的看到访问行为之间的结构关系。其中登录(T1)和temp处于循环关系,temp为模型中的虚拟结点,编辑购物车(T3)和修改个人信息(T4)处于选择关系,填写确认订单(T5)和选择优惠方式(T6)处于并发关系,提交订单(T7)、支付(T8)和商品评价(T9)处于顺序关系。图5.1系统Petri网行为间结构关系图在单用户访问行为Petri网、群体用户访问行为Petri网和系统Petri网中,基于用户访问行为之间的结构或实际执行关系以及在系统Petri网中的描述,进一步可得到用户行为间存在的先后次序关系描述如下。33 基于Petri网的电商平台用户访问行为相似度分析及应用定义5.6(系统先发行为/继发行为)在系统Petri网PN=(S,T;F,M0)中,若ti≻tj,则称t••i为tj的系统先发行为,记作tjs=ti;同理,称tj为ti的系统继发行为,记作tis=tj。定义5.7(用户先发行为/继发行为)在用户访问行为Petri网UPN=(US,UT;UF,M0)中,若t•i≻tj,则称ti为tj的用户先发行为,记作tju=ti;同理,称tj为ti的用户继发行为,记作t•iu=tj。定义5.8(群体用户先发行为/继发行为)在群体用户访问行为Petri网GUPN=(GUS,GUT;GUF,M•0)中,ti≻tj,则称ti为tj的群体用户先发行为,记作tjG=ti;同理,称t•j为ti的群体用户继发行为,记作tiG=tj。图5.2群体用户和单用户访问行为Petri网基于以上定义,不难发现对于用户的两个行为A与B:(1)若A是B的系统先发(继发)行为,则A是B的用户先发(继发)行为,同时A是B的群体用户先发(继发)行为;(2)若A行为是B行为的群体用户先发(继发)行为,则A行为是B行为的系统先发(继发)行为,但A行为未必是B行为的用户先发(继发)行为;(3)若A行为是B行为的用户先发(继发)行为,则A行为未必是B行为的群体用户先发(继发)行为,同时A行为未必是B行为的系统先发(继发)行为。34 济南大学硕士学位论文以图5.1为例,T3的系统先发行为集合为{T0,T1,T2,T3,T4},T3的系统继发行为集合为{T1,T2,T3,T4,T5,T6,T7,T8,T9,T10}。以图5.2(a)所示群体用户访问行为Petri网为例,T3的群体用户先发行为集合为{T0,T1},群体用户继发行为集合为{T4,T5,T6,T7,T8,T9}。以图5.2(b)中单用户访问行为Petri网,T3的先发行为集合为{T0,T1},用户继发行为集合为{T4,T5,T7,T8,T9}。通过以上的分析可以看出T3用户先发(继发)行为的集合分别是群体用户访问行为Petri网和系统Petri网的先发(继发)行为的子集,根据这一关系,可以得到实际应用中用户执行一个操作时的用户操作习惯和其所属用户群的操作习惯,基于此,就可以对用户的操作安全性进行判断,同时可以预测用户的下一步操作。通过在不同Petri网模型间的行为关系的分析,进而对用户访问行为进行预测,并可对用户访问行为的可信度做进一步的检测和判断,同时根据三类Petri网模型之间的差异,为系统的业务流程结构优化提供评测依据,具体如下:(1)用户行为预测因为群体用户访问行为Petri网是是通过分析单个用户之间的行为习惯相似度构建的,当一个用户确定属于某一个用户群体的时候,即使在该用户访问行为Petri网UPN中执行完A行为后,并未执行某一行为B,但是在该用户所属的群体用户访问行为Petri网GUPN中,B行为为A行为的继发行为,那么相较于其他行为,该用户执行完A行为后,B行为在未来有更大的概率被执行。这一潜在行为的发现有利于我们预测一个用户在系统中的操作路径。例如在图5.2的实例中,T3在UPN中继发行为中不包含T6行为,但是在GUPN中包含,那么该行为就是该用户的潜在未来执行行为,可以在这一节点给用户进行推荐,其推荐精准度也会相应的提高。(2)用户行为可信度检测。若发现用户的某一行为的继发行为与该用户的历史继发行为不一致,且不存在于该用户所属的群体用户继发行为集合中,那么系统应该给该用户提高安全验证等级,在业务流程的关键点,给用户安全示警,例如在支付环节,发送短信验证,确认是否为用户本人操作。(3)业务流程评价电商平台用户从登录到购买成功往往包括商品查询、放入购物车、填写订单、提交35 基于Petri网的电商平台用户访问行为相似度分析及应用订单和支付等基本访问行为。用户真实的选购过程是一个经常反复的过程,例如有的用户是在浏览行为后直接进行购买,并没有添加购物车,但是如果在系统业务流程中,用户要进行商品的购买必须要执行添加购物车,那么这一流程是需要优化的,比如顺序结构变成选择结构。又如在提交订单后,用户可能会返回首页继续浏览商品,也可能执行退出操作,每一步操作都隐藏着用户的动机,通过对相应Petri网模型中的行为执行次序分析,能为快速找到用户动机,从而引导用户走向最优路径或者期望中的路径提供解决思路。本文中模型轮廓、一致性的比较能够给出系统业务流程优化的建议和具体需要优化的地方的结构定位。例如通过对群体用户访问行为Petri网和系统Petri网的一致性分析中发现,用户很少执行商品支付到商品评价如图5.1中这一操作,说明用户的参与程度不高,但是商品的评价信息对商家和平台的意义十分重大,因此可以考虑在这一操作之间加入一个选择结构,如果用户进行了商品评价,则可进行某一优惠的领取,如果用户未进行商品评价,那么则不能领取该优惠,以此来引导用户走向期望的路径。5.3用户行为状态合法性分析用户访问行为的状态合法性判断是基于Petri网的可达性来进行的,如果用户的访问行为序列满足状态可达,则认为该用户的访问行为状态是合法的,反之,判断该用户可能异常操作,需要对用户身份进行确认。文献[60]就这一问题的解决办法是,判断一个用户行为序列在其单用户访问行为Petri网中是否满足可达性,如果不满足,那么用户行为可能异常,如果满足,就允许用户继续执行操作。用户不可能每次都按照历史的执行轨迹进行操作,但是这一方法只能依靠用户的历史轨迹来判断异常,如果一个正常用户一旦执行一个新的操作,那么该用户将面对系统发过来的繁琐的安全验证,确认是否为本人执行,这一错误的异常预测,会影响用户的使用体验,同时使得用户加入系统功能的积极性变低。因此,针对这一缺陷,找到一种更加准确的方法来检测用户行为的可信度是非常有意义的。本节提出了用户基于GUPN的状态合法性分析方法,通过用户所属的GUPN网络,找到用户未来可能会执行的操作,更加精确地进行用户异常预测,尽量减少不必要的安全验证,提升用户系统使用体验。定义5.9(状态可达)设PN=(S,T;F,M0)为一个Petri网。如果存在t∈T,使M[tM',36 济南大学硕士学位论文则称M'为从M直接可达。如果存在变迁序列t,t,,t和标识序列M,M,,M使得12k12kM[tM1[tM2Mk1[tMk(5.1)12k则称M为从M可达[33]。从M可达的一切标识集合记为R(M)。k如果记变迁序列t,t,,t为,则M从M可达记为M[Mk。12kk定义5.10(单用户访问行为可达)设UPN=(US,UT;UF,M0)为一个单用户访问行为Petri网。如果存在t∈UT,使M[tM',则称M'为从M直接行为可达。如果存在行为序列t,t,,t记为,标识序列M,M,,M使得12k12kM[tM1[tM2Mk1[tMk(5.2)12k则用户访问行为序列基于单用户访问行为Petri网模型行为满足单用户访问行为可达。定义5.11(群体用户访问行为可达)设GUPN=(GUS,GUT;GUF,M0)为一个群体用户访问行为Petri网。如果存在t∈GUT,使M[tM',则称M'为从M直接行为可达的。如果存在行为序列t,t,,t记为,标识序列M,M,,M使得12k12kM[tM1[tM2Mk1[tMk(5.3)12k则用户访问行为序列基于群体用户访问行为Petri网模型满足群体用户访问行为可达。通过基于单用户和群体用户访问行为Petri网模型的用户行为可达分析,可得到性质:若存在访问行为序列使得单用户访问行为可达,则该访问行为序列必定满足群体用户访问行为可达,若存访问行为序列使得群体用户访问行为可达,该访问行为序列未必满足单用户访问行为可达。但是用户这一行为序列不一定是危险的行为,因为该用户所在的用户群满足行为可达,基于这一分析,下面提出用户状态合法性判断过程:第一步:基于单用户访问行为Petri网,判断用户行为是否单用户行为可达,如果满足,判断用户状态合法,如果不满足,执行步骤第二步。第二步:基于群体用户访问行为Petri网,判断用户行为是否群体用户行为可达,如果满足,则判断用户行为可能合法,需要一定级别的安全验证,如果不满足,执行第三步。37 基于Petri网的电商平台用户访问行为相似度分析及应用第三步:判断用户行为群体用户行为不可达,需要立即反馈给系统,对用户的身份进行确认。根据上文的方法,下面给出实例进行说明。如图5.3所示为一个执行前的UPN片段。图5.3UPN运行前状态T此时,用户初始标识M0[1,0,0,0,0](按照{P3,P4,P5,P6,P7}的顺序标识)。用户应该执行的正确访问行为是UT=,其运行后的标识Petri网如图5.4所示。图5.4UPN运行后状态但是实际上该用户的执行序列为UT=,这样的情况下,基于UPN的网络,会给出错误的预警,因为该用户在其历史行为中,没有使用过T6选择优惠方式的操作,可是基于GUPN模型,就很容易判断该用户的行为满足群体用户行为可达,也就是说该行为是具有一定的可信度的,系统可适当减少安全验证等级。其GUPN模拟运行对应的片段如图5.5所示。图5.5GUPN执行片段5.4用户行为相关性分析用户行为的执行往往对应用户访问系统过程中的一些习惯性规律,例如用户往往会在执行A行为时同时执行B行为,与第5.2节中用户行为间存在的先发、继发关系不同,这里主要讨论两个问题,在GUPN网络中一个行为不发生,与之相关联的行为会如何发生;一个访问行为出现n次,与之相关联的访问行为出现几次。38 济南大学硕士学位论文例如一个电商用户可能执行了很多次浏览操作,却一次购物车都没有添加,或者加入很多次购物车,但最终只提交了两次购买订单。前者浏览操作就是无数的,根据系统的设置,加入购物车的量是受到限制的,加入一定的数量,我们就要执行购物车管理,删除或者将某些心仪的物品购买。那么在用户这一系列的反复操作中,驱使用户每一次操作背后的动机是什么,电商希望用户能够多执行提交订单的操作,从行为的角度进行分析,用户在执行这些操作背后的规律又是什么。本节应用Petri网的方法提出这一问题解决策略。公平性[33]是Petri网对不同变迁(变迁组)间发生依赖关系的定性刻画,用户描述系统不同行为间在系统执行时的关联程度。定义5.12(公平性)设PN=(S,T;F,M0)为一个Petri网,t1,t2∈T。如果存在正整数k,*使得MR(M0)和T:M[都有#(ti/)0#(tj/)k(i,j{1,2}且ij)(5.4)则t[33]1,t2满足公平关系,记为fpn(t,t),如果不满足则为unf(t,t)。1212如图5.6所示,unf(T,T),因为网中存在无限循环序列TTTT...,M[,使0102020得对于任意正整数k,均存在#(T/)0但#(T/)k。10图5.6公平性分析同时公平性具有传递性[33],若t0,t1满足公平关系,t1,t2同样满足,那么t0,t2也满足公平关系,该性质可在用户访问行为Petri网模型中,判断在系统Petri网中不属于序列关系,但是在用户行为Petri网是序列关系,可以根据这一性质求解分析。还有一种情况,当用户访问行为Petri网中,两个行为处于并发的位置,但是有一种情况是一个动作不发生,而另一个动作发生两次,针对这些情况的分析,仅仅使用公平性这种定性的方法是不够的,需要一个可以具体量化的方法来分析行为之间的具体关39 基于Petri网的电商平台用户访问行为相似度分析及应用联程度,即同步距离。定义5.13(同步距离)设PN=(S,T;F,M0)为一个Petri网,t1,t2∈T。那么t1,t2间的同步距离由下式给出[33]:,否则(t1,t2)max#(tj/)|MR(M0):M[#(ti/)0i,jTi,j{1,2}(ij),iffpn(t1,t2)(5.5)根据定义总结得到:(1)(t1,t2),说明t1,t2的行为的发生不受彼此的影响。表明t1,t2至少有一个变迁存在于循环结构体或t,t处于顺序结构或处于选择结构。12(2)(t1,t2)0,表明t1,t2为同一行为,即t1t2;(3)(t1,t2)1,表明t1,t2在行为交替发生,要执行t1操作,必须执行一次t2操作,反之同理。其对应到网中的顺序或者循环结构;(4)(t1,t2)(ti),i{1,2}时,表明t1,t2的之间的同步关系取决于t1,t2的被执行的次数。(5)(t1,t2)k,k,表明t,t2行为的同步距离是固定的。1如图5.7所示,T7提交订单,T8支付和T9商品评价对应到Petri网模型的结构为顺序结构,T2药品查询,T3编辑购物车和T4修改个人信息对应的结构为选择结构。图5.7用户访问行为Petri网片段即T7支付行为于T8提交订单属于交替状态,只有其中一个发生,另一个才会发生,故(T,T)1,这说明这两者的行为是互相依赖的,在其用户访问行为Petri网中处于7840 济南大学硕士学位论文顺序结构。T2药品查询,T3编辑购物车和T4修改个人信息行为之间的发生是互不影响的,故(T,T),(T,T),(T,T),其中一个行为可多次发生且另一行为不发234324生。通过以上的分析,当用户执行到某一行为的时候,根据不同行为的相互依赖程度,可预测用户的下一步行为是什么。基于群体用户访问行为Petri网可以统计不同用户某一行为的发生次数,对用户的下一步操作进行预测,即用户当前执行某一操作,随之系统可推测出其可能执行的下一步操作是什么。用户访问行为间的关联除了受制于系统Petri网模型中的结构特征外,往往还受到相关行为执行次数的影响,用户在系统中的实际行为存在多种关系,可能为一对一,一对多和多对多,因此分析、度量用户行为之间的关联关系,可以增加用户访问行为分析的精准度。用户行为关联关系定义如下:定义5.14(行为关联)设UPN=(US,UT;UF,M0)为一个用户访问行为Petri网,t1,t2∈UT。如果存在正整数m,n,使得MR(M)T:M[都有0#(ti/)m#(tj/)n(i,j{1,2}ij)(5.6)则称t[60]1,t2在标识M下处于行为关联关系。进一步,可以对不同访问行为之间的关联关系构建其对应的行为关联关系矩阵。定义5.15(行为关联关系矩阵)设UPN=(US,UT;UF,M0)为一个用户访问行为Petri网,UT=(t1,t2...,tn)。定义矩阵R=[rij]n×n描述用户不同行为之间的关联程度,其中:rij=(k1,k2),k1为统计得到的ti发生的次数,k2为ti≻tj时,ti发生的次数,并称R为用户的行为关联关系矩阵。在用户访问行为Petri网中,可准确分析出不同行为之间的关联关系,把这种方法应用到群体用户访问行为Petri网中,可以统计得到群体用户的行为执行次序存在的关联关系规律,反映群体用户习惯性的操作行为,进而可以判断出用户在执行某一行为时,是否会执行其它行为以及它们中存在的执行数量关系,并可作为用户访问行为规律的特征,当某一个用户某次出现不符合该规律的行为时,可以对其预警。同时也可以根据该规律对用户的行为进行预测,当用户在系统中执行某个操作的时候,系统已经知道用户接下来的可能操作,会提前做好资源配置或者数据加载等工作,提升系统的运行效率,41 基于Petri网的电商平台用户访问行为相似度分析及应用增加了用户的使用体验。设若已知用户当前执行行为,根据关联关系矩阵预测用户下一步操作行为的一般流程如下:第一步:获取当前用户的执行行为Ti、已执行次数N,以及该用户的行为关联关系矩阵R;第二步:根据用户的行为关联关系矩阵,获取与Ti存在行为关联的各个行为Tj及其对应的关联程度rij;第三步:基于对rij取值的比较,预测用户接下来将要执行的操作。TTTTTTTTTT0123456789T(0,0)(1,1)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)0T(0,0)(0,0)(56,34)(56,17)(56,5)(0,0)(0,0)(0,0)(0,0)(0,0)1T(0,0)(0,0)(0,0)(52,38)(52,10)(52,4)(0,0)(0,0)(0,0)(0,0)2T(0,0)(0,0)(47,41)(0,0)(47,2)(47,4)(0,0)(0,0)(0,0)(0,0)3RT(0,0)(0,0)(17,4)(17,13)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)4T(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(8,5)(8,3)(0,0)(0,0)5T(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(5,4)(0,0)(0,0)6T(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(4,3)(0,0)7T(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(3,1)8T(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)9例如已得到某用户的行为关联关系矩阵R如上,该用户当前正在执行编辑购物车操作(在其Petri网模型中对应为T3),由该用户的行为关联关系矩阵R可知,编辑购物车操作的下一个可能的操作有可能为包括:药品查询(T2),修改个人订单(T4),填写和确认订单(T5),进一步对矩阵R中相关行为间对应矩阵元素取值进行比较,可知该用户的下一步操作最有可能为T2药品查询,因为该用户47次编辑购物车后有41次进行了药品查询操作,它们间的行为关联程度明显高于编辑购物车与其他相关操作行为间的关联程度。5.5用户行为与标签数据集关联关系分析在实际系统的运行中,不同用户即便执行相同的操作但其相应的数据往往不同,例如“药品查询”操作,不同的用户查询的药品类别或者名称不同,因此用户行为与其对应数据间往往也存在密切的关联关系,同时在系统运行中,用户事件日志所记录的不仅仅是用户的执行序列,还包括用户在每一步操作执行时所对应的数据。42 济南大学硕士学位论文进一步,我们可以通过用户行为与其对应的标签数据集的关联关系分析用户行为相似的用户群体中用户的数据特征所带来的不同,即从数据的角度对行为相似的用户再次进行区分,这不仅仅可以基于该群体用户总体的偏好来进行商品的推荐,而且还可以统计总结出这一群体用户存在该偏好是与哪些因素相关。表5.1行为内容关联表用户用户行为库所对应数据内容useridTij库所标识pjt以本文的交易平台为例,某群体中用户访问行为与数据内容间的关联关系记录表5.1所示。关联关系是通过唯一id标识进行确定的,Tij定义为用户id为i的用户执行j个操作,Pjt定义为用户执行第j个操作对应的标签数据。表5.2提交订单行为与内容关联表用户用户行为库所对应数据内容P71=(时间段1,市中区,额度3,user1提交订单T17库所标识感冒药)P72=(时间段3,郊区,额度1,感user2提交订单T27库所标识冒药)P73=(时间段2,市中区,额度1,user3提交订单T37库所标识肠胃药)P74=(时间段1,市中区,额度3,user4提交订单T47库所标识感冒药,保健药)如表5.2所示,某一用户群中的4个用户在提交订单这一操作中对应的数据内容,当用户user1在提交订单的时候,可以对其相关的数据内容进行判断,比如用户的执行时间是否在时间段1的区间内,用户的位置是否一致,消费额度是否在额度三的区间等,如果数据一致,则可判定为用户本人操作。同时也可根据第三章提出的用户标签特征相似度计算方法,对其进行相似度计算,通过计算发现user1和user4相似度最高,则可以根据user4的数据内容,对user1的行为进行判断。5.6模型结构设计及应用测试案例本小节主要针对5.1-5.5基于群体用户访问行为分析的Petri网方法的的基础上,设计一个模型架构,该模型将用户的系统日志获取到最终利用Petri网理论分析用户访问行为整合到一起,并通过场景案例给出可行性验证。43 基于Petri网的电商平台用户访问行为相似度分析及应用5.6.1模型结构设计如图5.8所示为基于Petri网的群体用户行为分析系统模块设计图:图5.8群体用户行为分析系统模块设计图当用户进入电子商务购物系统时,系统会根据用户的当前状态和历史数据,通过群体用户访问行为分析快速的分析用户的行为,系统的一般过程如下:Step1:获取用户当下在系统中的数据流与系统后台关于用户的历史日志数据,包括用户访问行为Petri网模型和相关联的数据表信息;Step2:通过模型间的相似度计算,判断用户所属的用户群,获取该用户群的访问行为Petri网和相关联的数据;Step3:根据用户现阶段的访问行为,通过状态合法性分析分别判断基于单用户和群体用户访问行为Petri网是否为用户行为可达,如果可能出现异常,系统将会提前启动对用户某些操作的安全预警措施;Step4:根据用户当下的访问状态,通过用户访问行为关联性分析,预测用户接下来执行的流程;基于用户访问行为与数据关联关系分析,判断用户的访问行为是否出现反常。5.6.2应用测试案例本节基于第三章中的网络购药平台进行相关方法验证,如图5.9所示为该购药平台的购物流程图。本节测试实例数据为该购药平台周期为一个月的用户行为日志,具体通44 济南大学硕士学位论文过在服务器端利用AOP和Log4j技术获取后台日志,并筛选出用户的行为日志数据,用户行为日志数据主要包括用户的唯一标记id,用户操作流程以及与之相关的请求内容等。如图5.10所示为初步筛选的用户行为日志片段。同时,通过用户id的唯一标识,整理出用户标签特征,存储在如表5.1所定义数据库中。图5.9购药平台流程图图5.10初步筛选后的用户行为日志45 基于Petri网的电商平台用户访问行为相似度分析及应用图5.11系统Petri网模型假设用户u当前正在访问该购药系统,系统Petri网模型如图5.11,首先获取用户u近一个月的系统历史日志,通过对历史日志的分析和处理,构造出用户u的单用户访问行为Petri网模型,如图5.12所示。图5.12用户u的访问行为Petri网模型通过第四章的聚类,根据历史数据构建出该平台上的群体用户访问行为Petri网模型,在得到用户u的访问行为Petri网之后,首先要做的是通过第三章提出的用户行为特征相似度计算方法判断用户u所属的用户群,计算方法在第三章已经给出,就不再赘述。如图5.13所示是该用户u所属的群体用户访问行为Petri网模型。图5.13用户u所属群体用户访问行为Petri网模型基于图5.11、5.12和5.13所示的三种模型结构,以及设计的群体用户访问行为分析系统,模拟系统运行对以下问题进行测试分析。测试实验1:状态合法性分析46 济南大学硕士学位论文在该测试中,运用状态合法性分析,发现该用户的异常行为,并提前进行行为预警。实验设置:在某购物平台,用户u已执行操作序列为,目前用户u停留在提交订单操作点。在此场景下进行实验。(1)根据5.3节提出的状态合法性分析流程,首先判断基于单用户访问行为Petri网的用户访问行为是否可达,如图5.12所示,用户u无法经由T6到达T7提交订单操作点,因此该用户行为基于单用户访问行为Petri网是不可达的,该用户目前操作存在风险;(2)根据群体用户访问行为Petri网判断该行为是否为群体用户访问行为可达,如图5.13所示,用户u可以经由T6到达T7提交订单操作点,因此该用户行为为群体用户行为可达,通过以上分析得出用户u的操作是具有一定可信度的,但依然要进行一定级别的安全防护。测试实验2:用户行为关联关系分析,用户行为与数据关联关系分析在该测试中,运用用户行为关联关系分析,行为与数据关联分析两种方法测试以下问题:1)预测用户下一步操作;2)发现该用户的行为与数据关联关系异常,并提前进对用户进行安全验证。实验设置:在某购物平台,用户在填写和确认订单操作点,并且其地点发生了改变,在此场景下,进行实验。(1)用户访问行为关联分析。根据图5.12的用户访问行为Petri网,以及用户u的历史行为序列数据统计,得到用户行为关联关系矩阵R1如下所示,用户在执行38次T5操作后,有24次执行了T7,因此用户执行完T5后,最有可能执行的操作是T7。TTTTTTTTTT0123456789T(0,0)(1,1)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)0T(0,0)(0,0)(59,34)(59,22)(59,3)(0,0)(0,0)(0,0)(0,0)(0,0)1T(0,0)(0,0)(0,0)(52,36)(52,2)(52,14)(0,0)(0,0)(0,0)(0,0)2T(0,0)(0,0)(56,30)(0,0)(56,2)(56,24)(0,0)(0,0)(0,0)(0,0)3RT(0,0)(0,0)(7,4)(7,3)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)14T(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(38,24)(0,0)(0,0)5T(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)6T(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(24,20)(0,0)7T(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(20,1)8T(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)(0,0)9(2)行为与数据关联关系分析:抽取系统中记录的用户u所属群体的用户行为标签数据特征,并获得当前情况下用户的特征,进行相似度计算。47 基于Petri网的电商平台用户访问行为相似度分析及应用表5.3为用户u所属群体的填写和确认订单行为与数据的关联统计表。表5.3群体行为与数据的关联性统计表群类别标签用户行为对应标签数据内容P=((时间段4,B地,(额度3=0.6,2填写和确认订单T5额度2=0.4),(保健药、感冒药))表5.4为当前用户u填写和确认订单与行为数据关联关系统计表。表5.4用户u行为与数据的关联性统计表群类别标签用户行为对应标签数据内容填写和确认订单2P=((时间段4,C地,额度5,(感冒药))T5通过第三章定义的行为数据标签数据相似度计算方法得到用户u与他所属的群类别2的相似度为0.25。通过计算表明用户当下的订单存在非本人操作的危险。而第一步通过行为关联关系分析的预测结果为用户填写和确认订单后最可能执行的操作为T7提交订单,因此系统需要对用户发出异常操作提醒,防止发生盗号危险,造成用户的钱财损失。5.7小结本章主要基于系统Petri网、用户访问行为Petri网和群体用户访问行为Petri网的基础上研究了用户访问行为的Petri网模型与系统Petri网模型之间的一致性求解问题,并且刻画用户行为间存在的次序关系并且应用到问题的解决中;基于单用户访问行为Petri网和群体用户访问行为Petri网,利用用户行为可达性分析了用户当前状态的合法性,解决了根据用户访问行为序列判断用户访问行为是否出现异常的问题;基于同步距离研究了用户行为间关联程度的刻画和度量方法,并应用于用户行为预测的方法;分析了用户进行操作的过程中对应的输入输出与具体行为间的关联关系以及应用方法。最后通过具体例子对上述相关方法进行了说明。48 济南大学硕士学位论文第六章结论与展望6.1全文总结在已有知识的基础上,本文首先阐述了为什么做电商平台用户行为分析的时候选择Petri网这一建模工具,并围绕电商平台用户行为间相似度分析这一主题进行如下研究内容:(1)给出基于两个用户访问行为Petri网的相似度度量计算方法,首先分别计算用户访问模型的相似度以及与之相关联的数据相似度,然后综合这两者的计算结果,共同评价用户的相似程度。(2)基于两个用户访问行为Petri网相似度的分析,结合用户数据的特点,通过H-K聚类算法,基于用户访问行为Petri网模型进行聚类,然后根据提出的模型合并算法生成群体用户访问行为Petri网模型。(3)基于系统Petri网,用户访问行为Petri网,群体用户访问行为Petri网,对不同模型进行一致性分析和访问行为间关系分析,并通过Petri网的可达性、公平性、同步距离等性质,提出对用户访问行为的行为状态合法性、用户行为预测(基于用户行为间关联关系方法)、基于数据关联的用户行为判断、预测的解决方法。整体而言,本文在电商平台用户行为间相似度分析的Petri网方法的基础上,将Petri网相关理论应用于电商平台用户访问行为相关问题。6.2展望本文对基于Petri网的电子商务用户访问行为分析方法进行了研究,基于构建得到的(群体)用户访问行为Petri网可对用户行为进行预测,用户异常行为进行检测。相应的原型系统已经完成初步的开发工作,目前正在测试和完善。由于所用的平台尚处于测试阶段,本文所提到的所有数据均为内部测试生成,缺乏真实性,在之后的工作中,需要将本文提出的方法应用到更多的实际场景中进行测试,通过不断的实验验证来完善改进我们的工作,使其获得更普遍的应用。本文工作仅仅是提出分析策略的一个开端,还应进一步深入思考诸如对Petri网的进程网相关理论的引入及应用,如何将相关理论方法进行与实际场景结合,聚类可否直49 基于Petri网的电商平台用户访问行为相似度分析及应用接从Petri网本身的结构入手等等问题。我们相信随着在相关技术领域的深入研究,在Petri网的相关分析策略的基础上对用户访问行为分析、商务智能等方面能够得到更好的发展和应用。50 济南大学硕士学位论文参考文献[1]黎志成,刘枚莲.电子商务环境下的消费者行为研究[J].中国管理科学,2002,10(6):88-91.[2]陈蓓蕾.基于网络和信任理论的消费者在线口碑传播实证研究[D].浙江大学,2008.[3]陈毅文,马继伟.电子商务中消费者购买决策及其影响因素[J].心理科学进展,2012,20(1):27-34.[4]中国互联网数据中心,中国互联网发展状况统计报告[R].2018.01.[5]HairJF,WolfinbargerM,MoneyAH,etal.EssentialsofBusinessResearchMethods[M].Routledge,2015.[6]MazaheriE,RichardMO,LarocheM.Onlineconsumerbehavior:ComparingCanadianandChinesewebsitevisitors[J].JournalofBusinessResearch,2011,64(9):958-965.[7]RedaK,JohnsonAE,PapkaME,etal.Modelingandevaluatinguserbehaviorinexploratoryvisualanalysis[J].InformationVisualization,2016,15.[8]宫婧,周飞飞,吕佳,等.基于内容偏好的移动客户互联网访问行为分析[J].计算机技术与发展,2012(12):149-152.[9]IlhanA,FietkiewiczKJ.UserbehaviorintheTwittersphere:ContentanalysisoftweetsonCharlieHebdoattacks[C].ProceedingoftheiConference2017,2017,22-25.[10]郭俊霞,高城,许南山,等.基于网页浏览日志的用户行为分析[J].计算机科学,2014,41(3):110-115.[11]HölscherC,StrubeG.WebsearchbehaviorofInternetexpertsandnewbies[J].ComputerNetworks,2000,33(1–6):337-346.[12]GonçalvesB,RamascoJJ.HumandynamicsrevealedthroughWebanalytics[J].PhysicalReviewEStatisticalNonlinear&SoftMatterPhysics,2008,78(2Pt2):026123.[13]ChenMS,ParkJS,YuPS.Dataminingforpathtraversalpatternsinawebenvironment[C].InternationalConferenceonDistributedComputingSystems.IEEEComputerSociety,1996:385.[14]雷良鹏.基于路径与页面挖掘的用户浏览行为研究[D].北京邮电大学,2014.[15]吴清强.网络用户行为分析法和建模法研究综述[J].数字图书馆论坛,2015(11):39-43.[16]WuY,ZhouC,ChenM,etal.Humancommentdynamicsinon-linesocialsystems[J].PhysicaAStatisticalMechanics&ItsApplications,2010,389(24):5832-5837.[17]YuJ,HuY,YuM,etal.Analyzingnetizens’viewandreplybehaviorsontheforum[J].PhysicaA51 基于Petri网的电商平台用户访问行为相似度分析及应用StatisticalMechanics&ItsApplications,2009,389(16):3267-3273.[18]HyunOhS,SukLeeW.Refereedpapers:Ananomalyintrusiondetectionmethodbyclusteringnormaluserbehavior[J].Computers&Security,2003,22(7):596-612.[19]蔡岳,袁津生.用户行为聚类的搜索引擎算法与实现[J].计算机系统应用,2010,19(4):94-97.[20]张万山,肖瑶,梁俊杰,等.基于主题聚类的Web资源个性化推荐研究[J].微电子学与计算机,2015(4):35-39.[21]王爱平,王占凤,陶嗣干,等.数据挖掘中常用关联规则挖掘算法[J].计算机技术与发展,2010,20(4):105-108.[22]徐孝娟,赵宇翔,朱庆华.民族志决策树方法在学术博客用户行为中的研究——以科学网博客为例[J].现代图书情报技术,2014,30(1):79-86.[23]任秀春,贺亚吉.基于决策树的网络客户分类方法研究[J].电子设计工程,2014,22(5):20-22.[24]PengY,YuK.Userbehavioranalysisofautomobilewebsitesbasedondistributedcomputingandsequentialpatternmining[C].IEEEInternationalConferenceonNetworkInfrastructureandDigitalContent.IEEE,2017:84-88.[25]AgrawalR,SrikantR.Miningsequentialpattern[C].EleventhInternationalConferenceonDataEngineering.IEEEXplore,1995:3-14.[26]JoshiM,KarypisG,KumarV.AUniversalFormulationofSequentialPatterns[J].JournalofIndustrialEngineeringInternational,1999,5(34):219-220.[27]GarofalakisMN,RastogiR,ShimK.SPIRIT:SequentialPatternMiningwithRegularExpressionConstraints[J].IEEETransactionsonKnowledge&DataEngineering,2000:223-234.[28]KathleenT,BinZ,JianP,etal.PLEDS:APersonalizedEntityDetectionSystemBasedonWebLogMiningTechniques[J].Web-AgeInformationManagement,2008,08:389-396[29]TsuyoshiM.DiscoveryofUserCommunitiesBasedonTermsofWebLogData[J].NewGenerationComputing,2008,25(3):293-303.[30]DongL,AnneL,andPascalP.MiningUnexpectedWebUsageBehaviors[J].AdvancesinDataMining.MedicalApplications,E-Commerce,Marketing,andTheoreticalAspectsLectureNotesinComputerScience,2008,5077(2008):283–297.[31]Gaol.F.L.ExploringThePatternofHabitsofUsersUsingWebLogSquentialPattern[J].AdvancesinComputing,ControlandTelecommunicationTechnologies(ACT),2010SecondInternationalConference,2010,37:161-163.52 济南大学硕士学位论文[32]Kotiyal.B,Kumar.A,Pant.B,etal.UserBehaviorAnalysisinWebLogthroughComparativeStudyofEelatandApriori[J].ISCO,2013,10(1109):421-426.[33]吴哲辉.Petri网导论[M].机械工业出版社,2006.[34]VandAW,WeijtersT,MarusterL.Workflowmining:discoveringprocessmodelsfromeventlogs[J].IEEETransactionsonKnowledge&DataEngineering,2004,16(9):1128-1142.[35]FerucioLauren,ipleab.PetriNetReactiveModules[J].TheoreticalComputerScience,2006,359(1):77-100.[36]Hua-QiangSUN,Shu-LengDONG,Bing-XianMA.ConstructingUserInteractionBehaviorsNetfromSystemLog[C].2016InternationalConferenceonArtificialIntelligenceandComputerEngineering.U.S.A:DEStechPublications,2016:371-376.[37]SurhoneLM,TennoeMT,HenssonowSF,etal.Log4j[J].XpharmtheComprehensivePharmacologyReference,2010,50(Suppl1):1.[38]ElradT,AksitM,KiczalesG,etal.DiscussingaspectsofAOP[J].CommunicationsoftheAcm,2001,44(10):33-38.[39]WandM.ASemanticsforAdviceandDynamicJoinPointsinAspect-OrientedProgramming[M].Semantics,Applications,andImplementationofProgramGeneration.SpringerBerlinHeidelberg,2001:45-46.[40]ElradT,FilmanRE,BaderA.Aspect-orientedprogramming:Introduction[J].CommunicationsoftheAcm,2001,44(10):29-32.[41]牛温佳.用户网络行为画像[M].电子工业出版社,2016.[42]牛品菽.基于图模型的高效聚类算法研究[D].北京交通大学,2016.[43]MacqueenJ.Somemethodsforclassificationandanalysis[J].Proceedingsofthe5thBerkeleySymposiumonMathematicalStatisticsandProbability,1967,281-297.[44]KaufmanL,RousseeuwPJ.Findinggroupsindata.anintroductiontoclusteranalysis[M].Wiley,2005.[45]Bello-OrgazG,MenéndezHD,CamachoD.Adaptivek-meansalgorithmforoverlappedgraphclustering[J].InternationalJournalofNeuralSystems,2012,22(05):133-297.[46]罗宁,徐俊刚.Web数据挖掘在电子商务中的应用[J].电子技术,2012,39(4):6-8.[47]WangJ,LiM,ChenJ,etal.Afasthierarchicalclusteringalgorithmforfunctionalmodulesdiscoveryinproteininteractionnetworks[J].IEEE/ACMTransactionsonComputationalBiology&53 基于Petri网的电商平台用户访问行为相似度分析及应用Bioinformatics,2011,8(3):607-620.[48]ZhangH,SunS,CaiY.AnEfficientHierarchicalGraphClusteringAlgorithmBasedonSharedNeighborsandLinks[M]//KnowledgeScience,EngineeringandManagement.2013:504-512.[49]GómezD,ZarrazolaE,YáñezJ,etal.ADivide-and-Linkalgorithmforhierarchicalclusteringinnetworks[J].InformationSciences,2015,316(C):308-328.[50]XGYang.AMethodtoAnalyseJavaScriptbyUsingAntlrworksandMxgraph[J].ComputerProgrammingSkills&Maintenance,2013(8):31-32.[51]郑慧娟,夏智娟,黄晓辉,等.基于mxGraph和SpringMVC的水利工程综合管控系统Web在线界面图形组态研究与实现[J].水电厂自动化,2014(2):54-58.[52]王孝青,党亚民,成英燕.基于矩阵相似度的INSAR图像配准方法研究[J].测绘科学,2008,33(6):44-46.[53]何莹,秦亮曦.基于PCA的H-K聚类算法研究[J].微计算机信息,2012(6):163-165.[54]ChenTS,TsaiTH,ChenYT,etal.AcombinedK-meansandhierarchicalclusteringmethodforimprovingtheclusteringefficiencyofmicroarray[C].InternationalSymposiumonIntelligentSignalProcessingandCommunicationSystems.IEEE,2006:405-408.[55]李文超,周勇,夏士雄.一种新的基于层次和K-means方法的聚类算法[C].中国控制会议.2007.[56]QianWN,UniversityF,Shanghai,etal.AnalyzingPopularClusteringAlgorithmsfromDifferentViewpoints[J].JournalofSoftware,2002,6:32(5):432-445.[57]LamrousS,TailebM.DivisiveHierarchicalK-Means[C].ComputationalIntelligenceforModelling,ControlandAutomation,2006andInternationalConferenceonIntelligentAgents,WebTechnologiesandInternetCommerce,InternationalConferenceon.IEEE,2007:18-18.[58]WeidlichM.Behaviouralprofiles:arelationalapproachtobehaviourconsistency[J].JournalofBiologicalChemistry,2011,269(36):22847-52.[59]WeidlichM,PolyvyanyyA,DesaiN,etal.Processcomplianceanalysisbasedonbehaviouralprofiles.Inf.Syst.36(7),1009-1025[J].InformationSystems,2011,36(7):1009-1025.[60]孙华强.基于Petri网的APP用户行为分析及应用[D].济南大学,2017.54 济南大学硕士学位论文致谢东流逝水,叶落纷纷,荏苒的时光就这样悄悄地消逝了。回顾这三年的研究生生涯。点点滴滴弥足珍贵。自己不仅学到了知识,遇到了很多和蔼可亲的老师,也结识了很多优秀的朋友,在我的学习生活中,给予我巨大的帮助。在论文完稿之际,谨对给予我帮助的导师和亲爱的家人朋友及同学,表示深深的感谢。首先,非常感谢我的导师马炳先老师。老师知识广博,平易近人,在研究生期间,能够遇到老师,是我这三年学习生涯最大的幸运之一。高山仰止,景行行止,在生活学习中,老师用实际行动表明为人师者的良好行为作风和脚踏实地认真做事的治学态度。总之,对这三年以来,老师的各种帮助和鼓励,无以为报,唯有感谢,我在今后的生活中也一定不负老师的期望,以老师为榜样。感谢我的父母家人,他们在我的研究生三年里,无论精神上还是生活上,都给予我充分的信任和支持,鼓励我去做自己想做的事情,激励我取得进步,为我付出了许多,我将以自己最大的努力去回报你们,爱你们。感谢我的朋友们,古有高山流水觅知音,现在我很开心能够有像你们这样的知己,在我学习生活中,每每遇到不顺心,无论何时何地都听我诉说,帮助我分析原因,走出消极,唯愿我们情谊天长地久。感谢学院的老师们,在课堂上,你们深厚的知识底蕴深深影响着我,让我在学术研究上有了很大见识。感谢908实验室和206宿舍的同学们,我们因为缘分相交相识,一起学习,一起进步,这样的时光我今生难忘。感谢各位审稿老师在百忙之中为我评审,谢谢!2018年6月55 基于Petri网的电商平台用户访问行为相似度分析及应用附录一、在校期间发表的学术论文[1]LihuaP,BingxianM,YanW.TheSimilarityCalculationofE-commerceUserBehaviorswithPetriNet[C].20172ndInternationalConferenceonArtificialIntelligenceandEngineeringApplications(AIEA2017),2017,672-679.二、在校期间获奖情况(1)2015-2016学年济南大学研究生数学建模二等奖(2)2016-2017学年学业二等奖学金(3)2016-2017学年济南大学研究生电子设计大赛一等奖(4)2016-2017学年“华为杯”第十二届研究生电子设计大赛华北赛区三等奖(基于航线自动规划系的喷药机器人)(5)2017-2018学年学业三等奖学金56

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
关闭