首页 >  Python毕业设计  > 正文

基于大数据的小说推荐系统python

在现在社会大背景下,在线阅读已经成为了人们生活中的一种常态趋势。很多上班族,网友喜欢在线进行小说的阅读,搜索喜欢的小说,使用这些数据我们可以进行分析异常和某个人使用的规律等,来服务于我们的生活。通过用户识别码、识别码和销量,使用网络模型,对实验数据进行训练,利用小说推荐模型对数据进行探究,分析出对销量影响较高的多种因素,并对其进行具体分析,对小说测试数据进行分析来推荐搭建。
本人通过大数据相关技术,可以对爬行的中文小说网站,进行爬行,并且可以获取喜好的小说信息,并获得相关推荐。
小说用户相似行为定义
主要对存在的因素进行分析,分别从动因、程度和去向三个角度进行考虑。有以下场景是分析相似,从多个维度进行分析来指定最合理的分析目标[12]。
1) 相似动因
用户主动相似,英文也就是VOLUNTARY CHURN),换句话说也就是存在的一些用户主动放弃和改变目前自己使用的服务方式;
 用户被动相似,英文也就是INVOLUNTARY CHURN,换句话说也就是指存在对用户的有违规或者欺诈行为等进行停止服务,如果用户有举报或者认为对用户不合理的服务,对用户的账户强行关闭。
2) 相似程度
 完全相似——是说存在于小说用户关闭一些和企业提供的服务之间,账户之间相关联,交易等不可以恢复的或者很难恢复的行为;
 部分相似(PARTIAL CHURN)——小说用户使用的过程中关闭账户之间存在的交易,将交易水平降低到一定程度之下,就是存在的一部分数据相似,比如产品小说用户使用的情况突然降低到50%等。
3) 相似去向
外部——考虑到小说用户关闭或者减少当前机构的业务水平,从而转向其竞争对手;
内部——有一些用户存在关闭了或者减少以下当前机构的转型,成为当前运营商的其他业务。
从以上可以看出小说用户相似,从相似的角度进行理解,多方位的场景需求是考虑小说用户在某个业务的相似情况,包括主动相似部分。
使用异常小说用户数据对本地数据来进行小说行业的数据分析,来发现养账号但是不使用账号的小说用户,使用机补机账号的情况,来判断小说用户端额分离。在每一年最终,开展这样的数据分析,2020年-2021年的数据,电信单位发展中的疑似养账号小说用户和机补机账号分离使用率分别为31.87%和22.25%,小说用户占比较高。可以早点发现,早点进行管理控制,将预防系统做到最前面。从输出的用户详单中,通过单位和受理网点维度进行统计分析,将异常小说用户清单下发给相应单位进行分类管控,按照“谁发展、谁受益、谁负责”的原则,由相应单位和网点承担新小说用户相似考核指标,并负责维系工作,对于异常相似小说用户建立追责机制,对问题严重的网点及时关闭机补受理权限。与此同时,通过调整营销活动期间渠道考核及激励机制,有效遏制了虚假冲量。在岁末年初营销活动的第二阶段、第三阶段,疑似养账号小说用户和机补机账号分离小说用户占比持续下降。
关于模型应用,我们主要聚焦在以下两个方面:
1) 用推荐模型得到影响相似的重要因素
在变量过程分析中,单变量分析可以找出对目标需求进行有突出影响的一系列魔术性质的数字,这些数据通过分析推荐业务的增长趋势,带来魔力般的确定的促进效果。通过实现对指标的量化数据的分析,可以帮助业务的有效进行的方法来达到目标。
分析数据可以得知,使用小说用户的关联指标,当特征值达到1,小说用户的相似率可以达到稳定,在一段时间内,会有比较大的数据相似显著特征,使用小说用户留存有比较大的正向作用,业务方面可以根据以上分析的情况制定相应的实际需求目标和方案。
2) 用推荐模型推荐用户相似的可能性
使用推荐模型输出的结果进行概率设计,对数据的一部分相似概率进行统计,可以开展运营管理,如果是设计有效的唤醒机制,个性化的推荐以及合作产品引等,挖局小说用户的需求和感兴趣的地方。为模型建立一个分析-应用和反馈的闭环过程,保持对小说用户的相似功能进行监控管理,一直可以保持对小说用户的相似率进行管理,及时发现问题,来指导小说用户模型的优化和更新方法策略。
3)优化研究方向
可以尝试从以下两个方面开展优化分析:
细分小说用户群体:也就是对不同的小说用户进行搭建推荐相似的模型;
分析小说用户行为:针对小说用户使用的产品,对使用行为是内容偏好进行分析,挖掘小说用户的使用习惯和兴趣点,拉动小说用户的积极性。
本文从小说用户的相似进行分析,文中使用运营商的python进行挖掘,建立小说用户使用异常的模型。在数据分析中需要使用python进行建立异常模型,分析之后建立的模型可以实现有效识别异常小说用户。基于准确判别,实现精细小说用户数据分析,分开化展开分类监控,帮助运营商得到有价值的规模发展,不断提升市场份额的大量运营成本

以上是本题目部分介绍,若需要完整版或不符合您的要求,请联系客服QQ:2881084329

上一篇:基于SDN的分布式欺骗防御系统

下一篇:最后一页