当前位置:论文写作 > 论文大全 > 文章内容

粗糙集在B/S模式网络销售系统中的应用

主题:政府购买乘数等于 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-03-31

简介:适合等于论文范文范文写作的大学硕士及相关本科毕业论文,相关等于购买开题报告范文和学术职称论文参考文献下载。

等于购买论文范文

政府购买乘数等于论文

目录

  1. 1.引言
  2. 2.粗糙集理论
  3. 3.运用粗糙集理论改进网络销售的性能
  4. 3.1通过营销网站采集到的数据是不完备的
  5. 3.2使用粗糙集理论改进网络销售系统的营销性能
  6. 3.3决策规则的提取
  7. 3.4模式解释及知识评价
  8. 1.(购买Q)且(购买R)→(购买S)
  9. 2.(购买Q)且(不购买R)→(不购买S)
  10. 4.结束语
  11. 政府购买乘数等于:游泳圈不等于救生圈 购买要谨慎[北京您早]

天津工业大学(300000)

【摘 要】提出了一个基于粗糙集理论在B/S模式网络销售系统的数据挖掘体系中改进其性能的模式结构,设计了与此相关的数据挖掘算法,最后通过实例验证研究结果的有效性.

【关键字】粗糙集;B/S型模式;网络销售;

1.引言

一般的网络销售系统大多采用了数据挖掘技术进行决策支持,然而传统数据挖掘模型的输出结果往往达不到预期的决策支持目标,致使依据这些数据而得到的决策判断也是不理想的.运用粗糙机理论,可以改进传统数据挖掘环节中的不足,对提高挖掘数据的准确性起到了显著的作用.

2.粗糙集理论

在上世纪70年代,波兰学者Z. Paw lak和波兰华沙大学的逻辑学家们,一起从事关于信息系统逻辑特性的研究.粗糙集理论就是在这些研究的基础上产生的.目前,粗糙集已成为人工智能领域中一个较新的学术热点,在机器学习,知识获取,决策分析,网络应用等许多领域得到了广泛的应用.

3.运用粗糙集理论改进网络销售的性能

网络销售作为适应网络经济时代的产物,已经成为产品销售的新营销手段.B/S模式网络营销系统引入了数据挖掘技术,为其营销数据的整理和采集引入先进的计算机技术.企业可以借助数据挖掘工具,自动发现消费者数据中隐藏的规律或模式.

3.1通过营销网站采集到的数据是不完备的

数据采集是数据挖掘的基础.基于B/S模式的网络销售网站的数据分布在服务器端、*端和客户端.应用中应采集到所有三处的数据,才能得到最完整的数据.但实际中,往往网站采集到的数据是不完备的.具体分析如下:

服务器端数据采集时,如果客户使用本地CACHE和*(Proxy),则Web服务器仅能获取*信息,而得不到客户的真正信息;同样,Web环境中有各种CACHE,Web日志记录可能不准确.这些都将导致信息的不完整以及信息量的不足.

政府购买乘数等于:游泳圈不等于救生圈 购买要谨慎[北京您早]

*端数据采集时,多个客户使用同一个*服务器的环境下,如何标识某个客户,如何识别属于该客户的会话和使用记录,此问题在很大程度上影响挖掘质量.

客户端数据采集时,客户可能会在浏览器设置中关闭J论文范文aScript、J论文范文a Applets功能;涉及客户的个人隐私信息,需要客户配合.

综上所述,对于网络销售网站而言,尽管有多种数据采集源,但实现起来比较困难,而且所得数据是很不完整的.

3.2使用粗糙集理论改进网络销售系统的营销性能

利用粗糙集的约简算法对数据进行清洗.主要是计算知识的约简、核、上近似及下近似(正域).假设网络销售系统中P,Q,R,S代表4种商品,那么论域等于{t1,t2,t3,t4,t5,t6,t7,t8},条件属性集C等于{P,Q,R},决策属性集D等于{S}.容易计算:

U关于等价关系C的划分U/C等于{X1,X2,X3,X4,X5},其中,X1等于{t1},X2等于{t2,t3},X3等于{t4},X4等于{t5,t7},X5等于{t6,t8}.

U关于等价关系D的划分U/D等于{Y1,Y2},其中,Y1等于{t2,t3,t6,t7,t8},Y2等于{t1,t4,t5}.

类似,U/{P}等于{{t1,t2,t3},{t4,t5,t6,t7,t8}},U/{Q}等于{{t1,t2,t3,t4,t6,t8},{t5,t7}},U/{R}等于{{t2,t3,t5,t6,t7,t8},{t1,t4}},U/{P,Q}等于{{t1,t2,t3},{t4,t6,t8},{t5,t7}},

U/{P,R}等于{{t1},{t2,t3},{t4},{t5,t6,t7,t8}},U/{Q,R}等于{{t1,t4},{t2,t3,t6,t8},{t5,t7}}

以下计算正域:

posC(D)等于{t1,t2,t3,t4,t6,t8}

pos(C-{P})(D)等于{t1,t4,t2,t3,t6,t8}等于posC(D)

pos(C-{Q})(D)等于{t1,t2,t3,t4}≠posC(D)

pos(C-{R})(D)等于φ≠posC(D)

pos(C-{P,Q})(D)等于{t1,t4}≠posC(D)

pos(C-{P,R})(D)等于φ≠posC(D)

pos(C-{Q,R})(D)等于φ≠posC(D)

因此,C的D约简为{Q,R}.

3.3决策规则的提取

 定义决策规则为:

rij:des(Xi)→des(Yj),Xi∩Yj≠Φ.

其中,des()为对等价类的描述.

定义规则rij的确定性因子μ(Xi,Yj)等于|Xi∩Yj |/| Xi |.显然,0<,μ(Xi,Yj)≤1.

当μ(Xi,Yj)等于1时,rij是确定的;当0<,μ(Xi,Yj)<,1时,rij是不确定的.

这样,可得以下确定性规则:

r12:(购买Q)且(不购买R)→(不购买S)

r21:(购买Q)且(购买R)→(购买S)

r32:(购买Q)且(不购买R)→(不购买S)

r51:(购买Q)且(购买R)→(购买S)

不确定性规则为:

r41:(不购买Q)且(购买R)→(购买S),μ(X4,Y1)等于0.5

r42:(不购买Q)且(购买R)→(不购买S),μ(X4,Y2)等于0.5

3.4模式解释及知识评价

 经过挖掘可得到大量的模式和规则,需对规则作进一步的筛选、合并.上述例子经合并后最终得到两条确定性规则:

1.(购买Q)且(购买R)→(购买S)

2.(购买Q)且(不购买R)→(不购买S)

基于上述规则,可作决策:在网络销售中,可将商品P,Q,R按顺序相邻摆放在一起,可提高销售.  

4.结束语

通过以上分析,所建立的基于粗糙集的网络销售挖掘模型是有效、可行的.已经提出的可行的粗糙集算法,在实现挖掘时可参考.上述只举出决策规则的例子,根据网络销售的实际,开发挖掘系统时可确定更多的挖掘目标,从而揭示网络销售系统的运营状况以及潜在的经济活动及规律.如果此方法用于实际决策:①原始数据样本要有代表性和普遍性,否则计算结果具有很大的片面性, ②选取不同的数据离散化方法,计算结果进行对比研究,最后确定一个合理的数据离散化方法和原始样本集.

参考文献

[1]姜元春. 基于粗糙集与证据理论的决策规则合成方法[J].北京.系统仿真学.2008

[2]Duntsch I.A Logic for rough sets.Theoretical Computer Sciences,179(1997)

[3]陈莉,刘静等.智能数据挖掘与知识发现[M].西安:西安电子科技大学出版社.2006:l-5

[4]陈葱萍,王建东等.频繁项集挖掘的研究与进展[J].北京:计算机仿真.2006,23(4):8-47

[5]李敏,李春平.频繁模式挖掘算法分析和比较[J].成都:计算机应用.2005,25(6):166-171

[6]Eytan Adar. Haystsck: A Personal,Intelligent,Indexing System Project Haystack[J].MIT. Cambridge. MA, 1999, 74-75

[7]T.Lunt.Detecting intruders in computer system[C].In Proceedings of the 1993 Conference on Auditing And Computer Technology, 1993, 74-75

[8]Alfred V, Aho, Margaret J, Corasick. Efficient String Matching: An Aid to Bibliographic Search [J], Communications of the ACM, 1975, 18(6):333-340

[9]Paxson V. Bro: a System for Detecting Network Intruders in Real Time [J]. Computer Networks, 1999, 31:2435-2463

[10]Jung J, Paxson V, Berger A. Fast Portscan Detection Using Sequential Hypothesis Testing[C].Proc of 2004 IEEE Symposium on Security and Privacy, 2004: 211-225.

[11]Julia Allen,et al.State of the practice of intrusion detection technologies.Techniacl Report. CMU/SEI.January 2000

[12]Wenke Lee.Adata mining framework for constrcting features and models for intrusion detection systems.PhD Thesis.Columbiea University.2000

总结:本文关于等于论文范文范文范文,可以做为相关论文参考文献,与写作提纲思路参考。

政府购买乘数等于引用文献:

[1] 化妆品和消费者购范文例文 化妆品和消费者购买相关自考毕业论文范文2万字
[2] 股权转让和优先购买权专科开题报告范文 股权转让和优先购买权论文如何写10000字
[3] 查重率等于引用率加抄袭率吗
《粗糙集在B/S模式网络销售系统中的应用》word下载【免费】
政府购买乘数等于相关论文范文资料