如何了解用户需求?根据用户是否主动参与分为显式与隐式两种挖掘模式,因为显式的动静比较大,有很大局限性,所以为了保证结果准确性以及提高用户接受度,一般都采用隐式。
用户的日常交互行为会产生四类关键数据:鼠标移动轨迹、链接点击分布、页面浏览流、页面停留时间。通过用户的行为能反映用户的观点,同时利用访问的网页次序可以找出网页之间的隐性关系。
收集数据
- Web服务器的日志(用户会话记录)
-
Web trends或类似的第三方共享软件(客户端分析,流量分析,可用性分析)
- 自己开发的第三方软件/插件(需求自定义)
大型网站通常会把以上三种方法组合应用,大致原理就是给进入网站的用户赋予身份识别,每次产生交互动作就向服务器发回请求,通过时间和页面判断连接各个请求点并且记录下来。(算法不讨论)
过滤数据
- 明确目标,定义核心数据。
- 界定用户行为,利用多数人的行为来消除个人行为的主观性。
- 对用户进行归类,确定数据类别。
大型网站每天所产生的数据量是惊人的,所以常规需求一般都是定时或定量的分析。另外,额外的数据处理会减慢网站的速度,搜集的数据越多,潜在的负面影响越大。
习惯分析
- 对用户浏览过的页面进行内容分析,根据信息主题对页面进行聚类。
- 聚类过程中除了考虑页面内容相近程度,还应该考虑页面路径。
- 把用户浏览行为对其兴趣的作用列入聚类结果,得到综合评估模型。
用户兴趣分偶然和稳定两种情况,其中偶然可以认为是随机变化的,稳定的挖掘又有基于内容和行为两种方式,在内容上表现有重复度、相似度等,在行为上表现有停留时长、点此次数、拉动滚动条次数等。
实际案例
类似系统、浏览器、分辨率的客户端分析,常见而且简单,略过。
关于鼠标轨迹、点击分布的可用性例子:
- 跟踪用户在进行检索时的鼠标移动轨迹,可以获取用户操作的先后顺序、热点功能、动作曲线等一手数据,这些都是改善或简化表单的重要参考。
- 在重要的页面进行详细的点击分布监控统计,主要检查信息呈现的易用性,看看有没有偏离设计初衷,经常更新,找到规律。
处理特定用户行为、用户群、用户来路的任务流例子:
- 监控分布式注册流程,能够看到有多少用户填了表单、填完了表单,或者在某个步骤有异常流失。
- 监控不同模块入口过来的注册用户,能够统计出各模块导入的有效注册量、百分比、成功率,以便合理调配资源。
- 监控投放广告过来的注册量、注册成功率、转换付费用户成功率,以便明确广告的投入产出比。
- 监控用户的纵深浏览行为,是测试导航可用性很好的办法,也就是说用户会不会在你的网站内迷路?
结束
再次强调,这里的讨论仅限于后期研究的隐式挖掘,就是不去惊动用户,不让用户察觉的方法,完全通过技术手段拿到我们想知道的数据,再通过理论分析来改进产品。
之前在某上市公司全程参与了类似系统的开发,最艰难的部
来源:http://ucdchina.com/blog/?p=12
分享到:
相关推荐
校园中隐式用户行为数据挖掘研究.pptx
UserBehavior是阿里巴巴提供的一个淘宝用户行为数据集,用于隐式反馈推荐问题的研究。 本数据集包含了2017年11月25日至2017年12月3日之间,有行为的约一百万随机用户的所有行为(行为包括点击、购买、加购、喜欢)。...
立足于隐式浏览信息难以获取的实际,首先定义能够描绘用户心理和行为的隐式兴趣度表达公式;接着得到了用户对产品类的兴趣度,从而得到了基于兴趣度的用户聚类分析结果。该研究不仅从一定程度上解决了用户信息获取的...
UserBehavior是阿里巴巴提供的一个淘宝用户行为数据集,用于隐式反馈推荐问题的研究。 UserBehavior.csv 包含所有的用户行为数据 用户ID,商品ID,商品类目ID,行为类型,时间戳。 UserBehavior.csv 本数据集包含了...
用于推荐方法研究或数据挖掘的,隐式反馈数据集。
协同过滤推荐算法存在数据稀疏的问题,这使得学习平台中由于用户学习行为记录的稀疏而无法满足用户的学习需求。为此,提出了一种基于隐式评分和相似度传递的学习资源推荐算法。首先,收集用户的学习行为;其次,改进...
本文在分析了由Funk提出的Funk SVD算法和Koren提出的引入用户偏好的Bias SVD算法和引入用户隐式行为的SVD++算法基础上,进行了实验。在实验中使用相同的数据集,对数据集进行预处理,对不同的模型进行代码实现,经过...
体系结构 经典KWIC问题 隐式调用风格 实现上没有使用Java自带的观察者,自身实现了较为简单的EventManager 附带逻辑视图、开发视图
在VC6.0中,隐式调用DLL例子。 在VC6.0中,隐式调用DLL例子。 在VC6.0中,隐式调用DLL例子。
整理了一下关于mysql的前因后果,以及如何避免隐式提交
matlab实现隐式QR算法,其中包括了双重步位移的QR迭代算法
abaqus显示和隐式算法的差别.pdf
以前的研究表明,显式调查通常是不可靠的,因此对80名中国大学生(40名男性和40名女性)进行了隐式联想测试(IAT)研究,以调查他们对中外手机的隐式起源定型观念品牌。 结果表明,在中国大学生中确实存在关于手机...
推荐系统作为解决信息过载问题的有效工具,能通过海量历史行为数据挖掘用户偏好,为其提供个性化推荐服务。针对如何利用隐式反馈数据实现个性化推荐进行研究,提出了一种结合信任与相似度的排序模型TSBPR。首先计算...
一维热传导方程的MATLAB计算,使用隐式差分格式,追赶法计算
模型利用评论间的相似性构建用户间和物品间的隐式社交关系,并将该隐式关系集成到社交推荐框架中,改进了传统矩阵分解推荐模型。实验表明,基于评论数据的隐式社交关系在多个数据集上使传统矩阵分解算法的RMSE降低了...
隐式意图跳转Activity
了解JSP 隐式对象的分类和组成 能够运用隐式对象进行JSP 编程 理解Page、Request、Session 和Application 范围的区别
这是通过隐式意图调用安卓系统的各个功能,比如通过隐式意图进入无线网络设置界面,等等。至于最基本的,在intent-filter 里设置启动条件,这里没有给出。
authorware隐式菜单的制作 有源码学习