首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--检索机论文

基于用户画像的WordPress博文推荐研究

致谢第5-6页
摘要第6-7页
ABSTRACT第7页
1 绪论第10-17页
    1.1 研究背景及意义第10-11页
        1.1.1 研究背景第10页
        1.1.2 研究意义第10-11页
    1.2 研究综述第11-13页
        1.2.1 用户画像构建研究第11-12页
        1.2.2 精准推荐算法研究第12-13页
        1.2.3 多样性推荐算法研究第13页
    1.3 研究内容及方法第13-14页
        1.3.1 研究内容第13-14页
        1.3.2 研究方法第14页
    1.4 技术路线第14-15页
    1.5 论文结构第15-17页
2 理论、方法与技术概述第17-23页
    2.1 用户画像第17-18页
        2.1.1 定义及作用第17页
        2.1.2 构建方法第17-18页
    2.2 算法概述第18-20页
        2.2.1 基于项目的K近邻算法第18-19页
        2.2.2 基于用户的协同过滤算法第19页
        2.2.3 艾宾浩斯记忆遗忘曲线第19-20页
    2.3 技术概述第20-23页
        2.3.1 MySQL数据库第20-21页
        2.3.2 WordPress插件第21-23页
3 WordPress用户画像分析与偏好建模第23-37页
    3.1 WordPress用户画像分析第23-28页
        3.1.1 用户画像构建流程第23-24页
        3.1.2 设计用户画像标签与数据采集指标第24-26页
        3.1.3 确定数据源第26-28页
    3.2 用户精准偏好建模第28-31页
        3.2.1 用户行为时间权重的计算第28页
        3.2.2 用户行为动态权重的计算第28-30页
        3.2.3 基于K近邻算法的用户精准偏好建模第30-31页
    3.3 用户潜在偏好建模第31-37页
        3.3.1 基础属性特征的量化第31-33页
        3.3.2 各量化特征距离的计算第33-35页
        3.3.3 基于相似用户的用户潜在偏好建模第35-37页
4 WordPress用户画像和博文推荐插件的设计与实现第37-59页
    4.1 用户画像数据库设计第37-42页
        4.1.1 需求分析第37页
        4.1.2 概念结构设计第37-39页
        4.1.3 逻辑结构设计第39-40页
        4.1.4 物理结构设计第40-42页
    4.2 用户画像数据处理第42-48页
        4.2.1 数据的抽取第42-45页
        4.2.2 数据的清理与转换第45-47页
        4.2.3 数据的装载与更新第47-48页
    4.3 博文精准推荐插件的设计与实现第48-54页
        4.3.1 博文精准推荐插件的设计第48-50页
        4.3.2 用户精准偏好算法的实现第50-52页
        4.3.3 博文精准推荐插件的实现第52-54页
    4.4 博文多样性推荐插件的设计与实现第54-59页
        4.4.1 博文多样性推荐插件的设计第54页
        4.4.2 用户潜在偏好算法的实现第54-58页
        4.4.3 博文多样性推荐插件的实现第58-59页
5 基于用户画像的中华文化英文博客的博文推荐第59-75页
    5.1 用户画像数据处理第59-67页
        5.1.1 数据的抽取第59-60页
        5.1.2 数据的清理与转换第60-63页
        5.1.3 数据的装载与更新第63-67页
    5.2 博文精准推荐插件的应用第67-71页
        5.2.1 插件的安装第67-68页
        5.2.2 插件的配置第68-69页
        5.2.3 效果展示第69-71页
    5.3 博文多样性推荐插件的应用第71-75页
        5.3.1 插件的安装第71页
        5.3.2 插件的配置第71-72页
        5.3.3 效果展示第72-75页
6 结论和展望第75-77页
    6.1 结论第75页
    6.2 展望第75-77页
参考文献第77-81页
附录A第81-85页
附录B第85-91页
附录C第91-97页
作者简历及攻读硕士学位期间取得的研究成果第97-100页
学位论文数据集第100页

论文共100页,点击 下载论文
上一篇:基于程序调用图分析的NGB TVOS恶意应用检测方法研究
下一篇:警用数字集群空中接口协议解析和比对软件的研究与实现