当前位置:主页 > 科技论文 > 软件论文 >

基于蜂窝网络大数据的用户行为分析及预测

发布时间:2021-09-04 10:47
  近年来,随着信息技术的高速发展,越来越多的人通过不同的移动终端进行各种各样的活动,例如,听音乐、浏览新闻、看视频等,由此产生了大量的数据。数据的类型、维度、规模也随之增长而日益复杂。在移动互联网高速发展的今天,视频直播、短视频、信息流等应用产生了大量有价值的数据,无处不在的商业、工业活动正在源源不断的产生大量的信息,一个信息爆炸的时代已经来临。在这样的大背景下,随着越来越多的移动互联网用户投入到数据业务的阵营中,数据业务占比越来越大。蜂窝网络中业务的增长伴随着流量的增长,产生了大量的用户行为数据,从这些数据中挖掘出用户的行为模式将有效的提高蜂窝网络的负载能力,从而提高蜂窝网络的性能。目前国内外对蜂窝网络下的用户行为分析已进行了大量的研究,但仍存在两大问题:一方面,蜂窝网络下用户行为的研究虽然很多,但大多数都是针对用户行为的某一个维度,比如说单独从移动性的维度或从业务使用量的维度出发,没有综合考虑,从而忽略了它们之间的关联性;另一方面,大部分的工作都是停留在分析的基础上,没有更加深层次的挖掘用户行为背后的原因,即对用户的行为规律探索还不足。针对上述两大问题,本论文基于真实的蜂窝网络4G用... 

【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校

【文章页数】:60 页

【学位级别】:硕士

【部分图文】:

基于蜂窝网络大数据的用户行为分析及预测


用户数据使用量的公n「

模式图,用户数据,模式


?第二章用户行为轨迹提取及数据模式挖掘???P是预先设置的阈值。基于上述公式,可以将用户的数据使用模式用二阶马??尔科夫模型来表示[9]。60?=?1表示的是活跃状态。=?表示的是休眠状态。??更进一步的,定义以下特征来表征??活跃状态概率:7r1:=I:t/〇V?=?l)/:r??活跃状态转移概率:TTpi?:=?P〇u,t?=?lkM?=?1),?l<t<T??其中/是指示函数。同样的,可以得到休眠状态的概率71。=?1-77^。巧值比??较大说明用户访问数据服务比较频繁,而比较大的71^说明用于倾向于保持活跃??的状态,即连续的数据量使用,且单位时间粒度的数据用量大于)5。??本节根据2015年4月3日的数据,也就是工作日的数据,计算用户一天的??数据消耗量,将用户分成四组。分别是大于30MB、5MB到30MB、1MB到5MB、??小于1MB。图2-2展示了四组用户关于巧和?!^联合分布不同的数据使用模式。??,。Above?30M8..?accounting?for?10.06%?.?〇?5MB?to?3〇MB.?accounting?for?1MB?to?5MB,?accounting?for?27.72%?,〇?1K3?to?ir^S.?accounting?fey?23.99%??

流行度,普通用户,重度


?为截止阈值,将用户分为两组:每天使用量超过30MB的用户称为重度用户,占??比10.06%,剩余用户称为普通用户,占比89.94%。图2-2显示了重度用户倾向??于连续和密集的访问数据服务方式,而普通用户访问数据业务大多数是突发性或??者间歇性的。??2.2.3?“重度用户”?VS?“普通用户”??为了理解重度用户和普通用户在业务使用上的差异,本节定义了两个指标,??服务流行度(pop)和流量优势(Dom)?[9]。给定用户的行为轨迹,吋表示用户u??在业务s上的流量消耗。其中s为定义好的15类业务类型S之一。服务流行度和流??量优势的定义如下:??<?:喝,M?(2-5)??Pop(s)?:=?E[I(n^?>?0)]u?(2-6)??Dom(s)?:=?E[n^]u?(2-7)??其中Tig表示业务S在所有的业务中消耗的流量占比。/是指示函数,£[X]y表示在??所有y上x的期望值。服务流行度Pop〇)可以表示用户在一天时间内使用业务s的??可能性,而流量优势Dom(s)表示业务s平均贡献的流量占比。图2-3和图2-4反??应了重度用户和普通用户在服务流

【参考文献】:
期刊论文
[1]非负矩阵分解在空间目标图像识别中的应用[J]. 孙静静,赵飞.  激光与光电子学进展. 2019(10)
[2]基于聚类的非负矩阵分解推荐算法研究[J]. 骆孜,龙华,邵玉斌,杜庆治.  通信技术. 2018(11)
[3]几种改进的朴素贝叶斯分类器模型[J]. 高晓利,王维,赵火军.  电子世界. 2018(21)
[4]基于多维多粒度分析的电信网用户行为模式挖掘[J]. 程晓涛,吉立新,黄瑞阳,于洪涛,杨奕卓.  网络与信息安全学报. 2018(10)
[5]轨迹大数据:数据处理关键技术研究综述[J]. 高强,张凤荔,王瑞锦,周帆.  软件学报. 2017(04)
[6]DPI:运营商大数据安全运营的基石[J]. 谷红勋,张霖.  网络空间安全. 2016(07)
[7]非负矩阵分解特征提取技术的研究进展[J]. 王科俊,左春婷.  计算机应用研究. 2014(04)

博士论文
[1]基于用户行为关系挖掘的个性化推荐模型及算法[D]. 郭慧丰.哈尔滨工业大学 2018
[2]聚类分析中的相似性度量及其应用研究[D]. 白雪.北京交通大学 2012



本文编号:3383127

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3383127.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户36ad7***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com