电子商务中Web数据挖掘的应用研究

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子商务中Web数据挖掘的应用研究
河北软件职业技术学院 丁宏伟 赵永葆
摘 要:当今互联网拥有海量的数据,如何对这些Web上的数据进行挖掘提取有用的模式,辅助企业获得成功,是一个刻不容缓的问题。

本文对Web数据挖掘的基本内容和相应的技术作了介绍,并对Web数据挖掘在电子商务中可应用的范围作了说明。

关键词:Web数据挖掘 电子商务
中图分类号:F011 文献标识码:A 文章编号:1005-5800(2009)09(b)-068-02
在电子商务领域,通过Web数据挖掘,不仅可以从大量多种多样信息的Web页面中提取出我们需要的有用的知识,还可以得到关于群体用户访问行为和方式的普遍知识,用以改进Web服务设计。

更重要的是,通过对用户特征的理解和分析,如对用户访问行为、频度、内容等的分折,提取出用户的特征,从而为用户定制个性化的界面,有助于开展有针对性的电子商务活动。

1 Web数据挖掘简介
当今Web上存在着大量的数据,获取有用信息成为人们关注的焦点。

但Web是无结构的、动态的,Web页面极其复杂。

这样就使得人们从成千上万的Web站点中找到有用的数据变得比较困难。

于是,人们就越来越关注如何开发和利用Web上的数据资源。

Web数据挖掘就是解决上述问题的一个途径。

当数据挖掘技术应用于网络环境下的Web中就成为Web数据挖掘。

Web数据挖掘就是从Web文档和Web活动中抽取感兴趣的潜在的有用模式和隐藏的信息。

Web挖掘可以分为三类:Web内容挖掘、Web结构挖掘和Web 使用挖掘 [3]。

Web内容挖掘是用来提取文字、图片或其他组成网页内容成分的信息;Web结构挖掘是用来提取网络的拓扑信息,即网页之间的衔接的信息;Web使用挖掘是用来提取关于客户如何运用浏览器浏览和使用这些衔接的信息。

2 Web数据挖掘的技术介绍
从电子商务的角度出发,进行Web上的数据挖掘,主要就是进行客户访问信息的挖掘,得到客户端浏览行为和访问模式,从而找到有用的市场信息。

在Web数据挖掘的模式发现中,常有以下几种数据挖掘技术的使用:
(1)路径分析:使用路径分析技术进行Web使用模式挖掘,最常用的就是网站结构图。

它可以被用于判定在一个web站点中最频繁访问的路径,还有一些其他的有关路径的信息通过路径分析可以得出,比如:70%的用户端在访问/class/book2 时,是从/class 开始,经过/class/new, /class/book,/class/book1,最后才到的/class/book2。

这条规则说明在/class/book2页面上有有用的信息,但因为客户对站点进行的是迂回绕行的访问,所以这个有用信息并不明显。

如果这个页面对网站来说比较重要,可以通过此路径分析改进页面及网站结构的设计,从使客户更容易的访问/class/book2。

(2)关联规则:关联规则主要关注事物内的关系。

在Web使用挖掘中,关联规则挖掘就是挖掘出用户在一个访问期间从服务器上访问的页面/文件之间的关系,找出在某一次服务器会话中最经常一起出现的相关画面。

例如,40%的客户再购买了CD之后又购买了CD清洁剂。

利用挖掘出来的这些相关性,我们可以更好的组织站点,实施有效的市场策略。

(3)序列模式:序列模式挖掘就是挖掘出交易集之间有时间序列关系的模式,在Web日志中发现所有满足用户规定的最小支持度的大序列模式。

序列模式的发现就是在时间戳有序的事务集中,找到那些“一些项跟随另一个项”的内部事务模式。

例如:在/class/ book1上进行过在线定购的顾客,有60%的人在过去15天内也在/ class/bag1处下过订单。

发现序列模式能够便于进行电子商务的组织预测客户的访问模式,对客户开展有针对性的广告服务。

通过系列模式的发现,能够在服务器方选取有针对性的页面,以满足访问者的特定要求。

(4)分类规则:分类技术主要是根据用户群的特征挖掘用户群的访问特征。

在Web数据挖掘中,分类规则的发现就是给出识别一个特殊群体的公共属性的描述,这个描述可以用来分类新的项,例如:在/class/book2 进行过在线定购的顾客中有 55%是20~30岁生活在南方的年轻人。

得到这一分类后,就可以进行适合这一类客户的商务活动。

(5)聚类:聚类技术是对符合某一访问规律特征的用户进行用户特征挖掘。

聚类分析可以从Web访问信息数据中聚集出具有相似特性的那些客户。

在Web事务日志中,聚类顾客信息或数据项能够便于开发和执行未来的市场战略。

这种市场战略包括:自动给一个特定的顾客聚类发送销售邮件,为一个顾客聚类动态地改变一个特殊的站点等。

3 在电子商务中的应用介绍
尽管Web挖掘的形式和研究方向层出不穷,但随着电子商务的兴起和迅猛发展,未来Web挖掘的一个重要应用方向将是电子商务系统。

而与电子商务关系最为密切的是Web访问信息挖掘。

下面是Web访问信息挖掘在电子商务中的几点具体的应用。

(1)发现潜在客户:在对Web的客户访问信息的挖掘中,利用分类技术可以在Internet上找到未来的潜在客户。

通常的策略是先对己经存在的访问者进行分类,对于一个新的访问者,通过在Web上的分类发现,识别出这个客户与己经分类的老客户的一些公共的描述,从而对这个新客户进行正确的分类。

然后从它的分类判断这个新客户是属于有利可图的客户群,还是属于无利可图的客户群,决定是否要把这个新客户作为潜在的客户来对待。

客户的类型确定后,就可以对客户动态地展示Web页面,页面的内容取决于客户与销售商提供的产品和服务之间的关联。

(2)提供优质个性化服务:对客户来说,传统客户与销售商之问的空间距离在电子商务中己经不存在了。

在网上,每一个销售商对于客户来说都是一样的,那么如何使客户在自己的销售站点上驻留更长的时间,对销售商来说将是一个挑战。

为了达到这一目的,就应该了解客户的浏览行为,知道客户的兴趣及需求所在,动态地调整Web页面,以满足客户的需要。

通过对客户访问信息的挖掘,就能知
68《中国商贸》 CHINA BUSINESS&TRADE
E-business电子商务
道客户的浏览行为,从而了解客户的兴趣及需求。

(3)改进站点设计:对Web 站点的链接结构的优化可从三方面来考虑:①通过对Web Log 的挖掘,发现用户访问页面的相关性,从而对密切联系的网页之间增加链接,方便用户使用。

②利用路径分析技术判定在一个Web 站点中最频繁的访问路径,可以考虑把重要的商品信息放在这些页面中,改进页面和网站结构的设计,增强对客户的吸引力,提高销售量。

③通过对Web Log 的挖掘,发现用户的期望位置。

如果在期望位置的访问频率高于对实际位置的访问频率,可考虑在期望位置和实际位置之间建立导航链接,从而实现对Web 站点结构的优化。

(4)聚类客户:通过把具有相似浏览行为的客户分为一组,并分析组中客户的共同特征,可以帮助电子商务的组织者更好地了解自己的客户,向客户提供更适合、更面向客户的服务。

如有一些客户都花了一段时间浏览“房屋装修”,“家具”页面,经过分析这些客户被聚类成为一组。

销售商根据分析出来的聚类信息,就可以知道这是一组“新购房族”客户,对他们所进行的业务活动当然也就不可能等同于其他被聚类了的客户如“大学生”,“购车族”,应及时调整页面及页面内容使商务活动能够在一定程度上满足客户的要求,使商务活动对客户和销售商来说更具意义。

(5)搜索引擎的应用:通过对网页内容的挖掘,可以实现对网页
的聚类和分类,实现网络信息的分类浏览与检索;通过用户使用的提问式历史记录分析,可以有效地进行提问扩展,提高用户的检索效果(查全率、查准率);通过运用 Web 挖掘技术改进关键词加权算法,可以提高网络信息的标引准确度,改善检索效果。

(6)网络安全:分析网上银行、网上商店交易用户日志,可以防范
黑客攻击、
恶意诈骗。

参考文献
[1] 韩家炜,孟小峰,王静,等.Web 挖掘研究[J ].计算机研究与友展,2001,3(4):405~414.
[2] 郝先臣,张德干,尹国成,等.基于电子商务中的数据挖掘技术研究
[J].小型微型计算机系统,2001,22(7):785~788.
[3] Han J,Kamber M.Data Mining:Concepts and Techniques[J].San
MateoCA:Morgan Kaufmann,2000.
计算机安全技术在电子商务中的应用
江西中医学院 潘泽强 黄益群
摘 要:电子商务交易安全涉及电子商务交易活动中信息的保密性、完整性、不可抵赖性和身份的确定性。

针对目前电子商务中的安全问题,本文阐述了决定电子商务信息安全的问题,介绍了几种应用于电子商务中的信息安全防范技术,推动了电子商务活动的顺利发展。

关键词:电子商务交易安全 数据加密 数字签名 不可抵赖性
中图分类号:F272 文献标识码:A 文章编号:1005-5800(2009)09(b)-069-02
1 电子商务交易安全问题与需求
随着电子商务的日益普及,其安全问题也变得越来越突出。

由于Intenet 的开放性及其他各种因素的影响,电子商务安全问题一直是困扰电子商务进一步发展的重要原因之一。

电子商务面临的安全问题主要包括系统的中断与瘫痪,信息被窃听,信息被篡改,信息被伪造,对交易行为进行抵赖等方面,从逻辑上看可以分成底层的物理系统安全和上层的业务逻辑系统安全。

底层的物理系统安全主要是指支持电子商务系统运行的计算机网络系统的安全,上层的业务逻辑系统安全主要是指电子商务的交易安全,保障电子商务活动在网上顺利开展。

电子商务交易安全问题是指电子商务交易活动过程中的信息安全性,其安全需求包括网上电子商务交易活动中信息的保密性、完整性、不可抵赖性和交易身份确定性。

2 电子商务中的信息安全防范技术
2.1 数据加密技术
数据加密是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,确保数据保密性的一种技术。

数据加密及相关技术应用可有效解决电子商务安全中交易信息的完整性、不可抵赖性和交易身份确定性。

加密和解密过程中使用的密钥分别称为加密密钥和解密密钥,按加密密钥与解密密钥的对
称性可分为对称型和不对称型加密。

2.2 密钥管理技术
密钥管理包括确保所产生的密钥具有必要的属性,把密钥提前通知给需要它的特定系统,确保密钥按要求得到保护以阻止暴露或替代。

其中,对称密钥管理是基于共同保守秘密来实现的,采用对称加密技术的双方必须保证采用的是相同的密钥,要保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄漏和更改密钥的程序。

使用公开密钥的交易双方可以使用证书(公开密钥证书)来交换公开密钥。

2.3 身份识别技术
在网络交易中如果不进行身份识别,第三方就有可能假冒交易一方的身份,以破坏交易、破坏被假冒一方的信誉或盗取被假冒一方的交易成果等,进行身份识别后,交易双方就可防止相互猜疑的情况。

报文摘要技术与数据加密技术结合产生了数字签名技术,其应用原理是发送方将报文摘要X 用自己的私钥加密,并将加密后的报文摘要(即数字签名)同原文一起发送给接收方,接收方用发送方的公钥解密数字签名,并对接收到的报文利用对应的同样算法生成报文摘要Y ,比较X 和Y ,若二者相同,说明信息完整且发送者身份是真实的,否则说明信息被修改或不是该发送者发送的。

由于发送者的私钥无法仿冒,同时发送者也不能否认用自己的私钥加密作者简介:潘泽强(1968-),男,江西泰和人,副教授,硕士。

69
《中国商贸》 CHINA BUSINESS&TRADE
E-business 电子商务。

相关文档
最新文档