首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于数据挖据的电信客户流失和网络信息传播模型

摘要第2-4页
Abstract第4-5页
第一章绪论第8-13页
    1.1 数据挖掘现状第8-10页
        1.1.1 数据挖掘国外研究现状第9页
        1.1.2 数据挖掘国内研究现状第9-10页
    1.2 电信客户流失预测的研究现状第10-11页
    1.3 本文研究内容第11-12页
    1.4 本文组织结构第12-13页
第二章 数据挖掘相关知识第13-21页
    2.1 数据挖掘的组成结构第13-14页
    2.2 数据挖掘概述第14-16页
        2.2.1 数据挖掘定义第14-15页
        2.2.2 数据挖据方法第15-16页
    2.3 数据挖掘算法分析第16-21页
        2.3.1 分类算法第16-18页
        2.3.2 聚类算法第18页
        2.3.3 关联分析算法第18页
        2.3.4 统计学习算法第18-19页
        2.3.5 链接挖掘第19-20页
        2.3.6 袋装与推进第20-21页
第三章后验概率的SVM在客户流失中的预测第21-38页
    3.1 客户流失分析第21-23页
    3.2 SVM算法分析第23-24页
        3.2.1 支持向量机第23-24页
    3.3 SVM基本原理第24-29页
        3.3.1 线性回归第24-26页
        3.3.2 非线性回归第26-27页
        3.3.3 参数研究第27-29页
    3.4 后验概率SVM模型第29-32页
        3.4.1 基于后验概率支持向量机算法思想第30-32页
    3.5 基于后验概率的SVM客户流失预测模型第32-35页
        3.5.1 数据预处理第32-33页
        3.5.2 对数据进行归一化第33-34页
        3.5.3 核函数与参数选取第34页
        3.5.4 建立预测模型第34-35页
    3.6 预测结果应用第35-38页
        3.6.1 仿真结果分析第35-38页
第四章基于亲和性的SKIR模型在复杂网络的应用第38-47页
    4.1 复杂网络应用第38-39页
        4.1.1 复杂网络简介第38-39页
    4.2 传统的传染病模型研究第39-42页
        4.2.1 SI模型第39-40页
        4.2.2 SIS模型第40页
        4.2.3 SIR模型第40-41页
        4.2.4 传染病模型在国内外发展第41-42页
    4.3 SKIR(SUSCEPTIBLE-KNOWN-INFORMED-REFRACTORY)模型在复杂网络上的应用第42-45页
        4.3.1 SKIR模型的建立第42-43页
        4.3.2 SKIR模型稳态分析第43-45页
            4.3.2.1 均匀网络第44页
            4.3.2.2 非均匀网络第44-45页
    4.4 实验仿真第45-47页
第五章 总结与展望第47-48页
参考文献第48-53页
硕士研究生期间发表论文情况第53-54页
致谢第54-56页

论文共56页,点击 下载论文
上一篇:基于未知拒绝与多阶神经网络的心电身份识别研究
下一篇:可编辑路径的运动系统的设计与实现