首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

移动通信数据挖掘关键应用技术研究

摘要第4-6页
ABSTRACT第6-7页
注释表第12-13页
缩略词第13-14页
第1章 绪论第14-36页
    1.1 研究背景与意义第14-15页
    1.2 移动数据挖掘相关技术研究现状第15-32页
        1.2.1 现有移动数据收集工作介绍第16-22页
        1.2.2 恶意通话检测第22-24页
        1.2.3 移动通信节点影响力检测第24-26页
        1.2.4 移动轨迹异常检测第26-28页
        1.2.5 移动应用密码设置习惯第28-29页
        1.2.6 移动通信数据存储实现第29-31页
        1.2.7 现有研究存在的不足第31-32页
    1.3 本文主要研究工作第32-34页
        1.3.1 研究内容第32-33页
        1.3.2 研究成果第33-34页
    1.4 本文的组织结构第34-36页
第2章 移动通信恶意通话节点检测第36-55页
    2.1 引言第36-39页
    2.2 相关知识第39-46页
        2.2.1 PageRank算法第39-41页
        2.2.2 移动时序网络第41-43页
        2.2.3 移动通话模式分析第43-44页
        2.2.4 恶意通话节点检测基本概念第44-46页
    2.3 恶意通话节点两阶段检测算法第46-49页
        2.3.1 通话数据预处理第46页
        2.3.2 恶意通话朴素检测算法第46-47页
        2.3.3 CLRank算法第47-49页
        2.3.4 CLRank系统结构第49页
    2.4 实验分析第49-54页
        2.4.1 实验设置第49-51页
        2.4.2 CLRank算法准确性评估第51-52页
        2.4.3 其它排序算法准确性比较第52-54页
        2.4.4 参数有效性分析第54页
    2.5 本章小结第54-55页
第3章 移动通信节点影响力检测第55-68页
    3.1 引言第55-57页
    3.2 相关知识第57-60页
        3.2.1 TS-Rank算法第57-58页
        3.2.2 短信数据节点影响力检测相关概念第58-59页
        3.2.3 EdgeRank算法第59页
        3.2.4 通话节点亲近度计算第59-60页
    3.3 通信节点影响力检测算法第60-63页
        3.3.1 短信节点影响力检测模型第60-62页
        3.3.2 通话节点影响力检测模型第62-63页
        3.3.3 TIG和ERIG算法总结第63页
    3.4 实验分析第63-66页
        3.4.1 实验设置第63-64页
        3.4.2 算法准确性评估第64-65页
        3.4.3 算法参数有效性分析第65-66页
    3.5 本章小结第66-68页
第4章 移动轨迹异常检测第68-83页
    4.1 引言第68-69页
    4.2 预备知识第69-77页
        4.2.1 基于密度的异常检测相关机制第69-71页
        4.2.2 移动轨迹的相关定义第71-72页
        4.2.3 Hausdorff距离第72-74页
        4.2.4 移动轨迹划分方法第74-76页
        4.2.5 DMTOD相关概念第76-77页
    4.3 DMTOD算法第77-78页
    4.4 实验分析第78-82页
        4.4.1 实验方法说明第79-81页
        4.4.2 DMTOD算法有效性验证第81-82页
        4.4.3 DMTOD与TRAOD算法效率比较第82页
    4.5 本章小结第82-83页
第5章 移动应用密码设置习惯研究第83-100页
    5.1 引言第83-84页
    5.2 预备知识第84-87页
        5.2.1 相关定义第84页
        5.2.2 数据集第84-85页
        5.2.3 数据预处理第85-87页
    5.3 密码统计特征第87-91页
        5.3.1 字符分布第87-88页
        5.3.2 长度分析第88-89页
        5.3.3 字符类型分析第89-91页
    5.4 密码攻击测试第91-96页
        5.4.1 基于John the Ripper的攻击测试第91-93页
        5.4.2 基于马尔科夫链的攻击测试第93-96页
    5.5 TEBD字典生成算法第96-99页
    5.6 本章小结第99-100页
第6章 移动通信数据单机存储实现第100-113页
    6.1 引言第100-101页
    6.2 移动通信数据存储MCDS第101-109页
        6.2.1 MCDS数据表示格式第101-103页
        6.2.2 MCDS的分片机制第103-105页
        6.2.3 MCDS分片置换算法第105-109页
    6.3 实验分析第109-112页
        6.3.1 不同哈希算法效果比较第109-110页
        6.3.2 数据分片置换算法效果比较第110页
        6.3.3 MCDS系统性能比较第110-112页
    6.4 本章小结第112-113页
第7章 总结与展望第113-115页
    7.1 总结第113-114页
    7.2 展望第114-115页
参考文献第115-127页
致谢第127-128页
在学期间的研究成果及发表的学术论文第128页

论文共128页,点击 下载论文
上一篇:董越《朝鲜赋》整理与研究
下一篇:贺涛与清末畿辅古文圈