首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于数据挖掘的电信反欺诈管理系统的设计与实现

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-15页
   ·研究的背景及意义第10-11页
     ·研究的背景第10-11页
     ·研究的意义第11页
   ·国内外研究现状第11-13页
   ·本文的主要工作第13页
   ·论文结构安排第13-15页
第二章 相关技术第15-20页
   ·数据挖掘的定义和特点第15-17页
     ·数据挖掘的定义第15-16页
     ·数据挖掘的特点第16-17页
   ·为什么需要数据挖掘第17-18页
   ·数据挖掘的过程第18页
   ·CLEMENTINE工具第18-19页
   ·本章小结第19-20页
第三章 关键算法第20-26页
   ·SIMBOX欺诈第20-21页
     ·SIMBOX的概述第20页
     ·SIM BOX欺诈的特点点第20-21页
   ·决策树第21-24页
     ·关于分类的问题第21-22页
     ·决策树的基本概念第22-23页
     ·决策树算法第23-24页
   ·建立SIMBOX欺诈的决策树第24-25页
   ·本章小结第25-26页
第四章 需求分析第26-33页
   ·功能需求第26-31页
     ·数据源的配置第26-27页
     ·指标配置第27页
     ·建立挖掘模型第27-28页
     ·运行任务配置第28页
     ·数据采集和预处理第28-29页
     ·指标统计第29-30页
     ·数据挖掘第30页
     ·欺诈监控和处理第30-31页
     ·用户管理第31页
   ·性能需求第31页
   ·运行环境需求第31-32页
   ·其它需求第32页
   ·本章小结第32-33页
第五章 系统设计第33-53页
   ·系统总体设计第33-36页
   ·系统功能设计第36-44页
     ·数据源管理第36-37页
     ·指标管理第37页
     ·建立挖掘模型第37-39页
     ·运行任务配置第39-40页
     ·数据采集和预处理第40-41页
     ·指标统计第41-42页
     ·数据挖掘第42页
     ·欺诈监控和处理第42页
     ·用户管理第42-43页
     ·登录管理第43页
     ·日志第43-44页
   ·数据模型设计第44-52页
     ·数据源第44-45页
     ·采集对象第45页
     ·映射规则第45页
     ·映射详情第45-46页
     ·指标第46页
     ·订户呼叫行为第46-47页
     ·运行任务第47-48页
     ·运行任务详情第48页
     ·挖掘模型第48页
     ·客户信息第48-49页
     ·订户信息第49页
     ·话单表第49-50页
     ·日志第50页
     ·角色第50-51页
     ·权限第51页
     ·角色-权限关系第51页
     ·用户第51-52页
   ·本章小结第52-53页
第六章 系统实现第53-70页
   ·实现原则第53-54页
     ·逻辑描述正确可靠第53页
     ·处理过程简明易懂第53页
     ·描述工具恰当第53-54页
   ·主要模块的实现第54-69页
     ·数据源管理第54-57页
     ·指标管理第57-58页
     ·运行任务配置第58-59页
     ·采集预处理模块第59-62页
     ·指标计算模块第62-64页
     ·运行任务调度模块第64-66页
     ·数据挖掘第66-67页
     ·欺诈监控和处理第67-69页
   ·本章小结第69-70页
第七章 总结与展望第70-71页
   ·总结第70页
   ·展望第70-71页
致谢第71-72页
参考文献第72-73页

论文共73页,点击 下载论文
上一篇:基于SOA的海南省发改委网上审批系统的设计与实现
下一篇:基于B/S模式的公路局信息办公管理系统的设计与实现