首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

移动数据的智能分析与隐私保护

摘要第1-5页
ABSTRACT第5-6页
目录第6-9页
CONTENT第9-12页
第一章 绪论第12-18页
   ·引言第12页
   ·研究背景第12-13页
   ·研究意义第13-14页
   ·国内外研究现状第14-15页
   ·主要研究内容与思路第15-18页
     ·研究目标第15页
     ·研究内容及拟解决关键问题第15-16页
     ·研究方法第16页
     ·技术路线与创新性第16-18页
第二章 数据挖掘隐私保护的扰动分析理论第18-31页
   ·移动数据第18-19页
     ·移动数据的分类第18页
     ·移动数据的特征第18-19页
   ·数据挖掘理论第19-25页
     ·数据挖掘的起源和发展第19-20页
     ·数据挖掘的本质第20-21页
     ·数据挖掘的功能与方法第21-24页
     ·数据挖掘在本文中的主要商业应用第24-25页
   ·扰动分析理论的由来第25-29页
     ·相关算法过程第25页
     ·Rakesh Agrawal的扰动分析理论第25-29页
   ·本章小结第29-31页
第三章 基于隐私保护的来电提醒业务决策第31-54页
   ·决策树理论与原理分析第31-34页
     ·决策树理论第32-33页
     ·构建决策树第33页
     ·CHAID算法第33-34页
   ·构建传统决策树模型第34-48页
     ·移动数据的商业理解第34-39页
     ·基于原始数据构建的决策树第39-48页
   ·基于隐私保护的决策树模型构建第48-51页
   ·对比两者分析结果及其结论第51-53页
   ·本章小结第53-54页
第四章 基于隐私保护的业务推荐第54-67页
   ·关联性分析理论与原理分析第54-60页
     ·关联规则的提出和概念第54-55页
     ·关联规则的发展第55-56页
     ·关联规则的定义第56-58页
     ·Apriori算法第58-60页
   ·构建传统关联规则模型第60-64页
     ·移动数据的商业理解第60-61页
     ·基于原始数据构建的关联规则模型第61-64页
   ·基于隐私保护的关联规则模型第64-66页
   ·两个模型对比分析第66页
   ·本章小结第66-67页
第五章 基于隐私保护的客户细分问题第67-86页
   ·聚类理论与原理分析第67-76页
     ·聚类分析的基本概念第68页
     ·移动数据聚类算法所要求的特性第68-69页
     ·聚类分析中的基本数据类型第69-71页
     ·聚类准则的确定第71-72页
     ·主要聚类方法第72-74页
     ·K-means聚类算法第74-76页
   ·传统聚类模型下的移动数据商务分析第76-82页
     ·对移动客户细分的商业理解第76-77页
     ·基于原始数据的聚类模型第77-82页
   ·基于隐私保护的新聚类模型第82-84页
   ·模型对比第84-85页
   ·本章小结第85-86页
结论第86-88页
参考文献第88-91页
攻读学位期间发表的论文第91-93页
致谢第93页

论文共93页,点击 下载论文
上一篇:线性判别分析人脸识别系统的研究与实现
下一篇:形状匹配算法研究及应用