首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

电信诈骗识别与分析子系统的设计与实现

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第11-15页
    1.1 研究背景第11-12页
    1.2 国内外研究现状第12页
    1.3 研究内容和挑战第12-14页
        1.3.1 主要研究内容第12-13页
        1.3.2 主要挑战第13-14页
    1.4 论文结构第14-15页
第二章 相关技术介绍第15-23页
    2.1 分类算法介绍第15-18页
        2.1.1 分类方法总览第15-16页
        2.1.2 朴素贝叶斯分类法第16-18页
    2.2 前后端数据交互技术第18-20页
        2.2.1 HTTP协议第19页
        2.2.2 AJAX技术第19-20页
        2.2.3 数据同步技术第20页
    2.3 数据可视化技术第20-22页
        2.3.1 数据可视化概念第20-21页
        2.3.2 页面图形化技术应用第21页
        2.3.3 React框架第21-22页
    2.4 本章小结第22-23页
第三章 电信诈骗识别与分析子系统需求分析和设计第23-39页
    3.1 电信诈骗识别与分析子系统需求分析第23-25页
        3.1.1 系统需求概述第23-24页
        3.1.2 系统设计目标第24-25页
    3.2 通话话单的特点分析第25-26页
    3.3 系统的总体设计第26-29页
    3.4 模块的功能和设计第29-37页
        3.4.1 数据存储模块功能和设计第29-31页
        3.4.2 话单预处理和诈骗识别模块功能和设计第31-33页
        3.4.3 威胁迁移分析模块功能和设计第33页
        3.4.4 数据交互模块功能和设计第33-34页
        3.4.5 数据可视化模块功能和设计第34-37页
    3.5 非功能性设计第37-38页
    3.6 本章小结第38-39页
第四章 电信诈骗识别与分析子系统的实现第39-70页
    4.1 电信诈骗识别与分析子系统的整体实现第39-40页
    4.2 数据存储模块的实现第40-43页
    4.3 话单预处理及诈骗识别模块的实现第43-52页
        4.3.1 诈骗电话识别特征集第43-45页
        4.3.2 威胁迁移分析特征集第45-46页
        4.3.3 特征层级模型第46-47页
        4.3.4 话单预处理子模块的实现第47-48页
        4.3.5 诈骗电话识别子模块的实现第48-52页
    4.4 威胁迁移分析模块的实现第52-57页
        4.4.1 威胁等级评估子模块的实现第52-54页
        4.4.2 诈骗舆情分析子模块的实现第54-57页
    4.5 数据交互模块的实现第57-61页
        4.5.1 数据传输子模块的实现第57-58页
        4.5.2 数据本地化子模块的实现第58-61页
    4.6 数据可视化模块的实现第61-66页
        4.6.1 SPA子模块的实现第61-62页
        4.6.2 页面路由管理子模块的实现第62-64页
        4.6.3 页面状态管理子模块的实现第64-66页
        4.6.4 数据同步子模块的实现第66页
    4.7 非功能性需求实现第66-69页
        4.7.1 鲁棒性需求的实现第67页
        4.7.2 可靠性需求的实现第67页
        4.7.3 稳定性需求的实现第67-69页
        4.7.4 可用性需求的实现第69页
    4.8 本章小结第69-70页
第五章 电信诈骗识别与分析子系统测试第70-84页
    5.1 测试目标第70页
    5.2 测试环境第70-71页
        5.2.1 硬件环境第70页
        5.2.2 软件环境第70-71页
    5.3 测试用例及结果第71-80页
        5.3.1 诈骗识别分类的准确率测试第71-75页
        5.3.2 系统的功能性测试与非功能性测试第75-80页
    5.4 系统展示第80-83页
    5.5 本章小结第83-84页
第六章 结束语第84-86页
    6.1 论文总结第84-85页
    6.2 下一步研究工作第85-86页
参考文献第86-88页
致谢第88页

论文共88页,点击 下载论文
上一篇:基于超材料的THz吸波器设计及应用
下一篇:基于位置的会展分析服务系统的设计与实现