互联网用户行为信息的数据挖掘技术研究
| 中文摘要 | 第1-4页 |
| Abstract | 第4-9页 |
| 第1章 绪论 | 第9-18页 |
| ·研究背景和意义 | 第9-10页 |
| ·研究的背景 | 第9页 |
| ·研究的目的和意义 | 第9-10页 |
| ·互联网用户行为定义和特点 | 第10-11页 |
| ·互联网用户行为定义 | 第10页 |
| ·互联网用户行为研究的定义 | 第10-11页 |
| ·互联网用户行为信息的表现形式 | 第11页 |
| ·互联网用户行为研究的特点 | 第11页 |
| ·国外同类技术的发展状况 | 第11-12页 |
| ·基于公共安全的网络数据侦查信息挖掘问题的提出 | 第12-16页 |
| ·信息采集 | 第12-14页 |
| ·中文分词技术 | 第14页 |
| ·信息检索 | 第14-15页 |
| ·数据挖掘 | 第15-16页 |
| ·信息抓取 | 第16页 |
| ·本文主要研究内容 | 第16-18页 |
| 第2章 基于互联网行为信息的网络数据侦查挖掘研究 | 第18-22页 |
| ·互联网行为信息的状态和内容 | 第18-19页 |
| ·网络数据侦查的流程和实现方式 | 第19-20页 |
| ·互联网行为信息的挖掘研究 | 第20-21页 |
| ·互联网行为信息挖掘结果的使用 | 第21页 |
| ·本章小结 | 第21-22页 |
| 第3章 网络侦查的中文分词技术研究 | 第22-37页 |
| ·常用中文分词算法 | 第22-25页 |
| ·基于字符串匹配的中文分词算法 | 第22-24页 |
| ·基于统计的中文分词算法 | 第24页 |
| ·基于理解的中文分词算法 | 第24-25页 |
| ·中文词典的结构与更新 | 第25-27页 |
| ·马尔可夫链模型 | 第27-28页 |
| ·隐马尔可夫链模型 | 第28-29页 |
| ·层叠隐马尔可夫模型(CHMM) | 第29-32页 |
| ·基于类的隐马分词 | 第29-31页 |
| ·未登录词的隐马识别方法 | 第31-32页 |
| ·汉语词法分析系统(ICTCLAS)软件实验 | 第32-34页 |
| ·数据库的设计入库流程 | 第34-36页 |
| ·数据库的设计 | 第34-36页 |
| ·分词入数据库流程 | 第36页 |
| ·本章小结 | 第36-37页 |
| 第4章 网络数据侦查的信息检索研究 | 第37-55页 |
| ·网络数据侦查信息检索的相关工作 | 第37-40页 |
| ·网络数据侦查多类型信息交叉检索模型 | 第40-46页 |
| ·多类型信息交叉检索模型 | 第40-43页 |
| ·多类型信息交叉向量空间模型 | 第43-46页 |
| ·交叉检索模型仿真及比较验证 | 第46-54页 |
| ·仿真程序的设计 | 第47-50页 |
| ·仿真结果及分析 | 第50-54页 |
| ·本章小结 | 第54-55页 |
| 第5章 基于关联规则与聚类分析的挖掘技术研究 | 第55-66页 |
| ·文本的预处理 | 第55-57页 |
| ·文本特征提取 | 第55-56页 |
| ·文本特征降维 | 第56-57页 |
| ·基于关联规则的文本分类算法 | 第57-60页 |
| ·基于改进的 K-Means 的文本聚类算法 | 第60-63页 |
| ·K-Means 算法介绍 | 第60页 |
| ·K-Means 算法存在的问题 | 第60-61页 |
| ·一种改进的 K-Means 算法 | 第61-62页 |
| ·算法的流程 | 第62-63页 |
| ·实验结果及分析 | 第63-65页 |
| ·本章小结 | 第65-66页 |
| 第6章 互联网用户行为信息挖掘系统的设计与实现 | 第66-81页 |
| ·互联网用户行为信息挖掘模型的流程图 | 第66-67页 |
| ·采集模块的设计 | 第67-70页 |
| ·分词模块的设计与实现 | 第70-71页 |
| ·检索模块的设计与实现 | 第71-75页 |
| ·挖掘模块的设计与实现 | 第75-80页 |
| ·模块设计 | 第75-78页 |
| ·挖掘系统的实现 | 第78-80页 |
| ·本章小结 | 第80-81页 |
| 结论 | 第81-82页 |
| 参考文献 | 第82-86页 |
| 致谢 | 第86页 |