互联网用户行为信息的数据挖掘技术研究
中文摘要 | 第1-4页 |
Abstract | 第4-9页 |
第1章 绪论 | 第9-18页 |
·研究背景和意义 | 第9-10页 |
·研究的背景 | 第9页 |
·研究的目的和意义 | 第9-10页 |
·互联网用户行为定义和特点 | 第10-11页 |
·互联网用户行为定义 | 第10页 |
·互联网用户行为研究的定义 | 第10-11页 |
·互联网用户行为信息的表现形式 | 第11页 |
·互联网用户行为研究的特点 | 第11页 |
·国外同类技术的发展状况 | 第11-12页 |
·基于公共安全的网络数据侦查信息挖掘问题的提出 | 第12-16页 |
·信息采集 | 第12-14页 |
·中文分词技术 | 第14页 |
·信息检索 | 第14-15页 |
·数据挖掘 | 第15-16页 |
·信息抓取 | 第16页 |
·本文主要研究内容 | 第16-18页 |
第2章 基于互联网行为信息的网络数据侦查挖掘研究 | 第18-22页 |
·互联网行为信息的状态和内容 | 第18-19页 |
·网络数据侦查的流程和实现方式 | 第19-20页 |
·互联网行为信息的挖掘研究 | 第20-21页 |
·互联网行为信息挖掘结果的使用 | 第21页 |
·本章小结 | 第21-22页 |
第3章 网络侦查的中文分词技术研究 | 第22-37页 |
·常用中文分词算法 | 第22-25页 |
·基于字符串匹配的中文分词算法 | 第22-24页 |
·基于统计的中文分词算法 | 第24页 |
·基于理解的中文分词算法 | 第24-25页 |
·中文词典的结构与更新 | 第25-27页 |
·马尔可夫链模型 | 第27-28页 |
·隐马尔可夫链模型 | 第28-29页 |
·层叠隐马尔可夫模型(CHMM) | 第29-32页 |
·基于类的隐马分词 | 第29-31页 |
·未登录词的隐马识别方法 | 第31-32页 |
·汉语词法分析系统(ICTCLAS)软件实验 | 第32-34页 |
·数据库的设计入库流程 | 第34-36页 |
·数据库的设计 | 第34-36页 |
·分词入数据库流程 | 第36页 |
·本章小结 | 第36-37页 |
第4章 网络数据侦查的信息检索研究 | 第37-55页 |
·网络数据侦查信息检索的相关工作 | 第37-40页 |
·网络数据侦查多类型信息交叉检索模型 | 第40-46页 |
·多类型信息交叉检索模型 | 第40-43页 |
·多类型信息交叉向量空间模型 | 第43-46页 |
·交叉检索模型仿真及比较验证 | 第46-54页 |
·仿真程序的设计 | 第47-50页 |
·仿真结果及分析 | 第50-54页 |
·本章小结 | 第54-55页 |
第5章 基于关联规则与聚类分析的挖掘技术研究 | 第55-66页 |
·文本的预处理 | 第55-57页 |
·文本特征提取 | 第55-56页 |
·文本特征降维 | 第56-57页 |
·基于关联规则的文本分类算法 | 第57-60页 |
·基于改进的 K-Means 的文本聚类算法 | 第60-63页 |
·K-Means 算法介绍 | 第60页 |
·K-Means 算法存在的问题 | 第60-61页 |
·一种改进的 K-Means 算法 | 第61-62页 |
·算法的流程 | 第62-63页 |
·实验结果及分析 | 第63-65页 |
·本章小结 | 第65-66页 |
第6章 互联网用户行为信息挖掘系统的设计与实现 | 第66-81页 |
·互联网用户行为信息挖掘模型的流程图 | 第66-67页 |
·采集模块的设计 | 第67-70页 |
·分词模块的设计与实现 | 第70-71页 |
·检索模块的设计与实现 | 第71-75页 |
·挖掘模块的设计与实现 | 第75-80页 |
·模块设计 | 第75-78页 |
·挖掘系统的实现 | 第78-80页 |
·本章小结 | 第80-81页 |
结论 | 第81-82页 |
参考文献 | 第82-86页 |
致谢 | 第86页 |