首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

邮件社团特殊人物发现算法的研究

摘要第4-5页
Abstract第5页
第1章 绪论第9-14页
    1.1 研究背景及意义第9-10页
    1.2 研究现状第10-11页
    1.3 本文主要研究内容第11-12页
    1.4 本文组织结构第12-14页
第2章 社团特殊人物发现算法概述第14-21页
    2.1 基于CNKM算法第14-15页
    2.2 KMM算法第15-16页
    2.3 基于有向赋权图的垃圾邮件社团发现算法第16-17页
    2.4 PageRank算法第17-18页
    2.5 HITS算法第18页
    2.6 EHITS算法第18-19页
    2.7 度数中心性第19-20页
        2.7.1 度数中心度第19页
        2.7.2 中间中心度第19-20页
        2.7.3 接近中心度第20页
    2.8 小结第20-21页
第3章 实验数据介绍第21-27页
    3.1 电子邮件相关介绍第21-24页
        3.1.1 电子邮件的优势第21-22页
        3.1.2 电子邮件格式介绍第22-23页
        3.1.3 邮件可以提供的信息第23页
        3.1.4 邮件网络关联分析第23-24页
    3.2 实验数据介绍第24-25页
    3.3 邮件数据语料预处理第25-26页
    3.4 小结第26-27页
第4章 垃圾邮件发现发送者算法第27-45页
    4.1 垃圾邮件发送者第27-28页
        4.1.1 垃圾邮件研究第27-28页
        4.1.2 垃圾邮件发送特征第28页
    4.2 垃圾邮件发现发送者算法第28-34页
        4.2.1 邮件网络建模第28-30页
        4.2.2 垃圾邮件社团挖掘算法第30页
        4.2.3 算法改进说明第30-31页
        4.2.4 垃圾邮件发现发送者算法第31-34页
    4.3 实验结果验证第34-44页
        4.3.1 邮件通联网络图第34页
        4.3.2 评价指标第34-36页
        4.3.3 实验条件第36页
        4.3.4 实验结果及分析第36-44页
    4.4 小结第44-45页
第5章 重要领导人物发现算法第45-61页
    5.1 邮件网络重要人物第45-46页
        5.1.1 邮件网络重要人物研究第45-46页
        5.1.2 邮件网络重要人物特征第46页
    5.2 邮件网络重要人物发现算法第46-53页
        5.2.1 EHITS算法的优点第46-47页
        5.2.2 邮件网络构建第47页
        5.2.3 EHITS算法描述第47-50页
        5.2.4 EHITS算法的改进第50-51页
        5.2.5 探讨算法收敛问题第51-53页
    5.3 算法验证第53-59页
        5.3.1 实验结果显示第54-56页
        5.3.2 评价指标第56-57页
        5.3.3 实验结果分析第57-59页
    5.4 小结第59-61页
结论第61-63页
参考文献第63-65页
作者简介及在学期间所取得的科研成果第65-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:遗传算法在猪饲料配方系统中的应用研究
下一篇:高校信息管理系统的设计与实现