首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于数据挖掘技术实现骚扰电话识别

摘要第1-7页
ABSTRACT第7-11页
第1章 引言第11-14页
   ·课题研究的意义第11-12页
   ·国内现状和发展趋势第12-14页
第2章 数据挖掘理论及分类方法研究第14-21页
   ·数据挖掘的概念第14-15页
   ·数据挖掘和数据中的知识发现第15-16页
   ·数据挖掘的主要任务第16-17页
       ·分类第16页
       ·预测第16页
       ·聚类第16-17页
       ·关联第17页
   ·数据挖掘中的分类方法概述第17-18页
   ·分类的基本技术第18-19页
       ·决策树分类算法第18页
       ·贝叶斯分类算法第18-19页
       ·神经网络方法第19页
       ·K-最近邻分类算法第19页
   ·本章小结第19-21页
第3章 基于数据挖掘实现骚扰电话识别第21-35页
   ·数据挖掘算法选择第21页
   ·贝叶斯算法介绍第21-23页
       ·贝叶斯定理第21-22页
       ·朴素贝叶斯算法第22-23页
       ·加权朴素贝叶斯算法第23页
   ·骚扰电话特征分析第23-25页
   ·结合实际应用的算法改进第25-26页
   ·分类结果评估方法第26-27页
   ·改进的贝叶斯算法的实现过程及验证结果第27-34页
       ·算法实现过程第27-28页
       ·算法的自学习功能第28-30页
       ·对于特征属性取值范围的自动调整第28-29页
       ·对于风险因子取值的自动调整第29-30页
       ·算法效果评估第30-34页
       ·误判率第30-32页
       ·漏判率第32-33页
       ·成功率第33-34页
   ·本章小结第34-35页
第4章 骚扰电话识别系统设计及实现第35-43页
   ·骚扰电话识别实现思路第35-36页
   ·系统相关技术第36-37页
       ·系统结构第36页
       ·开发语言第36页
       ·操作系统第36页
       ·数据库第36-37页
   ·系统体系架构第37页
   ·软件模块结构第37-40页
       ·后台系统第37-39页
       ·前置子系统第37-38页
       ·核心处理子系统第38页
       ·后台管理子系统第38-39页
       ·前台网站第39-40页
       ·权限管理第39页
       ·骚扰数据查询拦截第39页
       ·统计查询第39-40页
   ·主要处理流程第40-41页
       ·骚扰电话识别流程第40-41页
       ·骚扰电话拦截流程第41页
   ·本章小结第41-43页
第5章 未来的工作及展望第43-44页
致谢第44-45页
参考文献第45页

论文共45页,点击 下载论文
上一篇:云计算管理系统的研究与设计
下一篇:基于分类文本库的文本分类系统的应用研究及实现