摘要 | 第4-5页 |
ABSTRACT | 第5页 |
第一章 前言 | 第8-10页 |
1.1 论文背景 | 第8页 |
1.2 论文内容 | 第8-10页 |
第二章 背景知识介绍 | 第10-15页 |
2.1 诈骗电话分析系统发展现状 | 第10-11页 |
2.2 实时流处理框架介绍 | 第11-15页 |
2.2.1 实时流框架概述 | 第11-12页 |
2.2.2 Flume 介绍 | 第12-13页 |
2.2.3 Storm 介绍 | 第13页 |
2.2.4 Kafka 介绍 | 第13-15页 |
第三章 基于Storm的诈骗电话分析系统的需求分析 | 第15-21页 |
3.1 诈骗电话分析系统总体概述 | 第15-17页 |
3.1.1 诈骗电话分析系统需求概述 | 第15页 |
3.1.2 诈骗电话分析系统角色定义 | 第15-17页 |
3.1.3 诈骗电话分析系统总体用例分析 | 第17页 |
3.2 基于Storm的诈骗电话分析系统核心功能需求 | 第17-19页 |
3.2.1 话单采集功能需求分析 | 第17-18页 |
3.2.2 话单分析功能需求分析 | 第18页 |
3.2.3 系统管理功能需求分析 | 第18-19页 |
3.3 基于Storm的诈骗电话分析系统非核心功能需求 | 第19-20页 |
3.3.1 权限管理功能需求分析 | 第19-20页 |
3.3.2 日志管理需求 | 第20页 |
3.4 基于Storm的诈骗电话分析系统非功能需求 | 第20-21页 |
第四章 基于Storm的诈骗电话分析系统的总体设计 | 第21-41页 |
4.1 基于Storm诈骗电话分析系统静态结构设计 | 第21-23页 |
4.2 基于Storm诈骗电话分析系统动态结构设计 | 第23-27页 |
4.2.1 话单采集功能动态结构设计 | 第23-24页 |
4.2.2 话单分析功能动态结构设计 | 第24-26页 |
4.2.3 系统管理功能动态设计 | 第26-27页 |
4.3 基于Storm的诈骗电话分析系统数据结构设计 | 第27-31页 |
4.3.1 诈骗电话分析系统数据分析 | 第27-28页 |
4.3.2 诈骗电话分析系统数据结构定义 | 第28-29页 |
4.3.3 诈骗电话分析数据存储方案的选择 | 第29-31页 |
4.4 关键问题研究及解决方案 | 第31-41页 |
4.4.1 使用话单分类统计算法解决海量话单中诈骗号码分析识别问题 | 第32-38页 |
4.4.2 采用实时流处理框架解决对采集的海量话单进行实时分析的问题 | 第38-41页 |
第五章 基于Storm诈骗电话分析系统详细设计与实现 | 第41-60页 |
5.1 话单采集子系统的详细设计与实现 | 第41-46页 |
5.1.1 话单采集模块详细设计与实现 | 第42-44页 |
5.1.2 话单缓冲模块详细设计与实现 | 第44-46页 |
5.2 话单分析子系统详细设计与实现 | 第46-55页 |
5.2.1 话单分类模块详细设计与实现 | 第47-50页 |
5.2.2 话单统计模块详细设计与实现 | 第50-52页 |
5.2.3 话单判灰模块详细设计与实现 | 第52-53页 |
5.2.4 持久化操作模块详细设计与实现 | 第53-55页 |
5.3 管理子系统的详细设计与实现 | 第55-60页 |
5.3.1 数据呈现模块详细设计与实现 | 第56-58页 |
5.3.2 黑名单同步模块详细设计与实现 | 第58-60页 |
第六章 基于Storm的诈骗电话分析系统的测试 | 第60-68页 |
6.1 测试环境 | 第60-61页 |
6.2 测试方法与实施 | 第61-68页 |
6.2.1 单元测试 | 第62-64页 |
6.2.2 集成测试 | 第64页 |
6.2.3 系统性能测试 | 第64-68页 |
第七章 诈骗电话分析系统的部署和应用 | 第68-71页 |
7.1 系统部署说明 | 第68-69页 |
7.2 系统使用情况 | 第69-71页 |
第八章 总结及展望 | 第71-74页 |
8.1 工作总结 | 第71-72页 |
8.2 系统展望 | 第72-74页 |
参考文献 | 第74-76页 |
致谢 | 第76-77页 |
作者攻读学位期间发表的学术论文目录 | 第77页 |