基于半监督学习的网络敏感信息识别
摘要 | 第1-4页 |
ABSTRACT | 第4-7页 |
第一章 绪论 | 第7-10页 |
·研究背景 | 第7页 |
·本文主要工作 | 第7-8页 |
·论文结构 | 第8-10页 |
第二章 相关研究现状 | 第10-22页 |
·网络敏感信息识别 | 第10-11页 |
·文本分类 | 第11-15页 |
·利用未标注样本的学习 | 第15-17页 |
·半监督学习 | 第17-19页 |
·半监督学习的基本假设 | 第17-18页 |
·半监督学习常用方法 | 第18-19页 |
·不平衡数据分类 | 第19-22页 |
第三章 任务特点与技术路线 | 第22-25页 |
·任务特点 | 第22-23页 |
·敏感信息的特点 | 第22-23页 |
·敏感信息识别问题的特点 | 第23页 |
·技术路线 | 第23-25页 |
第四章 网络敏感信息分析方法 | 第25-42页 |
·两次分类 | 第25-28页 |
·第一次分类 | 第25-28页 |
·第二次分类 | 第28页 |
·半监督分类方法选择 | 第28-31页 |
·不平衡数据分类及其算法改进 | 第31-39页 |
·SMOTE 算法 | 第31-32页 |
·SMOTE 算法改进 | 第32-39页 |
·半监督的不平衡数据分类 | 第39-42页 |
第五章 实验设计与分析 | 第42-51页 |
·实验设计 | 第42-46页 |
·第一次分类 | 第42-44页 |
·第二次分类 | 第44-46页 |
·实验结果与分析 | 第46-51页 |
·评估方法及指标 | 第46-47页 |
·实验结果及分析 | 第47-51页 |
第六章 总结与展望 | 第51-52页 |
参考文献 | 第52-56页 |
发表论文和参加科研情况说明 | 第56-57页 |
致谢 | 第57页 |