首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络金融信息情感分析及其与股票市场波动关联关系研究--基于SparkR的实现

致谢第7-8页
摘要第8-9页
Abstract第9-10页
第一章 引言第15-20页
    1.1 研究背景和意义第15-16页
    1.2 国内外研究现状第16-18页
        1.2.1 基于统计的情感计算方法第16页
        1.2.2 基于模型的情感计算方法第16-18页
        1.2.3 现有研究存在的不足第18页
    1.3 本文研究内容第18-20页
第二章 相关理论与方法基础第20-29页
    2.1 金融大数据分析框架第20-21页
    2.2 R语言与SparkR大数据分析平台第21-23页
        2.2.1 RDD第21-22页
        2.2.2 Spark运行架构第22-23页
    2.3 文本情感分析技术及其相关理论第23-24页
        2.3.1 文本情感分析的含义第23页
        2.3.2 文本情感分析的分类第23-24页
        2.3.3 情感分析的主要技术第24页
        2.3.4 情感分析的应用第24页
    2.4 文本挖掘技术及其相关理论第24-28页
        2.4.1 文本挖掘过程介绍第24-26页
        2.4.2 空间向量模型第26页
        2.4.3 用的文本挖掘机器学习算法第26-28页
    2.5 本章小结第28-29页
第三章 网络金融信息情感分析方法及与市场关联关系实证分析模型建立第29-35页
    3.1 网络信息情感计算方法第29-32页
    3.2 网络金融信息情感与市场关联关系实证模型建立第32-34页
    3.3 本章小结第34-35页
第四章 SparkR环境下网络金融信息抓取和挖掘算法实现第35-45页
    4.1 分布式爬虫第35-36页
    4.2 数据预处理算法第36-37页
        4.2.1 文本数据预处理算法第36-37页
    4.3 K-means聚类算法在SparkR上的分布式实现第37-39页
        4.3.1 K-means聚类算法简介第37页
        4.3.2 K-means算法的分布式实现第37-39页
    4.4 基于AdaBoosting技术的特征抽取算法及其SparkR实现第39-40页
        4.4.1 AdaBoosting技术第39页
        4.4.2 基于AdaBoost ing技术的特征选择算法第39-40页
        4.4.3 基于AdaBoosting技术的特征选择算法的SparkR实现第40页
    4.5 CART算法和随机森林算法在SparkR上的分布式实现第40-43页
        4.5.1 CART算法及随机森林算法简介第41-42页
        4.5.2 CART树的SparkR分布式生成算法第42-43页
        4.5.3 随机森林算法的分布式实现第43页
    4.6 K最近邻算法在SparkR上的分布式实现第43-44页
        4.6.1 K最近邻算法简介第43页
        4.6.2 K最近邻算法SparkR实现第43-44页
    4.7 本章小结第44-45页
第五章 实验及结果分析第45-56页
    5.1 情感模型对比及分析第45-51页
        5.1.1 第一组实验及结果分析第45-46页
        5.1.2 第二组实验及结果分析第46-47页
        5.1.3 第三组实验及结果分析第47-48页
        5.1.4 第四组实验及结果分析第48-49页
        5.1.5 第五组实验及结果分析第49-51页
    5.2 SparkR平台性能及伸缩性验证第51-52页
        5.2.1 SparkR平台性能验证第51-52页
        5.2.2 SparkR平台伸缩性验证第52页
    5.3 特征选择方法对比第52-54页
        5.3.1 基于词频的特征选择方法第52页
        5.3.2 对比试验第52-54页
    5.4 分类算法对比第54页
    5.5 本章小结第54-56页
第六章 总结和展望第56-58页
    6.1 研究总结第56页
    6.2 研究局限与展望第56-58页
参考文献第58-61页

论文共61页,点击 下载论文
上一篇:基于PLC技术的钢板自动剪切控制系统的设计与实现
下一篇:网络安全审计系统的设计与实现