首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Web2.0的数据分析及数据模型的设计与验证

上海交通大学学位论文答辩决议书第1-6页
摘要第6-8页
ABSTRACT第8-10页
目录第10-12页
图片目录第12-13页
表格目录第13-14页
第1章 引言第14-17页
   ·课题背景第14-15页
   ·研究目的和意义第15页
   ·本文主要内容第15-17页
第2章 WEB 2.0 特性分析和WEB 数据挖掘研究第17-26页
   ·WEB 2.0 特性分析第17-18页
   ·WEB 数据挖掘方法第18-25页
     ·数据挖掘概述第18页
     ·传统的Web 数据挖掘第18-19页
     ·内容主题的聚类分析技术第19-23页
     ·与Web 2.0 相关的个性化服务的实现技术第23-25页
   ·本章小节第25-26页
第3章 WEB 2.0 下用户网络交互行为的数据建模第26-43页
   ·WEB 2.0 下用户网络交互行为分析第26页
   ·WEB 2.0 下用户网络交互行为模型建模第26-42页
     ·Web 2.0 下的用户模型第27-34页
     ·Web 2.0 下的内容模型第34-40页
     ·Web 2.0 下的服务模型第40-42页
   ·本章小节第42-43页
第4章 基于WEB 2.0 的个性化网络广告模型及验证第43-66页
   ·个性化网络广告模型第43-52页
     ·个性化网络广告模型的基本假设和主要数据成员第43-45页
     ·个性化网络广告模型的关键信息要素第45-49页
     ·个性化网络广告模型决策流程第49-51页
     ·个性化网络广告模型效果的理论分析第51-52页
   ·个性化网络广告模型的实验验证第52-61页
     ·实验思路第52-54页
     ·实验环境第54页
     ·实验系统设计第54-61页
   ·实验结果及分析第61-65页
     ·实验结果第61-62页
     ·实验分析第62-65页
   ·本章小节第65-66页
第5章 基于WEB 2.0 的用户恶意行为控制模型及实验第66-77页
   ·基于WEB 2.0 的用户恶意行为控制模型第66-75页
     ·用户恶意行为的识别第66-69页
     ·用户恶意行为的风险评估和控制第69-70页
     ·用户恶意行为控制的奖惩机制第70-73页
     ·用户恶意行为控制模型第73-75页
   ·用户恶意行为控制模型实验验证第75-76页
     ·内容非法性行为控制模型的实验验证第75页
     ·灌水性行为控制模型的实验验证第75-76页
   ·本章小节第76-77页
第6章 总结与展望第77-79页
   ·主要结论第77-78页
   ·研究展望第78-79页
参考文献第79-82页
致谢第82-83页
攻读硕士学位期间已发表或录用的论文第83页

论文共83页,点击 下载论文
上一篇:互联网媒体信息热点主动发现关键技术研究
下一篇:基于攻击文法的网络攻击建模和攻击序列分析