摘要 | 第5-6页 |
Abstract | 第6-7页 |
1 引言 | 第11-23页 |
1.1 数据挖掘重要性 | 第11页 |
1.2 数据挖掘概念 | 第11-13页 |
1.3 数据挖掘的分类 | 第13-14页 |
1.3.1 数据挖掘技术分类 | 第13-14页 |
1.3.2 数据挖掘的数据库类型分类 | 第14页 |
1.4 数据挖掘的目的和任务 | 第14-15页 |
1.4.1 探索性数据分析 | 第14页 |
1.4.2 描述建模 | 第14页 |
1.4.3 预测模型分类和回归 | 第14-15页 |
1.4.4 寻找模式和规则 | 第15页 |
1.4.5 根据内容检索 | 第15页 |
1.5 数据挖掘系统组成 | 第15-16页 |
1.6 数据挖掘基本步骤 | 第16-17页 |
1.7 国内外研究现状 | 第17-19页 |
1.7.1 国外研究现状 | 第17-18页 |
1.7.2 国内研究现状 | 第18-19页 |
1.8 国内外常用软件介绍 | 第19页 |
1.8.1 Knowledge Studio | 第19页 |
1.8.2 SPSS Clementine | 第19页 |
1.8.3 Enterprise Miner | 第19页 |
1.9 数据挖掘的发展趋势 | 第19-21页 |
1.9.1 应用的探索 | 第20页 |
1.9.2 可伸缩的数据挖掘方法 | 第20页 |
1.9.3 数据挖掘与数据库系统、数据仓库系统的集成 | 第20页 |
1.9.4 数据挖掘语言的标准化 | 第20页 |
1.9.5 可视化数据挖掘 | 第20-21页 |
1.9.6 复杂数据类型挖掘的新方法 | 第21页 |
1.9.7 Web 挖掘 | 第21页 |
1.9.8 数据挖掘中的隐私保护和信息安全 | 第21页 |
1.9.9 空间数据挖掘 | 第21页 |
1.10 课题意义 | 第21-22页 |
1.11 选题缘由 | 第22页 |
1.12 文章结构 | 第22-23页 |
2 数据挖掘常用算法介绍 | 第23-30页 |
2.1 C4.5 算法 | 第23-24页 |
2.2 The Apriori algorithm 算法 | 第24页 |
2.3 Page Rank 算法 | 第24-26页 |
2.4 AdaBoost 算法 | 第26-27页 |
2.5 KNN: k-nearest neighbor classification(邻近算法) | 第27-28页 |
2.6 Naive Bayes 算法 | 第28-30页 |
3 决策树算法 | 第30-41页 |
3.1 分类与预测 | 第30-33页 |
3.1.1 数据准备 | 第32页 |
3.1.2 分类方法之间的比较 | 第32页 |
3.1.3 判定树分类归纳 | 第32-33页 |
3.2 决策树算法概念 | 第33页 |
3.3 决策树基本思想 | 第33-35页 |
3.3.1 决策树算法的伪代码 | 第34-35页 |
3.4 构造方法 | 第35页 |
3.5 举例阐述决策树思想: | 第35-36页 |
3.6 决策树剪枝 | 第36-37页 |
3.7 决策树提取规则 | 第37页 |
3.8 决策树归纳的可规模性 | 第37-41页 |
4 C4.5 算法介绍 | 第41-46页 |
4.1 C4.5 算法概念 | 第41页 |
4.2 信息熵 | 第41-42页 |
4.3 信息增益 | 第42页 |
4.4 信息增益率 | 第42-43页 |
4.5 C4.5 算法研究现状 | 第43页 |
4.6 C4.5 算法描述 | 第43-44页 |
4.7 C4.5 算法构造决策树过程 | 第44-46页 |
5 改进的 C4.5 算法 | 第46-62页 |
5.1 改进方法 | 第46-47页 |
5.1.1 思想来源 | 第46页 |
5.1.2 改进的相似系数 Jaccard 系数 | 第46-47页 |
5.2 R-C4.5 算法对用户下载行为的实验分析 | 第47-62页 |
5.2.1 天翼宽媒软件 | 第47-48页 |
5.2.2 服务器端抽取数据 | 第48-50页 |
5.2.3 泛化数据 | 第50-51页 |
5.2.4 计算属性集合中每个元素的信息熵: | 第51-54页 |
5.2.5 生成决策树 | 第54-58页 |
5.2.6 与 C4.5 算法比较 | 第58-62页 |
参考文献 | 第62-64页 |
致谢 | 第64-65页 |
个人简历 | 第65-66页 |