基于大数据的客户用电行为分析系统设计与实现
摘要 | 第3-4页 |
ABSTRACT | 第4页 |
第1章 绪论 | 第8-12页 |
1.1 研究背景及意义 | 第8页 |
1.2 国内外发展现状 | 第8-9页 |
1.3 研究内容及组织结构 | 第9-12页 |
1.3.1 研究内容 | 第9-10页 |
1.3.2 论文组织结构 | 第10-12页 |
第2章 系统相关技术 | 第12-20页 |
2.1 数据挖掘技术 | 第12-14页 |
2.1.1 数据挖掘的过程 | 第12-13页 |
2.1.2 K-means聚类 | 第13-14页 |
2.1.3 决策树 | 第14页 |
2.2 Hadoop平台 | 第14-17页 |
2.2.1 HDFS | 第15-16页 |
2.2.2 MapReduce | 第16-17页 |
2.2.3 Sqoop | 第17页 |
2.3 数据可视化 | 第17页 |
2.4 Java Web技术 | 第17-20页 |
第3章 系统需求分析 | 第20-28页 |
3.1 系统可行性分析 | 第20-21页 |
3.1.1 经济可行性分析 | 第20页 |
3.1.2 技术可行性分析 | 第20页 |
3.1.3 环境可行性分析 | 第20-21页 |
3.2 业务场景需求分析 | 第21-22页 |
3.3 系统功能性需求分析 | 第22-26页 |
3.3.1 数据管理功能 | 第23-24页 |
3.3.2 数据分析功能 | 第24页 |
3.3.3 结果报表功能 | 第24-25页 |
3.3.4 系统管理功能 | 第25-26页 |
3.4 系统非功能性需求分析 | 第26-28页 |
第4章 数据挖掘算法模型 | 第28-48页 |
4.1 客户细分聚类模型 | 第28-35页 |
4.1.1 数据描述 | 第28-32页 |
4.1.2 K-means算法改进 | 第32页 |
4.1.3 MapReduce并行计算 | 第32-33页 |
4.1.4 模型评估 | 第33-35页 |
4.2 电费回收风险预测模型 | 第35-42页 |
4.2.1 数据描述 | 第35-38页 |
4.2.2 算法分析 | 第38-39页 |
4.2.3 模型评估 | 第39-42页 |
4.3 防窃电预警模型 | 第42-48页 |
4.3.1 数据描述 | 第42-43页 |
4.3.2 算法分析 | 第43-44页 |
4.3.3 模型验证 | 第44-48页 |
第5章 系统设计 | 第48-76页 |
5.1 系统总体设计 | 第48-51页 |
5.1.1 整体框架设计 | 第48-49页 |
5.1.2 数据挖掘层次结构设计 | 第49-50页 |
5.1.3 功能结构设计 | 第50-51页 |
5.2 系统数据库设计 | 第51-67页 |
5.2.1 数据存储技术选型 | 第51-53页 |
5.2.2 系统数据流转 | 第53页 |
5.2.3 数据库表设计 | 第53-67页 |
5.3 功能模块设计 | 第67-76页 |
5.3.1 数据管理模块 | 第67-69页 |
5.3.2 数据分析模块 | 第69-71页 |
5.3.3 结果报表模块 | 第71-73页 |
5.3.4 系统管理模块 | 第73-76页 |
第6章 系统实现与测试 | 第76-90页 |
6.1 系统开发环境 | 第76页 |
6.2 系统主要功能实现 | 第76-82页 |
6.2.1 系统主页 | 第77-78页 |
6.2.2 数据集上传功能 | 第78-79页 |
6.2.3 客户细分功能 | 第79页 |
6.2.4 报表生成功能 | 第79-80页 |
6.2.5 系统管理模块 | 第80-82页 |
6.3 系统运行环境 | 第82-84页 |
6.3.1 网络结构 | 第82页 |
6.3.2 容量规划 | 第82-83页 |
6.3.3 硬件环境 | 第83页 |
6.3.4 软件环境 | 第83-84页 |
6.4 系统测试 | 第84-90页 |
6.4.1 功能测试 | 第84-86页 |
6.4.2 性能测试 | 第86-87页 |
6.4.3 数据分析结果验证 | 第87-90页 |
第7章 总结与展望 | 第90-92页 |
7.1 总结 | 第90页 |
7.2 展望 | 第90-92页 |
参考文献 | 第92-96页 |
发表论文和参加科研情况 | 第96-98页 |
致谢 | 第98页 |