第一章 绪论 | 第9-15页 |
1.1 研究背景 | 第9-10页 |
1.2 电信业选择数据挖掘技术的必然性 | 第10-12页 |
1.3 通信行业欺诈现象 | 第12-13页 |
1.4 本文主要的研究内容 | 第13-15页 |
第二章 数据挖掘技术原理 | 第15-37页 |
2.1 数据挖掘技术的定义 | 第15-17页 |
2.2 数据挖掘技术的目的 | 第17-18页 |
2.3 数据挖掘的主要过程 | 第18-26页 |
2.4 数据挖掘的分析模型 | 第26-31页 |
2.4.1 预测型(Predictive) | 第27-29页 |
2.4.2 描述型(Descriptive) | 第29-31页 |
2.5 数据挖掘研究的现状 | 第31-37页 |
第三章 数据挖掘技术在电信行业中的应用 | 第37-55页 |
3.1 电信行业数据的特点 | 第37-39页 |
3.2 电信行业对数决挖掘技术的需求 | 第39-45页 |
3.3 数决挖掘技术主要用用领域及主要应用算法 | 第45-55页 |
3.3.1 业务预测 | 第45-47页 |
3.3.2 客户的呼叫模式分析 | 第47-48页 |
3.3.3 大客户特征识别 | 第48-49页 |
3.3.4 客户群体细分 | 第49-51页 |
3.3.5 客户流失的预测和控制 | 第51-53页 |
3.3.6 网络资源管理 | 第53-55页 |
第四章 聚类分析 | 第55-78页 |
4.1 概述 | 第55-61页 |
4.1.1 什么是聚类分析 | 第56-57页 |
4.1.2 聚类分析的预备知识 | 第57-59页 |
4.1.3 聚类方法的分类 | 第59-61页 |
4.2 基于划分的聚类算法 | 第61-65页 |
4.2.1 基于划分的评价函数 | 第62-63页 |
4.2.2 K—平均方法 | 第63-64页 |
4.2.3 K—中心点方法 | 第64-65页 |
4.3 层次聚类 | 第65-67页 |
4.3.1 凝聚方法 | 第66-67页 |
4.3.2 分裂方法 | 第67页 |
4.4 孤立点分析 | 第67-70页 |
4.4.1 基于统计的孤立点检测 | 第68-69页 |
4.4.2 基于距离的孤立点检测 | 第69-70页 |
4.4.3 基于偏离的孤立点检测 | 第70页 |
4.5 人工神经网络模型——Kohonen 聚类算法 | 第70-78页 |
4.5.1 Kohonen 聚类算法原理 | 第71-72页 |
4.5.2 Kohonen 神经网络的权值调整方式 | 第72-75页 |
4.5.3 Kohonen 神经网络的相似度计算 | 第75-78页 |
第五章 预防电信业话费欺诈系统的设计与实现 | 第78-98页 |
5.1 引言 | 第78-80页 |
5.1.1 电信欺诈行为的分类 | 第78-80页 |
5.2 业务需求 | 第80-82页 |
5.3 数据来源 | 第82页 |
5.4 数据初始化和预处理 | 第82-86页 |
5.4.1 数据准备和聚集 | 第84-86页 |
5.5 数据评估 | 第86页 |
5.6 使用Kohonen 神经网络对数据聚类 | 第86-88页 |
5.7 结果解释 | 第88-95页 |
5.7.1 正常连接 | 第89-90页 |
5.7.2 共谋 | 第90-92页 |
5.7.3 电话成瘾 | 第92-93页 |
5.7.4 自动拨号设备的共谋欺诈/使用 | 第93-95页 |
5.7.5 业务目标用作结果观察仪 | 第95页 |
5.8 数据挖掘结果的应用 | 第95-98页 |
第六章 总结与展望 | 第98-101页 |
6.1 总结 | 第98-99页 |
6.2 展望 | 第99-101页 |
参考文献 | 第101-104页 |
摘要 | 第104-109页 |
Abstract | 第109页 |
致谢 | 第117页 |