首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

运用聚类数据挖掘技术预防电信业中的欺诈行为

第一章 绪论第9-15页
    1.1 研究背景第9-10页
    1.2 电信业选择数据挖掘技术的必然性第10-12页
    1.3 通信行业欺诈现象第12-13页
    1.4 本文主要的研究内容第13-15页
第二章 数据挖掘技术原理第15-37页
    2.1 数据挖掘技术的定义第15-17页
    2.2 数据挖掘技术的目的第17-18页
    2.3 数据挖掘的主要过程第18-26页
    2.4 数据挖掘的分析模型第26-31页
        2.4.1 预测型(Predictive)第27-29页
        2.4.2 描述型(Descriptive)第29-31页
    2.5 数据挖掘研究的现状第31-37页
第三章 数据挖掘技术在电信行业中的应用第37-55页
    3.1 电信行业数据的特点第37-39页
    3.2 电信行业对数决挖掘技术的需求第39-45页
    3.3 数决挖掘技术主要用用领域及主要应用算法第45-55页
        3.3.1 业务预测第45-47页
        3.3.2 客户的呼叫模式分析第47-48页
        3.3.3 大客户特征识别第48-49页
        3.3.4 客户群体细分第49-51页
        3.3.5 客户流失的预测和控制第51-53页
        3.3.6 网络资源管理第53-55页
第四章 聚类分析第55-78页
    4.1 概述第55-61页
        4.1.1 什么是聚类分析第56-57页
        4.1.2 聚类分析的预备知识第57-59页
        4.1.3 聚类方法的分类第59-61页
    4.2 基于划分的聚类算法第61-65页
        4.2.1 基于划分的评价函数第62-63页
        4.2.2 K—平均方法第63-64页
        4.2.3 K—中心点方法第64-65页
    4.3 层次聚类第65-67页
        4.3.1 凝聚方法第66-67页
        4.3.2 分裂方法第67页
    4.4 孤立点分析第67-70页
        4.4.1 基于统计的孤立点检测第68-69页
        4.4.2 基于距离的孤立点检测第69-70页
        4.4.3 基于偏离的孤立点检测第70页
    4.5 人工神经网络模型——Kohonen 聚类算法第70-78页
        4.5.1 Kohonen 聚类算法原理第71-72页
        4.5.2 Kohonen 神经网络的权值调整方式第72-75页
        4.5.3 Kohonen 神经网络的相似度计算第75-78页
第五章 预防电信业话费欺诈系统的设计与实现第78-98页
    5.1 引言第78-80页
        5.1.1 电信欺诈行为的分类第78-80页
    5.2 业务需求第80-82页
    5.3 数据来源第82页
    5.4 数据初始化和预处理第82-86页
        5.4.1 数据准备和聚集第84-86页
    5.5 数据评估第86页
    5.6 使用Kohonen 神经网络对数据聚类第86-88页
    5.7 结果解释第88-95页
        5.7.1 正常连接第89-90页
        5.7.2 共谋第90-92页
        5.7.3 电话成瘾第92-93页
        5.7.4 自动拨号设备的共谋欺诈/使用第93-95页
        5.7.5 业务目标用作结果观察仪第95页
    5.8 数据挖掘结果的应用第95-98页
第六章 总结与展望第98-101页
    6.1 总结第98-99页
    6.2 展望第99-101页
参考文献第101-104页
摘要第104-109页
Abstract第109页
致谢第117页

论文共117页,点击 下载论文
上一篇:基于Gabor小波变换的人脸识别研究
下一篇:葡萄籽原花青素的安全性毒理学评价及抗突变作用研究