首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于数据挖掘技术的个人客户识别模型的研究及应用

摘要第1-6页
Abstract第6-11页
第1章 引言第11-18页
   ·研究背景第11-12页
   ·研究的目的和意义第12页
   ·国内外研究和应用现状第12-15页
     ·关联规则挖掘第13-14页
     ·分类挖掘第14-15页
     ·聚类挖掘第15页
   ·课题来源及研究内容第15-18页
     ·课题来源第15-16页
     ·研究内容第16页
     ·论文结构第16-18页
第2章 数据挖掘理论与技术第18-29页
   ·数据挖掘概述第18页
   ·数据挖掘流程第18-20页
   ·数据挖掘技术分类第20-21页
   ·数据挖掘的主要方法第21-24页
   ·基于代价敏感的决策树算法第24-27页
     ·代价敏感学习的原理第24-25页
     ·基于代价敏感的C4.5 算法第25-27页
   ·分类算法的评价第27-28页
   ·本章小结第28-29页
第3章 个人客户识别模型应用框架及交往圈的确定第29-35页
   ·个人客户识别模型应用框架第29-30页
   ·核心交往圈的确定第30-31页
     ·商业理解第30页
     ·数据准备第30页
     ·算法选择第30-31页
   ·数据抽样第31页
   ·选择输入变量第31-33页
   ·获得大小合适的树第33页
   ·生成交往圈基础数据表第33-34页
   ·本章小结第34-35页
第4章 个人客户识别模型的建立与评估第35-45页
   ·问题定义第35页
   ·数据描述第35-37页
   ·数据准备第37-41页
     ·数据清洗第38页
     ·业务分析及建模宽表第38-40页
     ·数据处理第40-41页
     ·数据探索第41页
   ·模型构建第41-42页
   ·个人客户识别模型的评估第42-44页
   ·本章小结第44-45页
第5章 个人客户识别模型的实现与应用第45-58页
   ·模型的实现思路与相关技术第45-49页
     ·模型实现思路第45页
     ·模型实现的相关技术第45-49页
   ·模型的实现第49-55页
     ·数据库设计第49-52页
     ·存储过程的实现与调度配置第52-54页
     ·个人客户识别结果汇总统计第54-55页
     ·个人客户识别清单查询第55页
   ·个人客户识别模型的应用第55-57页
     ·重入网应用第55-56页
     ·病毒性营销应用第56页
     ·零次户流向识别应用第56-57页
     ·应用效果第57页
   ·本章小结第57-58页
结论第58-60页
致谢第60-61页
参考文献第61-64页
攻读学位期间取得学术成果第64页

论文共64页,点击 下载论文
上一篇:基于ARM和Linux的RFID阅读器设计
下一篇:基于Erlang和异构平台的Key-Value数据库的研究