摘要 | 第5-6页 |
Abstract | 第6页 |
第1章 绪论 | 第11-20页 |
1.1 选题背景及意义 | 第11-13页 |
1.1.1 诈骗短信监管与数据挖掘 | 第11-12页 |
1.1.2 概念格的构造方法 | 第12-13页 |
1.2 国内外研究现状 | 第13-19页 |
1.2.1 国外研究及应用现状 | 第13-17页 |
1.2.2 国内研究及应用现状 | 第17-18页 |
1.2.3 述评 | 第18-19页 |
1.3 研究内容与创新 | 第19页 |
1.4 论文的章节安排 | 第19-20页 |
第2章 相关理论基础 | 第20-25页 |
2.1 概念格相关理论 | 第20-23页 |
2.1.1 概念格相关定义及定理 | 第20-21页 |
2.1.2 概念格在数据挖掘中的应用 | 第21页 |
2.1.3 数据挖掘与知识发现 | 第21-23页 |
2.2 诈骗短信识别机制 | 第23-24页 |
2.2.1 内容关键字识别机制 | 第23页 |
2.2.2 号码黑白名单识别机制 | 第23-24页 |
2.3 小结 | 第24-25页 |
第3章 经典诈骗短信识别算法 | 第25-39页 |
3.1 基于遗传算法的诈骗短信识别算法(GASMS) | 第25-35页 |
3.1.1 GASMS算法假设前提 | 第25-30页 |
3.1.2 算法设计思路 | 第30-33页 |
3.1.3 算法应用示例 | 第33-35页 |
3.2 基于聚类算法的诈骗短信识别算法(CASMS) | 第35-38页 |
3.2.1 CASMS算法假设前提 | 第35-37页 |
3.2.2 算法设计思路 | 第37-38页 |
3.3 小结 | 第38-39页 |
第4章 基于概念格的诈骗短信识别算法设计 | 第39-47页 |
4.1 现有主要短信过滤算法及不足 | 第39-40页 |
4.1.1 现有的主要短信过滤机制 | 第39页 |
4.1.2 现有的主要短信过滤算法的不足之处 | 第39-40页 |
4.2 LRA算法形式背景熵的获取 | 第40-43页 |
4.2.1 形式背景的获取 | 第40-42页 |
4.2.2 形式背景熵的获取 | 第42-43页 |
4.3 LRA算法设计基本思路 | 第43-46页 |
4.3.1 LRA算法形式背景约简过程设计 | 第43-44页 |
4.3.2 LRA算法分布式设计思路 | 第44页 |
4.3.3 LRA算法补充性说明 | 第44-45页 |
4.3.4 LRA算法诈骗短信识别规则设计 | 第45-46页 |
4.3.5 诈骗短信检测的执行流程图 | 第46页 |
4.4 小结 | 第46-47页 |
第5章 LRA算法实现及比较分析 | 第47-64页 |
5.1 算法实现 | 第47-61页 |
5.1.1 经典遗传算法(GASMS)实现 | 第47-48页 |
5.1.2 经典聚类算法(CASMS)实现 | 第48-59页 |
5.1.3 本文算法(LRA)步骤 | 第59-60页 |
5.1.4 LRA 算法的伪代码 | 第60-61页 |
5.2 算法比较分析 | 第61-63页 |
5.2.1 实验环境 | 第61页 |
5.2.2 运算识别准确率评判标准 | 第61页 |
5.2.3 三种算法运算准确率比较 | 第61-63页 |
5.2.4 三种算法鲁棒性比较 | 第63页 |
5.3 小结 | 第63-64页 |
结论 | 第64-66页 |
参考文献 | 第66-69页 |
致谢 | 第69-70页 |
附录 手机垃圾短信基础数据 | 第70-72页 |