首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

数据挖掘技术在移动通信欺诈管理中的应用研究

摘要第1-6页
Abstract第6-9页
第一章 绪论第9-15页
   ·选题的背景和研究意义第9-10页
   ·国内外研究现状第10-13页
   ·论文的主要研究工作第13页
   ·论文的组织与结构第13-15页
第二章 数据挖掘的基本理论第15-21页
   ·数据挖掘的概念第15页
   ·数据挖掘的功能第15-17页
   ·数据挖掘的常用技术第17-18页
   ·数据挖掘的过程第18-19页
   ·数据挖掘的应用第19-20页
   ·本章小结第20-21页
第三章 数据挖掘的分类算法第21-31页
   ·决策树分类第21-23页
     ·决策树的定义第21-22页
     ·决策树的特点第22页
     ·ID3 算法第22-23页
   ·贝叶斯分类第23-26页
     ·贝叶斯定理第23-24页
     ·贝叶斯分类的特点第24-25页
     ·朴素贝叶斯分类第25-26页
   ·神经网络分类第26-30页
     ·神经网络的定义第26页
     ·神经网络的特点第26-27页
     ·后向传播神经网络第27-30页
   ·分类方法的评估标准第30页
   ·本章小结第30-31页
第四章 欺诈预测模型的研究第31-52页
   ·数据挖掘工具WEKA 简介第31-32页
   ·业务需求与分析第32-33页
   ·欺诈预测模型的建立与实现第33-51页
     ·数据的采集第34-37页
     ·数据的预处理第37-42页
     ·数据分类挖掘第42-49页
     ·分类模型的评估第49-51页
   ·本章小结第51-52页
第五章 防欺诈管理系统的设计及实现第52-70页
   ·系统设计的目标第52页
   ·系统设计的原则第52-53页
   ·系统的总体设计第53-56页
     ·与其他系统的关系第53-54页
     ·系统的结构和功能模块第54-56页
     ·系统的运行环境第56页
   ·系统的详细设计及实现第56-68页
     ·数据采集模块第56-59页
     ·数据预处理模块第59-62页
     ·欺诈分析模块第62-66页
     ·欺诈处理模块第66-68页
   ·系统的测试和运行第68-69页
   ·本章小结第69-70页
结论第70-71页
参考文献第71-74页
致谢第74页

论文共74页,点击 下载论文
上一篇:嵌入式平台语音识别系统及优化研究
下一篇:ZigBee网络研究及其在智能家居系统中的应用