首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--理论、方法论文--算法理论论文

目标频繁项集挖掘算法与应用研究

摘要第1-5页
ABSTRACT第5-7页
目录第7-9页
第一章 绪论第9-18页
   ·论文研究的背景第9-16页
     ·数据挖掘的产生第9-10页
     ·数据挖掘的定义第10-11页
     ·数据挖掘的任务第11-12页
     ·数据挖掘常用的方法第12-14页
     ·数据挖掘的过程第14页
     ·数据挖掘的应用第14-15页
     ·数据挖掘面临的挑战第15-16页
   ·本文的工作和组织形式第16-17页
     ·本文的工作第16-17页
     ·本文的组织形式第17页
   ·本章小结第17-18页
第二章 关联规则概述第18-33页
   ·关联规则的基本概念第18-22页
   ·关联规则的分类第22-23页
   ·关联规则挖掘的研究状况第23-32页
     ·频繁项集挖掘的研究工作第23-31页
     ·约束关联规则挖掘的研究工作第31-32页
   ·本章小结第32-33页
第三章 基于 STFP-树的目标频繁项集挖掘算法第33-42页
   ·约束关联规则的基本概念第33-35页
     ·约束关联规则的定义和分类第33-34页
     ·目标频繁项集与约束频繁项集第34-35页
   ·目标频繁项集挖掘算法第35-38页
     ·FP-树的结构第35-36页
     ·紧缩的、非冗余的 TFP-树结构第36-37页
     ·基于 TFP-树的目标频繁项集挖掘算法 TFP-Growth第37-38页
   ·STFP-树的构造及算法第38-40页
   ·改进的目标频繁项集挖掘算法 STFP-GROWTH第40-41页
     ·基于 STFP-树的目标频繁项集挖掘算法 STFP-Growth第40页
     ·实验结果与分析第40-41页
   ·本章小结第41-42页
第四章 最大目标频繁项集挖掘算法研究第42-47页
   ·引言第42-43页
   ·基于 TFP-树的最大目标频繁项集挖掘算法第43-44页
   ·基于 STFP-树的最大目标频繁项集挖掘算法第44-45页
   ·性能比较与分析第45-46页
   ·本章小结第46-47页
第五章 关联规则算法在网络入侵检测中的应用第47-63页
   ·引言第47-48页
   ·入侵检测的相关知识第48-51页
     ·入侵检测的概念第48-49页
     ·入侵检测系统分类第49-50页
     ·入侵检测技术现状及发展方向第50-51页
   ·基于数据挖掘的入侵检测系统模型和常用技术第51-53页
     ·基于数据挖掘的入侵检测系统模型第51页
     ·基于数据挖掘的入侵检测常用技术第51-53页
     ·关联分析模型研究现状第53页
   ·基于关联规则的入侵检测系统模型第53-58页
     ·网络数据的收集与预处理第54-55页
     ·KDD CUP 99数据集说明及分析第55-57页
     ·关联分析第57-58页
   ·实验与结果分析第58-62页
     ·训练数据选取和初始化第58-59页
     ·关联规则的产生第59-61页
     ·关联规则用于入侵检测第61-62页
     ·实验结果分析第62页
   ·本章小结第62-63页
第六章 总结与展望第63-65页
   ·论文研究工作结论第63页
   ·论文进一步的研究第63-65页
参考文献第65-70页
致谢第70-71页
攻读学位期间发表论文情况第71页

论文共71页,点击 下载论文
上一篇:线粒体融合素基因-2对人乳腺癌细胞增殖、凋亡及化疗敏感性影响的研究
下一篇:汉语暗示言语行为研究