首页--工业技术论文--自动化技术、计算机技术论文--自动化基础理论论文--人工智能理论论文

聚类融合算法研究及其应用

摘要第1-5页
Abstract第5-10页
第一章 绪论第10-18页
   ·研究背景及选题意义第10-12页
   ·研究现状及存在问题第12-15页
   ·主要研究内容及特色第15-16页
   ·本文结构安排第16-18页
第二章 聚类分析及其应用第18-34页
   ·聚类分析过程与方法第18-21页
     ·聚类分析过程第18-20页
     ·聚类分析方法第20-21页
   ·聚类融合方法第21-27页
     ·聚类成员产生第22-24页
     ·共识函数设计第24-26页
     ·聚类融合的应用第26-27页
   ·异常入侵检测技术第27-32页
     ·基本思想第28页
     ·主要实现技术第28-30页
     ·基于聚类分析的异常入侵检测技术第30-32页
   ·本文研究重点与框架第32-33页
   ·小结第33-34页
第三章 聚类融合算法第34-50页
   ·引言第34页
   ·信息累积算法第34-38页
     ·相关定义第35页
     ·EA算法过程第35-38页
   ·基于模糊KNN的聚类融合算法第38-45页
     ·相关定义第39-41页
     ·FNCE算法过程第41-45页
   ·实验比较与分析第45-48页
     ·UCI测试数据第45-46页
     ·Bangor测试数据第46-48页
   ·小结第48-50页
第四章 基于聚类融合的异常入侵检测模型第50-64页
   ·入侵检测模型第50-52页
   ·数据选择与预处理第52-56页
   ·异常入侵检测第56-57页
   ·检测模型评估第57-58页
   ·实验与分析第58-63页
     ·四种类型攻击实验与分析第58-59页
     ·混合攻击实验与分析第59-60页
     ·参数分析第60-63页
   ·小结第63-64页
第五章 基于聚类融合的入侵检测系统第64-74页
   ·CEIDS系统的建立第64-65页
     ·系统框架第64-65页
     ·数据源模块第65页
     ·数据预处理模块第65页
     ·各功能模块第65页
   ·CEIDS系统开发框架第65-66页
   ·CEIDS系统开发环境第66-67页
   ·CEIDS系统功能第67-71页
     ·数据支持第68页
     ·聚类分析第68-69页
     ·入侵检测第69-70页
     ·模型评估第70-71页
   ·TCPDUMP数据实验第71-72页
   ·小结第72-74页
第六章 总结与展望第74-76页
   ·总结第74-75页
   ·展望第75-76页
参考文献第76-82页
攻读硕士期间的研究成果第82-84页
致谢第84页

论文共84页,点击 下载论文
上一篇:康艾注射液联合FOLFOX4方案治疗晚期大肠癌的对照研究
下一篇:同治年间陕甘回民起义比较研究