首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--理论、方法论文--算法理论论文

最大频繁项集挖掘算法及应用研究

摘要第1-5页
Abstract第5-7页
目录第7-9页
1 绪论第9-22页
   ·课题来源及研究目的第9页
   ·立题背景第9-10页
   ·数据挖掘技术的现状与发展第10-13页
   ·数据挖掘在入侵检测中应用的现状与发展第13-19页
   ·本文的工作及创新之处第19-20页
   ·本文的组织第20-21页
   ·本章小结第21-22页
2 预备知识:频繁项集挖掘第22-42页
   ·问题的描述第22-24页
   ·项集挖掘第24-26页
   ·关联规则的挖掘第26-28页
   ·实验数据集第28-29页
   ·Apriori算法第29-34页
   ·深度优先算法第34-41页
   ·本章小结第41-42页
3 最大频繁项集挖掘算法MinMax第42-56页
   ·相关工作第42-44页
   ·有关术语和定义第44-46页
   ·剪枝策略第46-48页
   ·数据结构第48页
   ·算法描述第48-50页
   ·算法分析与比较第50-55页
   ·本章小结第55-56页
4 并行挖掘算法P-MinMax第56-71页
   ·引 言第56-57页
   ·相关工作第57-61页
   ·基本概念与有关约定第61-62页
   ·并行算法P-MinMax第62-67页
   ·实验结果及分析第67-70页
   ·本章小结第70-71页
5 基于最大频繁项集的入侵检测系统MMID第71-88页
   ·引 言第71-72页
   ·相关工作第72-73页
   ·有关约定与定义第73-77页
   ·MMID的基本思想第77-78页
   ·系统和用户正常行为模型的建立第78-80页
   ·攻击模型的建立第80-82页
   ·检测与标记第82-84页
   ·实验与分析第84-87页
   ·本章小结第87-88页
6 总结与展望第88-91页
   ·总  结第88-90页
   ·未来研究工作展望第90-91页
致谢第91-92页
参考文献第92-103页
附录1 (攻读学位期间发表的论文)第103-104页
附录2 论文录用和索引证明及参加的科研工作第104-112页

论文共112页,点击 下载论文
上一篇:论不能犯
下一篇:论沉默权的刑事诉讼价值