| 致谢 | 第1-6页 |
| 摘要 | 第6-8页 |
| ABSTRACT | 第8-13页 |
| 第1章 绪论 | 第13-25页 |
| ·引言 | 第13页 |
| ·数据挖掘技术概述 | 第13-16页 |
| ·数据流中的数据挖掘需求 | 第16-18页 |
| ·数据流中的数据挖掘研究现状 | 第18-21页 |
| ·数据流中的数据挖掘应用 | 第21-23页 |
| ·本文的研究内容与结构 | 第23-25页 |
| 第2章 关联规则挖掘技术综述 | 第25-41页 |
| ·关联规则挖掘概述 | 第25-27页 |
| ·静态数据中的关联规则挖掘 | 第27-33页 |
| ·Apriori及其改进算法 | 第28-29页 |
| ·FP-growth及其改进算法 | 第29-30页 |
| ·最大频繁项集和闭频繁项集挖掘算法 | 第30-31页 |
| ·基于不确定数据的频繁项集挖掘算法 | 第31-32页 |
| ·模糊关联规则挖掘算法 | 第32-33页 |
| ·数据流中的关联规则挖掘 | 第33-39页 |
| ·基于界标时间窗模型的算法 | 第34-36页 |
| ·基于滑动时间窗模型的算法 | 第36页 |
| ·基于衰减时间窗模型和倾斜时间窗模型的算法 | 第36-37页 |
| ·最大频繁项集和闭频繁项集挖掘算法 | 第37-39页 |
| ·基于不确定数据的频繁项集挖掘算法 | 第39页 |
| ·小结 | 第39-41页 |
| 第3章 基于聚类算法的数据流模糊关联规则挖掘 | 第41-59页 |
| ·引言 | 第41-42页 |
| ·数据流中的模糊关联规则 | 第42-44页 |
| ·FFI-STREAM算法 | 第44-53页 |
| ·初始化及选择性地更新模糊集和隶属度函数 | 第46-48页 |
| ·生成隶属度函数 | 第48-50页 |
| ·挖掘频繁项集和关联规则 | 第50-51页 |
| ·评估模糊集和隶属度函数 | 第51-53页 |
| ·实验仿真 | 第53-58页 |
| ·人工数据集实验 | 第53-55页 |
| ·真实数据集实验 | 第55-58页 |
| ·小结 | 第58-59页 |
| 第4章 基于遗传算法的数据流模糊关联规则挖掘 | 第59-71页 |
| ·引言 | 第59-60页 |
| ·相关研究 | 第60-63页 |
| ·遗传算法概述 | 第60-61页 |
| ·基于遗传算法提取隶属度函数方法 | 第61-63页 |
| ·GA-FFI-STREAM算法 | 第63-67页 |
| ·四元组概要结构 | 第63-64页 |
| ·GA-FFI-Stream算法的提取隶属度函数方法 | 第64-65页 |
| ·GA-FFI-Stream算法流程 | 第65-67页 |
| ·实验仿真 | 第67-69页 |
| ·小结 | 第69-71页 |
| 第5章 基于模糊关联规则的实时数据挖掘体系 | 第71-91页 |
| ·引言 | 第71-72页 |
| ·体系结构分析 | 第72-77页 |
| ·输入模块 | 第72页 |
| ·数据准备及预处理模块 | 第72-74页 |
| ·模糊关联规则挖掘模块 | 第74-75页 |
| ·分类模块 | 第75-77页 |
| ·输出模块 | 第77页 |
| ·实验仿真 | 第77-84页 |
| ·RDMS-FAR在入侵检测系统中的应用 | 第84-89页 |
| ·字段选择 | 第84-86页 |
| ·数据预处理 | 第86-88页 |
| ·参数设置和结果分析 | 第88-89页 |
| ·小结 | 第89-91页 |
| 第6章 总结与展望 | 第91-93页 |
| ·内容总结 | 第91-92页 |
| ·研究展望 | 第92-93页 |
| 参考文献 | 第93-103页 |
| 附录A:个人简历 | 第103页 |
| 附录B:攻读硕士期间科研成果 | 第103页 |