首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

序列模式挖掘研究

摘要第1-4页
Abstract第4-5页
目录第5-7页
第一章 绪论第7-17页
   ·数据挖掘及其研究现状第7-12页
     ·数据挖掘的概念第7-9页
     ·数据挖掘的意义第9-10页
     ·数据挖掘的研究现状第10-12页
   ·序列模式挖掘第12-13页
     ·序列模式挖掘的概念第12页
     ·序列模式研究现状和意义第12-13页
   ·隐私保护的数据挖掘第13-16页
     ·隐私保护的数据挖掘研究现状第13-14页
     ·隐私保护的数据挖掘技术方法第14-16页
   ·本文主要内容和结构第16-17页
第二章 序列模式挖掘研究概述第17-28页
   ·序列模式挖掘相关概念和性质第17-20页
     ·序列模式挖掘基本概念第17-19页
     ·序列模式与关联规则的关系第19页
     ·序列模式挖掘的一般步骤第19-20页
   ·序列模式挖掘的经典算法第20-26页
     ·AprioriAll算法第20-22页
     ·GSP算法第22-23页
     ·PrefixSpan算法第23-25页
     ·SPADE算法第25-26页
   ·序列模式挖掘的应用和发展第26-27页
     ·序列模式挖掘主要应用第26页
     ·序列模式挖掘的发展前景第26-27页
   ·小结第27-28页
第三章 基于2-序列矩阵的序列模式增量式更新挖掘第28-43页
   ·序列模式增量式挖掘概述第28-31页
     ·问题的提出第28-30页
     ·序列模式增量式挖掘研究现状第30-31页
   ·2- 序列与2-序列矩阵理论第31-36页
     ·2-序列第31-32页
     ·2-序列矩阵第32-33页
     ·2-序列矩阵的扩展第33-36页
   ·基于2-序列矩阵的序列模式增量式更新算法SPIU_2SM第36-39页
     ·算法的基本思想第36-37页
     ·算法描述第37-38页
     ·算法证明第38-39页
   ·算法分析与实验分析第39-42页
     ·算法分析第39-40页
     ·实验结果及分析第40-42页
   ·小结第42-43页
第四章 基于隐私保护的序列模式挖掘第43-53页
   ·隐私保护的序列模式挖掘概述第43-46页
     ·隐私保护方法分类第43-45页
     ·序列模式挖掘和关联规则挖掘中隐私保护差异第45-46页
   ·PPSM算法第46-50页
     ·算法主要思想第46-47页
     ·算法描述第47-48页
     ·算法举例第48-50页
   ·算法分析与实验分析第50-52页
     ·算法效能分析第50页
     ·实验结果和分析第50-52页
   ·小结第52-53页
第五章 总结与展望第53-55页
   ·工作总结第53-54页
   ·工作展望第54-55页
附录第55-57页
 附录A 图索引第55页
 附录B 表索引第55-57页
Appendix第57-58页
 Appendix A.Figure Index第57页
 Appendix B.Table Index第57-58页
参考文献第58-62页
致谢第62-63页
攻读学位期间发表的学术论文第63-64页

论文共64页,点击 下载论文
上一篇:基于特征融合的视频检索
下一篇:基于分布式缓存技术的文档管理系统应用研究