首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

网上资源的数据挖掘与不安全因素分析

摘要第1-6页
ABSTRACT第6-7页
第一章 引言第7-10页
   ·研究的背景第7页
   ·研究的意义第7-8页
   ·WEB日志掘挖技术的研究现状第8-10页
     ·国外的研究现状第8页
     ·国内的研究现状第8-9页
     ·本文工作内容和组织第9-10页
第二章 WEB挖掘概述第10-14页
   ·数据挖掘技术简介第10-11页
     ·Web挖掘的特点第10页
     ·Web挖掘的分类第10-11页
   ·WEB日志挖掘第11-14页
     ·Web日志挖掘定义第11-12页
     ·Web日志挖掘流程第12-13页
     ·Web日志挖掘技术第13-14页
第三章 WEB日志数据预处理第14-22页
   ·数据净化第14-15页
     ·数据净化的功能第14-15页
     ·数据净化算法描述第15页
     ·净化后日志数据表第15页
     ·数据净化的实验数据截图第15页
   ·用户识别第15-17页
     ·用户识别原则及方法第15-16页
     ·用户识别算法描述第16页
     ·用户识别结构表及实验数据部分截图第16-17页
   ·会话识别和路径补充第17-18页
     ·会话识别和路径补充处理原则第17页
     ·会话识别和路径补充算法第17-18页
     ·会话识别和路径补充的结构表第18页
   ·事务识别第18-22页
     ·事务识别的作用第18页
     ·事务识别的算法描述第18-19页
     ·事务识别数据表结构及部分实验数据截图第19-22页
第四章 WEB日志关联规则和频繁项集的挖掘第22-28页
   ·关联规则第22-23页
     ·关联规则的定义第22-23页
   ·APRIORI算法第23-28页
     ·Apriori算法简介第23-24页
     ·算法分析第24页
     ·基于临时表的Apriori算法的改进第24-25页
     ·改进前后的分析比较第25-28页
第五章 WEB日志数据挖掘的应用第28-33页
   ·系统实现环境第28页
   ·自适应网站在线推荐第28-30页
     ·自适应网站在线推荐的实现第28-30页
     ·自适应推荐要注意的问题第30页
   ·WEB数据挖掘在网络入侵检测中的应用第30-32页
     ·Web网络入侵的常见特征第30-31页
     ·Web网络入侵行为的检测模型第31-32页
   ·小结第32-33页
第六章 总结与展望第33-34页
   ·总结第33页
   ·研究展望第33-34页
致谢第34-35页
参考文献第35-37页
附录 攻读学位期间所发表的学术论文目录第37-38页

论文共38页,点击 下载论文
上一篇:基于SOA的汽车销售管理系统的研究与应用
下一篇:基于模拟退火遗传算法的图着色研究