首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于模糊集的序列模式挖掘研究

中文摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-14页
   ·研究背景第7-10页
     ·序列模式挖掘概述第7-8页
     ·数量关联规则和序列模式挖掘第8-10页
   ·研究现状第10-13页
   ·本文的工作第13页
   ·本文的结构第13-14页
第二章 序列模式挖掘第14-30页
   ·序列模式挖掘基本理论第14-16页
     ·问题描述和概念定义第14-16页
     ·模式分类第16页
   ·数据结构第16-18页
     ·序列数据的表示第17-18页
     ·数据的空间搜索第18页
   ·序列模式挖掘的几种主要算法第18-27页
     ·AprioriAll算法第19-21页
     ·GSP算法第21-22页
     ·基于投影技术的FreeSpan、PrefixSpan算法第22-23页
     ·SPADE算法第23-24页
     ·SPAM算法第24-27页
   ·算法比较第27-29页
     ·定性比较第27页
     ·算法的时间和空间执行效率比较第27-29页
   ·本章小结第29-30页
第三章 模糊集理论第30-38页
   ·模糊集理论的基本概念第30-31页
   ·隶属函数第31-37页
     ·隶属函数形式第31-32页
     ·函数形式的选定第32-33页
     ·隶属函数的确定方法第33-37页
   ·本章小结第37-38页
第四章 模糊序列模式挖掘第38-54页
   ·问题提出第38页
   ·概念定义第38-42页
   ·模糊序列模式挖掘的Fuzzy-Apriori算法回顾第42-43页
   ·模糊序列模式挖掘算法MFSPM第43-50页
     ·模糊序列的矩阵表示第43-44页
     ·候选序列的生成第44页
     ·算法步骤第44-45页
     ·支持度计算第45-47页
     ·算法伪码第47-48页
     ·算例分析第48-50页
   ·实验结果第50-53页
   ·本章小结第53-54页
第五章 模糊序列模式挖掘在网络入侵检测中的应用第54-60页
   ·入侵检测技术第54-56页
     ·入侵检测概念第54-55页
     ·入侵检测分类第55-56页
     ·入侵检测分析技术第56页
   ·基于模糊序列模式挖掘的网络异常检测第56-59页
     ·模型简介第56-57页
     ·数据采集及预处理第57页
     ·模糊序列模式挖掘第57-58页
     ·模式比较第58-59页
   ·本章小结第59-60页
第六章 总结与展望第60-61页
参考文献第61-64页
发表论文和参加科研情况说明第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:面向虚拟团队的CITIS工程系统的构建与应用研究
下一篇:基于J2EE技术的管理信息系统设计与开发