首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于遗传算法的模糊聚类挖掘方法应用研究

摘要第1-6页
ABSTRACT第6-11页
1 绪论第11-19页
   ·课题背景与意义第11-12页
   ·数据挖掘技术概述第12-14页
   ·聚类分析第14-15页
   ·模糊聚类算法第15-16页
   ·遗传算法第16页
   ·本文研究内容第16-19页
2 数据聚类及聚类挖掘技术第19-27页
   ·数据聚类分析概述第19-20页
   ·聚类分析算法相似度度量第20-22页
     ·距离函数第20-21页
     ·相似度函数第21-22页
   ·聚类分析中的聚类质量的准则函数第22-23页
   ·常见的聚类算法第23-25页
     ·k-均值聚类算法第23-24页
     ·BIRCH算法第24页
     ·DBSCAN算法第24页
     ·k-modes算法第24页
     ·模糊k-modes算法第24-25页
     ·STING算法第25页
   ·本章小结第25-27页
3 遗传算法和模糊聚类第27-45页
   ·遗传算法概述第27-31页
     ·遗传算法的构成要素第27-30页
       ·染色体编码第27-28页
       ·适应度函数第28页
       ·基本遗传操作第28-30页
       ·基本遗传算法的运行参数第30页
     ·遗传算法的思想第30-31页
   ·模糊聚类第31-35页
     ·FCM算法的基本原理第32-33页
     ·FCM算法的步骤第33-34页
     ·FCM算法相关问题的讨论第34-35页
     ·FCM算法的分析第35页
   ·遗传模糊聚类算法的概况第35-36页
   ·改进的遗传算法分析第36-39页
     ·染色体编码第36页
     ·种群初始化第36-37页
     ·遗传算子的具体设计第37-39页
       ·设计选择算子第37页
       ·设计交叉算子第37-38页
       ·设计变异算子第38-39页
     ·适应度函数设计第39页
     ·迭代停止准则、群体更新以及染色体解码第39页
   ·基于改进遗传算法的模糊聚类算法第39-44页
     ·初始化聚类中心的确定第39-40页
     ·第一个聚类中心的计算方法第40-41页
     ·聚类有效性函数指标第41页
     ·基于改进遗传算法的模糊聚类算法(IG-FCM)思想第41-44页
   ·本章小结第44-45页
4 改进遗传模糊聚类算法在入侵检测中的应用第45-61页
   ·入侵检测技术概述第45-48页
     ·入侵检测的起源与发展第45-46页
     ·入侵检测模型第46-47页
     ·入侵检测的分类第47-48页
       ·根据信息的来源进行分类第47-48页
       ·根据检测的方法进行分类第48页
   ·聚类挖掘技术应用于入侵检测第48-50页
     ·聚类算法用于入侵检测的模型第49页
     ·入侵检测中聚类挖掘方法分析第49-50页
   ·IG-WFCM算法在入侵检测系统中的应用第50-54页
     ·数据预处理及加权混合属性距离的计算第51-53页
       ·连续型属性的处理第51-52页
       ·离散型属性的处理第52页
       ·加权混合属性距离的计算第52-53页
     ·基于IG-WFCM的异常检测方法第53-54页
   ·仿真实验结果与分析第54-60页
     ·实验数据集第54-55页
     ·数据的预处理第55-56页
     ·训练数据集第56页
     ·样本数据的检测第56页
     ·入侵检测结果的评判指标第56页
     ·实验结果及分析第56-60页
   ·本章小结第60-61页
5 结论与展望第61-65页
   ·本文工作总结第61-62页
   ·未来工作展望第62-65页
参考文献第65-71页
附录A:攻读学位期间的主要学术成果第71-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:大雾环境下图像增强方法研究
下一篇:面向图像的基于变换域数字水印算法研究