首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

半监督聚类算法的研究与改进

摘要第1-4页
Abstract第4-5页
目录第5-7页
第一章 绪论第7-11页
   ·课题研究的背景和意义第7-8页
   ·国内外研究现状第8-9页
     ·半监督聚类算法的分类第8页
     ·半监督聚类算法的相关研究成果第8-9页
     ·半监督聚类算法的应用第9页
   ·本文主要研究内容及组织结构第9-11页
第二章 聚类算法和半监督聚类算法第11-23页
   ·聚类预备知识简介第11-12页
     ·聚类间的相似性度量第11-12页
     ·聚类的主要方法第12页
   ·常用聚类算法研究第12-17页
     ·K-means 算法第13-14页
     ·Birch 算法第14-16页
     ·DBscan 算法第16-17页
   ·半监督的 K-means 算法第17-21页
     ·PSO-Kmeans 算法第17-19页
     ·SKMMA 算法第19-21页
   ·本章小结第21-23页
第三章 基于凸壳的约束信息扩展方法第23-33页
   ·约束信息简介第23-24页
   ·凸壳算法第24-27页
     ·凸壳的定义第24页
     ·常见的凸壳求解方法第24-26页
     ·QuickHull 算法的时间复杂度实验第26-27页
   ·基于凸壳的约束信息扩展方法第27-29页
     ·约束扩展方法的提出第27-28页
     ·约束扩展方法的实现第28-29页
   ·实验结果及分析第29-32页
   ·本章小结第32-33页
第四章 基于约束投影的近邻传播聚类算法第33-43页
   ·近邻传播聚类算法第33-34页
   ·基于近邻传播的半监督聚类算法第34-35页
   ·基于约束投影的近邻传播聚类算法第35-37页
     ·约束投影第35-36页
     ·算法执行过程第36-37页
   ·实验及结果分析第37-41页
   ·本章小结第41-43页
第五章 CBPAP 算法在入侵检测中的应用第43-53页
   ·入侵检测第43-44页
     ·入侵检测简介第43页
     ·基于数据挖掘的入侵检测第43-44页
     ·入侵检测算法评价第44页
   ·数据集分析第44-46页
   ·仿真实验第46-52页
     ·基于凸壳的约束信息扩展方法在入侵检测中的应用第46-47页
     ·CBPAP 算法在入侵检测中的应用第47-52页
   ·本章小结第52-53页
第六章 论文总结与展望第53-55页
致谢第55-57页
参考文献第57-61页
附录: 作者在攻读硕士学位期间发表的论文第61页

论文共61页,点击 下载论文
上一篇:基于目标检测的视频内容取证研究
下一篇:企业社交网站中用户隐性知识的显性设计研究