首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于网络数据流的用户身份近似关联

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-12页
   ·课题背景第8页
   ·研究现状第8-9页
   ·系统主要内容和框架第9-12页
第二章 基于 D-S 证据理论的 DNS 数据流清洗第12-21页
   ·网络数据特征第12页
   ·数据预处理过程第12-13页
   ·网络数据两次清洗第13-20页
     ·网络数据包的首次清洗第13页
     ·基于 D-S 证据理论 DNS 数据包的二次清洗第13-20页
   ·本章小结第20-21页
第三章 基于访问热度的用户网络指纹金字塔算法第21-26页
   ·用户网络指纹第21-22页
   ·用户访问热度第22页
   ·金子塔状用户网络指纹模式结构第22-25页
     ·数据仓库基本理论第23页
     ·金字塔状用户网络指纹算法第23-25页
   ·本章小结第25-26页
第四章 基于朴素贝叶斯算法的网页分类第26-41页
   ·基于数据库匹配的网页分类第26-30页
     ·通用型网络爬虫第27-28页
     ·数据库匹配网页分类过程第28-29页
     ·基于数据库匹配的网页分类搜索策略第29-30页
   ·基于朴素贝叶斯算法的网页分类技术第30-39页
     ·基于双向匹配统计的分词算法第31-35页
     ·基于X~2统计的网页特征选择算法第35-37页
     ·TFIDF 特征权重第37-38页
     ·基于朴素贝叶斯分类算法的网页分类第38-39页
   ·本章小结第39-41页
第五章 基于用户网络指纹混合距离的聚类算法第41-49页
   ·用户网络指纹聚类分析第41-43页
     ·单用户网络指纹聚类分析第41-42页
     ·多用户网络指纹聚类分析第42-43页
   ·基于用户网络指纹的聚类算法第43-48页
   ·本章小结第48-49页
第六章 系统测试第49-55页
   ·原始 DNS 数据的采集及预处理第49页
   ·二次清洗第49-51页
   ·网页分类第51-52页
   ·单用户网络行为分析第52-53页
   ·聚类分析第53-54页
   ·小结第54-55页
第七章 总结和展望第55-57页
参考文献第57-59页
附录 1 攻读硕士学位期间撰写的论文第59-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:虚拟网络均衡利益的资源配置算法研究
下一篇:云计算环境下的身份认证研究