| 摘要 | 第1-7页 |
| Abstract | 第7-12页 |
| 第1章 绪论 | 第12-26页 |
| ·聚类技术 | 第12-16页 |
| ·聚类的定义 | 第12-13页 |
| ·聚类的任务 | 第13页 |
| ·聚类方法分类 | 第13-16页 |
| ·序列聚类技术 | 第16-22页 |
| ·序列聚类的产生背景和研究意义 | 第16-17页 |
| ·序列数据特点 | 第17-18页 |
| ·序列聚类相似性度量分析 | 第18-19页 |
| ·序列聚类国内外研究现状 | 第19-22页 |
| ·频繁序列模式挖掘方法 | 第22-24页 |
| ·频繁序列模式挖掘方法的产生背景 | 第22-23页 |
| ·频繁序列模式挖掘方法比较 | 第23-24页 |
| ·本文主要研究内容 | 第24-25页 |
| ·本文组织结构 | 第25-26页 |
| 第2章 基于前缀分析的序列模式增量挖掘算法 | 第26-42页 |
| ·引言 | 第26-27页 |
| ·问题描述 | 第27-32页 |
| ·基于前缀分析的序列模式增量挖掘算法设计 | 第32-38页 |
| ·基于前缀分析的序列模式挖掘 | 第32-34页 |
| ·序列模式增量挖掘 | 第34-35页 |
| ·PIN-Prefixspan 算法应用实例 | 第35-38页 |
| ·PIN-Prefixspan 算法实验结果及分析 | 第38-41页 |
| ·数据集来源 | 第38-39页 |
| ·实验环境及配置 | 第39页 |
| ·PIN-Prefixspan 算法执行时间测试 | 第39-41页 |
| ·本章小结 | 第41-42页 |
| 第3章 基于序列元素相似度和 Top-K 最大序列模式的序列聚类算法 | 第42-55页 |
| ·引言 | 第42-43页 |
| ·问题描述 | 第43-45页 |
| ·基于序列元素相似度和 Top-K 最大序列模式的聚类算法设计 | 第45-49页 |
| ·Top-K 最大频繁序列挖掘 | 第45-46页 |
| ·序列间相似性度量 | 第46-47页 |
| ·K 聚类簇确定 | 第47-49页 |
| ·SEMPK-means 算法实验结果及分析 | 第49-53页 |
| ·数据集来源 | 第49页 |
| ·实验环境及配置 | 第49页 |
| ·SEMPK-means 算法聚类质量分析 | 第49-51页 |
| ·SEMPK-means 算法执行效率测试 | 第51-53页 |
| ·SEMPK-means 算法可伸缩性分析 | 第53页 |
| ·本章小结 | 第53-55页 |
| 第4章 基于加权序列元素相似度和 K 值判定的序列聚类算法 | 第55-66页 |
| ·引言 | 第55-56页 |
| ·问题描述 | 第56-59页 |
| ·基于加权序列元素相似度和 K 值判定的序列聚类算法设计 | 第59-62页 |
| ·序列间相似性度量 | 第60页 |
| ·加权中心序列更新 | 第60-61页 |
| ·K 有效聚类确定 | 第61-62页 |
| ·WEKJK-means 算法实验结果及分析 | 第62-64页 |
| ·数据集来源 | 第62页 |
| ·实验环境及配置 | 第62页 |
| ·WEKJK-means 算法最佳聚类个数测试 | 第62-63页 |
| ·WEKJK-means 算法聚类质量分析 | 第63-64页 |
| ·本章小结 | 第64-66页 |
| 第5章 基于加权序列模式相似度的两阶段中心选取序列聚类算法 | 第66-80页 |
| ·引言 | 第66-67页 |
| ·问题描述 | 第67-70页 |
| ·基于加权序列模式相似度的两阶段中心选取序列聚类算法设计 | 第70-75页 |
| ·基于前缀分析的频繁序列模式挖掘 | 第70-71页 |
| ·K 聚类中心序列预选 | 第71-72页 |
| ·聚类簇中心序列更新 | 第72-75页 |
| ·WPTSK-means 算法实验结果及分析 | 第75-78页 |
| ·数据集来源 | 第75页 |
| ·实验环境及配置 | 第75页 |
| ·WPTSK-means 算法的聚类质量分析 | 第75-77页 |
| ·WPTSK-means 算法的执行时间测试 | 第77-78页 |
| ·本章小结 | 第78-80页 |
| 第6章 基于加权相似度序列聚类的软件安全漏洞分析方法 | 第80-95页 |
| ·引言 | 第80-81页 |
| ·问题描述 | 第81-84页 |
| ·基于加权相似度序列聚类的软件安全漏洞分析方法设计 | 第84-91页 |
| ·软件安全漏洞解析 | 第86页 |
| ·软件安全漏洞序列数据库建立 | 第86-87页 |
| ·软件安全漏洞频繁序列模式挖掘 | 第87页 |
| ·软件安全漏洞序列预处理 | 第87-88页 |
| ·软件安全漏洞序列聚类 | 第88-91页 |
| ·WSSCASV 方法实验结果及分析 | 第91-93页 |
| ·数据集来源 | 第91页 |
| ·实验环境及配置 | 第91页 |
| ·WSSCASV 方法的分析效率测试 | 第91-92页 |
| ·WSSCASV 方法的误报率分析 | 第92-93页 |
| ·本章小结 | 第93-95页 |
| 结论 | 第95-97页 |
| 参考文献 | 第97-107页 |
| 读博士学位期间承担的科研任务与主要成果 | 第107-108页 |
| 致谢 | 第108-109页 |
| 作者简介 | 第109页 |