首页--工业技术论文--自动化技术、计算机技术论文--自动化基础理论论文--人工智能理论论文--自动推理、机器学习论文

支持向量机算法及其在入侵检测中的应用

摘要第5-6页
Abstract第6-7页
第1章 绪论第10-14页
    1.1 研究背景与意义第10-11页
    1.2 国内外研究现状第11-12页
    1.3 主要研究内容第12页
    1.4 论文组织第12-14页
第2章 基础知识第14-21页
    2.1 最优化问题第14页
        2.1.1 无约束问题第14页
        2.1.2 约束问题第14页
    2.2 求解方程组的迭代方法第14-16页
        2.2.1 Jacobi迭代法第15页
        2.2.2 Gauss-Seidel迭代法第15页
        2.2.3 超松弛(SOR)迭代法第15-16页
    2.3 模糊隶属度的确定方法第16-18页
        2.3.1 类中心距离法第16-17页
        2.3.2 基于核的类中心法第17-18页
        2.3.3 模糊C均值聚类方法第18页
    2.4 常用的度量方法第18-21页
        2.4.1 明氏距离第19页
        2.4.2 马氏距离第19-21页
第3章 模糊支持向量机V-FSVM第21-31页
    3.1 支持向量机概述第21-24页
        3.1.1 线性可分支持向量机第21-22页
        3.1.2 线性不可分支持向量机第22-24页
        3.1.3 非线性支持向量机第24页
    3.2 υ-SVM支持向量机第24-26页
    3.3 模糊支持向量机第26-29页
        3.3.1 模糊支持向量机FSVM第26-27页
        3.3.2 模糊支持向量机 υ-FSVM第27-29页
    3.4 支持向量机的迭代方法第29-30页
    3.5 本章小结第30-31页
第4章 模糊孪生支持向量机V-FTSVM第31-40页
    4.1 概述第31-32页
    4.2 近邻支持向量机第32-33页
    4.3 基于广义特征值的近邻支持向量机第33-34页
    4.4 孪生支持向量机第34-39页
        4.4.1 模糊孪生支持向量机C-FTSVM第35页
        4.4.2 模糊孪生支持向量机v-FTSVM第35-39页
    4.5 隶属度函数第39页
    4.6 本章小结第39-40页
第5章 UCI数据的实验研究第40-44页
    5.1 实验数据及实验方法第40页
    5.2 实验结果与分析第40-43页
    5.3 本章小结第43-44页
第6章 支持向量机在入侵检测中的应用第44-48页
    6.1 入侵检测数据第44-45页
    6.2 入侵检测数据的实验结果与分析第45-47页
    6.3 本章小结第47-48页
第7章 总结与展望第48-50页
    7.1 本文总结第48-49页
    7.2 工作展望第49-50页
参考文献第50-54页
致谢第54-55页
攻读学位期间取得的科研成果第55页

论文共55页,点击 下载论文
上一篇:我国商业银行中小企业授信风险管理研究
下一篇:海尔平台化精益模式设计与实施研究