首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于场景挖掘的软件行为可信评价模型

摘要第5-6页
Abstract第6页
第1章 绪论第10-15页
    1.1 引言第10-11页
    1.2 国内外研究现状第11-13页
        1.2.1 国外研究现状第11-12页
        1.2.2 国内研究现状第12-13页
        1.2.3 存在的问题第13页
    1.3 研究目标第13-14页
    1.4 论文结构第14-15页
第2章 相关理论知识与技术第15-26页
    2.1 数据挖掘技术第15-16页
        2.1.1 数据挖掘的出现背景第15页
        2.1.2 数据挖掘的定义第15页
        2.1.3 数据挖掘的过程第15-16页
        2.1.4 数据挖掘的主要算法第16页
    2.2 关联规则第16-19页
        2.2.1 关联规则的起源第16-17页
        2.2.2 关联规则的定义第17-18页
        2.2.3 关联规则的挖掘算法第18-19页
        2.2.4 关联规则的应用第19页
    2.3 序列模式第19-20页
        2.3.1 序列模式的起源第19页
        2.3.2 序列模式的相关定义第19-20页
        2.3.3 序列模式的相关算法第20页
        2.3.4 序列模式的应用第20页
    2.4 面向Aspect 的编程(AOP)第20-22页
        2.4.1 传统程序设计的局限性第20-21页
        2.4.2 软件设计的原则—分离关注点第21-22页
        2.4.3 什么是Aspect第22页
        2.4.4 AOP 的定义第22页
        2.4.5 AspectJ第22页
    2.5 可信计算第22-25页
        2.5.1 可信计算的发展历程第22-23页
        2.5.2 可信计算的定义第23-24页
        2.5.3 可信计算的基本思想第24-25页
    2.6 小结第25-26页
第3章 场景关联规则与序列模式第26-35页
    3.1 CEMBSM 模型的相关定义第26-28页
    3.2 场景关联规则的获取第28-32页
        3.2.1 场景的捕获与存储第28-29页
        3.2.2 场景信息挖掘前预处理策略第29-30页
        3.2.3 关联规则分类组织策略第30页
        3.2.4 场景内关联规则挖掘第30-32页
        3.2.5 场景关联规则的存储第32页
    3.3 场景序列模式的获取第32-34页
        3.3.1 针对序列模式挖掘的场景预处理策略第32-33页
        3.3.2 场景序列模式挖掘第33页
        3.3.3 场景间序列模式的存储第33-34页
        3.3.4 挖掘结果的分类组织与提取第34页
    3.4 小结第34-35页
第4章 基于场景挖掘的软件行为可信评价模型第35-40页
    4.1 场景关联规则和序列模式的使用第35-36页
    4.2 基于场景挖掘的软件行为可信评价模型第36-37页
    4.3 软件运行轨迹可信评价的步骤第37-38页
    4.4 软件功能轨迹可信评价的步骤第38-39页
    4.5 小结第39-40页
第5章 CEMBSM 模型的实验仿真与分析第40-43页
    5.1 场景信息分类前后挖掘得到的关联规则数量对比第40-41页
    5.2 模型的有效性第41-42页
    5.3 模型评价的效率第42页
    5.4 小结第42-43页
第6章 总结与展望第43-45页
    6.1 本文所做工作第43页
    6.2 下一步研究工作展望第43-45页
参考文献第45-48页
致谢第48-49页
攻读学位期间取得的科研成果第49页

论文共49页,点击 下载论文
上一篇:基于两种改进算法降低OFDM系统峰均功率比
下一篇:论都市类报纸的品位提升