首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

数据流挖掘中聚类算法的研究与实现

摘要第1-4页
ABSTRACT第4-5页
目录第5-7页
1 绪论第7-14页
   ·相关概念第7-8页
     ·数据挖掘第7页
     ·数据流第7-8页
     ·数据流挖掘第8页
   ·国内外研究现状第8-10页
     ·数据挖掘第8-9页
     ·数据流挖掘第9-10页
   ·入侵检测技术存在的问题及发展趋势第10-11页
     ·入侵检测存在的问题第10页
     ·入侵检测技术的发展趋势第10-11页
   ·基于数据流挖掘的入侵检测第11-12页
   ·论文的研究内容和组织结构第12-14页
     ·本文研究内容第12页
     ·本文组织结构第12-14页
2 数据流挖掘理论第14-22页
   ·数据流处理的特点第14-15页
   ·数据流的基本模型第15-16页
   ·数据流挖掘技术第16-22页
     ·窗口技术第16-18页
     ·动态抽样技术第18-20页
     ·概要数据结构第20-22页
3 数据流聚类算法概述第22-30页
   ·传统聚类算法第22-27页
     ·聚类分析简介第22页
     ·聚类的实际应用第22-23页
     ·数据挖掘对聚类算法的要求第23-25页
     ·典型聚类算法第25-27页
   ·现有数据流聚类算法第27-28页
   ·数据流聚类算法思想的影响第28-30页
4 基于密度的数据流聚类算法第30-43页
   ·算法背景及基本概念第30-32页
     ·算法背景第30页
     ·基本概念第30-32页
   ·算法的相关技术第32-38页
     ·多重属性数据的相似性度量第32-35页
     ·密度阈值函数第35-37页
     ·内存抽样方法第37-38页
   ·ρ-Stream算法第38-42页
     ·在线层设计第39-41页
     ·离线层设计第41-42页
   ·本章小结第42-43页
5 入侵检测模型设计与实验仿真第43-49页
   ·入侵检测模型设计第43-46页
   ·实验数据与实验环境第46页
   ·实验结果分析第46-48页
   ·本章小结第48-49页
总结第49-50页
参考文献第50-53页
个人简介第53-54页
导师简介第54-55页
获得成果目录清单第55-56页
致谢第56页

论文共56页,点击 下载论文
上一篇:单轴分枝乔木分枝处的树皮纹理合成
下一篇:虚拟植物花瓣的可视化建模方法研究