首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于数据挖掘技术的信任模型研究

摘要第4-5页
Abstract第5页
第一章 结论第8-13页
    1.1 研究背景及意义第8页
    1.2 研究现状第8-11页
        1.2.1 数据挖掘研究现状第8-10页
        1.2.2 信任模型研究现状第10-11页
    1.3 研究内容第11-12页
    1.4 论文结构第12-13页
第二章 相关背景知识介绍第13-22页
    2.1 信任模型第13-14页
    2.2 聚类算法第14-18页
        2.2.1 聚类算法概念第14-15页
        2.2.2 常用聚类算法介绍第15-18页
    2.3 神经网络第18-21页
        2.3.1 神经网络概念第18-19页
        2.3.2 常用神经网络介绍第19-21页
    2.4 本章小结第21-22页
第三章 基于改进PSO的自适应FCM聚类算法第22-32页
    3.1 问题分析第22-23页
    3.2 基于改进PSO的自适应FCM聚类算法第23-27页
        3.2.1 理论分析第23-24页
        3.2.2 编码与适应度函数第24页
        3.2.3 惯性因子调整第24-25页
        3.2.4 应对早熟现象第25-26页
        3.2.5 算法流程第26-27页
    3.3 仿真实验与结果分析第27-31页
    3.4 本章小结第31-32页
第四章 基于PSO-LSTM的信任评估模型第32-48页
    4.1 问题分析第32-33页
    4.2 基于PSO-LSTM的信任评估模型第33-38页
        4.2.1 理论分析第33-34页
        4.2.2 编码与适应度函数第34-35页
        4.2.3 模型结构第35-36页
        4.2.4 归一化第36页
        4.2.5 输入层构建第36-37页
        4.2.6 隐藏层构建第37-38页
        4.2.7 输出层构建第38页
    4.3 仿真实验与结果分析第38-47页
        4.3.1 仿真环境与实验数据第39页
        4.3.2 评价指标第39-40页
        4.3.3 性能对比分析第40-43页
        4.3.4 伪装节点识别能力对比分析第43-47页
    4.4 本章小结第47-48页
第五章 基于数据挖掘技术的信任模型原型系统实现第48-53页
    5.1 原型系统结构第48-49页
    5.2 系统流程分析第49-50页
    5.3 原型系统实现第50-52页
        5.3.1 训练集导入第50-51页
        5.3.2 数据预处理第51页
        5.3.3 信任评估第51-52页
    5.4 本章小结第52-53页
第六章 总结与展望第53-55页
    6.1 总结第53页
    6.2 展望第53-55页
参考文献第55-58页
附录1 攻读硕士学位期间撰写的论文第58-59页
附录2 攻读硕士学位期间参加的科研项目第59-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:基于机器学习的扫视路径估计方法研究
下一篇:基于非局部正则化方法的图像恢复算法研究