首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于数据挖掘的电子证据分析模型研究

摘要第4-5页
Abstract第5页
第一章 绪论第8-13页
    1.1 研究背景第8-9页
    1.2 国内外研究现状第9-12页
        1.2.1 计算机取证技术研究现状第10页
        1.2.2 电子证据分析模型的研究现状第10-12页
    1.3 论文主要工作与贡献第12页
    1.4 本文结构第12-13页
第二章 数据挖掘相关理论第13-23页
    2.1 数据挖掘的概述第13-16页
        2.1.1 数据挖掘的概念第14页
        2.1.2 数据挖掘的相关术语第14-15页
        2.1.3 数据挖掘的功能第15页
        2.1.4 数据挖掘的常用方法第15-16页
    2.2 数据挖掘技术在电子证据模型的应用第16-17页
        2.2.1 必要性分析第16页
        2.2.2 可行性分析第16-17页
    2.3 频繁模式挖掘算法第17-20页
        2.3.1 关联规则的概念第17-18页
        2.3.2 Apriori 算法第18-19页
        2.3.3 FP-Growth 算法第19-20页
    2.4 相似频繁挖掘算法第20-22页
    2.5 本章小结第22-23页
第三章 电子证据的频繁模式挖掘模型第23-37页
    3.1 基于 FP-Growth 的改进算法(ISPO-tree)第23-32页
        3.1.1 现有的算法的研究不足第23-25页
        3.1.2 ISPO-tree 改进算法第25-30页
        3.1.3 算法理论证明第30-32页
    3.2 基于 ISPO-tree 算法的电子证据分析实验模型第32-36页
        3.2.1 电子证据来源分析第32页
        3.2.2 电子证据分析实例一第32-34页
        3.2.3 挖掘结果评估第34-36页
    3.3 本章小结第36-37页
第四章 电子证据相似频繁模式挖掘模型第37-50页
    4.1 基于相似频繁模式的改进算法(向下闭算法 DC-STree)第37-41页
        4.1.1 现有算法的研究不足第37-38页
        4.1.2 DC-STree 改进算法第38-41页
    4.2 基于 DC-STree 算法的电子证据分析实验模型第41-49页
        4.2.1 电子证据来源分析第41-42页
        4.2.2 基于犯罪地点的频繁活动圈算法第42-43页
        4.2.3 频繁活动圈算法理论证明第43-44页
        4.2.4 电子证据分析实例二第44-46页
        4.2.5 挖掘结果评估第46-49页
    4.3 本章小结第49-50页
第五章 原型系统实现第50-61页
    5.1 基于数据挖掘的电子证据分析模型第50-54页
        5.1.1 分析模型总体架构第50-51页
        5.1.2 工作的流程第51-52页
        5.1.3 电子证据预处理模块第52-53页
        5.1.4 电子证据频繁模式挖掘模块第53页
        5.1.5 电子证据相似频繁模式挖掘模块第53页
        5.1.6 其它模块第53-54页
    5.2 系统测试第54-60页
        5.2.1 测试目的第54页
        5.2.2 测试结果展示第54-60页
    5.3 本章小结第60-61页
第六章 总结与展望第61-63页
    6.1 论文总结第61-62页
    6.2 论文展望第62-63页
参考文献第63-66页
附录 1 攻读硕士学位期间撰写的论文第66-67页
附录 2 攻读硕士学位期间参加的科研项目第67-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:基于有界模型检验的传感网软件验证方法研究
下一篇:基于安卓平台的一种Wi-Fi精确定位系统的设计与实现