| 摘要 | 第1-6页 |
| ABSTRACT | 第6-11页 |
| 第1章 绪论 | 第11-19页 |
| ·课题研究背景和意义 | 第11-13页 |
| ·研究现状 | 第13-17页 |
| ·犯罪因素分析研究现状 | 第13-14页 |
| ·贝叶斯网络研究现状 | 第14-17页 |
| ·论文主要工作和组织结构 | 第17-19页 |
| 第2章 相关理论概述 | 第19-31页 |
| ·数据挖掘理论概述 | 第19-20页 |
| ·数据挖掘主要任务 | 第19页 |
| ·数据挖掘主要方法 | 第19-20页 |
| ·数据挖掘主要流程 | 第20页 |
| ·分类的定义 | 第20-21页 |
| ·聚类的定义 | 第21-23页 |
| ·贝叶斯网络算法 | 第23-30页 |
| ·贝叶斯网络模型及相关概念 | 第23-24页 |
| ·贝叶斯网络举例 | 第24-27页 |
| ·贝叶斯网络结构学习 | 第27-29页 |
| ·贝叶斯网络参数学习 | 第29页 |
| ·贝叶斯网络推理 | 第29-30页 |
| ·本章小结 | 第30-31页 |
| 第3章 分类算法与聚类算法在犯罪因素分析中的应用 | 第31-52页 |
| ·朴素贝叶斯分类方法 | 第31-34页 |
| ·贝叶斯定理 | 第31-32页 |
| ·朴素贝叶斯分类 | 第32-34页 |
| ·决策树分类方法 | 第34-37页 |
| ·决策树分类 | 第34-35页 |
| ·ID3算法 | 第35-36页 |
| ·C4.5算法 | 第36-37页 |
| ·k-means聚类算法 | 第37-38页 |
| ·基本思想 | 第37页 |
| ·算法流程 | 第37-38页 |
| ·BIRCH聚类算法 | 第38-40页 |
| ·实验数据集介绍 | 第40-42页 |
| ·数据宏观描述 | 第40-41页 |
| ·属性意义介绍 | 第41-42页 |
| ·分类算法实验 | 第42-44页 |
| ·实验设计 | 第42页 |
| ·实验结果及其分析 | 第42-44页 |
| ·聚类算法实验 | 第44-51页 |
| ·实验设计 | 第44页 |
| ·k-means聚类实验结果及分析 | 第44-47页 |
| ·BIRCH聚类实验结果及分析 | 第47-51页 |
| ·本章小结 | 第51-52页 |
| 第4章 贝叶斯网络结构学习K2的改进算法 | 第52-70页 |
| ·引言 | 第52页 |
| ·贝叶斯网络结构学习K2算法 | 第52-55页 |
| ·K2算法的评分 | 第52-54页 |
| ·K2算法的流程 | 第54-55页 |
| ·基于条件独立性的改进贝叶斯网络结构算法 | 第55-58页 |
| ·d-分隔 | 第55-56页 |
| ·全拓扑序列生成器 | 第56-58页 |
| ·K2-S算法 | 第58-59页 |
| ·K2-P算法 | 第59-61页 |
| ·基于条件独立性的改进K2算法的实验评估 | 第61-64页 |
| ·实验数据描述 | 第61-62页 |
| ·实验设计 | 第62页 |
| ·实验结果及其分析 | 第62-64页 |
| ·内模式扩展K2-EX算法 | 第64-69页 |
| ·传统K2算法的缺陷 | 第64-65页 |
| ·K2-EX算法流程 | 第65-66页 |
| ·K2-EX算法实验评估 | 第66-69页 |
| ·本章小结 | 第69-70页 |
| 第5章 改进的贝叶斯网络算法在犯罪因素分析中的应用 | 第70-78页 |
| ·引言 | 第70页 |
| ·基于贝叶斯网络的犯罪因素分析模型 | 第70-77页 |
| ·数据采集 | 第71页 |
| ·贝叶斯网络算法应用 | 第71-73页 |
| ·实验结果分析 | 第73-77页 |
| ·本章小结 | 第77-78页 |
| 第6章 总结与展望 | 第78-80页 |
| ·文章的贡献与创新 | 第78-79页 |
| ·下一步研究工作 | 第79-80页 |
| 参考文献 | 第80-84页 |
| 致谢 | 第84-85页 |