首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

犯罪情报信息的数据挖掘技术研究及应用实现

摘要第1-7页
ABSTRACT第7-11页
第1章 引言第11-16页
   ·研究背景和意义第11-12页
   ·数据挖掘研究现状第12-14页
     ·国外研究现状第12-13页
     ·国内研究现状第13-14页
   ·本文主要工作第14页
   ·本文章节安排第14-16页
第2章 数据挖掘技术第16-22页
   ·数据挖掘的概念第16-17页
   ·数据挖掘的功能和分类第17-20页
     ·数据挖掘的功能第17-18页
     ·数据挖掘的分类第18-20页
   ·数据挖掘过程第20页
   ·数据挖掘结果评估第20-21页
   ·小结第21-22页
第3章 关联规则挖掘第22-39页
   ·关联规则数据挖掘介绍第22-25页
     ·基本概念第22-24页
     ·关联规则种类第24-25页
     ·关联规则的挖掘步骤第25页
   ·关联规则算法分析第25-38页
     ·经典挖掘算法Apriori第26-30页
     ·基于Apriori的改进方法第30-32页
     ·基于频繁模式树的算法FP-Growth第32-38页
       ·FP-treeg构造实现第32-35页
       ·FP-Growth的算法描述第35-38页
   ·小结第38-39页
第4章 犯罪情报综合管理系统设计第39-48页
   ·系统背景第39-40页
   ·系统需求第40页
   ·系统开发方法第40-41页
   ·系统设计目标第41页
   ·系统总体架构第41-42页
   ·系统功能结构及其说明第42-47页
     ·数据预处理模块第42-45页
     ·联机分析处理模块第45-46页
     ·关联规则挖掘模块第46-47页
   ·小结第47-48页
第5章 关键技术研究第48-59页
   ·数据预处理第48-52页
     ·遗漏数据的处理第50-51页
     ·噪声数据的处理第51页
     ·不一致数据的处理第51页
     ·数据离散化处理第51-52页
   ·FP-Growth算法扩展第52-53页
   ·存储空间管理第53-55页
   ·无意义规则和冗余规则的处理第55-58页
   ·小结第58-59页
第6章 犯罪情报综合管理系统实现第59-76页
   ·系统工作流程第59-60页
   ·数据预处理实现第60-65页
     ·数据预处理实例第62-65页
   ·联机分析处理实现第65-68页
     ·OLAP分析实例第65-68页
   ·关联规则挖掘实现第68-75页
     ·FP-Growth算法实现第69-72页
     ·挖掘实例第72-75页
   ·小结第75-76页
第7章 总结与展望第76-78页
   ·总结第76页
   ·展望第76-78页
致谢第78-79页
参考文献第79-81页
个人简历 在读期间发表的学术论文与研究成果第81页

论文共81页,点击 下载论文
上一篇:移动自组网络中若干问题的建模与分析
下一篇:船员权利保障研究--兼议我国《船员法》立法构建