模糊聚类算法应用研究
摘要 | 第1-4页 |
Abstract | 第4-6页 |
目录 | 第6-8页 |
第一章 绪论 | 第8-11页 |
·研究背景 | 第8页 |
·聚类与模糊理论的结合 | 第8-9页 |
·本文研究的内容 | 第9页 |
·本文的结构 | 第9-11页 |
第二章 聚类算法研究 | 第11-26页 |
·常用聚类算法分类 | 第11-15页 |
·划分的方法 | 第11-12页 |
·层次的方法 | 第12-13页 |
·基于密度的方法 | 第13-14页 |
·基于网格的方法 | 第14页 |
·基于模型的方法 | 第14-15页 |
·模糊聚类算法 | 第15-17页 |
·HCM算法 | 第15-16页 |
·FCM算法 | 第16-17页 |
·模糊聚类算法研究现状 | 第17-26页 |
·模糊聚类目标函数的演化 | 第17-22页 |
·对模糊划分矩阵U的研究 | 第18-19页 |
·对相似性准则D(.)的研究 | 第19-20页 |
·对聚类原型P的研究 | 第20-21页 |
·对加权指数m的研究 | 第21页 |
·对各种数据集X聚类的研究 | 第21-22页 |
·模糊聚类算法实现途径的研究 | 第22-24页 |
·基于交替优化的实现 | 第22-23页 |
·基于神经网络的实现 | 第23页 |
·基于进化计算的实现 | 第23-24页 |
·模糊聚类有效性的研究 | 第24-26页 |
第三章 改进的FCM聚类算法 | 第26-37页 |
·相关C-均值聚类算法研究 | 第26-30页 |
·引入隶属度函数的权重指数 | 第26-28页 |
·改变度量方法 | 第26-27页 |
·改变隶属度约束条件 | 第27-28页 |
·引入信息熵 | 第28-29页 |
·类中心的约束 | 第29-30页 |
·FCM算法有效性判别 | 第30-32页 |
·对聚类类别数c的选择 | 第30-31页 |
·对模糊加权指数m的选择 | 第31-32页 |
·改进的FCM算法 | 第32-37页 |
·降低孤立点的影响 | 第33-34页 |
·对聚类数目c的优选 | 第34-35页 |
·改进的FCM算法具体步骤 | 第35-37页 |
第四章 模糊聚类算法在入侵检测中的应用 | 第37-58页 |
·入侵检测概述 | 第37-40页 |
·入侵检测技术背景 | 第37-38页 |
·通用入侵检测模型 | 第38页 |
·入侵检测数据源 | 第38-39页 |
·入侵检测与人工智能的结合 | 第39页 |
·评估入侵检测系统的性能 | 第39-40页 |
·聚类入侵检测方法 | 第40-42页 |
·在入侵检测中使用聚类技术 | 第40-41页 |
·入侵检测对于聚类方法的要求 | 第41-42页 |
·具体实验分析 | 第42-58页 |
·实验数据集 | 第42-48页 |
·数据属性约简 | 第48-50页 |
·数据预处理 | 第50-52页 |
·改进的FCM聚类入侵检测算法 | 第52-53页 |
·实验结果 | 第53-58页 |
第五章 模糊聚类算法在Web日志挖掘中的应用 | 第58-69页 |
·Web数据挖掘概述 | 第58-62页 |
·Web挖掘 | 第58-59页 |
·Web日志挖掘 | 第59-60页 |
·Web日志挖掘系统结构 | 第60-62页 |
·具体实验分析 | 第62-69页 |
·Web日志结构 | 第62-63页 |
·数据预处理 | 第63-65页 |
·数据清理 | 第63-64页 |
·用户识别与会话识别 | 第64-65页 |
·归并数据 | 第65页 |
·用户聚类和页面聚类 | 第65-66页 |
·用户聚类 | 第65-66页 |
·页面聚类 | 第66页 |
·实验结果 | 第66-69页 |
第六章 总结和展望 | 第69-71页 |
·本文总结 | 第69页 |
·今后研究工作展望 | 第69-71页 |
参考文献 | 第71-75页 |
致谢 | 第75页 |