首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--理论、方法论文--算法理论论文

模糊聚类算法应用研究

摘要第1-4页
Abstract第4-6页
目录第6-8页
第一章 绪论第8-11页
   ·研究背景第8页
   ·聚类与模糊理论的结合第8-9页
   ·本文研究的内容第9页
   ·本文的结构第9-11页
第二章 聚类算法研究第11-26页
   ·常用聚类算法分类第11-15页
     ·划分的方法第11-12页
     ·层次的方法第12-13页
     ·基于密度的方法第13-14页
     ·基于网格的方法第14页
     ·基于模型的方法第14-15页
   ·模糊聚类算法第15-17页
     ·HCM算法第15-16页
     ·FCM算法第16-17页
   ·模糊聚类算法研究现状第17-26页
     ·模糊聚类目标函数的演化第17-22页
       ·对模糊划分矩阵U的研究第18-19页
       ·对相似性准则D(.)的研究第19-20页
       ·对聚类原型P的研究第20-21页
       ·对加权指数m的研究第21页
       ·对各种数据集X聚类的研究第21-22页
     ·模糊聚类算法实现途径的研究第22-24页
       ·基于交替优化的实现第22-23页
       ·基于神经网络的实现第23页
       ·基于进化计算的实现第23-24页
     ·模糊聚类有效性的研究第24-26页
第三章 改进的FCM聚类算法第26-37页
   ·相关C-均值聚类算法研究第26-30页
     ·引入隶属度函数的权重指数第26-28页
       ·改变度量方法第26-27页
       ·改变隶属度约束条件第27-28页
     ·引入信息熵第28-29页
     ·类中心的约束第29-30页
   ·FCM算法有效性判别第30-32页
     ·对聚类类别数c的选择第30-31页
     ·对模糊加权指数m的选择第31-32页
   ·改进的FCM算法第32-37页
     ·降低孤立点的影响第33-34页
     ·对聚类数目c的优选第34-35页
     ·改进的FCM算法具体步骤第35-37页
第四章 模糊聚类算法在入侵检测中的应用第37-58页
   ·入侵检测概述第37-40页
     ·入侵检测技术背景第37-38页
     ·通用入侵检测模型第38页
     ·入侵检测数据源第38-39页
     ·入侵检测与人工智能的结合第39页
     ·评估入侵检测系统的性能第39-40页
   ·聚类入侵检测方法第40-42页
     ·在入侵检测中使用聚类技术第40-41页
     ·入侵检测对于聚类方法的要求第41-42页
   ·具体实验分析第42-58页
     ·实验数据集第42-48页
     ·数据属性约简第48-50页
     ·数据预处理第50-52页
     ·改进的FCM聚类入侵检测算法第52-53页
     ·实验结果第53-58页
第五章 模糊聚类算法在Web日志挖掘中的应用第58-69页
   ·Web数据挖掘概述第58-62页
     ·Web挖掘第58-59页
     ·Web日志挖掘第59-60页
     ·Web日志挖掘系统结构第60-62页
   ·具体实验分析第62-69页
     ·Web日志结构第62-63页
     ·数据预处理第63-65页
       ·数据清理第63-64页
       ·用户识别与会话识别第64-65页
       ·归并数据第65页
     ·用户聚类和页面聚类第65-66页
       ·用户聚类第65-66页
       ·页面聚类第66页
     ·实验结果第66-69页
第六章 总结和展望第69-71页
   ·本文总结第69页
   ·今后研究工作展望第69-71页
参考文献第71-75页
致谢第75页

论文共75页,点击 下载论文
上一篇:并联限制细胞神经网络的全局稳定性
下一篇:现状、问题、对策--天津市小学双语教学研究