首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于弱点数据库的多维关联规则挖掘

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-16页
   ·数据挖掘中的关联规则第9-13页
     ·数据挖掘的分类第9-11页
     ·关联规则的发展现状第11-13页
   ·弱点对Internet 的安全威胁第13-14页
   ·本课题研究的目的和意义第14-16页
第2章 基于弱点库的多维关联规则算法设计第16-32页
   ·关联规则的基础知识第16-19页
     ·关联规则的基本概念第16-17页
     ·关联规则的类型第17-18页
     ·关联规则的求解过程第18-19页
   ·关联规则挖掘算法的分类第19-23页
   ·多维关联规则挖掘算法的研究现状第23-25页
   ·基于弱点数据库的算法设计第25-30页
     ·Apriori 算法第25-26页
     ·AprioriTid 算法第26-27页
     ·AprioriTidList 算法第27-28页
     ·本课题设计的AprioriTidList+算法第28-30页
   ·AprioriTidList+算法的优点第30页
   ·本章小结第30-32页
第3章 AprioriTidList+算法在弱点库中的应用第32-44页
   ·数据准备第32-36页
     ·已有的工作基础第32页
     ·弱点属性的选取及弱点更新第32-34页
     ·弱点库中实验数据的选取第34页
     ·量化属性的离散化处理第34-36页
   ·算法在弱点数据库中的实现第36-37页
     ·编程语言第36页
     ·主要数据结构第36-37页
     ·程序流程图第37页
   ·实验结果及其分析第37-43页
     ·实验结果第37-42页
     ·规则分析第42-43页
     ·存在问题第43页
   ·本章小结第43-44页
第4章 引入兴趣度的关联规则算法改进及其应用第44-57页
   ·兴趣度的引入第44-46页
     ·关联规则的评价标准第44-45页
     ·兴趣度的基本类型第45-46页
   ·典型的兴趣度模型第46-49页
     ·基于差异思想的兴趣度模型第46-47页
     ·基于概率相关性的兴趣度模型第47页
     ·基于信息量的兴趣度模型第47-48页
     ·基于综合的兴趣度模型第48-49页
   ·利用兴趣度对挖掘所得规则的评价第49-51页
     ·兴趣度参数的选取第49页
     ·规则评价第49-51页
   ·引入兴趣度的改进算法AprioriTidList++第51-52页
   ·AprioriTidList++算法在弱点库中的应用第52-55页
     ·数据准备第52-54页
     ·AprioriTidList++算法的实现及实验结果第54-55页
   ·算法改进前后的实验结果比较第55-56页
   ·本章小结第56-57页
结论第57-58页
参考文献第58-62页
攻读学位期间发表的学术论文第62-63页
哈尔滨工业大学硕士学位论文原创性声明第63页
哈尔滨工业大学硕士学位论文使用授权书第63页
 哈尔滨工业大学硕士学位涉密论文管理第63-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:新时期文论价值取向历程研究
下一篇:中兴四大家诗学研究