首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于数据挖掘的犯罪行为分析及系统实现

摘要第6-7页
Abstract第7-8页
第1章 绪论第11-18页
    1.1 研究背景及意义第11-13页
        1.1.1 研究背景第11-12页
        1.1.2 研究意义第12-13页
    1.2 国内外研究现状第13-15页
    1.3 本文主要内容第15-16页
    1.4 文章结构安排第16-18页
第2章 犯罪行为的关联性分析第18-27页
    2.1 关联规则数据挖掘介绍第18-20页
        2.1.1 关联规则基本概念第18-19页
        2.1.2 关联规则挖掘步骤第19页
        2.1.3 关联规则挖掘基本算法第19-20页
    2.2 犯罪行为关联规则挖掘过程第20-26页
        2.2.1 数据预处理第21-23页
        2.2.2 基于FP-growth的犯罪数据关联算法第23-24页
        2.2.3 关联规则的生成与分析第24-26页
    2.3 本章小结第26-27页
第3章 基于分类技术的犯罪行为分析第27-37页
    3.1 分类概述第27-28页
        3.1.1 分类分析的基本概念第27页
        3.1.2 分类分析的基本方法第27-28页
    3.2 基于决策树算法的犯罪行为分析第28-36页
        3.2.1 决策树分类模型的工作过程第28-30页
        3.2.2 数据预处理第30页
        3.2.3 基于C4.5的犯罪数据分类算法第30-33页
        3.2.4 决策树的生成与分析第33-36页
    3.3 本章小结第36-37页
第4章 基于聚类技术的犯罪行为分析第37-44页
    4.1 聚类概述第37-39页
        4.1.1 聚类分析的基本概念第37页
        4.1.2 聚类分析的基本方法第37-39页
    4.2 基于密度聚类算法的犯罪行为分析第39-43页
        4.2.1 基于DBSCAN的犯罪数据聚类算法第39-41页
        4.2.2 聚类生成与分析第41-43页
    4.3 本章小结第43-44页
第5章 犯罪行为分析系统设计与实现第44-56页
    5.1 引言第44页
    5.2 系统结构设计第44-48页
        5.2.1 系统开发环境第44页
        5.2.2 系统结构设计第44-45页
        5.2.3 系统模块设计第45-46页
        5.2.4 系统数据库设计第46-47页
        5.2.5 系统流程设计第47-48页
    5.3 系统模块实现第48-55页
        5.3.1 用户登录模块第48-49页
        5.3.2 数据导入与查看第49-51页
        5.3.3 关联性分析模块第51-52页
        5.3.4 分类分析模块第52-53页
        5.3.5 聚类分析模块第53-55页
    5.4 本章小结第55-56页
总结与展望第56-57页
致谢第57-58页
参考文献第58-61页

论文共61页,点击 下载论文
上一篇:基于PHP的智能物流配货平台架构与实现
下一篇:基于MapReduce的分布式聚类算法在社交网络上的应用研究