摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
第一章 绪论 | 第9-15页 |
1.1 研究背景及意义 | 第9-11页 |
1.2 恐怖组织行为预测研究现状 | 第11-12页 |
1.3 论文研究工作和创新点 | 第12-14页 |
1.3.1 研究工作 | 第12-13页 |
1.3.2 创新点 | 第13-14页 |
1.4 论文结构安排 | 第14-15页 |
第二章 恐怖组织行为挖掘与预测相关研究 | 第15-27页 |
2.1 数据挖掘与反恐研究 | 第15-18页 |
2.1.1 数据挖掘在反恐研究中的应用 | 第15页 |
2.1.2 基于数据挖掘的反恐流程 | 第15-18页 |
2.2 现有恐怖组织行为预测研究方法 | 第18-23页 |
2.2.1 SOMA | 第18-19页 |
2.2.2 CARA | 第19-21页 |
2.2.3 Convex~(k_NN)和ConvexMerge算法 | 第21-23页 |
2.3 关联规则 | 第23-24页 |
2.4 恐怖组织袭击数据库介绍 | 第24-27页 |
2.4.1 GTD数据库 | 第24-25页 |
2.4.2 RAND数据库 | 第25-26页 |
2.4.3 WMD数据库 | 第26-27页 |
第三章 基于混合分类器的恐怖袭击数据缺失行为信息挖掘 | 第27-39页 |
3.1 恐怖组织数据库选择与数据认识 | 第27-29页 |
3.1.1 数据库选择 | 第27页 |
3.1.2 数据认识 | 第27-29页 |
3.2 混合分类器框架设计与实现 | 第29-33页 |
3.2.1 框架设计 | 第29-30页 |
3.2.2 数据收集、清洗与特征选择 | 第30-31页 |
3.2.3 子模型工作过程 | 第31-33页 |
3.3 模型评价指标与实验结果分析 | 第33-38页 |
3.3.1 模型评价指标 | 第33-34页 |
3.3.2 实验结果与分析 | 第34-38页 |
3.4 本章小结 | 第38-39页 |
第四章 基于时序逻辑行为的有权值关联规则挖掘 | 第39-61页 |
4.1 已有算法的局限性 | 第39-40页 |
4.2 建模前的预分析 | 第40-41页 |
4.3 基于时序逻辑行为的有权值规则挖掘模型设计与实现 | 第41-48页 |
4.3.1 恐怖组织行为数学模型表达 | 第42-43页 |
4.3.2 恐怖组织逻辑行为构建 | 第43-45页 |
4.3.3 时序逻辑行为权值衰减 | 第45页 |
4.3.4 有权值规则挖掘 | 第45-47页 |
4.3.5 算法实现 | 第47-48页 |
4.4 实验数据处理与结果分析 | 第48-58页 |
4.4.1 实验平台 | 第48页 |
4.4.2 评价指标 | 第48-49页 |
4.4.3 实验结果与对比分析 | 第49-58页 |
4.5 本章小结 | 第58-61页 |
第五章 总结与展望 | 第61-65页 |
5.1 研究总结 | 第61-62页 |
5.2 工作展望 | 第62-65页 |
参考文献 | 第65-69页 |
致谢 | 第69-71页 |
攻读硕士期间学术成果与参与课题 | 第71页 |