高维数据的聚类方法研究与应用
摘要 | 第1-6页 |
Abstract | 第6-13页 |
第一章 绪论 | 第13-26页 |
·研究背景与研究意义 | 第13-18页 |
·数据挖掘及其应用 | 第13-15页 |
·聚类分析及其应用 | 第15-16页 |
·高维数据及其聚类分析 | 第16-18页 |
·本研究的目的和意义 | 第18页 |
·研究现状及存在的问题 | 第18-23页 |
·高维数据的聚类分析方法 | 第19-21页 |
·高维数据聚类分析的应用 | 第21-22页 |
·存在的主要问题 | 第22-23页 |
·本文的主要内容及特色 | 第23-25页 |
·论文结构 | 第25-26页 |
第二章 高维数据的聚类分析及其应用 | 第26-44页 |
·聚类分析 | 第26-31页 |
·聚类的一般描述 | 第26-28页 |
·传统聚类算法 | 第28页 |
·高维聚类所解决的问题 | 第28-29页 |
·子空间聚类分析 | 第29-31页 |
·高维数据的聚类方法 | 第31-36页 |
·维度约简 | 第31-32页 |
·子空间聚类算法 | 第32-35页 |
·其它高维聚类算法 | 第35页 |
·聚类有效性 | 第35-36页 |
·高维数据聚类方法的应用 | 第36-41页 |
·文本聚类 | 第37-39页 |
·恶意软件鉴别 | 第39-40页 |
·网络入侵检测 | 第40-41页 |
·本文的研究重点和研究框架 | 第41-43页 |
·小结 | 第43-44页 |
第三章 子空间聚类的概率统计模型与算法 | 第44-81页 |
·引言 | 第44-45页 |
·子空间聚类 | 第45-50页 |
·子空间类型 | 第45-47页 |
·子空间簇类 | 第47-49页 |
·子空间的距离度量 | 第49-50页 |
·概率统计模型 | 第50-56页 |
·相关工作 | 第50-52页 |
·扩展的高斯混合分布模型 | 第52-54页 |
·目标优化函数 | 第54-56页 |
·模型的学习算法 | 第56-62页 |
·模型参数估计 | 第56-57页 |
·软特征选择 | 第57-58页 |
·EM型算法 | 第58-61页 |
·算法分析 | 第61-62页 |
·模型和算法验证 | 第62-74页 |
·软子空间聚类算法分析 | 第62-67页 |
·算法改进 | 第67-69页 |
·实验验证 | 第69-74页 |
·基于局部离群点检测的报类算法 | 第74-79页 |
·局部离群点 | 第75-76页 |
·一种新的维度加权方法 | 第76-77页 |
·算法过程与分析 | 第77-78页 |
·实验分析 | 第78-79页 |
·小结 | 第79-81页 |
第四章 高维数据的聚类有效性方法 | 第81-107页 |
·聚类有效性 | 第81-83页 |
·聚类结果评价 | 第81-82页 |
·聚类数目估计 | 第82-83页 |
·高维数据的模糊聚类算法 | 第83-89页 |
·模糊聚类分析 | 第83-84页 |
·隶属度定义 | 第84-86页 |
·新的模糊聚类算法 | 第86-87页 |
·实验分析 | 第87-89页 |
·子空间聚类的有效性指标 | 第89-94页 |
·常见的有效性指标 | 第89-90页 |
·有效性指标的改进 | 第90-92页 |
·指标性能比较实验 | 第92-94页 |
·基于层次划分的聚类数估计方法 | 第94-105页 |
·基本原理 | 第94-96页 |
·算法过程 | 第96-97页 |
·估计K*的方法 | 第97-98页 |
·基于点对距离的有效性指标 | 第98-101页 |
·指标的增量计算 | 第101-102页 |
·算法分析 | 第102页 |
·实验分析 | 第102-105页 |
·小结 | 第105-107页 |
第五章 基于子空间聚类的文本分类 | 第107-121页 |
·文本分类 | 第107-109页 |
·文本分类的一般过程 | 第107-108页 |
·文本分类算法 | 第108-109页 |
·局部特征加权方法 | 第109-114页 |
·Tf-idf分析 | 第109-110页 |
·子空间聚类思想的运用 | 第110-111页 |
·学习特征权重的方法 | 第111-114页 |
·快速文本分类算法 | 第114-119页 |
·基于中心点的分类算法 | 第114-115页 |
·文本分类算法4C | 第115-116页 |
·算法效果分析 | 第116-119页 |
·小结 | 第119-121页 |
第六章 高维聚类方法在信息安全中的应用 | 第121-138页 |
·信息安全中的应用概述 | 第121-124页 |
·应用架构 | 第121-122页 |
·网络入侵检测中关键特征的选择 | 第122-123页 |
·恶意软件鉴别 | 第123-124页 |
·网络入俊检测中关键特征的选择 | 第124-132页 |
·数据准备 | 第125-126页 |
·特征转换 | 第126页 |
·建模 | 第126-129页 |
·模型评估 | 第129-132页 |
·恶意软件鉴别 | 第132-137页 |
·数据准备 | 第133-134页 |
·特征过滤 | 第134页 |
·建模 | 第134-135页 |
·模型评估 | 第135-137页 |
·小结 | 第137-138页 |
第七章 总结与展望 | 第138-141页 |
·总结 | 第138-139页 |
·展望 | 第139-141页 |
附录A 定理4.1的补充证明 | 第141-143页 |
参考文献 | 第143-151页 |
在学期间取得的科研成果简介 | 第151-153页 |
致谢 | 第153页 |