首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

高维数据的聚类方法研究与应用

摘要第1-6页
Abstract第6-13页
第一章 绪论第13-26页
   ·研究背景与研究意义第13-18页
     ·数据挖掘及其应用第13-15页
     ·聚类分析及其应用第15-16页
     ·高维数据及其聚类分析第16-18页
     ·本研究的目的和意义第18页
   ·研究现状及存在的问题第18-23页
     ·高维数据的聚类分析方法第19-21页
     ·高维数据聚类分析的应用第21-22页
     ·存在的主要问题第22-23页
   ·本文的主要内容及特色第23-25页
   ·论文结构第25-26页
第二章 高维数据的聚类分析及其应用第26-44页
   ·聚类分析第26-31页
     ·聚类的一般描述第26-28页
     ·传统聚类算法第28页
     ·高维聚类所解决的问题第28-29页
     ·子空间聚类分析第29-31页
   ·高维数据的聚类方法第31-36页
     ·维度约简第31-32页
     ·子空间聚类算法第32-35页
     ·其它高维聚类算法第35页
     ·聚类有效性第35-36页
   ·高维数据聚类方法的应用第36-41页
     ·文本聚类第37-39页
     ·恶意软件鉴别第39-40页
     ·网络入侵检测第40-41页
   ·本文的研究重点和研究框架第41-43页
   ·小结第43-44页
第三章 子空间聚类的概率统计模型与算法第44-81页
   ·引言第44-45页
   ·子空间聚类第45-50页
     ·子空间类型第45-47页
     ·子空间簇类第47-49页
     ·子空间的距离度量第49-50页
   ·概率统计模型第50-56页
     ·相关工作第50-52页
     ·扩展的高斯混合分布模型第52-54页
     ·目标优化函数第54-56页
   ·模型的学习算法第56-62页
     ·模型参数估计第56-57页
     ·软特征选择第57-58页
     ·EM型算法第58-61页
     ·算法分析第61-62页
   ·模型和算法验证第62-74页
     ·软子空间聚类算法分析第62-67页
     ·算法改进第67-69页
     ·实验验证第69-74页
   ·基于局部离群点检测的报类算法第74-79页
     ·局部离群点第75-76页
     ·一种新的维度加权方法第76-77页
     ·算法过程与分析第77-78页
     ·实验分析第78-79页
   ·小结第79-81页
第四章 高维数据的聚类有效性方法第81-107页
   ·聚类有效性第81-83页
     ·聚类结果评价第81-82页
     ·聚类数目估计第82-83页
   ·高维数据的模糊聚类算法第83-89页
     ·模糊聚类分析第83-84页
     ·隶属度定义第84-86页
     ·新的模糊聚类算法第86-87页
     ·实验分析第87-89页
   ·子空间聚类的有效性指标第89-94页
     ·常见的有效性指标第89-90页
     ·有效性指标的改进第90-92页
     ·指标性能比较实验第92-94页
   ·基于层次划分的聚类数估计方法第94-105页
     ·基本原理第94-96页
     ·算法过程第96-97页
     ·估计K*的方法第97-98页
     ·基于点对距离的有效性指标第98-101页
     ·指标的增量计算第101-102页
     ·算法分析第102页
     ·实验分析第102-105页
   ·小结第105-107页
第五章 基于子空间聚类的文本分类第107-121页
   ·文本分类第107-109页
     ·文本分类的一般过程第107-108页
     ·文本分类算法第108-109页
   ·局部特征加权方法第109-114页
     ·Tf-idf分析第109-110页
     ·子空间聚类思想的运用第110-111页
     ·学习特征权重的方法第111-114页
   ·快速文本分类算法第114-119页
     ·基于中心点的分类算法第114-115页
     ·文本分类算法4C第115-116页
     ·算法效果分析第116-119页
   ·小结第119-121页
第六章 高维聚类方法在信息安全中的应用第121-138页
   ·信息安全中的应用概述第121-124页
     ·应用架构第121-122页
     ·网络入侵检测中关键特征的选择第122-123页
     ·恶意软件鉴别第123-124页
   ·网络入俊检测中关键特征的选择第124-132页
     ·数据准备第125-126页
     ·特征转换第126页
     ·建模第126-129页
     ·模型评估第129-132页
   ·恶意软件鉴别第132-137页
     ·数据准备第133-134页
     ·特征过滤第134页
     ·建模第134-135页
     ·模型评估第135-137页
   ·小结第137-138页
第七章 总结与展望第138-141页
   ·总结第138-139页
   ·展望第139-141页
附录A 定理4.1的补充证明第141-143页
参考文献第143-151页
在学期间取得的科研成果简介第151-153页
致谢第153页

论文共153页,点击 下载论文
上一篇:天外飞扬旋妙乐,生花彩笔逸入神--唐代西域乐舞与李白作品关系之考论
下一篇:基于形状匹配的商标图像检索技术研究