首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于聚类的异常挖掘算法研究

摘要第1-8页
ABSTRACT第8-16页
第一章 绪论第16-23页
   ·研究背景第16-17页
   ·面临的困难与挑战第17-18页
   ·研究意义第18-19页
   ·主要内容和创新点第19-22页
     ·主要内容第19-21页
     ·创新点第21-22页
   ·组织结构第22-23页
第二章 相关研究进展第23-35页
   ·聚类第23页
   ·异常挖掘第23-31页
     ·监督异常挖掘第25-26页
     ·半监督异常挖掘第26-27页
     ·无监督异常挖掘第27-31页
   ·聚类在异常挖掘中的应用第31-35页
     ·静态数据集异常挖掘第31-32页
     ·动态数据流异常挖掘第32-35页
第三章 基于任意形状聚类的异常挖掘第35-61页
   ·引言第35-36页
   ·任意形状聚类算法第36-45页
     ·相关定义第36-38页
     ·OBASC算法第38-40页
     ·实验结果与评估第40-45页
   ·一种增强的谱聚类算法第45-54页
     ·谱聚类介绍第45-46页
     ·相关定义第46-48页
     ·EASSC算法第48-49页
     ·实验结果与评估第49-54页
   ·基于聚类融合的异常挖掘第54-59页
     ·聚类融合介绍第54-55页
     ·CEBOM算法第55-57页
     ·实验结果与评估第57-59页
   ·小结第59-61页
第四章 基于增量聚类的异常挖掘第61-84页
   ·引言第61-62页
   ·一种高效异常挖掘算法第62-71页
     ·相关定义第62页
     ·ICBOM算法第62-67页
     ·参数分析第67-68页
     ·实验结果与评估第68-71页
     ·讨论第71页
   ·基于共享最近邻的异常挖掘第71-78页
     ·共享最近邻介绍第72页
     ·相关定义第72-73页
     ·SNNOM算法第73-74页
     ·实验结果与评估第74-78页
   ·算法对比第78-82页
     ·算法OBASCOM第78-79页
     ·在UCI机器学习数据集上的算法对比第79-82页
   ·小结第82-84页
第五章 动态数据流异常挖掘第84-105页
   ·引言第84-85页
   ·基于衰减模型的数据流异常挖掘第85-92页
     ·相关定义第86-88页
     ·DMDSOM算法第88-92页
   ·基于滑动窗口模型的数据流异常挖掘第92-98页
     ·滑动窗口介绍第92-93页
     ·相关定义第93-96页
     ·SWMSOM算法第96-98页
   ·实验结果与评估第98-104页
     ·数据流检测结果第99-100页
     ·改变衰减因子第100-101页
     ·改变异常簇比例第101-102页
     ·改变MDEF半径第102-103页
     ·相关算法对比第103-104页
   ·小结第104-105页
第六章 基于聚类的入侵检测第105-127页
   ·引言第105-106页
   ·基于半监督人工免疫聚类的入侵检测第106-118页
     ·背景介绍第106-107页
     ·相关定义第107-109页
     ·算法第109-112页
     ·实验结果与评估第112-118页
   ·基于模糊聚类的数据流入侵检测第118-126页
     ·模糊聚类介绍第118-120页
     ·相关定义第120-121页
     ·算法第121-123页
     ·实验结果与评估第123-126页
   ·小结第126-127页
第七章 总结与展望第127-131页
   ·总结第127-129页
   ·展望第129-131页
参考文献第131-143页
致谢第143-144页
附录 攻读博士学位期间发表和录用的论文第144-145页

论文共145页,点击 下载论文
上一篇:基于图像处理分析的机织物构成要素的综合识别方法与装置
下一篇:中国软件行业服务外包的机理研究与策略分析