基于极限学习机的异常模式识别
中文摘要 | 第3-4页 |
Abstract | 第4-5页 |
第一章 绪论 | 第9-20页 |
1.1 研究背景、难点及应用价值 | 第9-10页 |
1.1.1 研究背景 | 第9页 |
1.1.2 应用价值 | 第9-10页 |
1.2 国内外研究现状 | 第10-16页 |
1.2.1 统计学方法 | 第10-11页 |
1.2.2 支持向量机 | 第11-13页 |
1.2.3 人工神经网络 | 第13-14页 |
1.2.4 决策树 | 第14-15页 |
1.2.5 混合方法 | 第15-16页 |
1.3 异常模式识别的难点 | 第16-17页 |
1.4 本文的主要工作 | 第17-18页 |
1.5 本文组织结构 | 第18-20页 |
第二章 算法总体框架 | 第20-32页 |
2.1 串行分类架构算法框架 | 第20-25页 |
2.1.1 数据预处理 | 第21-22页 |
2.1.2 训练二分类器 | 第22-24页 |
2.1.3 串行分类架构的识别过程 | 第24-25页 |
2.2 并行分类架构算法框架 | 第25-28页 |
2.2.1 并行分类架构的识别过程 | 第27-28页 |
2.3 ELM训练算法及流程 | 第28-30页 |
2.4 本章小结 | 第30-32页 |
第三章 基于串行分类架构的网络攻击识别 | 第32-51页 |
3.1 引言 | 第32页 |
3.2 串行分类架构的训练算法 | 第32-35页 |
3.2.1 非数值属性的转换 | 第34页 |
3.2.2 属性的归一化 | 第34页 |
3.2.3 将多分类训练数据集转化为二分类数据集 | 第34页 |
3.2.4 确定训练参数 | 第34页 |
3.2.5 使用确定的参数训练二分类器 | 第34-35页 |
3.2.6 串行架构中二分类器的排序 | 第35页 |
3.3 实验条件介绍 | 第35-37页 |
3.3.1 数据集介绍 | 第35-37页 |
3.3.2 运行环境介绍 | 第37页 |
3.4 数据预处理的实施与实验结果 | 第37-40页 |
3.4.1 非数值属性的转换 | 第37-39页 |
3.4.2 属性的归一化 | 第39-40页 |
3.5 训练二分类器的实施与实验结果 | 第40-47页 |
3.5.1 数据集转换 | 第40-41页 |
3.5.2 确定训练参数 | 第41-47页 |
3.5.3 二分类器的训练结果 | 第47页 |
3.6 实施与实验结果 | 第47-50页 |
3.6.1 本实验的串行分类架构 | 第47-48页 |
3.6.2 实验结果及比较 | 第48-50页 |
3.7 本章小结 | 第50-51页 |
第四章 基于并行分类架构的网络攻击识别 | 第51-63页 |
4.1 引言 | 第51页 |
4.2 实验条件介绍 | 第51-54页 |
4.2.1 数据集介绍 | 第51-54页 |
4.2.2 运行环境介绍 | 第54页 |
4.3 训练二分类器的实施与实验结果 | 第54-56页 |
4.3.1 确定训练参数 | 第55页 |
4.3.2 训练二分类器 | 第55-56页 |
4.4 实施与实验结果 | 第56-61页 |
4.4.1 本实验的并行分类架构 | 第56-57页 |
4.4.2 实验结果及比较 | 第57-61页 |
4.5 本章小结 | 第61-63页 |
第五章 并行分类架构的乳腺癌检测 | 第63-71页 |
5.1 引言 | 第63页 |
5.2 实验条件介绍 | 第63-66页 |
5.2.1 数据集介绍 | 第63-65页 |
5.2.2 运行环境介绍 | 第65-66页 |
5.3 数据的预处理的实施与实验结果 | 第66-67页 |
5.3.1 属性的归一化 | 第66-67页 |
5.4 二分类器的训练的实施与实验结果 | 第67-68页 |
5.4.1 数据集转换 | 第67-68页 |
5.4.2 训练二分类器 | 第68页 |
5.5 实施与实验结果 | 第68-70页 |
5.5.1 本实验的并行分类架构 | 第69页 |
5.5.2 实验结果及比较 | 第69-70页 |
5.6 本章小结 | 第70-71页 |
第六章 总结与展望 | 第71-73页 |
参考文献 | 第73-77页 |
致谢 | 第77-78页 |
个人简历 | 第78-79页 |
在读期间已发表和录用的论文 | 第79页 |