Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl

PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2018 | z. 130 | 107-115
Tytuł artykułu

Analiza metod przetwarzania informacji ruchu sieciowego

Warianty tytułu
Data Mining Methods Analyse of Network Traffic Information
Języki publikacji
PL
Abstrakty
W pracy przedstawiono weryfikację metod eksploracji danych stosowane do analizy ruchu sieciowego. Dokonano przeglądu oraz analizy porównawczej wykorzystywanych metod eksploracji danych w ruchu sieciowym. Przeprowadzono także analizę korzyści stosowania metod eksploracji danych w porównaniu ze standardowymi metodami analizy ruchu sieciowego. (abstrakt oryginalny)
EN
The paper discusses data mining methods used to analyse the network traffic. A review and comparative analysis of data mining methods to analyse network traffic has been presented. Benefits of data mining methods were analysed and compared with standard methods of analysis of network traffic.(original abstract)
Rocznik
Numer
Strony
107-115
Opis fizyczny
Twórcy
  • Politechnika Wrocławska
  • Politechnika Wrocławska
  • Politechnika Wrocławska
Bibliografia
  • 1. Cisco Systems Inc. (20.11.2018). Available online: https://www.cisco.com/c/pl_pl /products/index.html
  • 2. Daszczuk, W., Gawrysiak, P., Gerszberg, T., Kryszkiewicz, M., Mieścicki, J., Muraszkiewicz, M., Okoniewski, M., Rybiński, H., Traczyk, T., Walczak, Z. (2000). Data mining for Technical Operation of Telecommunications Companies: a Case Study. Paper presented at 4th World Multiconference on Systemics, Cybernetics and Informatics SCI'2000, Orlando, Florida.
  • 3. Fayyad, U.M. Piatetsky-Shapiro, G., Smyth, P. (1996). From Data Mining to Knowledge Discovery in Databases. Communications of the ACM 1996, 39, 37-54. doi: 10.1145/230798.358186
  • 4. Gawrysiak, P., Okoniewski, M. (2000). Applying Data Mining Methods for Cellular Radio Network Planning. In M. Kłopotek, M. Michalewicz, S.T. Wierzchoń, Proceedings of the IIS'2000 Symposium, Bystra, Poland, June 12-16, 2000 (pp. 87-98). Warsaw: Physica-Verlag Heidelberg
  • 5. Gawrysiak, P., Okoniewski, M., (2000). Knowledge Discovery in the Internet. Archiwum Informatyki Teoretycznej i Stosowanej, T. 12, z. 3, 203-233.
  • 6. Lee, W., Stolfo, S.J. Mok, K.W. (20.11.2018). Adaptive Intrusion Detection: a Data Mining Approach. Retrived from wenke.gtisc.gatech.edu/papers/ai_review.ps
  • 7. Miskov, N. (20.11.2018). Survey of tools for data mining. Retrived from home.etf.rs/~vm/cd1/papers/230.pdf
  • 8. Patterson, M. (02.09.2009). NetFlow Analysis on the Cisco ASA. Retrived from https://www.lovemytool.com/blog/2009/09/plixer.html
  • 9. Silwattananusarn, T., Kanarkard, W., Tuamsuk, K. (2016). Enhanced Classification Accuracy for Cardiotocogram Data with Ensemble Feature Selection and Classifier Ensemble. Journal of Computer and Communications, 4, 4.
  • 10. Świątek, P. (20.11.2018). Available online www.math.uni.wroc.pl/~swiatek /word2art.doc
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171555145
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.