PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

User activity detection in computer systems by means of recurrence plot analysis

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Wykrywanie aktywności użytkownika przy użyciu analizy Recurrence Plot
Języki publikacji
EN
Abstrakty
EN
As computers are getting faster and disks are growing bigger more data describing user behaviour can be gathered. These data can be analysed to gain insight into user behaviour and then to detect user traits. Currently many different methods are used to analyse data — and there is still no one best method for analysing different parameters of computer systems. Computer systems behave non-linearly because they run many programs on multi-user operating systems; this causes inter-program dependencies requiring nonlinear methods to analyse gathered data. The aim of the article is to present how non-linear methods are able to detect subtle changes introduced into system by user’s actions. Number of interrupts per second was chosen as variable describing system’s behaviour. Analysis presented in this article focuses on idle system and system busy accessing hardware. Article shows that using recurrence plot can reveal similarities in behaviour of the system running different programs, and therefore can be used to detect similarities and differences in users behaviour. This article presents analysis of system activity through usage of series of recurrence plots to detect changes introduced by user actions. Analysis of lengths of horizontal and vertical lines on recurrence plots allows for describing periodicity of the system. This allows for gaining insight into behaviour of entire computing environment. Article shows that different tasks (such as network transmission, writing or reading from CD-ROM, compressing data) result in different recurrence plots; at the same time changes introduced by those tasks are hard to detect without analysis data. This means that usage of recurrence plot is crucial in detecting changes introduced in system by user’s actions.
PL
Dzięki nieustannemu wzrostowi wydajności systemów komputerowych możemy gromadzić coraz więcej danych opisujących aktywność systemów. Dane te mogą być analizowane aby zyskać wgląd w zachowanie użytkowników. Uważamy że systemy komputerowe, z racji działania w nich wielu programów które wpływają wzajemnie na siebie, mają charakter nieliniowy. Dlatego też spośród wielu istniejących metod analizy dużych zbiorów danych zdecydowaliśmy się na użycie nieliniowych metod analizy. Artykuł przedstawia wykorzystanie nieliniowych metod w celu wykrycia subtelnych zmian wprowadzonych do systemu poprzez działanie użytkownika. Analiza skupia się na porównaniu systemu bezczynnego i takiego w który działają programy uruchomione przez użytkownika. Jako zmienna najlepiej charakteryzująca system została wybrana liczba przerwań na sekundę. Artykuł przedstawia użycie wykresu recurrence plot w celu wykrycia podobieństw w zachowaniu systemu, a przez to w działaniu użytkownika. Badanie systemu wykorzystuje serię wykresów aby wykryć charakter zmian wprowadzonych przez użytkownika. Analiza długości pionowych i ukośnych linii pozwala na wykrycie okresowych zachowań komputera, a tym samym na lepsze zrozumienie procesów zachodzących w całym systemie. Pokazane zostało że różne zadania (transmisja danych przy użyciu sieci komputerowej, nagrywanie plików na dysk CD, odczyt plików z dysku DVD, kompresja danych) generuja˛ różne wykresy recurrence plot. Ponieważ zmiany stanu systemu nie znajdują odzwierciedlenia w sygnale przedstawiającym liczbę przerwań na sekundę, użycie recurrence plot jest kluczowe do wykrycia zmian spowodowanych przez użytkownika.
Rocznik
Tom
Strony
67--85
Opis fizyczny
Bibliogr. 9 poz., rys.
Twórcy
autor
autor
  • Politechnika Białostocka, Wydział Informatyki, Białystok
Bibliografia
  • [1] Matthew Garrett. Powering down. Communications of ACM, 51(9):42–46, 2008.
  • [2] Bill Hoffman. Monitoring, at your service. Queue, 3(10):34–43, 2005.
  • [3] George V. Neville-Neil. Kode vicious beautiful code exists, if you know where to look. Communications of ACM, 51(7):23–25, 2008.
  • [4] Mark Oskin. The revolution inside the box. Communications of ACM, 51(7):70– 78, 2008.
  • [5] George Porter and Randy H. Katz. Effective web service load balancing through statistical monitoring. Communications of ACM, 49(3):48–54, 2006.
  • [6] Daniel Rogers. Lessons from the floor. Queue, 3(10):26–32, 2005.
  • [7] Jerry Rolia, Ludmila Cherkasova, Martin Arlitt, and Vijay Machiraju. Supporting application quality of service in shared resource pools. Communications of ACM,49(3):55–60, 2006.
  • [8] Tomasz Rybak and Romuald Mosdorf. Computer users activity analysis using recurrence plot. In International Conference on Biometrics and KanseiEngineering, Cieszyn, Poland, 2009. AGH.
  • [9] David E. Shaw, Martin M. Deneroff, Ron O. Dror, Jeffrey S. Kuskin, Richard H. Larson, John K. Salmon, Cliff Young, Brannon Batson, Kevin J. Bowers, Jack C.Chao, Michael P. Eastwood, Joseph Gagliardo, J. P. Grossman, C. Richard Ho,Douglas J. Ierardi, István Kolossváry, John L. Klepeis, Timothy Layman, Christine McLeavey, Mark A. Moraes, Rolf Mueller, Edward C. Priest, Yibing Shan, Jochen Spengler, Michael Theobald, Brian Towles, and Stanley C.Wang. Anton, a special-purpose machine for molecular dynamics simulation. Communications of ACM, 51(7):91–97, 2008.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPB1-0047-0013
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.