PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
Tytuł artykułu

Analiza metod przetwarzania informacji ruchu sieciowego

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Data mining methods analyse of network traffic information
Języki publikacji
PL
Abstrakty
PL
W pracy przedstawiono weryfikację metod eksploracji danych stosowane do analizy ruchu sieciowego. Dokonano przeglądu oraz analizy porównawczej wykorzystywanych metod eksploracji danych w ruchu sieciowym. Przeprowadzono także analizę korzyści stosowania metod eksploracji danych w porównaniu ze standardowymi metodami analizy ruchu sieciowego.
EN
The paper discusses data mining methods used to analyse the network traffic. A review and comparative analysis of data mining methods to analyse network traffic has been presented. Benefits of data mining methods were analysed and compared with standard methods of analysis of network traffic.
Rocznik
Tom
Strony
107--115
Opis fizyczny
Bibliogr. 10 poz.
Twórcy
autor
  • Wydział Mechaniczny, Politechnika Wrocławska, Wrocław
  • Wydział Mechaniczny, Politechnika Wrocławska, Wrocław
autor
  • Wydział Informatyki i Zarządzania, Politechnika Wrocławska, Wrocław
Bibliografia
  • 1. Cisco Systems Inc. (20.11.2018). Available online: https://www.cisco.com/c/pl_pl /products/index.html
  • 2. Daszczuk, W., Gawrysiak, P., Gerszberg, T., Kryszkiewicz, M., Mieścicki, J., Muraszkiewicz, M., Okoniewski, M., Rybiński, H., Traczyk, T., Walczak, Z. (2000). Data mining for Technical Operation of Telecommunications Companies: a Case Study. Paper presented at 4th World Multiconference on Systemics, Cybernetics and Informatics SCI'2000, Orlando, Florida.
  • 3. Fayyad, U.M. Piatetsky-Shapiro, G., Smyth, P. (1996). From Data Mining to Knowledge Discovery in Databases. Communications of the ACM 1996, 39, 37-54. doi: 10.1145/230798.358186
  • 4. Gawrysiak, P., Okoniewski, M. (2000). Applying Data Mining Methods for Cellular Radio Network Planning. In M. Kłopotek, M. Michalewicz, S.T. Wierzchoń, Proceedings of the IIS’2000 Symposium, Bystra, Poland, June 12-16, 2000 (pp. 87-98). Warsaw: Physica-Verlag Heidelberg
  • 5. Gawrysiak, P., Okoniewski, M., (2000). Knowledge Discovery in the Internet. Archiwum Informatyki Teoretycznej i Stosowanej, T. 12, z. 3, 203-233.
  • 6. Lee, W., Stolfo, S.J. Mok, K.W. (20.11.2018). Adaptive Intrusion Detection: a Data Mining Approach. Retrived from wenke.gtisc.gatech.edu/papers/ai_review.ps
  • 7. Miskov, N. (20.11.2018). Survey of tools for data mining. Retrived from home.etf.rs/~vm/cd1/papers/230.pdf
  • 8. Patterson, M. (02.09.2009). NetFlow Analysis on the Cisco ASA. Retrived from https://www.lovemytool.com/blog/2009/09/plixer.html
  • 9. Silwattananusarn, T., Kanarkard, W., Tuamsuk, K. (2016). Enhanced Classification Accuracy for Cardiotocogram Data with Ensemble Feature Selection and Classifier Ensemble. Journal of Computer and Communications, 4, 4.
  • 10. Świątek, P. (20.11.2018). Available online www.math.uni.wroc.pl/~swiatek
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-ca2e55af-7627-4d01-9c95-62348fc6030e
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.