Powiadomienia systemowe
- Sesja wygasła!
Tytuł artykułu
Autorzy
Treść / Zawartość
Pełne teksty:
Identyfikatory
Warianty tytułu
Data mining methods analyse of network traffic information
Języki publikacji
Abstrakty
W pracy przedstawiono weryfikację metod eksploracji danych stosowane do analizy ruchu sieciowego. Dokonano przeglądu oraz analizy porównawczej wykorzystywanych metod eksploracji danych w ruchu sieciowym. Przeprowadzono także analizę korzyści stosowania metod eksploracji danych w porównaniu ze standardowymi metodami analizy ruchu sieciowego.
The paper discusses data mining methods used to analyse the network traffic. A review and comparative analysis of data mining methods to analyse network traffic has been presented. Benefits of data mining methods were analysed and compared with standard methods of analysis of network traffic.
Słowa kluczowe
Rocznik
Tom
Strony
107--115
Opis fizyczny
Bibliogr. 10 poz.
Twórcy
autor
- Wydział Mechaniczny, Politechnika Wrocławska, Wrocław
autor
- Wydział Mechaniczny, Politechnika Wrocławska, Wrocław
autor
- Wydział Informatyki i Zarządzania, Politechnika Wrocławska, Wrocław
Bibliografia
- 1. Cisco Systems Inc. (20.11.2018). Available online: https://www.cisco.com/c/pl_pl /products/index.html
- 2. Daszczuk, W., Gawrysiak, P., Gerszberg, T., Kryszkiewicz, M., Mieścicki, J., Muraszkiewicz, M., Okoniewski, M., Rybiński, H., Traczyk, T., Walczak, Z. (2000). Data mining for Technical Operation of Telecommunications Companies: a Case Study. Paper presented at 4th World Multiconference on Systemics, Cybernetics and Informatics SCI'2000, Orlando, Florida.
- 3. Fayyad, U.M. Piatetsky-Shapiro, G., Smyth, P. (1996). From Data Mining to Knowledge Discovery in Databases. Communications of the ACM 1996, 39, 37-54. doi: 10.1145/230798.358186
- 4. Gawrysiak, P., Okoniewski, M. (2000). Applying Data Mining Methods for Cellular Radio Network Planning. In M. Kłopotek, M. Michalewicz, S.T. Wierzchoń, Proceedings of the IIS’2000 Symposium, Bystra, Poland, June 12-16, 2000 (pp. 87-98). Warsaw: Physica-Verlag Heidelberg
- 5. Gawrysiak, P., Okoniewski, M., (2000). Knowledge Discovery in the Internet. Archiwum Informatyki Teoretycznej i Stosowanej, T. 12, z. 3, 203-233.
- 6. Lee, W., Stolfo, S.J. Mok, K.W. (20.11.2018). Adaptive Intrusion Detection: a Data Mining Approach. Retrived from wenke.gtisc.gatech.edu/papers/ai_review.ps
- 7. Miskov, N. (20.11.2018). Survey of tools for data mining. Retrived from home.etf.rs/~vm/cd1/papers/230.pdf
- 8. Patterson, M. (02.09.2009). NetFlow Analysis on the Cisco ASA. Retrived from https://www.lovemytool.com/blog/2009/09/plixer.html
- 9. Silwattananusarn, T., Kanarkard, W., Tuamsuk, K. (2016). Enhanced Classification Accuracy for Cardiotocogram Data with Ensemble Feature Selection and Classifier Ensemble. Journal of Computer and Communications, 4, 4.
- 10. Świątek, P. (20.11.2018). Available online www.math.uni.wroc.pl/~swiatek
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-ca2e55af-7627-4d01-9c95-62348fc6030e