Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl

PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2014 | nr 10 | 1329--1334
Tytuł artykułu

Zastosowanie eksploracji danych w telekomunikacji

Warianty tytułu
EN
Application of data mining in telecommunication
Języki publikacji
PL
Abstrakty
PL
Rozwój sieci komputerowych oraz teleinformatyki umożliwił zdobywanie wielkiej ilości danych. Istotna jest jednak wiedza z ich pomocą zdobywana. Jest to możliwe dzięki zastosowaniu eksploracji danych. Przedstawiono podstawowy podział metod eksploracji danych oraz rozliczne ich zastosowania w telekomunikacji. Wśród przykładów można miedzy innymi wyróżnić klasyczny problem filtracji wiadomości elektronicznych, należący do szerszej rodziny wykrywania zdarzeń niepożądanych czy segmentację rynku na potrzeby marketingowe.
EN
The modern development of computer networks and teleinformatics has enabled the acquisition of great amounts of data. However, the discovered knowledge is important. This is possible through the use of data mining. The article presents the basic division of data mining methods and their numerous applications in telecommunications. Examples include, among others, the classic problem of filtering emails, belonging to a wider family of detecting adverse events, and market segmentation for marketing purposes.
Wydawca

Rocznik
Tom
Strony
1329--1334
Opis fizyczny
Bibliogr. 28 poz., rys.
Twórcy
  • Instytut Telekomunikacji, Wydział Elektroniki i Technik Informacyjnych Politechniki Warszawskiej, Bogdan@tele.pw.edu.pl
Bibliografia
  • [1] Fessant R, Francois J., Clerot R: Characterizing ADSL customer behaviours by network traffic data-mining, Annals of Telecommunications, 2007
  • [2] Hong X., Gangyi Q.: Data Mining in Market Segmentation and Tariff Policy Design: a Telecommunication Case, Asia-Pacific Conference on Information Processing, 2009
  • [3] Bache K., Uchman M.: UCI Machine Learning Repository [http://archive.ics.uci.edu/ml], Irvine, CA: University of California, School of Information and Computer Science, stan z czerwca 2014
  • [4] Zadnik M., Michlovski Z.: Is Spam Visible in Flow-level Statistics?, Prague: CESNET National Research and Education Network, 2009
  • [5] Borowik G., Łuba T: Fast algorithm of attribute reduction based on the complementation of Boolean function, in: Wempous R., Nikodem J., Jacaik W., Chaczko Z. (eds.) Advanced Methods and Applications in Computational Intelligence, Topics in Intelligent Engineering and Informatics, vol. 6, Springer International Publishing (2014), doi: 10.1007/978-3-319-0143&4_2
  • [6] Borowik G.: Boolean function complementation based algorithm for data discretization, in: Moreno-Dfaz R., Pichler R. R, Ouesada-Arencibia A. (eds.) Computer Aided Systems Theory - EUROCAST 2013, vol. 8112, Springer Heidelberg (2013)
  • [7] Borowik G.: Data mining approach for decision and classification systems using logic synthesis algorithms, in: Mempous R., Nikodem J., Jacak W, Chaczko Z. (eds.) Advanced Methods and Applications in Computational Intelligence, Topics in Intelligent Engineering and Informatics, vol. 6, Springer International Publishing (2014), doi: 10.1007/978-3-319-0143&4J
  • [8] Daskalaki S., Kopanas L, Goudara M., Arouris N.: Data mining for decision support on customer insolvency in telecommunications business, European Journal of Operational Research, 2013
  • [9] Denning E. D.: An Intrusion-Detection Mode, IEEE Transactions On Software Engineering, Vol. se-13, No. 2,1987
  • [10] Grzenda M.: Towards the Reduction of Data Used for the Classification of Network Flows, Hybrid Artificial Intelligent Systems, 2012
  • [11] Gujrathi S.: Heartbleed Bug: An Open SSL Heartbeat Vulnerability, International Journal of Computer Science and Engineering, 2014
  • [12] Ian H. Witten, Eibe Frank, Len Trigg, Mark Hali, Geoffrey Holmes, and Sally Jo Cunningham, Weka: Practical Machine Learning Tools and Techniques with Java Implementations, Department of Computer Science, University of Waikato, New Zealand
  • [13] Ilgun K., Kemmerer R. A., PorrasP.A..:State Transition Analysis A Rule-Based Intrusion Detection Approac, IEEE Transactions On Software Engineering, Vol. 21, No. 3,1995
  • [14] Jeong N., Yoo Y, Heo T: Market Segmentation Strategies for Future Telecommunications Services, Proceedings of PICMET '11: Technology Management in the Energy Smart World, 2001
  • [15] Kirui C., Hong L., Cheruiyot W., Kirui H.: Predicting Customer Churn in Mobile Telephony Industry Using Probabilistic Classifiers in Data Mining, International Journal of Computer Science Issues, 2013
  • [16] Luba T. (et al.): Rola i znaczenie syntezy logicznej w eksploracji danych dla potrzeb telekomunikacji i medycyny. Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 5, 2014
  • [17] Mańkowski M., Luba T, Borowik G., Jankowski C.: Indukcja reguł decyzyjnych z dwustopniowym procesem selekcji reguł. Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 7, 2014
  • [18] Sladojevic S. M., Culibrk D. R., Crnojevic V. S.: Predicting the Chum of Telecommunication Service Users using Open Source Data Mining Tools, Telecommunication in Modern Satellite Cable and Broadcasting Services, 2011
  • [19] Song C., Koren I, Wang R, Barabasi A.: Modelling the scaling properties of human mobility, Nature Physics, 2010
  • [20] Song C., Qu Z., Blumm N., Barabasi A.: Limits of Predictability in Human Mobility, Science, 2010
  • [21] Steenbruggen J., Borzacchiello M. T., Nijkamp R, Scholten H.: Data from telecommunication networks for incident management: An exploratory review on transport safety and security, Transport Policy, 2013
  • [22] Szczerba M., Ciemski A.: Credit Risk Handling in Telecommunication Sector, Lecture Notes in Artificial Intelligence, 2009
  • [23] Taniguchi M., Haft M., Hollmkn J.,Tresp V.: Fraud detection in communication networks using neural and probabilistic methods, Acoustics Speech and Signal Processing, 1998
  • [24] Turhan B., KocakG., BenerA.: Data mining source code for locating software bugs: A case study in telecommunication industry, Expert Systems with Applications, 2009
  • [25] Verbeke W., Dejaeger K., Martens D., Hur J., Baesens B.: New insights into churn prediction in the telecommunication sector: A profit driven data mining approach, European Journal of Operational Research, 2012
  • [26] Wei C., Chiu I.: Turing telecommunications call details to churn prediction: a data mining approach, Expert Systems with Applications, 2002
  • [27] Weiss G. M., Hirsh H.: Learning to Predict Rare Events in Event Sequences, Proceedings of the 4th International Conference on Knowledge Discovery and Data Mining, AAAI Press, 1998
  • [28] Weiss G. M., Ross J. R, Singhal A.: ANSWER: Network Monitoring Using Object-Oriented Rule, Proceedings of the Tenth Conference on Innovative Applications of Artificial Intelligence, AAAI Press, 1998
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-f0eda267-5fa4-44ef-943a-92e1fc5c9a21
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.