Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Mosdorf, R." wg kryterium: Autor


Wyświetlanie 1-1 z 1
Tytuł:
User activity detection in computer systems by means of recurrence plot analysis
Wykrywanie aktywności użytkownika przy użyciu analizy Recurrence Plot
Autorzy:
Rybak, T.
Mosdorf, R.
Powiązania:
https://bibliotekanauki.pl/articles/341055.pdf
Data publikacji:
2010
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
jakość w edukacji
kompleksowe zarządzanie jakością
jakość usług
user behaviour analysis
fractal analysis
recurrence plot
Opis:
As computers are getting faster and disks are growing bigger more data describing user behaviour can be gathered. These data can be analysed to gain insight into user behaviour and then to detect user traits. Currently many different methods are used to analyse data — and there is still no one best method for analysing different parameters of computer systems. Computer systems behave non-linearly because they run many programs on multi-user operating systems; this causes inter-program dependencies requiring nonlinear methods to analyse gathered data. The aim of the article is to present how non-linear methods are able to detect subtle changes introduced into system by user’s actions. Number of interrupts per second was chosen as variable describing system’s behaviour. Analysis presented in this article focuses on idle system and system busy accessing hardware. Article shows that using recurrence plot can reveal similarities in behaviour of the system running different programs, and therefore can be used to detect similarities and differences in users behaviour. This article presents analysis of system activity through usage of series of recurrence plots to detect changes introduced by user actions. Analysis of lengths of horizontal and vertical lines on recurrence plots allows for describing periodicity of the system. This allows for gaining insight into behaviour of entire computing environment. Article shows that different tasks (such as network transmission, writing or reading from CD-ROM, compressing data) result in different recurrence plots; at the same time changes introduced by those tasks are hard to detect without analysis data. This means that usage of recurrence plot is crucial in detecting changes introduced in system by user’s actions.
Dzięki nieustannemu wzrostowi wydajności systemów komputerowych możemy gromadzić coraz więcej danych opisujących aktywność systemów. Dane te mogą być analizowane aby zyskać wgląd w zachowanie użytkowników. Uważamy że systemy komputerowe, z racji działania w nich wielu programów które wpływają wzajemnie na siebie, mają charakter nieliniowy. Dlatego też spośród wielu istniejących metod analizy dużych zbiorów danych zdecydowaliśmy się na użycie nieliniowych metod analizy. Artykuł przedstawia wykorzystanie nieliniowych metod w celu wykrycia subtelnych zmian wprowadzonych do systemu poprzez działanie użytkownika. Analiza skupia się na porównaniu systemu bezczynnego i takiego w który działają programy uruchomione przez użytkownika. Jako zmienna najlepiej charakteryzująca system została wybrana liczba przerwań na sekundę. Artykuł przedstawia użycie wykresu recurrence plot w celu wykrycia podobieństw w zachowaniu systemu, a przez to w działaniu użytkownika. Badanie systemu wykorzystuje serię wykresów aby wykryć charakter zmian wprowadzonych przez użytkownika. Analiza długości pionowych i ukośnych linii pozwala na wykrycie okresowych zachowań komputera, a tym samym na lepsze zrozumienie procesów zachodzących w całym systemie. Pokazane zostało że różne zadania (transmisja danych przy użyciu sieci komputerowej, nagrywanie plików na dysk CD, odczyt plików z dysku DVD, kompresja danych) generuja˛ różne wykresy recurrence plot. Ponieważ zmiany stanu systemu nie znajdują odzwierciedlenia w sygnale przedstawiającym liczbę przerwań na sekundę, użycie recurrence plot jest kluczowe do wykrycia zmian spowodowanych przez użytkownika.
Źródło:
Zeszyty Naukowe Politechniki Białostockiej. Informatyka; 2010, 5; 67-85
1644-0331
Pojawia się w:
Zeszyty Naukowe Politechniki Białostockiej. Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-1 z 1

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies