Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "eksploracja danych" wg kryterium: Temat


Wyświetlanie 1-3 z 3
Tytuł:
Zastosowanie technik eksploracji danych na przykładzie badania popularności wzorców projektowych w serwisie społecznościowym Stackoverflow.com
Autorzy:
Czyczyn-Egird, D.
Wojszczyk, R.
Powiązania:
https://bibliotekanauki.pl/articles/118327.pdf
Data publikacji:
2016
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
sieci społecznościowe
eksploracja danych
wzorce projektowe
social networks
data mining
design patterns
Opis:
Idea sieci społecznościowych jest znana od wielu lat. Jednak dopiero od niedawna nabrały nowego znaczenia, do czego przyczyniła się popularność współczesnych serwisów społecznościowych. Generowana treść przez społeczności jest ogromnym zasobem wiedzy do przeanalizowania. W artykule przedstawiono wyniki badań nad popularnością wzorców projektowych w oparciu o dane zgromadzone w wyspecjalizowanych sieciach społecznościowych. Wyniki badań uzyskano poprzez wykorzystanie technik eksploracji danych.
The idea of social networks has been known for many years. However, only recently took on a new meaning, which was due to the popularity of today's social networks. Social service user-generated content constitutes tremendous stores of knowledge to be analysed. The article presented results of research on the popularity of design patterns on the basis of data gathered in the specialised social networks. The research results were obtained thanks to using data mining techniques.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2016, 10; 81-94
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prognozowanie defektów w oprogramowaniu z wykorzystaniem modeli predykcyjnych opartych na danych historycznych
Autorzy:
Czyczyn-Egird, Daniel
Powiązania:
https://bibliotekanauki.pl/articles/118452.pdf
Data publikacji:
2019
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
eksploracja danych w oprogramowaniu
modele predykcji defektów
metryki oprogramowania
data mining
defect prediction models
software metrics
Opis:
W dzisiejszych czasach istnieje wiele metod i dobrych praktyk w inżynierii oprogramowania, które mają na celu zapewnienie wysokiej jakości tworzonego oprogramowania. Jednakże pomimo starań twórców oprogramowania, często w projektach występują defekty, których usuwanie wiąże się często z dużym nakładem finansowym oraz nakładem czasu. Artykuł prezentuje przykładowe podejście do predykcji defektów w projektach informatycznych opierając się na modelach predykcyjnych zbudowanych w oparciu o informacje historyczne oraz metryki produktu, zebrane z różnych repozytoriów danych.
Nowadays, there are many methods and good practices in software engineering that are aimed at providing high quality of created software. However, despite the efforts of software developers, there are often defects in projects, the removal of which is often associated with a large financial and time expenditure. The article presents an example approach to defect prediction in IT projects based on predictive models based on historical information and product metrics, collected from various data repositories.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2019, 15; 23-34
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Predykcja ataków DDoS za pomocą technik eksploracji danych
Autorzy:
Czyczyn-Egird, D.
Wojszczyk, R.
Powiązania:
https://bibliotekanauki.pl/articles/118556.pdf
Data publikacji:
2017
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
sieci komputerowe
eksploracja danych
atak sieciowy
rozpoznawanie wzorców
computer networks
data mining
DDoS attack
pattern detection
Opis:
Pojęcie ataków internetowych jest znane w przestrzeni sieci komputerowych od bardzo dawna. Ataki te mają różne cele, najczęstszym powodem jest dążenie sprawcy do unieruchomienia połączenia sieciowego oraz blokady usług. Skutki takich działań mogą być trudne do naprawienia, a także bardzo kosztowne. Warto zatem wykrywać takie szkodliwe ataki w jak najkrótszym czasie, kiedy skutki są jeszcze dość łatwo odwracalne. W artykule przedstawiono wyniki badań nad przewidywaniem wystąpienia ataków typu DoS na wybrane zasoby sieciowe. Wyniki badań zostały uzyskane poprzez wykorzystanie technik eksploracji danych.
The notion of Internet attacks has been well-known in the area of computer networks for a long time now. These attacks have different goals; the most frequent one is when perpetrator aims at disabling a network connection and denying service. The effects of these actions can be difficult to rectify and also very expensive. Therefore, these harmful attacks should be detected in the shortest time possible when the effects are still quite easily reversible. The article presented the results of the research on predicting the occurrence of DoS attacks on the selected network resources. The research results were obtained by using data mining techniques.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2017, 11; 49-63
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies