Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Data mining metody" wg kryterium: Temat


Wyświetlanie 1-6 z 6
Tytuł:
Przegląd i klasyfikacja zastosowań, metod oraz technik eksploracji danych
Data mining review and use’s classification, methods and techniques
Autorzy:
Mirończuk, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/41204012.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Tematy:
techniki eksploracji danych
zastosowania eksploracji danych
ED
eksploracja danych
metody eksploracji danych
data mining
data mining methods
data mining techniques
data mining classification
data minig review
Opis:
Wzrost ilości danych jak i informacji w aktualnych systemach informacyjnych wymusił powstanie nowych procesów oraz technik i metod do ich składowania, przetwarzania oraz analizowania. Do analizy dużych zbiorów danych aktualnie wykorzystuje się osiągnięcia z obszaru analizy statystycznej oraz sztucznej inteligencji (ang. artificial intelligence). Dziedziny te wykorzystane w ramach procesu analizy dużych ilości danych stanowią rdzeń eksploracji danych. Aktualnie eksploracja danych pretenduje do stania się samodzielną metodą naukową wykorzystywaną do rozwiązywania problemów analizy informacji pochodzących m.in. z systemów ich zarządzania. W niniejszym artykule dokonano przeglądu i klasyfikacji zastosowań oraz metod i technik wykorzystywanych podczas procesu eksploracji danych. Dokonano w nim także omówienia aktualnych kierunków rozwoju i elementów składających się na tą młodą stosowaną dziedzinę nauki.
The large quantity of the data and information accumulated into actual information systems and their successive extension extorted the development of new processes, techniques and methods to their storing, processing and analysing. Currently the achievement from the statistical analyses and artificial intelligence area are use to the analysis process of the large data sets. These fields make up the core of data exploration - data mining. Currently the data mining aspires to independent scientific method which one uses to solving problems from range of information analysis comes from the data bases menagments systems. In this article was described review and use's classification, methods and techniques which they are using in the process of the data exploration. In this article also was described actual development direction and described elements which require this young applied discipline of the science.
Źródło:
Studia i Materiały Informatyki Stosowanej; 2010, 2; 35-46
1689-6300
Pojawia się w:
Studia i Materiały Informatyki Stosowanej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Automatyczne wykrywanie zagrożeń w systemach teleinformatycznych za pomocą metod Data Mining
Automatic Threat Detection in ICT Systems by Selected Data Mining Methods and Software
Autorzy:
Sapała, Kamil
Piołun-Noyszewski, Marcin
Weiss, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/658278.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
systemy teleinformatyczne
dokumenty cyfrowe
przekształcenia
metody eksploracji danych
ICT systems
electronic documents
transformations
data mining methods
Opis:
The paper presents some real‑time analytical solutions that work in a proprietary‑designed system for IT security. It describes automatic methods of data transformations and analysis aiming at detection of potential threats (irregular system events, abnormal user behavior) both for time series and text documents without human supervision. Automation procedures used for time series and text documents are presented. Analyzed data was collected by Free Construction while protecting systems of electronic documents repositories (also including the Enterprise Content Management standards).
W pracy przedstawiono wybrane rozwiązania analityczne stosowane w czasie rzeczywistym w autorskim systemie bezpieczeństwa teleinformatycznego. Opisano metody wykorzystywane w celu wykrywania (bez nadzoru człowieka) potencjalnych zagrożeń – niepożądanych zdarzeń systemowych i zachowań użytkowników korzystających z dokumentów cyfrowych. Przestawiono procedury automatyzujące, stosowane w przypadku danych mających postać szeregów czasowych i dokumentów tekstowych. Poddane eksploracji dane pochodziły z testowego funkcjonowania oprogramowania zabezpieczającego systemy przechowywania dokumentów cyfrowych utworzonego przez firmę Free Construction.
Źródło:
Acta Universitatis Lodziensis. Folia Oeconomica; 2018, 4, 337; 39-52
0208-6018
2353-7663
Pojawia się w:
Acta Universitatis Lodziensis. Folia Oeconomica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A hierarchical preference voting system for mining method selection problem
Wykorzystanie systemu głosowania zakładający hierarchię preferencji przy wyborze odpowiedniej metody wybierania
Autorzy:
Nourali, H.
Nourali, S.
Ataei, M.
Imanipour, N.
Powiązania:
https://bibliotekanauki.pl/articles/219350.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
wybór metody wybierania
procesy decyzyjne
preferencyjny system głosowania
metoda obwiedni danych
mining method selection
Multi Attribute Decision Making (MADM)
preference voting system
data envelopment analysis
Opis:
To apply decision making theory for Mining Method Selection (MMS) problem, researchers have faced two difficulties in recent years: (i) calculation of relative weight for each criterion, (ii) uncertainty in judgment for decision makers. In order to avoid these difficulties, we apply a Hierarchical Preference Voting System (HPVS) for MMS problem that uses a Data Envelopment Analysis (DEA) model to produce weights associated with each ranking place. The presented method solves the problem in two stages. In the first stage, weights of criteria are calculated and at the second stage, alternatives are ranked with respect to all criteria. A simple case study has also been presented to illustrate the competence of this method. The results show that this approach reduces some difficulties of previous methods and could be applied simply in group decision making with too many decision makers and criteria. Also, regarding to application of a mathematical model, subjectivity is reduced and outcomes are more reliable.
Przy wykorzystywaniu teorii decyzyjnych do zagadnień związanych z wyborem właściwej metody wybierania, badacze na przestrzeni lat napotykali na dwie zasadnicze trudności: (i) obliczenie odpowiedniego współczynnika wagi dla poszczególnych kryteriów oraz (ii) niepewność osądów dokonywanych przez decydentów. W celu uniknięcia tych trudności, zastosowaliśmy system głosowania zakładający hierarchię preferencji przy podejmowaniu decyzji odnośnie wyboru metody wybierania. W tym celu wykorzystano model DEA (metoda obwiedni danych) dla wygenerowania wag związanych z poszczególnymi pozycjami w rankingu. Proponowana metoda zakłada rozwiązanie problemu w dwóch etapach. W pierwszym etapie obliczane są wagi przyporządkowane poszczególnym kryteriom, w etapie drugim przeprowadzany jest ranking rozwiązań alternatywnych w odniesieniu do wszystkich kryteriów. Przedstawiono proste studium przypadku dla zilustrowania działania metody. Wyniki wskazują, że zastosowane podejście redukuje pewne niedogodności związane z poprzednio stosowanymi metodami i może być z powodzeniem wykorzystane do podejmowania decyzji grupowych, w sytuacjach gdy mamy do czynienia z wieloma decydentami i wieloma kryteriami. Ponadto, zastosowanie modelu matematycznego pozwala na ograniczenie subiektywizmu w ocenie, dzięki temu wyniki są bardziej wiarygodne.
Źródło:
Archives of Mining Sciences; 2012, 57, 4; 1056-1070
0860-7001
Pojawia się w:
Archives of Mining Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Znaczenie analiz sieci społecznych online dla bezpieczeństwa narodowego.
Analysis of online social networks in the context of national security.
Autorzy:
Surma, Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/501968.pdf
Data publikacji:
2016-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
sieci społeczne online,
wojna informacyjna,
rozpoznanie zorganizowanych grup przestępczych,
metody ilościowe,
eksploracja danych.
on-line social networks,
information war,
organized crime identification,
quantitative methods,
data mining.
Opis:
Sieci społeczne online mają istotne znaczenie w funkcjonowaniu współczesnego społeczeństwa. Zastosowanie zaawansowanych metod analitycznych w ich badaniu może być wykorzystane do wsparcia zarządzania bezpieczeństwem narodowym w co najmniej dwóch aspektach. Po pierwsze umożliwia identyfikację wojny informacyjnej prowadzonej z wykorzystaniem mediów społecznościowych. Po drugie zaś udostępnia metody rozpoznania struktury i sposobów działania zorganizowanych grup przestępczych, takich jak na przykład organizacje terrorystyczne. Te dwa obszary zastosowań zostały omówione w odniesieniu do aktualnego stanu badań naukowych, ograniczeń w ich prowadzeniu oraz potencjalnego zastosowania tych badań w zakresie bezpieczeństwa narodowego.
Online social networks are essential dimension of modern society. Applying advanced analytical methods in social networks can be used to support of national security in at least two aspects. Firstly it allows identification information war, which is conducted with the use of social media. Secondly it provides methods for the recognition of the structure and methods of operation in organized criminal groups, such as terrorist organizations. These two areas of application are discussed in relation to the current state of art in scientific research, limitations, and potential applications in the national security.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2016, 8, 14; 92-101
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Optimizing the acquisition cost of input data for daily National Power System load forecasts using automated statistical methods
Optymalizacja kosztów zakupu danych wejściowych do prognoz dobowego obciążenia KSE przy wykorzystaniu zautomatyzowanych metod statystycznych
Autorzy:
Czapaj, R.
Powiązania:
https://bibliotekanauki.pl/articles/396982.pdf
Data publikacji:
2017
Wydawca:
ENERGA
Tematy:
obciążenie KSE
zapotrzebowanie mocy KSE
prognozy średnich wartości godzinowych
zmienne objaśniające
parametry wejściowe
parametry meteorologiczne
metody statystyczne
data mining
NPS load
NPS power demand
hourly average forecasts
explanatory variables
input parameters
meteorological parameters
statistical methods
Opis:
The paper presents the possibility of using statistical methods to automate the selection of explanatory variables to balance the daily load of the National Power System (NPS). With automation, the cost of input forecast purchase may be optimized by minimizing their number, and the results also allow for a reduction in the effort required to select input parameters (explanatory variables) for later forecasting of NPS daily loads.
Artykuł prezentuje możliwość skorzystania z metod statystycznych automatyzujących dobór zmiennych objaśniających na przykładzie dobowego obciążenia Krajowego Systemu Elektroenergetycznego (KSE). Automatyzacja pozwala na optymalizację kosztów zakupu prognoz wejściowych dzięki minimalizacji ich liczby, a uzyskane wyniki pozwalają dodatkowo na zmniejszenie nakładów pracy związanych z wyborem parametrów wejściowych (zmiennych objaśniających) na potrzeby późniejszego opracowywania prognoz dobowego obciążenia KSE.
Źródło:
Acta Energetica; 2017, 3; 37-42
2300-3022
Pojawia się w:
Acta Energetica
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-6 z 6

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies