Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "data-mining" wg kryterium: Temat


Tytuł:
Digital Literacy Development Through New Technologies for Measuring and Data Mining
Autorzy:
AICHINGER, DANIEL
KROTKÝ, JAN
MACH, PETR
Powiązania:
https://bibliotekanauki.pl/articles/456708.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Rzeszowski
Tematy:
digital literacy
technical education
thermo camera
data mining
thermometric measurements
Opis:
The article is dedicated to the problematic of using new technologies at high schools and during the preparation of future teachers. It is focused on using thermometric measurements in various fields of technics. The main emphasis is placed on forming the measuring methodology and the data mining application. A special set for thermometric measurements is developed for the didactic application. The set respects the newest teaching methodologies.
Źródło:
Edukacja-Technika-Informatyka; 2019, 10, 2; 233-238
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Using reporting and data mining techniques to improve knowledge of subscribers; applications to customer profiling and fraud management
Autorzy:
Amat, J.-L.
Powiązania:
https://bibliotekanauki.pl/articles/309287.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
data mining
customer profiling
OLAP reporting
fraud management
CRM
real-time marketing
Opis:
One of the main issues of operators today is to be able not only to store and manage the huge amount of data generated by the applications and customer contact points, but also to give value to these data. But this implies using tools for storing the data, to manage it, look at it, understand it, exploit it, generate actions such as marketing campaigns. It is therefore obvious that using one tool for each of these functions will discuss here the technical issues involved and show how we turned them into an easy-to-use solution for business users.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 3; 11-16
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A visual mining based framework for classification accuracy estimation
Podstawy wizualnej eksploracji do szacowania dokładności klasyfikacji
Autorzy:
Arun, P. V.
Powiązania:
https://bibliotekanauki.pl/articles/145456.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
teledetekcja
klasyfikacja obrazu
wizualizacja
data mining
remote sensing
decision tree
image classification
visualization
Weka
Prefuse
Opis:
Classification techniques have been widely used in different remote sensing applications and correct classification of mixed pixels is a tedious task. Traditional approaches adopt various statistical parameters, however does not facilitate effective visualisation. Data mining tools are proving very helpful in the classification process. We propose a visual mining based frame work for accuracy assessment of classification techniques using open source tools such as WEKA and PREFUSE. These tools in integration can provide an efficient approach for getting information about improvements in the classification accuracy and helps in refining training data set. We have illustrated framework for investigating the effects of various resampling methods on classification accuracy and found that bilinear (BL) is best suited for preserving radiometric characteristics. We have also investigated the optimal number of folds required for effective analysis of LISS-IV images.
echniki klasyfikacji są szeroko wykorzystywane w różnych aplikacjach teledetekcyjnych, w których poprawna klasyfikacja pikseli stanowi poważne wyzwanie. Podejście tradycyjne wykorzystujące różnego rodzaju parametry statystyczne nie zapewnia efektywnej wizualizacji. Wielce obiecujące wydaje się zastosowanie do klasyfikacji narzędzi do eksploracji danych. W artykule zaproponowano podejście bazujące na wizualnej analizie eksploracyjnej, wykorzystujące takie narzędzia typu open source jak WEKA i PREFUSE. Wymienione narzędzia ułatwiają korektę pół treningowych i efektywnie wspomagają poprawę dokładności klasyfikacji. Działanie metody sprawdzono wykorzystując wpływ różnych metod resampling na zachowanie dokładności radiometrycznej i uzyskując najlepsze wyniki dla metody bilinearnej (BL).
Źródło:
Geodesy and Cartography; 2013, 62, 2; 113-121
2080-6736
2300-2581
Pojawia się w:
Geodesy and Cartography
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie baz danych topograficznych do opracowań kartograficznych w górnictwie odkrywkowym
The use of topographic databases to cartographic elaboration in surface mining
Autorzy:
Bac-Bronowicz, J.
Górniak-Zimroz, J.
Pactwa, K.
Powiązania:
https://bibliotekanauki.pl/articles/346041.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Informacji Przestrzennej
Tematy:
górnictwo
harmonizacja danych
BDOT
INSPIRE
mining
data harmonization
Opis:
W publikacji podjęto próbę pokazania możliwości wykorzystania danych topograficznych pochodzących z Bazy Danych Obiektów Topograficznych (BDOT10k) i z wojskowej Wektorowej Mapy Topograficznej nowej edycji (Vmap_L2+), w poszczególnych etapach prowadzenia odkrywkowej działalności górniczej. Pokazano, iż na każdym z tych etapów należy opracowywać różnego rodzaju dokumentację cyfrową zawierającą załączniki graficzne w postaci szkiców, profili, przekrojów, planów i map. Przeanalizowano na jakim etapie wdrażania INSPIRE potrzebna jest topograficzna i tematyczna geoinformacja do interoperacyjnego zasilenia map górniczych danymi topograficznymi. Dokonano również analizy porównawczej wybranych elementów map górniczych takich jak wyrobisko górnicze i zwałowisko. Zaproponowano zestandaryzowanie danych atrybutowych w BDOT10k dla obiektów potrzebnych do dokumentacji górniczej oraz dodanie dwóch nowych klas obiektów. W chwili obecnej, przy okazji modernizacji zasobu geodezyjnego i kartograficznego, a przede wszystkim ewidencji gruntów i budynków oraz tworzeniu baz BDOT500 i GESUT, możliwe jest uspójnienie danych graficznych i opisowych, potrzebnych do kartograficznych opracowań dla górnictwa.
The paper shows the possibilities of using topographical data from the Topographic Objects Database (BDOT10k) and the Vector Military Topographic Map (new edition, Vmap_L2 +), at various stages of conducting opencast mining operations. It is shown that at each of these stages all sorts of digital documents must be developed, which contain graphical attachments in the form of sketches, profiles, sections, plans and maps. It has been analyzed at which stage of INSPIRE implementation topographical and thematic geoinformation was required to supply interoperable topographic data mining maps. A comparative analysis of selected elements of mining maps such as pit mining and dumping ground was also performed. The standardization of data attributes in BDOT10k for objects needed for mining documentation was proposed. At present, on the occasion of modernization of geodetic and cartographic resources, and, above all, the land and buildings registers, as well as creating BDOT500 and GESUT databases, it is possible to improve coherence graphic and descriptive data needed to cartographic studies for mining.
Źródło:
Roczniki Geomatyki; 2015, 13, 4(70); 307-319
1731-5522
2449-8963
Pojawia się w:
Roczniki Geomatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie państwowych rejestrów geoprzestrzennych w środowisku GIS do identyfikacji środowiskowych i społecznych konfliktów spowodowanych odkrywkową eksploatacją złóż surowców zwięzłych
Using of geospatial national registers in GIS environment for identification of social and environmental conflicts caused by opencast exploitation of solid raw materials
Autorzy:
Bac-Bronowicz, J.
Górniak-Zimroz, J.
Pactwa, K.
Powiązania:
https://bibliotekanauki.pl/articles/346013.pdf
Data publikacji:
2016
Wydawca:
Polskie Towarzystwo Informacji Przestrzennej
Tematy:
górnictwo odkrywkowe
rejestry państwowe
złoża surowców zwięzłych
ochrona środowiska
Dolny Śląsk
surface mining
national data registers
deposits of raw materials
environmental protection
Lower Silesia Province
Opis:
Poszukiwanie, rozpoznawanie i wydobywanie kopaliny ze złóż związane jest z wpływem działalności górniczej na elementy środowiska oraz na zdrowie i życie ludzi. Do określenia wpływu górnictwa na poszczególne elementy środowiska potrzebna jest wiedza dotycząca zarówno lokalizacji złoża, jak i warunków społecznych i środowiskowych w jego otoczeniu. Informacje można pozyskać z danych geoprzestrzennych będących w posiadaniu licznych instytucji państwowych. W artykule podjęto próbę opisu zasobów geoinformacyjnych udostępnianych z rejestrów państwowych wraz z opisem ich przydatności do analiz wspomagających określenie wpływu planowanej działalności górniczej na wybrane elementy środowiska, obszary zabudowane i sieć transportową.
Prospecting, exploration and exploitation of mineral deposits are related to the impact of mining operations on the elements of the environment and the human health and life. To determine the impact of mining on the various elements of the environment, the knowledge of the location of deposits and the surrounding social and environmental conditions is required. This information can be obtained from geospatial data held by many state institutions as described in the article. An attempt to describe resources, as well as examples of their use in order to determine the impact of the planned mining operations on selected elements of the environment, the built-up areas and transport networks are presented in the article.
Źródło:
Roczniki Geomatyki; 2016, 14, 4(74); 413-426
1731-5522
2449-8963
Pojawia się w:
Roczniki Geomatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dozwolony użytek w zakresie eksploracji tekstów i danych w świetle Dyrektywy Parlamentu Europejskiego i Rady (UE) 2019/790
Autorzy:
Bagieńska-Masiota, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/2056883.pdf
Data publikacji:
2022-06-09
Wydawca:
Uniwersytet Komisji Edukacji Narodowej w Krakowie
Tematy:
dozwolony użytek
eksploracja tekstów i danych
Text and Data Mining
Dyrektywa DSM
fair use
DSM Directive
Opis:
W artykule przeprowadzono analizę prawodawstwa europejskiego w zakresie eksploracji tekstów i danych na podstawie Dyrektywy Parlamentu Europejskiego i Rady (UE) 2019/790 w sprawie praw autorskich i pokrewnych na jednolitym rynku cyfrowym (Dyrektywa DSM). Przedmiotowa Dyrektywa wprowadziła dwa obligatoryjne wyjątki od istniejących na gruncie prawa europejskiego praw wyłącznych, na potrzeby eksploracji tekstów i danych (art. 3 i 4). Ponadto artykuł odpowiada na pytanie, czy i w jakim stopniu przepisy polskiego prawa autorskiego wymagają zmian dostosowawczych do porządku europejskiego w przedmiotowym zakresie.
The paper analyzes European legislation on text and data mining, based on Directive 2019/790 of the European Parliament and of the Council on Copyright and related rights in the Digital Single Market (DSM Directive). The Directive has introduced two mandatory exceptions to existing exclusive rights under European law for the purpose of text and data mining (Articles 3 and 4). Moreover, the article answers the question whether and to what extent the provisions of Polish copyright law require adjustment to the European order in this respect.
Źródło:
Annales Universitatis Paedagogicae Cracoviensis. Studia de Cultura; 2022, 14, 1; 118-128
2083-7275
Pojawia się w:
Annales Universitatis Paedagogicae Cracoviensis. Studia de Cultura
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Trenowanie wybranych modeli sztucznej inteligencji a uprawnienia twórców
Authors’ Rights in the Context of Selected Models for AI Training
Autorzy:
Bałos, Iga
Powiązania:
https://bibliotekanauki.pl/articles/476749.pdf
Data publikacji:
2019
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
AI generated works
copyright; AI
text and data mining
eksploracja tekstów i danych
prawo autorskie
SI
sztuczna twórczość
Opis:
Artificial Intelligence (AI) is no longer about automatization of routine or repetitive tasks. Its application extends far beyond plain computational power and efficiency. “AI-generated works” is one of the most popular research areas in this filed. It raises the question about intelligent systems singularity and their true capability to perform human-like tasks. This article examines selected models for AI training which generate works mimicking the unique style of given artists provided their works serve as input data. Certain authors, perhaps especially writers, are reluctant to accept such forms of the exploitation of their works. Even though classification of AI-generated works is a challenge, significant legal issues arise at the earlier stage. Does text and data mining (TDM) infringe the copyright monopoly? Is using a collection of works of a single author as training data affects the lawfulness of a process? Are authors entitled, on the basis of their economic or moral rights, to oppose such practices?
Sztuczna inteligencja (SI) przestała być wykorzystywana jedynie w celu automatyzacji powtarzalnych czynności lub przeprowadzania zadań wymagających skrupulatności obliczeniowej. Szczególną ciekawość budzi funkcjonowanie SI prowadzące do uzyskania efektów, które dotąd były osiągalne jedynie dla człowieka. Wśród nich można wyróżnić m.in. wytwory posiadające cechy utworu. Artykuł odnosi się do szczególnego rodzaju trenowania SI, odbywającego się wyłącznie na podstawie utworów jednego twórcy, ze szczególnym uwzględnieniem procesów prowadzących do powstania wytworu „w stylu” danego twórcy. Niektórzy autorzy, zwłaszcza pisarze, nieprzychylnie odnoszą się do tego typu praktyk. Wątpliwości natury prawnej powstają już na etapie trenowania modelu SI. Czy eksploracja tekstów i danych (TDM) stanowi wkroczenie w monopol prawno-autorski? Czy trenowanie SI twórczością wyłącznie jednego twórcy wpływa na legalność procesu? Czy powołując się na autorskie prawa majątkowe lub osobiste, można zakazać wykorzystywania swojej twórczości do trenowania SI?
Źródło:
Studia Prawnicze: rozprawy i materiały; 2019, 2 (25); 15-28
1689-8052
2451-0807
Pojawia się w:
Studia Prawnicze: rozprawy i materiały
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A survey of big data classification strategies
Autorzy:
Banchhor, Chitrakant
Srinivasu, N.
Powiązania:
https://bibliotekanauki.pl/articles/2050171.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Instytut Badań Systemowych PAN
Tematy:
big data
data mining
MapReduce
classification
machine learning
evolutionary intelligence
deep learning
Opis:
Big data plays nowadays a major role in finance, industry, medicine, and various other fields. In this survey, 50 research papers are reviewed regarding different big data classification techniques presented and/or used in the respective studies. The classification techniques are categorized into machine learning, evolutionary intelligence, fuzzy-based approaches, deep learning and so on. The research gaps and the challenges of the big data classification, faced by the existing techniques are also listed and described, which should help the researchers in enhancing the effectiveness of their future works. The research papers are analyzed for different techniques with respect to software tools, datasets used, publication year, classification techniques, and the performance metrics. It can be concluded from the here presented survey that the most frequently used big data classification methods are based on the machine learning techniques and the apparently most commonly used dataset for big data classification is the UCI repository dataset. The most frequently used performance metrics are accuracy and execution time.
Źródło:
Control and Cybernetics; 2020, 49, 4; 447-469
0324-8569
Pojawia się w:
Control and Cybernetics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Deep-Learning-Based Bug Priority Prediction Using RNN-LSTM Neural Networks
Autorzy:
Bani-Salameh, Hani
Sallam, Mohammed
Al shboul, Bashar
Powiązania:
https://bibliotekanauki.pl/articles/1818480.pdf
Data publikacji:
2021
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
assigning
priority
bug tracking systems
bug priority
bug severity
closed-source
data mining
machine learning
ML
deep learning
RNN-LSTM
SVM
KNN
Opis:
Context: Predicting the priority of bug reports is an important activity in software maintenance. Bug priority refers to the order in which a bug or defect should be resolved. A huge number of bug reports are submitted every day. Manual filtering of bug reports and assigning priority to each report is a heavy process, which requires time, resources, and expertise. In many cases mistakes happen when priority is assigned manually, which prevents the developers from finishing their tasks, fixing bugs, and improve the quality. Objective: Bugs are widespread and there is a noticeable increase in the number of bug reports that are submitted by the users and teams’ members with the presence of limited resources, which raises the fact that there is a need for a model that focuses on detecting the priority of bug reports, and allows developers to find the highest priority bug reports. This paper presents a model that focuses on predicting and assigning a priority level (high or low) for each bug report. Method: This model considers a set of factors (indicators) such as component name, summary, assignee, and reporter that possibly affect the priority level of a bug report. The factors are extracted as features from a dataset built using bug reports that are taken from closed-source projects stored in the JIRA bug tracking system, which are used then to train and test the framework. Also, this work presents a tool that helps developers to assign a priority level for the bug report automatically and based on the LSTM’s model prediction. Results: Our experiments consisted of applying a 5-layer deep learning RNN-LSTM neural network and comparing the results with Support Vector Machine (SVM) and K-nearest neighbors (KNN) to predict the priority of bug reports. The performance of the proposed RNN-LSTM model has been analyzed over the JIRA dataset with more than 2000 bug reports. The proposed model has been found 90% accurate in comparison with KNN (74%) and SVM (87%). On average, RNN-LSTM improves the F-measure by 3% compared to SVM and 15.2% compared to KNN. Conclusion: It concluded that LSTM predicts and assigns the priority of the bug more accurately and effectively than the other ML algorithms (KNN and SVM). LSTM significantly improves the average F-measure in comparison to the other classifiers. The study showed that LSTM reported the best performance results based on all performance measures (Accuracy = 0.908, AUC = 0.95, F-measure = 0.892).
Źródło:
e-Informatica Software Engineering Journal; 2021, 15, 1; 29--45
1897-7979
Pojawia się w:
e-Informatica Software Engineering Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Urban Traffic Detectors Data Mining for Determination of Variations in Traffic Volumes
Autorzy:
Bartuska, Ladislaw
Hanzl, Jiří
Lizbetin, Jan
Powiązania:
https://bibliotekanauki.pl/articles/1838327.pdf
Data publikacji:
2020
Wydawca:
Sieć Badawcza Łukasiewicz. Przemysłowy Instytut Motoryzacji
Tematy:
urban road traffic
traffic variations
road traffic data mining
classification of roads
Opis:
This paper analyses road traffic volumes in the urban environment for the purpose of traffic planning and creation of traffic models. For modelling traffic in a certain area, the initial information about transport demand and distribution in given area is required. The demand for transport is further re-distributed to the transport network and measured against the current road traffic volumes / intensity of traffic. Traffic volumes over time are characterized by various periodic and non-periodic influences (variations). By studying these variations, the tools can be specified for making the final estimate of traffic volumes for a specific time period, a specific type of road or specific vehicle category, and for improving the traffic models for a specific area. In this paper, the authors study time variations in traffic volumes using the data obtained from vehicle detectors for monitoring traffic located on roads in the city of Ceske Budejovice, the Czech Republic.
Źródło:
Archiwum Motoryzacji; 2020, 90, 4; 15-31
1234-754X
2084-476X
Pojawia się w:
Archiwum Motoryzacji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Urban traffic detectors data mining for determination of variations in traffic volumes
Autorzy:
Bartuska, Ladislaw
Hanzl, Jiri
Lizbetin, Jan
Powiązania:
https://bibliotekanauki.pl/articles/1838325.pdf
Data publikacji:
2020
Wydawca:
Sieć Badawcza Łukasiewicz. Przemysłowy Instytut Motoryzacji
Tematy:
urban road traffic
traffic variations
road traffic data mining
classification of roads
Opis:
This paper analyses road traffic volumes in the urban environment for the purpose of traffic planning and creation of traffic models. For modelling traffic in a certain area, the initial information about transport demand and distribution in given area is required. The demand for transport is further re-distributed to the transport network and measured against the current road traffic volumes / intensity of traffic. Traffic volumes over time are characterized by various periodic and non-periodic influences (variations). By studying these variations, the tools can be specified for making the final estimate of traffic volumes for a specific time period, a specific type of road or specific vehicle category, and for improving the traffic models for a specific area. In this paper, the authors study time variations in traffic volumes using the data obtained from vehicle detectors for monitoring traffic located on roads in the city of Ceske Budejovice, the Czech Republic.
Źródło:
Archiwum Motoryzacji; 2020, 90, 4; 15-31
1234-754X
2084-476X
Pojawia się w:
Archiwum Motoryzacji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Methods for mining co–location patterns with extended spatial objects
Autorzy:
Bembenik, R.
Jóźwicki, W.
Protaziuk, G.
Powiązania:
https://bibliotekanauki.pl/articles/330860.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
spatial data mining
colocation patterns
extended objects
dane przestrzenne
eksploracja danych
obiekt rozszerzony
Opis:
The paper discusses various approaches to mining co-location patterns with extended spatial objects. We focus on the properties of transaction-free approaches EXCOM and DEOSP, and discuss the differences between the method using a buffer and that employing clustering and triangulation. These theoretical differences between the two methods are verified experimentally. In the performed tests three different implementations of EXCOM are compared with DEOSP, highlighting the advantages and downsides of both approaches.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2017, 27, 4; 681-695
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Lean principles for organizing items in an automated storage and retrieval system: an association rule mining – based approach
Autorzy:
Bevilacqua, Maurizio
Ciarapica, Filippo Emanuele
Antomarioni, Sara
Powiązania:
https://bibliotekanauki.pl/articles/407183.pdf
Data publikacji:
2019
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
lean management
AS/RS
Association Rules
Data Mining
Industry 4.0
5S
shoe manufacturing
Opis:
The application of the 5S methodology to warehouse management represents an important step for all manufacturing companies, especially for managing products that consist of a large number of components. Moreover, from a lean production point of view, inventory management requires a reduction in inventory wastes in terms of costs, quantities and time of non-added value tasks. Moving towards an Industry 4.0 environment, a deeper understanding of data provided by production processes and supply chain operations is needed: the application of Data Mining techniques can provide valuable support in such an objective. In this context, a procedure aiming at reducing the number and the duration of picking processes in an Automated Storage and Retrieval System. Association Rule Mining is applied for reducing time wasted during the storage and retrieval activities of components and finished products, pursuing the space and material management philosophy expressed by the 5S methodology. The first step of the proposed procedure requires the evaluation of the picking frequency for each component. Historical data are analyzed to extract the association rules describing the sets of components frequently belonging to the same order. Then, the allocation of items in the Automated Storage and Retrieval System is performed considering (a) the association degree, i.e., the confidence of the rule, between the components under analysis and (b) the spatial availability. The main contribution of this work is the development of a versatile procedure for eliminating time waste in the picking processes from an AS/RS. A real-life example of a manufacturing company is also presented to explain the proposed procedure, as well as further research development worthy of investigation.
Źródło:
Management and Production Engineering Review; 2019, 10, 1; 29-36
2080-8208
2082-1344
Pojawia się w:
Management and Production Engineering Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Survey on Privacy Preserving Data Mining
Autorzy:
Bharanya, S.
Amudha, P.
Powiązania:
https://bibliotekanauki.pl/articles/1193548.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Data mining
Frequent pattern mining
Perturbation
Privacy-preserving data mining
Opis:
Privacy-preserving data mining has been considered widely because of the wide propagation of sensitive information over internet. A number of algorithmic techniques have been designed for privacy-preserving data mining that includes the state-of-the-art method. Privacy preserving data mining has become progressively popular because it allows sharing of confidential sensitive data for analysis purposes. It is important to maintain a ratio between privacy protection and knowledge discovery. To solve such problems many algorithms are proposed by various authors across the world. The main objective of this paper is to study various Privacy preserving data mining techniques and algorithms used for mining the item sets.
Źródło:
World Scientific News; 2016, 41; 68-75
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Solving Support Vector Machine with Many Examples
Autorzy:
Białoń, P.
Powiązania:
https://bibliotekanauki.pl/articles/308497.pdf
Data publikacji:
2010
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
concept drift
convex optimization
data mining
network failure detection
stream processing
support vector machines
Opis:
Various methods of dealing with linear support vector machine (SVM) problems with a large number of examples are presented and compared. The author believes that some interesting conclusions from this critical analysis applies to many new optimization problems and indicates in which direction the science of optimization will branch in the future. This direction is driven by the automatic collection of large data to be analyzed, and is most visible in telecommunications. A stream SVM approach is proposed, in which the data substantially exceeds the available fast random access memory (RAM) due to a large number of examples. Formally, the use of RAM is constant in the number of examples (though usually it depends on the dimensionality of the examples space). It builds an inexact polynomial model of the problem. Another author's approach is exact. It also uses a constant amount of RAM but also auxiliary disk files, that can be long but are smartly accessed. This approach bases on the cutting plane method, similarly as Joachims' method (which, however, relies on early finishing the optimization).
Źródło:
Journal of Telecommunications and Information Technology; 2010, 3; 65-70
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies