Do you want to publish a course? Click here

سنتحدث في هذه الحلقة عن أليات البحث في غوغل مستخدمين استكشاف المعرفة داتا وتحسين الطريقة باستخدام المترادافات لمجال سيو (البحث الأمثلي)
Flight delays are frequent all over the world (about 20% of airline flights arrive more than 15 minutes late) and they are estimated to have an annual cost of several tens of billion dollars. This scenario makes the prediction of flight delays a pr imary issue for airlines and travelers. The main goal of this work is to implement a predictor of the arrival delay of a scheduled flight due to weather conditions. The predicted arrival delay takes into consideration both flight information (origin airport, destination airport, scheduled departure and arrival time) and weather conditions at origin airport and destination airport according to the flight timetable. Airline flights and weather observations datasets have been analyzed and mined using parallel algorithms implemented as MapReduce programs executed on a Cloud platform. The results show a high accuracy in predicting delays above a given threshold. For instance, with a delay threshold of 15 minutes we achieve an accuracy of 74.2% and 71.8% recall on delayed flights, while with a threshold of 60 minutes the accuracy is 85.8% and the delay recall is 86.9%. Furthermore, the experimental results demonstrate the predictor scalability that can be achieved performing data preparation and mining tasks as MapReduce applications on the Cloud.
Data mining techniques have numerous applications in malware detection. Classification method is one of the most popular data mining techniques. In this paper we present a data mining classification approach to detect malware behavior.We suggested di fferent classification methods in order to detect malware based on the feature and behavior of each malware. A dynamic analysis method has been presented for identifying the malware features.A suggested programhas been presented for converting a malware behavior executive history XML file to a suitable WEKA tool input. To illustrate the performance efficiency as well as training data and test, we apply the proposed approaches to a real case study data set using WEKA tool. The evaluation results demonstrated the availability of the proposed data mining approach. Also our proposed data mining approach is more efficient for detecting malware and behavioral classification of malware can be useful to detect malware in a behavioral antivirus.
نقوم أولا بالتحدث عن الحوسبة السحابية بصورة عامة إضافة الى المشاكل الأساسية التي تواجهها ونركز على المشاكل المتعلقة بالsecurity , ومن ثم نقوم بدراسة حالة الهجمات من النوع DOS وكيفية توظيف بعض تقنيات تنقيب المعطيات للكشف عنها والتعامل معها .
. تعد إدارة وفهم بيانات المواقع المجمعة قضيتين مهمتين لهذه التطبيقات. تقدم هذه الورقة طرقًا لاستخراج مواقع مثيرة للاهتمام من البيانات المكانية والزمانية. الهدف من هذه الورقة هو تجميع آثار GPS الفردية للحصول على رؤى عن الأماكن المثيرة للاهتمام. يمكن ا لحصول على هذه المواقع المهمة من خلال معالجة البيانات من الأجهزة التي تعمل بنظام GPS للمستخدمين الذين يعيشون في منطقة جغرافية معينة.
Given a heterogeneous social network, can we forecast its future? Can we predict who will start using a given hashtag on twitter? Can we leverage side information, such as who retweets or follows whom, to improve our membership forecasts? We present TENSORCAST, a novel method that forecasts time-evolving networks more accurately than the current state of the art methods by incorporating multiple data sources in coupled tensors. TENSORCAST is (a) scalable, being linearithmic on the number of connections; (b) effective, achieving over 20% improved precision on top-1000 forecasts of community members; (c) general, being applicable to data sources with a different structure. We run our method on multiple real-world networks, including DBLP and a Twitter temporal network with over 310 million nonzeros, where we predict the evolution of the activity of the use of political hashtags.
The advances in location-acquisition and mobile computing techniques have generated massive spatial trajectory data, which represent the mobility of a diversity of moving objects, such as people, vehicles and animals. Many techniques have been propos ed for processing, managing and mining trajectory data in the past decade, fostering a broad range of applications. In this article, we conduct a systematic survey on the major research into trajectory data mining, providing a panorama of the field as well as the scope of its research topics. Following a roadmap from the derivation of trajectory data, to trajectory data preprocessing, to trajectory data management, and to a variety of mining tasks (such as trajectory pattern mining, outlier detection, and trajectory classification), the survey explores the connections, correlations and differences among these existing techniques. This survey also introduces the methods that transform trajectories into other data formats, such as graphs, matrices, and tensors, to which more data mining and machine learning techniques can be applied. Finally, some public trajectory datasets are presented. This survey can help shape the field of trajectory data mining, providing a quick understanding of this field to the community.
تنقيب المعلومات التعليمي : هو عملية تحويل المعلومات الخام القادمة من الأنظمة التعليمية الى معلومات مفيدة يمكن استخدامها من قبل مطورين الأنظمة التعليمية والطلاب والمعلمين و حتى الباحثين في مجال التعليم نظم هذا البحث على فصلين : 1 -التعرف على منهج يات الDM المستخدمة في المجال التعليمي و التحدث عن بعض التطبيقات باستخدام هذه المنهجيات. 2 -التحدث بشكل مفصل عن مشكلة التنبؤ بأداء الطلاب و عرض بعض الطرق الكلاسيكية المستخدمة لحل هذه المشكلة ثم عرض النموذج المقترح باستخدام أنظمة التوصية.
Data mining is becoming a pervasive technology in activities as diverse as using historical data to predict the success of a marketing campaign looking for patterns in financial transactions to discover illegal activities. From this perspective it wa s just a matter of time for the discipline to reach the important area of computer security This research presents a collection of research efforts on the use of data mining in computer security.
يهدف التنقيب في النصوص بشكل عام إلى تحليل النصوص لاستخلاص معارف ذات جودة عالية من عدة مصادر نصية، والربط فيما بينها لتشكيل حقائق وفرضيات جديدة. تعد الأوراق البحثية التمثيل الأكثر اكتمالاً للمعرفة البشرية. وقد ساهمت حركة "الوصول المفتوح" إلى الأوراق ا لبحثية، بالإضافة إلى ازدهار حقل التعلم الآلي في الآونة الأخيرة وتوفر الأدوات البرمجية والعتادية بكلف منخفضة نسبياً، بتداعي الحواجز المعيقة لعملية التنقيب في نصوص الأوراق البحثية. في تتمة هذه الدراسة سنستعرض مجموعة من أساليب التنقيب في النصوص العلمية من حيث أهميتها، مجالات استخدامها، وطرق تطبيقها.
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا