На главную
  На главную  

Нектороый мои научные публикации.

* Везде есть PDF`ки, частично также что-то уже есть в виде HTML страниц.


Использование онтологий в системах обмена данными [2009]

В статье рассмотрены методы и технологии, используемые для эффективного извлечения знания из больших массивов разнородных данных. Также рассмотрены методы структуризации сырых данных путём автоматической классификации с использованием онтологий.



USAGE OF ONTOLOGIES IN SYSTEMS OF DATA EXCHANGE [2009]

Osipov, Pavel, and Arkady Borisov. "Usage of Ontologies in Systems of Data Exchange." Scientific Journal of Riga Technical University. Computer Sciences 40.1 (2009): 108-116.

This paper describes the methods and techniques used to effectively extract knowledge from large volumes of heterogeneous data. Also, methods to structure the raw data by the automatic classification using ontology are discussed. In the first part of the article the basic technologies to realize the Semantic WEB are described. Much attention is paid to the ontology, as the major concepts that structure information on a very high level. The second part examines AVT-DTL algorithm proposed by Jun Zhang which allows one to automatically create classifiers according to the available raw, potentially incomplete data. The considered algorithm uses a new concept of floating levels of ontology; the results of the tests show that it outperforms the best existing algorithms for creating classifiers.



Практика применения методов Web Data Mining

Современные темпы роста количества информации в Internet предъявляют высокие требования к эффективности алгоритмов её обработки.
В данной статье рассмотрены некоторые алгоритмы из области Web Data Mining, доказавшие свою эффективность во многих существующих приложениях.

P.S. Первая часть этой статьи доступна в виде страницы



Не основанные на шаблонах методы определения аномальной деятельности

Рассмотрены различные подходы к задаче обнаружения аномального поведения в рамках систем обнаружения вторжений с использованием методов не использующих шаблоны. В основу каждого рассмотренного алгоритма положены различные модели, но все они показывают эффективные результаты в задачах оценки наличия противоправности в действиях авторизованного пользователя информационной системы.




  Наверх