The background

Anomaly detection for IoT is among the compelling programs for IoT.

Anomaly detection techniques are extensively utilized out of doors of IoT.

In my educating at #universityofoxford – we use it as a use case to discover anomaly because it brings in combination many complexities for IoT and additionally illustrates using more than one #machinelearning and #deepl algorithms .

Long run, I am searching for an concept to make one Open source anomaly detector for IoT – For each my scholars and typically.

Subsequently, I’m exploring this position from a analysis standpoint and will proportion ideas on Knowledge Science Central.

I will be able to proceed to discover and put into effect the answer extra and extra as a sequence of instances and methods indexed beneath with my scholars. If you have an interest in contributing, please sign up for me Ajit Joker – LinkedIn


Discrepancies stand up because of quite a lot of causes Together with intrusion detection, fraud and information leakage

We will have many numbers Classes of anomalies – for instance:

  • Level anomalies: explicit information issues that fall out of doors the standards
  • Contextual inconsistencies: if the information level is an anomaly in a particular context – the previous in a time window
  • Staff anomalies: the place the selection of information issues is out of the norm

A chain of An algorithmic manner can be utilized to discover anomalies

  • supervised finding out: Previously SVM or Deep Neural Community
  • Semi-monitored anomaly detection: One-magnificence SVMs and autoencoders – or density estimation approaches similar to Gaussian mixure manner or kernel density estimation – the place we teach the standard magnificence and discover the discrepancy as a deviation from the standard magnificence.
  • Unheard anomaly detection: The place we haven’t any coaching information. Clustering is an instance of unproven schooling

IoT additionally faces anomaly detection Unbalanced dataset. Subsequently, we want approaches to deal with unbalanced information, similar to below sampling and oversampling. In the course of the methodology SMOTE and ADASYN, random over-sampling could also be received by means of producing new artificial information of the minority magnificence.

In any case, a variety of Engineering generation amenities Utilized in anomaly detection which we checklist within the desk beneath


We constitute the research (and assets) beneath.

Subsequent Step – An Open Source IoT Anomaly Detector?

I will be able to proceed to discover and put into effect the answer extra and extra as a sequence of instances and methods indexed beneath with my scholars. If you have an interest in contributing, please sign up for me Ajit Joker – LinkedIn

A pattern research beneath

You’ll be able to obtain the entire desk from this hyperlink – IoT Anomaly Detection

The reference


Discrepancy sortmeansOptionsutility
[11]the collectivePrecise-legitimate detrimental varietySelf-organizing mapcommunity site visitors
[12]Web anomaliesSVM Genetic set of rules for characteristic varietyActual global NIDS
[13]Abuse detectionMachine name bagReminiscence cellsUNM gadget name series
[14]the collectiveCnn and rnnDeep CNN OptionsGood house
[15]RelatedSVMhuman task
[16]the collectivePCA and Fuzzy Laws Based totallyFunction reliefGood house
[18]the collectiveMulti Magnificence SVMDarkish mapWearable system
[19]the collectiveUnmarried magnificence svmBinary illustrationGood house
[20]the collectiveAdversal Auto Encoder (AAE) and Differential Auto Encoder (VAE)Streaks and level anomaliesCipher 10
[21]the collectiveResolution Tree, Random Wooded area and ANNMulti magnificence optionscommunity site visitors
[22]LevelRandom wooded area systemBinary characteristic for level discrepancycommunity site visitors
[23]Finish-level in spite of IP spoofingCommunity-centric, habits-founded finding out, anomaly detection meansBehavioral founded optionscommunity site visitors
[24]LevelNon supervisory learn aboutAerospace
[25]LevelSupervised on CTIV platformDeep characteristic mapsrail observe
[26]RelatedSupervised historic informationRandom classifier for amplitude reliefHighway observe
[27]RelatedSupervised historic informationRandom classifier for amplitude reliefAir site visitors keep watch over gadget
[28]RelatedSlow cloudExpanding complexity and combining each and every style with a layerDetection lengthen
[29]Sdn-permitMake certain finding outDeep auto-encoder to take away available optionsBenchmark dataset
[30]LevelLengthy varyAnalyze fault information patternsParticular person sensors
[31]Allotted assaultsDeep styleHybrid Counter Portionscommunity site visitors
[32]Task assaultself finding outTool-sort-explicit verbal exchangecommunity site visitors
[33]the collectiveNIDSsValidate the use of TCP / IPCommercial IoT
[34]apparatusMulti-flow CNN-founded faraway trackingForm and texture irregularitycommunity site visitors
[35]LevelEdge Laptop CloudNo personAir site visitors keep watch over gadget
[36]RelatedLSTMLengthy-time period information optionsGood house
[37]RelatedDeep finding out-founded method deep bilife community (DBN) AFunction mapsHealthcare
[38]Mass + dotTwo-section sliding repeater auto encoderUncooked time collectiontime collection
[39]LevelTemporal Standard Community (HS-TCN)Stacking amenitiesIoT Communications
[40]DeliveredGraph neural communityMulti-Agent Optionscommunity site visitors
[41]Deliveredneural communityMulti-layer ANN Optionscommunity site visitors
[43]RelatedRandom wooded area systemDeeper characteristic to contextual discrepancycommunity site visitors
[44]RelatedA cognitive-founded middlewareConcealer amenitiescommunity site visitors
[45]DeliveredExtremely-Light-weight Deep Packet Anomaly DetectionBit trend matchingCommunity apparatus
[46]DeliveredDNNKnowledge-pushed characteristic varietyEnergy control
[47]DeliveredUnsupervised CNNAuto-profiling optionscommunity site visitors
[48]DeliveredMulti-sensory neural community (multi-CNN)Function fusioncommunity site visitors
[49]DeliveredBuilding and Operations (DevOps) ApproachRider Optimization Set of rules (ROA)community site visitors
[50]DeliveredHierarchical clustering + LSTMM estimatorcommunity site visitors
[51]the collectivesupervised finding outAtypical trend Good house
[52]the collectivesupervised finding outTraits of the coxian lengthGood kitchen
[53]Relatedsupervised finding outHierarchical Markov OptionsGood house
[54]Relatedsupervised finding outNo personGood house
[55]Relatedsupervised finding outKnowledge source knowledgeAviation safety
[56]RelatedOn Supervised Finding outTextual content amenitiesstreet site visitors
[57]the collectivesupervised finding outKernel characteristic house Aerospace
[58]the collectivesupervised finding outDoable optionsPump vans
[59]the collectivesupervised finding outStatistical optionsCar abnormality
[60]Levelsupervised finding outNo persontrash bin
[61]LevelNo personLow and prime degree good judgmentHealthcare
[62]Levelsupervised finding outUnmarried Channel Based totally OptionsHealthcare
[63]Relatedsupervised finding outEEG Sign OptionsHealthcare
[64]Relatedsupervised finding outOptions according to historic informationHealthcare
[65]Relatedsupervised finding outParticular person motion founded optionsHealthcare

References to the papers used within the above desk

  1. Faheem, M., & Silitti, A. (2019). Anomaly detection, research, and prediction techniques in IOM environments: a scientific literature assessment. IEEE Admissions, 7, 81664–81681.
  2. Behnfer, M., Novorozi, A. R., and Shahrari, H.. R. (2018). A survey of discrepancies within the Web of Issues. ISeCure-The ISC Global Magazine of Knowledge Safety, 10(2), 79–92.
  3. Zarpello, b. B., Mian, R.S., Kawakani, C. T., and D. Alvarenga, S. C. (2017). A Survey of Intrusion Detection within the Web of Issues. Magazine of Community and Laptop Programs, 84, 25–37.
  4. Kim, A., Oh, J., Ryu, J., and Lee, Okay. (2020). Evaluate of Insider Danger Investigation with an IoT Point of view. IEEE Admissions, 8, 78847–78867.
  5. Da costa, okay. A., Papa, j. P., Lisboa, c. O., Munoz, R., and de Albuquerque, V. H. C. (2019). The Web of Issues: A Survey on System Finding out-Based totally Intrusion Detection Approaches. laptop community, 151, 147–157.
  6. Allawi, m. F., Awadh, a. I., and Hameed, H. F. (2018). Intrusion detection programs for IoT-based good environments: a survey. Magazine of Cloud Computing, 7(1), 21.
  7. Hasan, W. H. (2019). Present Analysis on Web of Issues (IoT) Safety: A Survey. laptop community, 148, 283–294.
  8. Sharma, B., Sharma, L., & Lal, C.. (2019, December). Anomaly Detection Techniques The use of Deep Finding out in IoT: A Survey. In 2019 Global Convention on Computational Intelligence and Wisdom Economic system (ICCIKE)(Pp. 146–149). IEEE.
  9. Singh, T., and Kumar, N.. (2020). System finding out fashions for intrusion detection in IoT environments: a complete assessment. Laptop verbal exchange.
  10. Vishwakarma, R., and Jain, A.Okay. (2020). Survey of DDoS attacking generation and protection mechanisms in IoT networks. Telecommunication gadget, 73(1), 3–25.
  11. Gonzalez, F. A., And Dasgupta, d. (2003). Anomaly detection the use of actual-valued detrimental variety. Genetic Programming and Evolving Machines, 4(4), 383–403.
  12. Sean, T., Kim, Y., Lee, C., & Moon, J. (2005, June). A system finding out framework for community anomaly detection the use of SVM and GA. In Lawsuits from the 6th Annual IEEE SMC Knowledge Assurance Workshop(Pp. 176–183). IEEE.
  13. Kang, D. Okay., Fuller, D., & Honvar, V. (2005, June). Classification finding out to discover misuse and discrepancy the use of a bag of gadget name representations. In Lawsuits from the 6th Annual IEEE SMC Knowledge Assurance Workshop(Pp. 118–125). IEEE.
  14. Han, N., Gao, S., Li, J., Zhang, X., and Guo, J. (2018, August). Anomaly detection in well being information according to in-intensity research. In 2018 Global Convention on Community Infrastructure and Virtual Content material (IC-NIDC)(Pp. 188–192). IEEE.
  15. Yin, J., Yang, Q., & Pan, J. J. (2008). Sensor-founded peculiar human-task detection. IEEE Transactions on Wisdom and Knowledge Engineering, 20(8), 1082–1090.
  16. Mahmud, s. M., Lotti, A., & Langenspen, C.. (2012, June). Machine of detection of person actions the use of primary part research and fuzzy laws-founded gadget. In Lawsuits of fifth Global Convention on PErvasive Applied sciences associated with supportive atmosphere(Pp. 1-8).
  17. Shin, J. H., Lee, B., & Park, Okay.S. (2011). Detection of peculiar existence for lonely aged the use of enhance vector information descriptions. Transactions on Knowledge Era in IEEE Biomedicine, 15(3), 43 3-638.
  18. Palanappan, A., Bhargavi, R., and Vaidehi, V. (2012, April). Ordinary human task popularity the use of SVM-founded approaches. In 2012 Global Convention on Fresh Traits in Knowledge Era(Pp. 97–102). IEEE.
  19. Zakkula, V., & Prepare dinner, D. (2011, August). Detecting anomalous sensor occasions in good house information to beef up the dwelling enjoy. In Workshops at the twenty-5th AAAI Convention on Synthetic Intelligence.
  20. Chalapathy, R., Toth, E., & Chawla, S. (2018, September). The use of deep generic fashions to discover staff mismatch. In Joint Eu Convention on System Finding out and Wisdom Discovery in Databases(Pp. 173–189). Springer, Cham.
  21. Hasan, M., Islam, M. M., Zarif, m. I., and Hashem, M. M. a. (2019). Assault and anomaly detection in IoT sensors in IoT websites the use of a system finding out manner. Web of items, 7, 100059.
  22. Alrashadi, I., Alcazaz, A., Aloffi, E., Alharthi, R., Zohadi, M., and Ming, H. (2019, January). Advert-IoT: Anomaly detection of IoT cyberbacks in good towns the use of system finding out. In 2019 IEEE ninth Annual Computing and Communique Workshop and Convention (CCWC)(Pp. 0305-0310). IEEE.
  23. Bhatia, R., Benno, S., Esteban, J., Laxman, T. V., and Grogan, J. (2019, December). Unsupervised system finding out for community-targeted anomaly detection in IoT. In Lawsuits of the 3rd ACM Context Workshop on Giant DATA, System Finding out and Synthetic Intelligence for Knowledge Communique Networks(Pp. 42–48).
  24. Bai, M., Liu, J., Chai, J., Zhao, X., and Yu, D. (2020). Anomaly detection of fuel generators according to commonplace trend extraction. Carried out thermal engineering, 166, Is 114664.
  25. Gibert, X., Patel, V. M., and Chellappa, R. (2016). In depth multitask finding out for railway observe inspection. IEEE Transactions on Clever Transportation Techniques, 18(1), 153–164.
  26. Bose, B., Dutta, J., Ghosh, S., Pramanik, P., and Roy, S. (2018, February). D & RSense: Detection of using patterns and street anomalies. In 2018 3rd Global Convention on Web Scenarios: Good Innovation and Usages (IoT-SIU)(Pp. 1-7). IEEE.
  27. Pharshi, M., Weber, I., Della Corte, R., Peachia, A., Cinke, M., Schneider, J. Gee, and Grundy, J. (2018, September). Anomaly detection related to a very powerful commercial gadget according to logs and metrics. In 2018 14th Eu Relied on Computing Convention (EDCC)(Pp. 140–143). IEEE.
  28. Engo, M. V., Luo, T., Chaochi, H., and Quek, T. Why. (2020). Context-bandit anomaly detection for IoT information in allotted hierarchical edge computing. arXiv preprint arXiv: 2004.06896.
  29. Tsogbaatar, E., Bhuian, M. एच।, तेनका, वाई।, फॉल, डी।, गोन्ग्किसुमला, के।, एल्म्रोथ, ई।, और कदोबायशी, वाई (2020, जून)। SDN- सक्षम IoT एनोमली डिटेक्शन एनसेंबल लर्निंग का उपयोग। In आर्टिफिशियल इंटेलिजेंस एप्लिकेशन और नवाचारों पर आईएफआईपी अंतर्राष्ट्रीय सम्मेलन(पीपी। 268-280)। स्प्रिंगर, चाम।
  30. त्सई, एफ.के., चेन, सी। सी।, चेन, टी। एफ।, और लिन, टी। जे। (2019, अप्रैल)। IoT सेंसिंग सिस्टम के लिए मशीन लर्निंग का उपयोग करते हुए सेंसर असामान्य जांच और रिकवरी। In औद्योगिक इंजीनियरिंग और अनुप्रयोग (ICIEA) पर 2019 IEEE 6 वाँ अंतर्राष्ट्रीय सम्मेलन(पीपी। 501-505)। आईईईई।
  31. डायरो, ए। ए।, और चिलमकुर्ती, एन। (2018)। इंटरनेट ऑफ थिंग्स के लिए गहन सीखने के दृष्टिकोण का उपयोग करते हुए हमले का पता लगाने वाली योजना का वितरण किया। भविष्य की पीढ़ी के कंप्यूटर सिस्टम, 82, 761-768।
  32. गुयेन, टी। डी।, मार्चल, एस।, मिट्टिनन, एम।, फ़ेरिडुनी, एच।, असोकन, एन।, और सदेगी, ए। आर। (2019, जुलाई)। DoT: IoT के लिए एक स्व-शिक्षण विसंगति का पता लगाने वाली प्रणाली। In वितरित कम्प्यूटिंग सिस्टम (ICDCS) पर 2019 IEEE 39 वां अंतर्राष्ट्रीय सम्मेलन(पीपी। 756-767)। आईईईई।
  33. मुना, ए। एच।, मोवेस्तफा, एन।, और सीतनिकोवा, ई। (2018)। गहरी सीखने के मॉडल के आधार पर चीजों के औद्योगिक इंटरनेट में दुर्भावनापूर्ण गतिविधियों की पहचान। सूचना सुरक्षा और अनुप्रयोग जर्नल, 41, 1-11।
  34. हौ, आर।, पैन, एम।, झाओ, वाई।, और यांग, वाई। (2019)। गहरी सीखने के आधार पर IoT उपकरण के लिए छवि विसंगति का पता लगाना। दृश्य संचार और छवि प्रतिनिधित्व जर्नल, 64, 102599 है।
  35. फेरारी, पी।, रिनाल्डी, एस।, सिसिनी, ई।, कोलंबो, एफ।, घेल्फी, एफ।, माफ़ी, डी।, और मलारा, एम। (2019, जून)। गहन सीखने के आधार पर औद्योगिक IoT विसंगति का पता लगाने के लिए फुल-क्लाउड और एज-क्लाउड आर्किटेक्चर का प्रदर्शन मूल्यांकन। In उद्योग 4.Zero और IoT के लिए मेट्रोलॉजी पर 2019 II कार्यशाला (MetroInd4। 0 & IoT)(पीपी 420-425)। आईईईई।
  36. Utomo, D., & Hsiung, P. A. (2019, मई)। डीप लर्निंग का उपयोग करके IoT एज में विसंगति का पता लगाना। In उपभोक्ता इलेक्ट्रॉनिक्स-ताइवान (ICCE-TW) पर 2019 IEEE अंतर्राष्ट्रीय सम्मेलन(पीपी। 1-2)। आईईईई।
  37. मणिमुरुगन, एस।, अल-मुतैरी, एस।, अबोरोकबा, एम। एम।, चिलमकुरती, एन।, गणेशन, एस।, और पाटन, आर। (2020)। मेडिकल ऑफ थिंग्स स्मार्ट एनवायरनमेंट में डीप बिलिफ़ न्यूरल नेटवर्क के इस्तेमाल से प्रभावी अटैक डिटेक्शन। आईईईई प्रवेश, 8, 77396-77404।
  38. यिन, सी।, झांग, एस।, वांग, जे।, और जिओंग, एन। एन। (2020)। आईओटी टाइम सीरीज़ के लिए संकेंद्रित आवर्ती ऑटोकेनोडर पर आधारित विसंगति। सिस्टम, मैन और साइबरनेटिक्स पर IEEE लेनदेन: सिस्टम.
  39. चेंग, वाई।, जू, वाई।, झोंग, एच।, और लियू, वाई। (2020)। IoT संचार में विसंगति का पता लगाने के लिए अर्ध-पर्यवेक्षित पदानुक्रमिक स्टैकिंग टेम्पोरल संवैधानिक नेटवर्क। IEEE इंटरनेट ऑफ़ थिंग्स जर्नल.
  40. प्रोतोगेरो, ए।, पापाडोपोलोस, एस।, ड्रोसो, ए।, त्ज़ोवरस, डी।, और रिफानिडिस, आई (2020)। IoT में वितरित विसंगति का पता लगाने के लिए एक ग्राफ न्यूरल नेटवर्क विधि। विकास प्रणाली, 1-18।
  41. होदो, ई।, बेलेकेंस, एक्स।, हैमिल्टन, ए।, डबोहिल, पी। एल।, इकोरियस, ई।, तख्तजेटिस, सी।, और एटकिंसन, आर। (2016, मई)। कृत्रिम तंत्रिका नेटवर्क घुसपैठ का पता लगाने प्रणाली का उपयोग कर IoT नेटवर्क का खतरा विश्लेषण। In नेटवर्क, कंप्यूटर और संचार (ISNCC) पर 2016 अंतर्राष्ट्रीय संगोष्ठी(पीपी। 1-6)। आईईईई।
  42. उकील, ए।, बंडोपाध्याय, एस।, पुरी, सी।, और पाल, ए। (2016, मार्च)। IoT हेल्थकेयर एनालिटिक्स: विसंगति का पता लगाने का महत्व। In 2016 आईईईई 30 वीं अंतर्राष्ट्रीय सम्मेलन उन्नत सूचना नेटवर्किंग और अनुप्रयोगों (AINA) पर(पीपी। 994-997)। आईईईई।
  43. तम, बी। ए।, और रे, के। एच। (2017)। गहन सीखने के दृष्टिकोण के माध्यम से IoT नेटवर्क का हमला वर्गीकरण विश्लेषण। कच्छा Inf। Commun। तकनीक। Evol। (ReBICTE), 3, 1-9।
  44. एल्मिसरी, ए। एम।, सरटोविक, एम।, और गुप्ता, बी.बी. (2017)। पर्यावरणीय IoT में गहन शिक्षण मैशप के लिए संज्ञानात्मक गोपनीयता मिडलवेयर। IEEE पहुँच, 6, 8029-8041।
  45. समरविले, डी। एच।, ज़ैच, के। एम।, और चेन, वाई। (2015, दिसंबर)। इंटरनेट ऑफ थिंग्स उपकरणों के लिए अल्ट्रा-लाइटवेट गहरा पैकेट विसंगति। In 2015 IEEE 34 वाँ अंतर्राष्ट्रीय प्रदर्शन कंप्यूटिंग और संचार सम्मेलन (IPCCC)(पीपी। 1-8)। आईईईई।
  46. समानी, ई।, खालिदीयन, पी।, अलिघोलियन, ए।, पापालेलेक्सिस, ई।, क्यूं, एस।, नाज़री, एम। एच।, और मोहसेनियन-रेड, एच। (2020, फरवरी)। ऊर्जा दक्षता बढ़ाने के लिए आईओटी-आधारित पीर ऑक्यूपेंसी सेंसर में विसंगति का पता लगाना। In 2020 IEEE पावर एंड एनर्जी सोसाइटी इनोवेटिव स्मार्ट ग्रिड टेक्नोलॉजीज कॉन्फ्रेंस (ISGT)(पीपी। 1-5)। आईईईई।
  47. ह्वांग, आर। एच।, पेंग, एम। सी।, हुआंग, सी। डब्ल्यू।, लिन, पी। सी।, और गुयेन, वी। एल। (2020)। प्रारंभिक नेटवर्क ट्रैफ़िक अनोमली डिटेक्शन के लिए एक अनसुप्राइज़्ड डीप लर्निंग मॉडल। आईईईई प्रवेश, 8, 30387-30399।
  48. ली, वाई।, जू, वाई।, लियू, जेड।, हो, एच।, झेंग, वाई।, शिन, वाई।, … और कुई, एल। (2020)। मल्टी-सीएनएन फ्यूजन पर आधारित औद्योगिक IoT के नेटवर्क घुसपैठ के लिए मजबूत पहचान। माप, 154, 107450 रु।
  49. सरमा, एस.के. (2020, मई)। IoT में अटैक डिटेक्शन की ओर राइडर ऑप्टिमाइज़ेशन आधारित ऑप्टिमाइज़्ड डीप-सीएनएन। In इंटेलिजेंट कम्प्यूटिंग एंड कंट्रोल सिस्टम (ICICCS) पर 2020 चौथा अंतर्राष्ट्रीय सम्मेलन(पीपी। 163-169)। आईईईई।
  50. शुक्ला, आर। एम।, और सेनगुप्ता, एस। (2020)। स्केलेबल एंड रोबस्ट आउटलाइनर डिटेक्टर इन द हियरार्चिकल क्लस्टरिंग और लॉन्ग शॉर्ट-टर्म मेमोरी (LSTM) न्यूरल नेटवर्क ऑफ थिंग्स के इंटरनेट का उपयोग करते हुए। चीजों की इंटरनेट, 100167।
  51. ऑर्डोनेज़, एफ। जे।, डी टोलेडो, पी।, और सेंचिस, ए। (2015)। सेंसर-आधारित बेयसियन एक घर की स्थापना में विषम जीवित पैटर्न का पता लगाने। व्यक्तिगत और सर्वव्यापी कम्प्यूटिंग, 19(2), 259-270।
  52. डुओंग, टी। वी।, बुई, एच। एच।, फुंग, डी। क्यू।, और वेंकटेश, एस। (2005, जून)। गतिविधि पहचान और असामान्यता का पता लगाने के साथ छिपे हुए अर्ध-मार्कोव मॉडल का पता लगाना। In 2005 आईईईई कंप्यूटर सोसायटी सम्मेलन कंप्यूटर विजन और पैटर्न मान्यता (CVPR’05) पर(खंड 1, पीपी। 838-845)। आईईईई।
  53. कांग, डब्ल्यू।, शिन, डी।, और शिन, डी। (2010, अक्टूबर)। स्मार्ट होम नेटवर्क में पदानुक्रमित मार्कोव मॉडल का उपयोग करके असामान्य व्यवहार का पता लगाना और भविष्यवाणी करना। In 2010 आईईईई 17 टीएच अंतर्राष्ट्रीय सम्मेलन औद्योगिक इंजीनियरिंग और इंजीनियरिंग प्रबंधन पर(पीपी 410-414)। आईईईई।
  54. कुदिडीह, पी।, वीजनबर्ग, जे।, ग्रिचेन, सी।, और गणेश, एम। (2007, जून)। एक घर में निष्क्रियता की असामान्य रूप से लंबी अवधि का स्वचालित रूप से पता लगाने के लिए एल्गोरिदम। In 1 ACM SIGMOBILE अंतर्राष्ट्रीय कार्यशाला की कार्यवाही सिस्टम और स्वास्थ्य देखभाल और सहायता के लिए नेटवर्किंग समर्थन पर आधारित वातावरण(पीपी। 89-94)।
  55. वह, वाई।, पेंग, वाई।, वांग, एस।, लियू, डी।, और लियोंग, पी एच। (2017)। यूएवी उड़ान डेटा में विसंगति का पता लगाने के लिए एक संरचित विरल सबस्पेस सीखने का एल्गोरिथ्म। इंस्ट्रूमेंटेशन और मापन पर IEEE लेनदेन, 67(1), 90-100।
  56. रोड्रिग्स, डी। ओ।, सैंटोस, एफ। ए।, अकबाने, ए। टी।, कैब्रल, आर।, इमिच, आर।, जूनियर, डब्लू। एल।, … और सेर्केरा, ई। (2019)। Computa c c ~ ao Urbana da Teoria a Pr ‘atica: Fundamentos, Aplica c c ~ oes e Desafios। arXiv प्रीप्रिंट arXiv: 1912.05662.
  57. फुजीमाकी, आर।, यरी, टी।, और माचिडा, के। (2005, अगस्त)। कर्नेल सुविधा स्थान का उपयोग करके अंतरिक्ष यान विसंगति का पता लगाने की समस्या के लिए एक दृष्टिकोण। In डेटा खनन में ज्ञान खोज पर ग्यारहवें एसीएम एसआईजीकेडीडी अंतर्राष्ट्रीय सम्मेलन की कार्यवाही(पीपी। 401-410)।
  58. डिंग, जे।, लियू, वाई।, झांग, एल।, वांग, जे।, और लियू, वाई (2016)। अव्यक्त सहसंबंध संभाव्यता मॉडल के आधार पर कई निगरानी डेटा श्रृंखला के लिए एक विसंगति का पता लगाने का तरीका। एप्लाइड इंटेलिजेंस, 44(२), ३४०-३६१।
  59. हान, एम। एल।, ली, जे।, कंग, ए। आर।, कंग, एस।, पार्क, जे। के।, और किम, एच। के। (2015, दिसंबर)। चीजों के वातावरण में इंटरनेट से जुड़ी कारों के लिए एक सांख्यिकीय-आधारित विसंगति का पता लगाने की विधि। In वाहनों के इंटरनेट पर अंतर्राष्ट्रीय सम्मेलन(पीपी। 89-97)। स्प्रिंगर, चाम।
  60. अमोरेस, जे।, मेस, पी।, और पारदिसो, जे। (2015, सितंबर)। बिन-आर्य: पागलपन को रोकने के लिए जैविक कचरा की स्थिति का पता लगाना। In व्यापक और सर्वव्यापी कम्प्यूटिंग पर 2015 ACM अंतर्राष्ट्रीय संयुक्त सम्मेलन की सहायक कार्यवाही और पहनने योग्य कंप्यूटर पर 2015 ACM अंतर्राष्ट्रीय संगोष्ठी की कार्यवाही(पीपी। 313-316)।
  61. फाम, टी। टी।, न्गुयेन, डी। एन।, डटकिविक्ज़, ई।, मैकएवान, ए। एल।, और लेओंग, पी। एच। (2017, मई)। पहनने योग्य स्वास्थ्य देखभाल प्रणाली: पार्किंसंस रोग में गैट फ्रीजिंग के अध्ययन के लिए एक एकल चैनल एक्सेलेरोमीटर आधारित विसंगति डिटेक्टर। In 2017 आईईईई अंतर्राष्ट्रीय सम्मेलन संचार पर (आईसीसी)(पीपी। 1-5)। आईईईई।
  62. टोनचेव, के।, कोलेवा, पी।, मनोलोवा, ए।, त्सेनोव, जी।, और पॉल्कोव, वी। (2016, जून)। नींद की विसंगतियों के वास्तविक समय का पता लगाने के लिए गैर-घुसपैठ नींद विश्लेषक। In दूरसंचार और सिग्नल प्रोसेसिंग (टीएसपी) पर 2016 का 39 वां अंतर्राष्ट्रीय सम्मेलन(पीपी। 400-404)। आईईईई।
  63. पुरी, सी।, उकील, ए।, बंद्योपाध्याय, एस।, सिंह, आर।, पाल, ए।, और मंदाना, के। (2016, जून)। iCarMa: सस्ती कार्डिएक अतालता प्रबंधन – एक IoT हेल्थकेयर विश्लेषिकी समाधान। In IoT- सक्षम स्वास्थ्य और कल्याण प्रौद्योगिकियों और प्रणालियों पर पहली कार्यशाला की कार्यवाही(पीपी। 3-8)।
  64. झू, वाई। (2011)। मशीन सीखने के दृष्टिकोण का उपयोग करके रक्त शर्करा में विसंगतियों का स्वत: पता लगाना। संचार और नेटवर्क जर्नल, 13(२), १२५-१३१।
  65. बर्चफील्ड, टी। आर।, और वेंकटेशन, एस। (2007, जून)। वायरलेस सेंसर नेटवर्क में एक्सेलेरोमीटर-आधारित मानव असामान्य आंदोलन का पता लगाने। In 1 ACM SIGMOBILE अंतरराष्ट्रीय कार्यशाला की कार्यवाही सिस्टम और स्वास्थ्य देखभाल और सहायता के लिए नेटवर्किंग समर्थन पर(पीपी। 67-69)।

इस लेख में प्रयुक्त सन्दर्भ

असंतुलित डेटा से सीखना: खुली चुनौतियाँ और भविष्य की दिशाएँ

IoT सेंसर के लिए विसंगति का पता लगाने वाली रणनीतियाँ

विसंगतियों को खोजने के बारे में एक नोट

छवि स्रोत: mres.uni-पॉट्सडैम

Source hyperlink

Leave a Reply