The background
Anomaly detection for IoT is among the compelling programs for IoT.
Anomaly detection techniques are extensively utilized out of doors of IoT.
In my educating at #universityofoxford – we use it as a use case to discover anomaly because it brings in combination many complexities for IoT and additionally illustrates using more than one #machinelearning and #deepl algorithms .
Long run, I am searching for an concept to make one Open source anomaly detector for IoT – For each my scholars and typically.
Subsequently, I’m exploring this position from a analysis standpoint and will proportion ideas on Knowledge Science Central.
I will be able to proceed to discover and put into effect the answer extra and extra as a sequence of instances and methods indexed beneath with my scholars. If you have an interest in contributing, please sign up for me Ajit Joker – LinkedIn
creation
Discrepancies stand up because of quite a lot of causes Together with intrusion detection, fraud and information leakage
We will have many numbers Classes of anomalies – for instance:
- Level anomalies: explicit information issues that fall out of doors the standards
- Contextual inconsistencies: if the information level is an anomaly in a particular context – the previous in a time window
- Staff anomalies: the place the selection of information issues is out of the norm
A chain of An algorithmic manner can be utilized to discover anomalies
- supervised finding out: Previously SVM or Deep Neural Community
- Semi-monitored anomaly detection: One-magnificence SVMs and autoencoders – or density estimation approaches similar to Gaussian mixure manner or kernel density estimation – the place we teach the standard magnificence and discover the discrepancy as a deviation from the standard magnificence.
- Unheard anomaly detection: The place we haven’t any coaching information. Clustering is an instance of unproven schooling
IoT additionally faces anomaly detection Unbalanced dataset. Subsequently, we want approaches to deal with unbalanced information, similar to below sampling and oversampling. In the course of the methodology SMOTE and ADASYN, random over-sampling could also be received by means of producing new artificial information of the minority magnificence.
In any case, a variety of Engineering generation amenities Utilized in anomaly detection which we checklist within the desk beneath
Research
We constitute the research (and assets) beneath.
Subsequent Step – An Open Source IoT Anomaly Detector?
I will be able to proceed to discover and put into effect the answer extra and extra as a sequence of instances and methods indexed beneath with my scholars. If you have an interest in contributing, please sign up for me Ajit Joker – LinkedIn
A pattern research beneath
You’ll be able to obtain the entire desk from this hyperlink – IoT Anomaly Detection–
The reference (backside) | Discrepancy sort | means | Options | utility |
House | ||||
[11] | the collective | Precise-legitimate detrimental variety | Self-organizing map | community site visitors |
[12] | Web anomalies | SVM | Genetic set of rules for characteristic variety | Actual global NIDS |
[13] | Abuse detection | Machine name bag | Reminiscence cells | UNM gadget name series |
[14] | the collective | Cnn and rnn | Deep CNN Options | Good house |
[15] | Related | SVM | – | human task |
[16] | the collective | PCA and Fuzzy Laws Based totally | Function relief | Good house |
[17] | Related | SVM | – | Healthcare |
[18] | the collective | Multi Magnificence SVM | Darkish map | Wearable system |
[19] | the collective | Unmarried magnificence svm | Binary illustration | Good house |
[20] | the collective | Adversal Auto Encoder (AAE) and Differential Auto Encoder (VAE) | Streaks and level anomalies | Cipher 10 |
[21] | the collective | Resolution Tree, Random Wooded area and ANN | Multi magnificence options | community site visitors |
[22] | Level | Random wooded area system | Binary characteristic for level discrepancy | community site visitors |
[23] | Finish-level in spite of IP spoofing | Community-centric, habits-founded finding out, anomaly detection means | Behavioral founded options | community site visitors |
[24] | Level | Non supervisory learn about | – | Aerospace |
[25] | Level | Supervised on CTIV platform | Deep characteristic maps | rail observe |
[26] | Related | Supervised historic information | Random classifier for amplitude relief | Highway observe |
[27] | Related | Supervised historic information | Random classifier for amplitude relief | Air site visitors keep watch over gadget |
[28] | Related | Slow cloud | Expanding complexity and combining each and every style with a layer | Detection lengthen |
[29] | Sdn-permit | Make certain finding out | Deep auto-encoder to take away available options | Benchmark dataset |
[30] | Level | Lengthy vary | Analyze fault information patterns | Particular person sensors |
[31] | Allotted assaults | Deep style | Hybrid Counter Portions | community site visitors |
[32] | Task assault | self finding out | Tool-sort-explicit verbal exchange | community site visitors |
[33] | the collective | NIDSs | Validate the use of TCP / IP | Commercial IoT |
[34] | apparatus | Multi-flow CNN-founded faraway tracking | Form and texture irregularity | community site visitors |
[35] | Level | Edge Laptop Cloud | No person | Air site visitors keep watch over gadget |
[36] | Related | LSTM | Lengthy-time period information options | Good house |
[37] | Related | Deep finding out-founded method deep bilife community (DBN) A | Function maps | Healthcare |
[38] | Mass + dot | Two-section sliding repeater auto encoder | Uncooked time collection | time collection |
[39] | Level | Temporal Standard Community (HS-TCN) | Stacking amenities | IoT Communications |
[40] | Delivered | Graph neural community | Multi-Agent Options | community site visitors |
[41] | Delivered | neural community | Multi-layer ANN Options | community site visitors |
[42] | Related | SVM | – | Healthcare |
[43] | Related | Random wooded area system | Deeper characteristic to contextual discrepancy | community site visitors |
[44] | Related | A cognitive-founded middleware | Concealer amenities | community site visitors |
[45] | Delivered | Extremely-Light-weight Deep Packet Anomaly Detection | Bit trend matching | Community apparatus |
[46] | Delivered | DNN | Knowledge-pushed characteristic variety | Energy control |
[47] | Delivered | Unsupervised CNN | Auto-profiling options | community site visitors |
[48] | Delivered | Multi-sensory neural community (multi-CNN) | Function fusion | community site visitors |
[49] | Delivered | Building and Operations (DevOps) Approach | Rider Optimization Set of rules (ROA) | community site visitors |
[50] | Delivered | Hierarchical clustering + LSTM | M estimator | community site visitors |
[51] | the collective | supervised finding out | Atypical trend | Good house |
[52] | the collective | supervised finding out | Traits of the coxian length | Good kitchen |
[53] | Related | supervised finding out | Hierarchical Markov Options | Good house |
[54] | Related | supervised finding out | No person | Good house |
[55] | Related | supervised finding out | Knowledge source knowledge | Aviation safety |
[56] | Related | On Supervised Finding out | Textual content amenities | street site visitors |
[57] | the collective | supervised finding out | Kernel characteristic house | Aerospace |
[58] | the collective | supervised finding out | Doable options | Pump vans |
[59] | the collective | supervised finding out | Statistical options | Car abnormality |
[60] | Level | supervised finding out | No person | trash bin |
[61] | Level | No person | Low and prime degree good judgment | Healthcare |
[62] | Level | supervised finding out | Unmarried Channel Based totally Options | Healthcare |
[63] | Related | supervised finding out | EEG Sign Options | Healthcare |
[64] | Related | supervised finding out | Options according to historic information | Healthcare |
[65] | Related | supervised finding out | Particular person motion founded options | Healthcare |
References to the papers used within the above desk
- Faheem, M., & Silitti, A. (2019). Anomaly detection, research, and prediction techniques in IOM environments: a scientific literature assessment. IEEE Admissions, 7, 81664–81681.
- Behnfer, M., Novorozi, A. R., and Shahrari, H.. R. (2018). A survey of discrepancies within the Web of Issues. ISeCure-The ISC Global Magazine of Knowledge Safety, 10(2), 79–92.
- Zarpello, b. B., Mian, R.S., Kawakani, C. T., and D. Alvarenga, S. C. (2017). A Survey of Intrusion Detection within the Web of Issues. Magazine of Community and Laptop Programs, 84, 25–37.
- Kim, A., Oh, J., Ryu, J., and Lee, Okay. (2020). Evaluate of Insider Danger Investigation with an IoT Point of view. IEEE Admissions, 8, 78847–78867.
- Da costa, okay. A., Papa, j. P., Lisboa, c. O., Munoz, R., and de Albuquerque, V. H. C. (2019). The Web of Issues: A Survey on System Finding out-Based totally Intrusion Detection Approaches. laptop community, 151, 147–157.
- Allawi, m. F., Awadh, a. I., and Hameed, H. F. (2018). Intrusion detection programs for IoT-based good environments: a survey. Magazine of Cloud Computing, 7(1), 21.
- Hasan, W. H. (2019). Present Analysis on Web of Issues (IoT) Safety: A Survey. laptop community, 148, 283–294.
- Sharma, B., Sharma, L., & Lal, C.. (2019, December). Anomaly Detection Techniques The use of Deep Finding out in IoT: A Survey. In 2019 Global Convention on Computational Intelligence and Wisdom Economic system (ICCIKE)(Pp. 146–149). IEEE.
- Singh, T., and Kumar, N.. (2020). System finding out fashions for intrusion detection in IoT environments: a complete assessment. Laptop verbal exchange.
- Vishwakarma, R., and Jain, A.Okay. (2020). Survey of DDoS attacking generation and protection mechanisms in IoT networks. Telecommunication gadget, 73(1), 3–25.
- Gonzalez, F. A., And Dasgupta, d. (2003). Anomaly detection the use of actual-valued detrimental variety. Genetic Programming and Evolving Machines, 4(4), 383–403.
- Sean, T., Kim, Y., Lee, C., & Moon, J. (2005, June). A system finding out framework for community anomaly detection the use of SVM and GA. In Lawsuits from the 6th Annual IEEE SMC Knowledge Assurance Workshop(Pp. 176–183). IEEE.
- Kang, D. Okay., Fuller, D., & Honvar, V. (2005, June). Classification finding out to discover misuse and discrepancy the use of a bag of gadget name representations. In Lawsuits from the 6th Annual IEEE SMC Knowledge Assurance Workshop(Pp. 118–125). IEEE.
- Han, N., Gao, S., Li, J., Zhang, X., and Guo, J. (2018, August). Anomaly detection in well being information according to in-intensity research. In 2018 Global Convention on Community Infrastructure and Virtual Content material (IC-NIDC)(Pp. 188–192). IEEE.
- Yin, J., Yang, Q., & Pan, J. J. (2008). Sensor-founded peculiar human-task detection. IEEE Transactions on Wisdom and Knowledge Engineering, 20(8), 1082–1090.
- Mahmud, s. M., Lotti, A., & Langenspen, C.. (2012, June). Machine of detection of person actions the use of primary part research and fuzzy laws-founded gadget. In Lawsuits of fifth Global Convention on PErvasive Applied sciences associated with supportive atmosphere(Pp. 1-8).
- Shin, J. H., Lee, B., & Park, Okay.S. (2011). Detection of peculiar existence for lonely aged the use of enhance vector information descriptions. Transactions on Knowledge Era in IEEE Biomedicine, 15(3), 43 3-638.
- Palanappan, A., Bhargavi, R., and Vaidehi, V. (2012, April). Ordinary human task popularity the use of SVM-founded approaches. In 2012 Global Convention on Fresh Traits in Knowledge Era(Pp. 97–102). IEEE.
- Zakkula, V., & Prepare dinner, D. (2011, August). Detecting anomalous sensor occasions in good house information to beef up the dwelling enjoy. In Workshops at the twenty-5th AAAI Convention on Synthetic Intelligence.
- Chalapathy, R., Toth, E., & Chawla, S. (2018, September). The use of deep generic fashions to discover staff mismatch. In Joint Eu Convention on System Finding out and Wisdom Discovery in Databases(Pp. 173–189). Springer, Cham.
- Hasan, M., Islam, M. M., Zarif, m. I., and Hashem, M. M. a. (2019). Assault and anomaly detection in IoT sensors in IoT websites the use of a system finding out manner. Web of items, 7, 100059.
- Alrashadi, I., Alcazaz, A., Aloffi, E., Alharthi, R., Zohadi, M., and Ming, H. (2019, January). Advert-IoT: Anomaly detection of IoT cyberbacks in good towns the use of system finding out. In 2019 IEEE ninth Annual Computing and Communique Workshop and Convention (CCWC)(Pp. 0305-0310). IEEE.
- Bhatia, R., Benno, S., Esteban, J., Laxman, T. V., and Grogan, J. (2019, December). Unsupervised system finding out for community-targeted anomaly detection in IoT. In Lawsuits of the 3rd ACM Context Workshop on Giant DATA, System Finding out and Synthetic Intelligence for Knowledge Communique Networks(Pp. 42–48).
- Bai, M., Liu, J., Chai, J., Zhao, X., and Yu, D. (2020). Anomaly detection of fuel generators according to commonplace trend extraction. Carried out thermal engineering, 166, Is 114664.
- Gibert, X., Patel, V. M., and Chellappa, R. (2016). In depth multitask finding out for railway observe inspection. IEEE Transactions on Clever Transportation Techniques, 18(1), 153–164.
- Bose, B., Dutta, J., Ghosh, S., Pramanik, P., and Roy, S. (2018, February). D & RSense: Detection of using patterns and street anomalies. In 2018 3rd Global Convention on Web Scenarios: Good Innovation and Usages (IoT-SIU)(Pp. 1-7). IEEE.
- Pharshi, M., Weber, I., Della Corte, R., Peachia, A., Cinke, M., Schneider, J. Gee, and Grundy, J. (2018, September). Anomaly detection related to a very powerful commercial gadget according to logs and metrics. In 2018 14th Eu Relied on Computing Convention (EDCC)(Pp. 140–143). IEEE.
- Engo, M. V., Luo, T., Chaochi, H., and Quek, T. Why. (2020). Context-bandit anomaly detection for IoT information in allotted hierarchical edge computing. arXiv preprint arXiv: 2004.06896.
- Tsogbaatar, E., Bhuian, M. एच।, तेनका, वाई।, फॉल, डी।, गोन्ग्किसुमला, के।, एल्म्रोथ, ई।, और कदोबायशी, वाई (2020, जून)। SDN- सक्षम IoT एनोमली डिटेक्शन एनसेंबल लर्निंग का उपयोग। In आर्टिफिशियल इंटेलिजेंस एप्लिकेशन और नवाचारों पर आईएफआईपी अंतर्राष्ट्रीय सम्मेलन(पीपी। 268-280)। स्प्रिंगर, चाम।
- त्सई, एफ.के., चेन, सी। सी।, चेन, टी। एफ।, और लिन, टी। जे। (2019, अप्रैल)। IoT सेंसिंग सिस्टम के लिए मशीन लर्निंग का उपयोग करते हुए सेंसर असामान्य जांच और रिकवरी। In औद्योगिक इंजीनियरिंग और अनुप्रयोग (ICIEA) पर 2019 IEEE 6 वाँ अंतर्राष्ट्रीय सम्मेलन(पीपी। 501-505)। आईईईई।
- डायरो, ए। ए।, और चिलमकुर्ती, एन। (2018)। इंटरनेट ऑफ थिंग्स के लिए गहन सीखने के दृष्टिकोण का उपयोग करते हुए हमले का पता लगाने वाली योजना का वितरण किया। भविष्य की पीढ़ी के कंप्यूटर सिस्टम, 82, 761-768।
- गुयेन, टी। डी।, मार्चल, एस।, मिट्टिनन, एम।, फ़ेरिडुनी, एच।, असोकन, एन।, और सदेगी, ए। आर। (2019, जुलाई)। DoT: IoT के लिए एक स्व-शिक्षण विसंगति का पता लगाने वाली प्रणाली। In वितरित कम्प्यूटिंग सिस्टम (ICDCS) पर 2019 IEEE 39 वां अंतर्राष्ट्रीय सम्मेलन(पीपी। 756-767)। आईईईई।
- मुना, ए। एच।, मोवेस्तफा, एन।, और सीतनिकोवा, ई। (2018)। गहरी सीखने के मॉडल के आधार पर चीजों के औद्योगिक इंटरनेट में दुर्भावनापूर्ण गतिविधियों की पहचान। सूचना सुरक्षा और अनुप्रयोग जर्नल, 41, 1-11।
- हौ, आर।, पैन, एम।, झाओ, वाई।, और यांग, वाई। (2019)। गहरी सीखने के आधार पर IoT उपकरण के लिए छवि विसंगति का पता लगाना। दृश्य संचार और छवि प्रतिनिधित्व जर्नल, 64, 102599 है।
- फेरारी, पी।, रिनाल्डी, एस।, सिसिनी, ई।, कोलंबो, एफ।, घेल्फी, एफ।, माफ़ी, डी।, और मलारा, एम। (2019, जून)। गहन सीखने के आधार पर औद्योगिक IoT विसंगति का पता लगाने के लिए फुल-क्लाउड और एज-क्लाउड आर्किटेक्चर का प्रदर्शन मूल्यांकन। In उद्योग 4.Zero और IoT के लिए मेट्रोलॉजी पर 2019 II कार्यशाला (MetroInd4। 0 & IoT)(पीपी 420-425)। आईईईई।
- Utomo, D., & Hsiung, P. A. (2019, मई)। डीप लर्निंग का उपयोग करके IoT एज में विसंगति का पता लगाना। In उपभोक्ता इलेक्ट्रॉनिक्स-ताइवान (ICCE-TW) पर 2019 IEEE अंतर्राष्ट्रीय सम्मेलन(पीपी। 1-2)। आईईईई।
- मणिमुरुगन, एस।, अल-मुतैरी, एस।, अबोरोकबा, एम। एम।, चिलमकुरती, एन।, गणेशन, एस।, और पाटन, आर। (2020)। मेडिकल ऑफ थिंग्स स्मार्ट एनवायरनमेंट में डीप बिलिफ़ न्यूरल नेटवर्क के इस्तेमाल से प्रभावी अटैक डिटेक्शन। आईईईई प्रवेश, 8, 77396-77404।
- यिन, सी।, झांग, एस।, वांग, जे।, और जिओंग, एन। एन। (2020)। आईओटी टाइम सीरीज़ के लिए संकेंद्रित आवर्ती ऑटोकेनोडर पर आधारित विसंगति। सिस्टम, मैन और साइबरनेटिक्स पर IEEE लेनदेन: सिस्टम.
- चेंग, वाई।, जू, वाई।, झोंग, एच।, और लियू, वाई। (2020)। IoT संचार में विसंगति का पता लगाने के लिए अर्ध-पर्यवेक्षित पदानुक्रमिक स्टैकिंग टेम्पोरल संवैधानिक नेटवर्क। IEEE इंटरनेट ऑफ़ थिंग्स जर्नल.
- प्रोतोगेरो, ए।, पापाडोपोलोस, एस।, ड्रोसो, ए।, त्ज़ोवरस, डी।, और रिफानिडिस, आई (2020)। IoT में वितरित विसंगति का पता लगाने के लिए एक ग्राफ न्यूरल नेटवर्क विधि। विकास प्रणाली, 1-18।
- होदो, ई।, बेलेकेंस, एक्स।, हैमिल्टन, ए।, डबोहिल, पी। एल।, इकोरियस, ई।, तख्तजेटिस, सी।, और एटकिंसन, आर। (2016, मई)। कृत्रिम तंत्रिका नेटवर्क घुसपैठ का पता लगाने प्रणाली का उपयोग कर IoT नेटवर्क का खतरा विश्लेषण। In नेटवर्क, कंप्यूटर और संचार (ISNCC) पर 2016 अंतर्राष्ट्रीय संगोष्ठी(पीपी। 1-6)। आईईईई।
- उकील, ए।, बंडोपाध्याय, एस।, पुरी, सी।, और पाल, ए। (2016, मार्च)। IoT हेल्थकेयर एनालिटिक्स: विसंगति का पता लगाने का महत्व। In 2016 आईईईई 30 वीं अंतर्राष्ट्रीय सम्मेलन उन्नत सूचना नेटवर्किंग और अनुप्रयोगों (AINA) पर(पीपी। 994-997)। आईईईई।
- तम, बी। ए।, और रे, के। एच। (2017)। गहन सीखने के दृष्टिकोण के माध्यम से IoT नेटवर्क का हमला वर्गीकरण विश्लेषण। कच्छा Inf। Commun। तकनीक। Evol। (ReBICTE), 3, 1-9।
- एल्मिसरी, ए। एम।, सरटोविक, एम।, और गुप्ता, बी.बी. (2017)। पर्यावरणीय IoT में गहन शिक्षण मैशप के लिए संज्ञानात्मक गोपनीयता मिडलवेयर। IEEE पहुँच, 6, 8029-8041।
- समरविले, डी। एच।, ज़ैच, के। एम।, और चेन, वाई। (2015, दिसंबर)। इंटरनेट ऑफ थिंग्स उपकरणों के लिए अल्ट्रा-लाइटवेट गहरा पैकेट विसंगति। In 2015 IEEE 34 वाँ अंतर्राष्ट्रीय प्रदर्शन कंप्यूटिंग और संचार सम्मेलन (IPCCC)(पीपी। 1-8)। आईईईई।
- समानी, ई।, खालिदीयन, पी।, अलिघोलियन, ए।, पापालेलेक्सिस, ई।, क्यूं, एस।, नाज़री, एम। एच।, और मोहसेनियन-रेड, एच। (2020, फरवरी)। ऊर्जा दक्षता बढ़ाने के लिए आईओटी-आधारित पीर ऑक्यूपेंसी सेंसर में विसंगति का पता लगाना। In 2020 IEEE पावर एंड एनर्जी सोसाइटी इनोवेटिव स्मार्ट ग्रिड टेक्नोलॉजीज कॉन्फ्रेंस (ISGT)(पीपी। 1-5)। आईईईई।
- ह्वांग, आर। एच।, पेंग, एम। सी।, हुआंग, सी। डब्ल्यू।, लिन, पी। सी।, और गुयेन, वी। एल। (2020)। प्रारंभिक नेटवर्क ट्रैफ़िक अनोमली डिटेक्शन के लिए एक अनसुप्राइज़्ड डीप लर्निंग मॉडल। आईईईई प्रवेश, 8, 30387-30399।
- ली, वाई।, जू, वाई।, लियू, जेड।, हो, एच।, झेंग, वाई।, शिन, वाई।, … और कुई, एल। (2020)। मल्टी-सीएनएन फ्यूजन पर आधारित औद्योगिक IoT के नेटवर्क घुसपैठ के लिए मजबूत पहचान। माप, 154, 107450 रु।
- सरमा, एस.के. (2020, मई)। IoT में अटैक डिटेक्शन की ओर राइडर ऑप्टिमाइज़ेशन आधारित ऑप्टिमाइज़्ड डीप-सीएनएन। In इंटेलिजेंट कम्प्यूटिंग एंड कंट्रोल सिस्टम (ICICCS) पर 2020 चौथा अंतर्राष्ट्रीय सम्मेलन(पीपी। 163-169)। आईईईई।
- शुक्ला, आर। एम।, और सेनगुप्ता, एस। (2020)। स्केलेबल एंड रोबस्ट आउटलाइनर डिटेक्टर इन द हियरार्चिकल क्लस्टरिंग और लॉन्ग शॉर्ट-टर्म मेमोरी (LSTM) न्यूरल नेटवर्क ऑफ थिंग्स के इंटरनेट का उपयोग करते हुए। चीजों की इंटरनेट, 100167।
- ऑर्डोनेज़, एफ। जे।, डी टोलेडो, पी।, और सेंचिस, ए। (2015)। सेंसर-आधारित बेयसियन एक घर की स्थापना में विषम जीवित पैटर्न का पता लगाने। व्यक्तिगत और सर्वव्यापी कम्प्यूटिंग, 19(2), 259-270।
- डुओंग, टी। वी।, बुई, एच। एच।, फुंग, डी। क्यू।, और वेंकटेश, एस। (2005, जून)। गतिविधि पहचान और असामान्यता का पता लगाने के साथ छिपे हुए अर्ध-मार्कोव मॉडल का पता लगाना। In 2005 आईईईई कंप्यूटर सोसायटी सम्मेलन कंप्यूटर विजन और पैटर्न मान्यता (CVPR’05) पर(खंड 1, पीपी। 838-845)। आईईईई।
- कांग, डब्ल्यू।, शिन, डी।, और शिन, डी। (2010, अक्टूबर)। स्मार्ट होम नेटवर्क में पदानुक्रमित मार्कोव मॉडल का उपयोग करके असामान्य व्यवहार का पता लगाना और भविष्यवाणी करना। In 2010 आईईईई 17 टीएच अंतर्राष्ट्रीय सम्मेलन औद्योगिक इंजीनियरिंग और इंजीनियरिंग प्रबंधन पर(पीपी 410-414)। आईईईई।
- कुदिडीह, पी।, वीजनबर्ग, जे।, ग्रिचेन, सी।, और गणेश, एम। (2007, जून)। एक घर में निष्क्रियता की असामान्य रूप से लंबी अवधि का स्वचालित रूप से पता लगाने के लिए एल्गोरिदम। In 1 ACM SIGMOBILE अंतर्राष्ट्रीय कार्यशाला की कार्यवाही सिस्टम और स्वास्थ्य देखभाल और सहायता के लिए नेटवर्किंग समर्थन पर आधारित वातावरण(पीपी। 89-94)।
- वह, वाई।, पेंग, वाई।, वांग, एस।, लियू, डी।, और लियोंग, पी एच। (2017)। यूएवी उड़ान डेटा में विसंगति का पता लगाने के लिए एक संरचित विरल सबस्पेस सीखने का एल्गोरिथ्म। इंस्ट्रूमेंटेशन और मापन पर IEEE लेनदेन, 67(1), 90-100।
- रोड्रिग्स, डी। ओ।, सैंटोस, एफ। ए।, अकबाने, ए। टी।, कैब्रल, आर।, इमिच, आर।, जूनियर, डब्लू। एल।, … और सेर्केरा, ई। (2019)। Computa c c ~ ao Urbana da Teoria a Pr ‘atica: Fundamentos, Aplica c c ~ oes e Desafios। arXiv प्रीप्रिंट arXiv: 1912.05662.
- फुजीमाकी, आर।, यरी, टी।, और माचिडा, के। (2005, अगस्त)। कर्नेल सुविधा स्थान का उपयोग करके अंतरिक्ष यान विसंगति का पता लगाने की समस्या के लिए एक दृष्टिकोण। In डेटा खनन में ज्ञान खोज पर ग्यारहवें एसीएम एसआईजीकेडीडी अंतर्राष्ट्रीय सम्मेलन की कार्यवाही(पीपी। 401-410)।
- डिंग, जे।, लियू, वाई।, झांग, एल।, वांग, जे।, और लियू, वाई (2016)। अव्यक्त सहसंबंध संभाव्यता मॉडल के आधार पर कई निगरानी डेटा श्रृंखला के लिए एक विसंगति का पता लगाने का तरीका। एप्लाइड इंटेलिजेंस, 44(२), ३४०-३६१।
- हान, एम। एल।, ली, जे।, कंग, ए। आर।, कंग, एस।, पार्क, जे। के।, और किम, एच। के। (2015, दिसंबर)। चीजों के वातावरण में इंटरनेट से जुड़ी कारों के लिए एक सांख्यिकीय-आधारित विसंगति का पता लगाने की विधि। In वाहनों के इंटरनेट पर अंतर्राष्ट्रीय सम्मेलन(पीपी। 89-97)। स्प्रिंगर, चाम।
- अमोरेस, जे।, मेस, पी।, और पारदिसो, जे। (2015, सितंबर)। बिन-आर्य: पागलपन को रोकने के लिए जैविक कचरा की स्थिति का पता लगाना। In व्यापक और सर्वव्यापी कम्प्यूटिंग पर 2015 ACM अंतर्राष्ट्रीय संयुक्त सम्मेलन की सहायक कार्यवाही और पहनने योग्य कंप्यूटर पर 2015 ACM अंतर्राष्ट्रीय संगोष्ठी की कार्यवाही(पीपी। 313-316)।
- फाम, टी। टी।, न्गुयेन, डी। एन।, डटकिविक्ज़, ई।, मैकएवान, ए। एल।, और लेओंग, पी। एच। (2017, मई)। पहनने योग्य स्वास्थ्य देखभाल प्रणाली: पार्किंसंस रोग में गैट फ्रीजिंग के अध्ययन के लिए एक एकल चैनल एक्सेलेरोमीटर आधारित विसंगति डिटेक्टर। In 2017 आईईईई अंतर्राष्ट्रीय सम्मेलन संचार पर (आईसीसी)(पीपी। 1-5)। आईईईई।
- टोनचेव, के।, कोलेवा, पी।, मनोलोवा, ए।, त्सेनोव, जी।, और पॉल्कोव, वी। (2016, जून)। नींद की विसंगतियों के वास्तविक समय का पता लगाने के लिए गैर-घुसपैठ नींद विश्लेषक। In दूरसंचार और सिग्नल प्रोसेसिंग (टीएसपी) पर 2016 का 39 वां अंतर्राष्ट्रीय सम्मेलन(पीपी। 400-404)। आईईईई।
- पुरी, सी।, उकील, ए।, बंद्योपाध्याय, एस।, सिंह, आर।, पाल, ए।, और मंदाना, के। (2016, जून)। iCarMa: सस्ती कार्डिएक अतालता प्रबंधन – एक IoT हेल्थकेयर विश्लेषिकी समाधान। In IoT- सक्षम स्वास्थ्य और कल्याण प्रौद्योगिकियों और प्रणालियों पर पहली कार्यशाला की कार्यवाही(पीपी। 3-8)।
- झू, वाई। (2011)। मशीन सीखने के दृष्टिकोण का उपयोग करके रक्त शर्करा में विसंगतियों का स्वत: पता लगाना। संचार और नेटवर्क जर्नल, 13(२), १२५-१३१।
- बर्चफील्ड, टी। आर।, और वेंकटेशन, एस। (2007, जून)। वायरलेस सेंसर नेटवर्क में एक्सेलेरोमीटर-आधारित मानव असामान्य आंदोलन का पता लगाने। In 1 ACM SIGMOBILE अंतरराष्ट्रीय कार्यशाला की कार्यवाही सिस्टम और स्वास्थ्य देखभाल और सहायता के लिए नेटवर्किंग समर्थन पर(पीपी। 67-69)।
इस लेख में प्रयुक्त सन्दर्भ
असंतुलित डेटा से सीखना: खुली चुनौतियाँ और भविष्य की दिशाएँ
IoT सेंसर के लिए विसंगति का पता लगाने वाली रणनीतियाँ
विसंगतियों को खोजने के बारे में एक नोट
छवि स्रोत: mres.uni-पॉट्सडैम