Zeitschriftenartikel zum Thema „User activity detection“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "User activity detection" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Zhu, Hao, und Georgios B. Giannakis. „Exploiting Sparse User Activity in Multiuser Detection“. IEEE Transactions on Communications 59, Nr. 2 (Februar 2011): 454–65. http://dx.doi.org/10.1109/tcomm.2011.121410.090570.
Der volle Inhalt der QuelleMitra, U., und H. V. Poor. „Activity detection in a multi-user environment“. Wireless Personal Communications 3, Nr. 1-2 (1996): 149–74. http://dx.doi.org/10.1007/bf00333928.
Der volle Inhalt der QuelleLee, Junho, und Seung-Hwan Lee. „Low dimensional multiuser detection exploiting low user activity“. Journal of Communications and Networks 15, Nr. 3 (Juni 2013): 283–91. http://dx.doi.org/10.1109/jcn.2013.000051.
Der volle Inhalt der QuelleZou, Shihong, Huizhong Sun, Guosheng Xu und Ruijie Quan. „Ensemble Strategy for Insider Threat Detection from User Activity Logs“. Computers, Materials & Continua 65, Nr. 2 (2020): 1321–34. http://dx.doi.org/10.32604/cmc.2020.09649.
Der volle Inhalt der QuelleWang, Shuwen, Xingquan Zhu, Weiping Ding und Amir Alipour Yengejeh. „Cyberbullying and Cyberviolence Detection: A Triangular User-Activity-Content View“. IEEE/CAA Journal of Automatica Sinica 9, Nr. 8 (August 2022): 1384–405. http://dx.doi.org/10.1109/jas.2022.105740.
Der volle Inhalt der QuellePark, Hansol, Kookjin Kim, Dongil Shin und Dongkyoo Shin. „BGP Dataset-Based Malicious User Activity Detection Using Machine Learning“. Information 14, Nr. 9 (13.09.2023): 501. http://dx.doi.org/10.3390/info14090501.
Der volle Inhalt der QuelleParwez, Md Salik, Danda B. Rawat und Moses Garuba. „Big Data Analytics for User-Activity Analysis and User-Anomaly Detection in Mobile Wireless Network“. IEEE Transactions on Industrial Informatics 13, Nr. 4 (August 2017): 2058–65. http://dx.doi.org/10.1109/tii.2017.2650206.
Der volle Inhalt der QuellePathmaperuma, Madushi H., Yogachandran Rahulamathavan, Safak Dogan und Ahmet Kondoz. „CNN for User Activity Detection Using Encrypted In-App Mobile Data“. Future Internet 14, Nr. 2 (21.02.2022): 67. http://dx.doi.org/10.3390/fi14020067.
Der volle Inhalt der QuelleBashir, Sulaimon Adebayo, Andrei Petrovski und Daniel Doolan. „A framework for unsupervised change detection in activity recognition“. International Journal of Pervasive Computing and Communications 13, Nr. 2 (05.06.2017): 157–75. http://dx.doi.org/10.1108/ijpcc-03-2017-0027.
Der volle Inhalt der QuelleKim, Park, Kim, Cho und Kang. „Insider Threat Detection Based on User Behavior Modeling and Anomaly Detection Algorithms“. Applied Sciences 9, Nr. 19 (25.09.2019): 4018. http://dx.doi.org/10.3390/app9194018.
Der volle Inhalt der QuelleWei, Chao, Huaping Liu, Zaichen Zhang, Jian Dang und Liang Wu. „Approximate Message Passing-Based Joint User Activity and Data Detection for NOMA“. IEEE Communications Letters 21, Nr. 3 (März 2017): 640–43. http://dx.doi.org/10.1109/lcomm.2016.2624297.
Der volle Inhalt der QuelleHan, Gang Tao, Ying Qiang Ding, Xiao Min Mu und Jian Kang Zhang. „A Modified Energy Detection Algorithm Based on Primary User Activity for Cognitive Radio Networks“. Applied Mechanics and Materials 548-549 (April 2014): 1351–54. http://dx.doi.org/10.4028/www.scientific.net/amm.548-549.1351.
Der volle Inhalt der QuellePark, Soojin, Sungyong Park und Kyeongwook Ma. „An Automatic User Activity Analysis Method for Discovering Latent Requirements: Usability Issue Detection on Mobile Applications“. Sensors 18, Nr. 9 (05.09.2018): 2963. http://dx.doi.org/10.3390/s18092963.
Der volle Inhalt der QuelleBenova, Lenka, und Ladislav Hudec. „Comprehensive Analysis and Evaluation of Anomalous User Activity in Web Server Logs“. Sensors 24, Nr. 3 (24.01.2024): 746. http://dx.doi.org/10.3390/s24030746.
Der volle Inhalt der QuelleTruong-Allié, Camille, Alexis Paljic, Alexis Roux und Martin Herbeth. „User Behavior Adaptive AR Guidance for Wayfinding and Tasks Completion“. Multimodal Technologies and Interaction 5, Nr. 11 (20.10.2021): 65. http://dx.doi.org/10.3390/mti5110065.
Der volle Inhalt der QuelleLi, Jing, Yabo Dong, Shengkai Fang, Haowen Zhang und Duanqing Xu. „User Context Detection for Relay Attack Resistance in Passive Keyless Entry and Start System“. Sensors 20, Nr. 16 (09.08.2020): 4446. http://dx.doi.org/10.3390/s20164446.
Der volle Inhalt der QuelleDziurakh, Yurii, Ihor Kulyniak, Hanna Sarkisian, Ivan Zhygalo, Bohdan Chepil und Khrystyna Vaskovych. „Intrusion Detection Systems for Smart Tourism Platforms: Safeguarding Food Safety and User Privacy“. Journal of Internet Services and Information Security 14, Nr. 4 (30.11.2024): 484–98. https://doi.org/10.58346/jisis.2024.i4.030.
Der volle Inhalt der QuelleTsien, Yu Lei, und Rong Li Gai. „User Activity Based Application-Layer DoS/DDoS Attack Defense Algorithm“. Applied Mechanics and Materials 742 (März 2015): 693–97. http://dx.doi.org/10.4028/www.scientific.net/amm.742.693.
Der volle Inhalt der QuelleLi, Bo, Jianping Zheng und Yaoxin Gao. „Compressed Sensing Based Multiuser Detection of Grant-Free NOMA With Dynamic User Activity“. IEEE Communications Letters 26, Nr. 1 (Januar 2022): 143–47. http://dx.doi.org/10.1109/lcomm.2021.3124608.
Der volle Inhalt der QuelleWitte, Tim Niklas. „Phantom Malware: Conceal Malicious Actions From Malware Detection Techniques by Imitating User Activity“. IEEE Access 8 (2020): 164428–52. http://dx.doi.org/10.1109/access.2020.3021743.
Der volle Inhalt der QuelleHe, Qi, Zhi Chen, Tony Q. S. Quek, Jinho Choi und Shaoqian Li. „Compressive Channel Estimation and User Activity Detection in Distributed-Input Distributed-Output Systems“. IEEE Communications Letters 22, Nr. 9 (September 2018): 1850–53. http://dx.doi.org/10.1109/lcomm.2018.2858241.
Der volle Inhalt der QuelleZhang, Jun, Yongping Pan und Jie Xu. „Compressive Sensing for Joint User Activity and Data Detection in Grant-Free NOMA“. IEEE Wireless Communications Letters 8, Nr. 3 (Juni 2019): 857–60. http://dx.doi.org/10.1109/lwc.2019.2897552.
Der volle Inhalt der QuelleLehmann, Frederic. „Joint User Activity Detection, Channel Estimation, and Decoding for Multiuser/Multiantenna OFDM Systems“. IEEE Transactions on Vehicular Technology 67, Nr. 9 (September 2018): 8263–75. http://dx.doi.org/10.1109/tvt.2018.2841190.
Der volle Inhalt der QuelleUtkovski, Zoran, Osvaldo Simeone, Tamara Dimitrova und Petar Popovski. „Random Access in C-RAN for User Activity Detection With Limited-Capacity Fronthaul“. IEEE Signal Processing Letters 24, Nr. 1 (Januar 2017): 17–21. http://dx.doi.org/10.1109/lsp.2016.2633962.
Der volle Inhalt der QuelleAl-Kassawneh, Muna, Zubi Sadiq und Sana Jahanshahi-Anbuhi. „User-friendly and ultra-stable all-inclusive gold tablets for cysteamine detection“. RSC Advances 13, Nr. 28 (2023): 19638–50. http://dx.doi.org/10.1039/d3ra03073c.
Der volle Inhalt der QuelleEsmaeili Kelishomi, Aghil, A. H. S. Garmabaki, Mahdi Bahaghighat und Jianmin Dong. „Mobile User Indoor-Outdoor Detection Through Physical Daily Activities“. Sensors 19, Nr. 3 (26.01.2019): 511. http://dx.doi.org/10.3390/s19030511.
Der volle Inhalt der QuelleBhoge, Rutuja K., Snehal A. Nagare, Swapanali P. Mahajan und Prajakta S. Kor. „Depression Detection by Analyzing Social Media Post of User“. International Journal for Research in Applied Science and Engineering Technology 10, Nr. 4 (30.04.2022): 2720–24. http://dx.doi.org/10.22214/ijraset.2022.41874.
Der volle Inhalt der QuelleNikonowicz, Jakub, Aamir Mahmood und Mikael Gidlund. „A Blind Signal Samples Detection Algorithm for Accurate Primary User Traffic Estimation“. Sensors 20, Nr. 15 (25.07.2020): 4136. http://dx.doi.org/10.3390/s20154136.
Der volle Inhalt der QuelleZain ul Abideen, Muhammad, Shahzad Saleem und Madiha Ejaz. „VPN Traffic Detection in SSL-Protected Channel“. Security and Communication Networks 2019 (29.10.2019): 1–17. http://dx.doi.org/10.1155/2019/7924690.
Der volle Inhalt der QuelleHuang, Nai-Hsuan, und Tzi-Dar Chiueh. „Sequence Design and User Activity Detection for Uplink Grant-Free NOMA in mMTC Networks“. IEEE Open Journal of the Communications Society 2 (2021): 384–95. http://dx.doi.org/10.1109/ojcoms.2021.3056994.
Der volle Inhalt der QuelleGnanasekar, A. „Detecting Spam Bots on Social Network“. Revista Gestão Inovação e Tecnologias 11, Nr. 2 (05.06.2021): 850–60. http://dx.doi.org/10.47059/revistageintec.v11i2.1719.
Der volle Inhalt der QuelleChiossi, Francesco, Robin Welsch, Steeven Villa, Lewis Chuang und Sven Mayer. „Virtual Reality Adaptation Using Electrodermal Activity to Support the User Experience“. Big Data and Cognitive Computing 6, Nr. 2 (13.05.2022): 55. http://dx.doi.org/10.3390/bdcc6020055.
Der volle Inhalt der QuelleZabielski, Michał, Zbigniew Tarapata und Rafał Kasprzyk. „Adaptive method of similarity detection of user profiles on online social networks“. Bulletin of the Military University of Technology 68, Nr. 2 (28.06.2019): 43–57. http://dx.doi.org/10.5604/01.3001.0013.3002.
Der volle Inhalt der QuellePriyatno, Arif Mudi. „SPAMMER DETECTION BASED ON ACCOUNT, TWEET, AND COMMUNITY ACTIVITY ON TWITTER“. Jurnal Ilmu Komputer dan Informasi 13, Nr. 2 (01.07.2020): 97–107. http://dx.doi.org/10.21609/jiki.v13i2.871.
Der volle Inhalt der QuelleKamble, Kunal, Pranit Jadhav, Atharva Shanware und Pallavi Chitte. „Smart Surveillance System for Anomaly Recognition“. ITM Web of Conferences 44 (2022): 02003. http://dx.doi.org/10.1051/itmconf/20224402003.
Der volle Inhalt der QuelleS, Shalini. „Behavioral Based Credit Card Fraud Detection“. International Journal for Research in Applied Science and Engineering Technology 9, Nr. VII (31.07.2021): 3556–61. http://dx.doi.org/10.22214/ijraset.2021.37134.
Der volle Inhalt der QuelleZhang, Wei, Jiahui Li, Xiujun Zhang und Shidong Zhou. „A Joint User Activity Detection and Channel Estimation Scheme for Packet-Asynchronous Grant-Free Access“. IEEE Wireless Communications Letters 11, Nr. 2 (Februar 2022): 338–42. http://dx.doi.org/10.1109/lwc.2021.3127680.
Der volle Inhalt der QuelleKim, Youngho, Tae Oh und Jeongnyeo Kim. „Analyzing User Awareness of Privacy Data Leak in Mobile Applications“. Mobile Information Systems 2015 (2015): 1–12. http://dx.doi.org/10.1155/2015/369489.
Der volle Inhalt der QuelleTrisno, Syahrul Nugraha, Achmad Ubaidillah und Kunto Aji Wibisono. „SMART TROLLY DESIGN BASED ON MARKER DETECTION“. MULTITEK INDONESIA 15, Nr. 1 (04.10.2021): 43–53. http://dx.doi.org/10.24269/mtkind.v15i1.2429.
Der volle Inhalt der QuelleZheng, Panpan, Shuhan Yuan und Xintao Wu. „SAFE: A Neural Survival Analysis Model for Fraud Early Detection“. Proceedings of the AAAI Conference on Artificial Intelligence 33 (17.07.2019): 1278–85. http://dx.doi.org/10.1609/aaai.v33i01.33011278.
Der volle Inhalt der QuelleNatadimadja, Muhammad Rayhan, Maman Abdurohman und Hilal Hudan Nuha. „A Survey on Phishing Website Detection Using Hadoop“. Jurnal Informatika Universitas Pamulang 5, Nr. 3 (30.09.2020): 237. http://dx.doi.org/10.32493/informatika.v5i3.6672.
Der volle Inhalt der QuelleAndo, Bruno, Salvatore Baglio, Salvatore Castorina, Ruben Crispino und Vincenzo Marletta. „An Assistive Technology Solution for User Activity Monitoring Exploiting Passive RFID“. Sensors 20, Nr. 17 (01.09.2020): 4954. http://dx.doi.org/10.3390/s20174954.
Der volle Inhalt der QuelleSharanya S, Sridhar PA, Suresh MP, Poorana Mary Monisha W und Tharadevi R. „Development of Graphical User Interface to Classify Cardiac Abnormalities using ECG Signal“. International Journal of Research in Pharmaceutical Sciences 10, Nr. 3 (12.07.2019): 1621–25. http://dx.doi.org/10.26452/ijrps.v10i3.1326.
Der volle Inhalt der QuelleRoy, Avirup, Hrishikesh Dutta, Amit Kumar Bhuyan und Subir Biswas. „On-Device Semi-Supervised Activity Detection: A New Privacy-Aware Personalized Health Monitoring Approach“. Sensors 24, Nr. 14 (09.07.2024): 4444. http://dx.doi.org/10.3390/s24144444.
Der volle Inhalt der QuelleEerdekens, Anniek, Margot Deruyck, Jaron Fontaine, Bert Damiaans, Luc Martens, Eli De Poorter, Jan Govaere, David Plets und Wout Joseph. „Horse Jumping and Dressage Training Activity Detection Using Accelerometer Data“. Animals 11, Nr. 10 (07.10.2021): 2904. http://dx.doi.org/10.3390/ani11102904.
Der volle Inhalt der QuelleChen, Shuo, Haojie Li, Lanjie Zhang, Mingyu Zhou und Xuehua Li. „Block Sparse Bayesian Learning Based Joint User Activity Detection and Channel Estimation in Grant-Free MIMO-NOMA“. Drones 7, Nr. 1 (31.12.2022): 27. http://dx.doi.org/10.3390/drones7010027.
Der volle Inhalt der QuelleRamirez, Heilym, Sergio A. Velastin, Paulo Aguayo, Ernesto Fabregas und Gonzalo Farias. „Human Activity Recognition by Sequences of Skeleton Features“. Sensors 22, Nr. 11 (25.05.2022): 3991. http://dx.doi.org/10.3390/s22113991.
Der volle Inhalt der QuelleEt.al, D. Priyadarshini. „A Novel Technique for IDS in Distributed Data Environment Using Merkel Based Security Mechanism for Secure User Allocation“. Turkish Journal of Computer and Mathematics Education (TURCOMAT) 12, Nr. 3 (11.04.2021): 4284–97. http://dx.doi.org/10.17762/turcomat.v12i3.1720.
Der volle Inhalt der QuelleThorat, Sankalp, Riyesh Rahate, Das Paramjeet Singh und Ganesh Shinde. „Keylogger Deployment and Detection“. International Journal for Research in Applied Science and Engineering Technology 11, Nr. 4 (30.04.2023): 4557–60. http://dx.doi.org/10.22214/ijraset.2023.51006.
Der volle Inhalt der QuelleYakovyna, Vitalii, und Bohdan Uhrynovskyi. „User-perceived Response Metrics in Android OS for Software Aging Detection“. Vìsnik Nacìonalʹnogo unìversitetu "Lʹvìvsʹka polìtehnìka". Serìâ Ìnformacìjnì sistemi ta merežì 9 (10.06.2021): 32–43. http://dx.doi.org/10.23939/sisn2021.09.032.
Der volle Inhalt der Quelle