Articles de revues sur le sujet « Machine learning, big data, anomaly detection, network monitoring »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Machine learning, big data, anomaly detection, network monitoring ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Oprea, Simona-Vasilica, Adela Bâra, Florina Camelia Puican et Ioan Cosmin Radu. « Anomaly Detection with Machine Learning Algorithms and Big Data in Electricity Consumption ». Sustainability 13, no 19 (2 octobre 2021) : 10963. http://dx.doi.org/10.3390/su131910963.
Texte intégralAlnafessah, Ahmad, et Giuliano Casale. « Artificial neural networks based techniques for anomaly detection in Apache Spark ». Cluster Computing 23, no 2 (23 octobre 2019) : 1345–60. http://dx.doi.org/10.1007/s10586-019-02998-y.
Texte intégralBorghesi, Andrea, Andrea Bartolini, Michele Lombardi, Michela Milano et Luca Benini. « Anomaly Detection Using Autoencoders in High Performance Computing Systems ». Proceedings of the AAAI Conference on Artificial Intelligence 33 (17 juillet 2019) : 9428–33. http://dx.doi.org/10.1609/aaai.v33i01.33019428.
Texte intégralAlbattah, Albatul, et Murad A. Rassam. « A Correlation-Based Anomaly Detection Model for Wireless Body Area Networks Using Convolutional Long Short-Term Memory Neural Network ». Sensors 22, no 5 (2 mars 2022) : 1951. http://dx.doi.org/10.3390/s22051951.
Texte intégralChen, Naiyue, Yi Jin, Yinglong Li et Luxin Cai. « Trust-based federated learning for network anomaly detection ». Web Intelligence 19, no 4 (20 janvier 2022) : 317–27. http://dx.doi.org/10.3233/web-210475.
Texte intégralDo, ChoXuan, Nguyen Quang Dam et Nguyen Tung Lam. « Optimization of network traffic anomaly detection using machine learning ». International Journal of Electrical and Computer Engineering (IJECE) 11, no 3 (1 juin 2021) : 2360. http://dx.doi.org/10.11591/ijece.v11i3.pp2360-2370.
Texte intégralVajda, Daniel, Adrian Pekar et Karoly Farkas. « Towards Machine Learning-based Anomaly Detection on Time-Series Data ». Infocommunications journal 13, no 1 (2021) : 35–44. http://dx.doi.org/10.36244/icj.2021.1.5.
Texte intégralNovoa-Paradela, David, Óscar Fontenla-Romero et Bertha Guijarro-Berdiñas. « Adaptive Real-Time Method for Anomaly Detection Using Machine Learning ». Proceedings 54, no 1 (22 août 2020) : 38. http://dx.doi.org/10.3390/proceedings2020054038.
Texte intégralChimphlee, Siriporn, et Witcha Chimphlee. « Machine learning to improve the performance of anomaly-based network intrusion detection in big data ». Indonesian Journal of Electrical Engineering and Computer Science 30, no 2 (1 mai 2023) : 1106. http://dx.doi.org/10.11591/ijeecs.v30.i2.pp1106-1119.
Texte intégralKáš, M., et F. F. Wamba. « Anomaly detection-based condition monitoring ». Insight - Non-Destructive Testing and Condition Monitoring 64, no 8 (1 août 2022) : 453–58. http://dx.doi.org/10.1784/insi.2022.64.8.453.
Texte intégralPreuveneers, Davy, Vera Rimmer, Ilias Tsingenopoulos, Jan Spooren, Wouter Joosen et Elisabeth Ilie-Zudor. « Chained Anomaly Detection Models for Federated Learning : An Intrusion Detection Case Study ». Applied Sciences 8, no 12 (18 décembre 2018) : 2663. http://dx.doi.org/10.3390/app8122663.
Texte intégralAhn, Hyojung, Han-Lim Choi, Minguk Kang et SungTae Moon. « Learning-Based Anomaly Detection and Monitoring for Swarm Drone Flights ». Applied Sciences 9, no 24 (13 décembre 2019) : 5477. http://dx.doi.org/10.3390/app9245477.
Texte intégralAlkahtani, Hasan, Theyazn H. H. Aldhyani et Mohammed Al-Yaari. « Adaptive Anomaly Detection Framework Model Objects in Cyberspace ». Applied Bionics and Biomechanics 2020 (9 décembre 2020) : 1–14. http://dx.doi.org/10.1155/2020/6660489.
Texte intégralTang, Xiaoyu, Sijia Xu et Hui Ye. « Labeling Expert : A New Multi-Network Anomaly Detection Architecture Based on LNN-RLSTM ». Applied Sciences 13, no 1 (31 décembre 2022) : 581. http://dx.doi.org/10.3390/app13010581.
Texte intégralThoidis, Iordanis, Marios Giouvanakis et George Papanikolaou. « Semi-Supervised Machine Condition Monitoring by Learning Deep Discriminative Audio Features ». Electronics 10, no 20 (11 octobre 2021) : 2471. http://dx.doi.org/10.3390/electronics10202471.
Texte intégralRamesh, Jayroop, Sakib Shahriar, A. R. Al-Ali, Ahmed Osman et Mostafa F. Shaaban. « Machine Learning Approach for Smart Distribution Transformers Load Monitoring and Management System ». Energies 15, no 21 (27 octobre 2022) : 7981. http://dx.doi.org/10.3390/en15217981.
Texte intégralPoorvadevi, Dr R., Bodala Yaswanth Nikhil et Darisi Venkata Sravan Kumar. « An Intelligent Data-Driven Model to Secure Intra- Vehicle Communications based on Machine Learning ». International Journal for Research in Applied Science and Engineering Technology 10, no 3 (31 mars 2022) : 1329–34. http://dx.doi.org/10.22214/ijraset.2022.40863.
Texte intégralLaskar, Md Tahmid Rahman, Jimmy Xiangji Huang, Vladan Smetana, Chris Stewart, Kees Pouw, Aijun An, Stephen Chan et Lei Liu. « Extending Isolation Forest for Anomaly Detection in Big Data via K-Means ». ACM Transactions on Cyber-Physical Systems 5, no 4 (31 octobre 2021) : 1–26. http://dx.doi.org/10.1145/3460976.
Texte intégralHuang, Yu Liu, Junge, et Jihao Wang. « Environmental Safety Monitoring System Based on Microservice Architecture and Machine Learning ». South Florida Journal of Development 2, no 2 (4 juin 2021) : 2894–902. http://dx.doi.org/10.46932/sfjdv2n2-133.
Texte intégralBasora, Luis, Paloma Bry, Xavier Olive et Floris Freeman. « Aircraft Fleet Health Monitoring with Anomaly Detection Techniques ». Aerospace 8, no 4 (7 avril 2021) : 103. http://dx.doi.org/10.3390/aerospace8040103.
Texte intégralSireesha, P., Kongara Narmada, Kadurkapu Chandana, Govindu Badri et Kalakonda Shirisha. « Detection of Diabetes Using 5G Network ». International Journal for Research in Applied Science and Engineering Technology 10, no 11 (30 novembre 2022) : 1656–60. http://dx.doi.org/10.22214/ijraset.2022.47622.
Texte intégralMokhtari, Sohrab, Alireza Abbaspour, Kang K. Yen et Arman Sargolzaei. « A Machine Learning Approach for Anomaly Detection in Industrial Control Systems Based on Measurement Data ». Electronics 10, no 4 (8 février 2021) : 407. http://dx.doi.org/10.3390/electronics10040407.
Texte intégralYe, Jiaxing, Yuichi Kurashima, Takeshi Kobayashi, Hiroshi Tsuda, Teruyoshi Takahara et Wataru Sakurai. « An Efficient In-Situ Debris Flow Monitoring System over a Wireless Accelerometer Network ». Remote Sensing 11, no 13 (26 juin 2019) : 1512. http://dx.doi.org/10.3390/rs11131512.
Texte intégralEl-Khchine, Radouane, Amine Amar, Zine Elabidine Guennoun, Charaf Bensouda et Youness Laaroussi. « Machine Learning for Supply Chain’s Big Data : State of the art and application to Social Networks’ data ». MATEC Web of Conferences 200 (2018) : 00015. http://dx.doi.org/10.1051/matecconf/201820000015.
Texte intégralKaraçay, Leyli, Erkay Savaş et Halit Alptekin. « Intrusion Detection Over Encrypted Network Data ». Computer Journal 63, no 4 (17 novembre 2019) : 604–19. http://dx.doi.org/10.1093/comjnl/bxz111.
Texte intégralDiro, Abebe, Naveen Chilamkurti, Van-Doan Nguyen et Will Heyne. « A Comprehensive Study of Anomaly Detection Schemes in IoT Networks Using Machine Learning Algorithms ». Sensors 21, no 24 (13 décembre 2021) : 8320. http://dx.doi.org/10.3390/s21248320.
Texte intégralIbrahim, Juma, et Slavko Gajin. « Entropy-based network traffic anomaly classification method resilient to deception ». Computer Science and Information Systems, no 00 (2021) : 45. http://dx.doi.org/10.2298/csis201229045i.
Texte intégralLatif, Zohaib, Qasim Umer, Choonhwa Lee, Kashif Sharif, Fan Li et Sujit Biswas. « A Machine Learning-Based Anomaly Prediction Service for Software-Defined Networks ». Sensors 22, no 21 (2 novembre 2022) : 8434. http://dx.doi.org/10.3390/s22218434.
Texte intégralChristyawan, Tomi Yahya, Ahmad Afif Supianto et Wayan Firdaus Mahmudy. « Anomaly-based intrusion detector system using restricted growing self organizing map ». Indonesian Journal of Electrical Engineering and Computer Science 13, no 3 (1 mars 2019) : 919. http://dx.doi.org/10.11591/ijeecs.v13.i3.pp919-926.
Texte intégralLi, Zhi, Fei Fei et Guanglie Zhang. « Edge-to-Cloud IIoT for Condition Monitoring in Manufacturing Systems with Ubiquitous Smart Sensors ». Sensors 22, no 15 (7 août 2022) : 5901. http://dx.doi.org/10.3390/s22155901.
Texte intégralThaseen, Ikram Sumaiya, Vanitha Mohanraj, Sakthivel Ramachandran, Kishore Sanapala et Sang-Soo Yeo. « A Hadoop Based Framework Integrating Machine Learning Classifiers for Anomaly Detection in the Internet of Things ». Electronics 10, no 16 (13 août 2021) : 1955. http://dx.doi.org/10.3390/electronics10161955.
Texte intégralApostol, Elena-Simona, Ciprian-Octavian Truică, Florin Pop et Christian Esposito. « Change Point Enhanced Anomaly Detection for IoT Time Series Data ». Water 13, no 12 (10 juin 2021) : 1633. http://dx.doi.org/10.3390/w13121633.
Texte intégralNaveed, Muhammad, Fahim Arif, Syed Muhammad Usman, Aamir Anwar, Myriam Hadjouni, Hela Elmannai, Saddam Hussain, Syed Sajid Ullah et Fazlullah Umar. « A Deep Learning-Based Framework for Feature Extraction and Classification of Intrusion Detection in Networks ». Wireless Communications and Mobile Computing 2022 (8 août 2022) : 1–11. http://dx.doi.org/10.1155/2022/2215852.
Texte intégralMunir, Mohsin, Shoaib Ahmed Siddiqui, Muhammad Ali Chattha, Andreas Dengel et Sheraz Ahmed. « FuseAD : Unsupervised Anomaly Detection in Streaming Sensors Data by Fusing Statistical and Deep Learning Models ». Sensors 19, no 11 (29 mai 2019) : 2451. http://dx.doi.org/10.3390/s19112451.
Texte intégralManzano Sanchez, Ricardo Alejandro, Marzia Zaman, Nishith Goel, Kshirasagar Naik et Rohit Joshi. « Towards Developing a Robust Intrusion Detection Model Using Hadoop–Spark and Data Augmentation for IoT Networks ». Sensors 22, no 20 (12 octobre 2022) : 7726. http://dx.doi.org/10.3390/s22207726.
Texte intégralElia, Domenico, Gioacchino Vino, Giacinto Donvito et Marica Antonacci. « Developing a monitoring system for Cloud-based distributed data-centers ». EPJ Web of Conferences 214 (2019) : 08012. http://dx.doi.org/10.1051/epjconf/201921408012.
Texte intégralImran, Faisal Jamil et Dohyeun Kim. « An Ensemble of a Prediction and Learning Mechanism for Improving Accuracy of Anomaly Detection in Network Intrusion Environments ». Sustainability 13, no 18 (8 septembre 2021) : 10057. http://dx.doi.org/10.3390/su131810057.
Texte intégralMitiche, Imene, Tony McGrail, Philip Boreham, Alan Nesbitt et Gordon Morison. « Data-Driven Anomaly Detection in High-Voltage Transformer Bushings with LSTM Auto-Encoder ». Sensors 21, no 21 (8 novembre 2021) : 7426. http://dx.doi.org/10.3390/s21217426.
Texte intégralRashid, A. N. M. Bazlur, Mohiuddin Ahmed et Al-Sakib Khan Pathan. « Infrequent Pattern Detection for Reliable Network Traffic Analysis Using Robust Evolutionary Computation ». Sensors 21, no 9 (25 avril 2021) : 3005. http://dx.doi.org/10.3390/s21093005.
Texte intégralMinea, Marius, Cătălin Marian Dumitrescu et Viviana Laetitia Minea. « Intelligent Network Applications Monitoring and Diagnosis Employing Software Sensing and Machine Learning Solutions ». Sensors 21, no 15 (25 juillet 2021) : 5036. http://dx.doi.org/10.3390/s21155036.
Texte intégralEketnova, Yu M. « Comparative Analysis of Machine learning Methods to Identify signs of suspicious Transactions of Credit Institutions and Their Clients ». Finance : Theory and Practice 25, no 5 (28 octobre 2021) : 186–99. http://dx.doi.org/10.26794/2587-5671-2020-25-5-186-199.
Texte intégralAlzahrani, Abdulsalam O., et Mohammed J. F. Alenazi. « Designing a Network Intrusion Detection System Based on Machine Learning for Software Defined Networks ». Future Internet 13, no 5 (28 avril 2021) : 111. http://dx.doi.org/10.3390/fi13050111.
Texte intégralLu, Jiazhong, Weina Niu, Xiaolei Liu, Teng Hu et Xiaosong Zhang. « A Lockable Abnormal Electromagnetic Signal Joint Detection Algorithm ». International Journal of Pattern Recognition and Artificial Intelligence 33, no 13 (15 décembre 2019) : 1958009. http://dx.doi.org/10.1142/s0218001419580096.
Texte intégralMeng, Lei. « Internet of Things Information Network Security Situational Awareness Based on Machine Learning Algorithms ». Mobile Information Systems 2022 (21 juillet 2022) : 1–7. http://dx.doi.org/10.1155/2022/4146042.
Texte intégralLi, Han, Xinyu Wang, Zhongguo Yang, Sikandar Ali, Ning Tong et Samad Baseer. « Correlation-Based Anomaly Detection Method for Multi-sensor System ». Computational Intelligence and Neuroscience 2022 (31 mai 2022) : 1–13. http://dx.doi.org/10.1155/2022/4756480.
Texte intégralWong, Simon, John-Kun-Woon Yeung, Yui-Yip Lau et Joseph So. « Technical Sustainability of Cloud-Based Blockchain Integrated with Machine Learning for Supply Chain Management ». Sustainability 13, no 15 (23 juillet 2021) : 8270. http://dx.doi.org/10.3390/su13158270.
Texte intégralShoukat, Aimen, Muhammad Abul Hassan, Muhammad Rizwan, Muhammad Imad, Farhatullah, Syed Haider Ali et Sana Ullah. « Design a framework for IoT- Identification, Authentication and Anomaly detection using Deep Learning : A Review ». EAI Endorsed Transactions on Smart Cities 7, no 1 (17 janvier 2023) : e1. http://dx.doi.org/10.4108/eetsc.v7i1.2067.
Texte intégralMiller, Andrew, Jan Petrich et Shashi Phoha. « Advanced Image Analysis for Learning Underlying Partial Differential Equations for Anomaly Identification ». Journal of Imaging Science and Technology 64, no 2 (1 mars 2020) : 20510–1. http://dx.doi.org/10.2352/j.imagingsci.technol.2020.64.2.020510.
Texte intégralKhan, Muhammad Ashfaq, et Juntae Kim. « Toward Developing Efficient Conv-AE-Based Intrusion Detection System Using Heterogeneous Dataset ». Electronics 9, no 11 (26 octobre 2020) : 1771. http://dx.doi.org/10.3390/electronics9111771.
Texte intégralAnwar, Raja Waseem, Kashif Naseer Qureshi, Wamda Nagmeldin, Abdelzahir Abdelmaboud, Kayhan Zrar Ghafoor, Ibrahim Tariq Javed et Noel Crespi. « Data Analytics, Self-Organization, and Security Provisioning for Smart Monitoring Systems ». Sensors 22, no 19 (22 septembre 2022) : 7201. http://dx.doi.org/10.3390/s22197201.
Texte intégral