Veri analizinde, anomali tespiti (aynı zamanda aykırı değer tespiti), verilerin çoğunluğundan önemli ölçüde farklılaşarak şüphe uyandıran nadir öğelerin, olayların veya gözlemlerin tanımlanmasıdır. Tipik olarak anormal öğeler, banka dolandırıcılığı, yapısal bir kusur, tıbbi sorunlar veya bir metindeki hatalar gibi bir tür soruna dönüşecektir. Anormallikler ayrıca aykırı değerler, yenilikler, gürültü, sapmalar ve istisnalar olarak da adlandırılmaktadır.
Özellikle, kötüye kullanım ve ağa izinsiz giriş tespiti bağlamında, ilginç nesneler genellikle nadir nesneler değil, beklenmedik etkinlik patlamalarıdır. Bu model, bir aykırı değerin nadir bir nesne olarak genel istatistiksel tanımına uymaz ve uygun şekilde bir araya getirilmediği sürece birçok aykırı değer algılama yöntemi (özellikle denetimsiz yöntemler) bu tür verilerde başarısız olmaktadır. Bunun yerine, bir küme analizi algoritması, bu modellerin oluşturduğu mikro kümeleri tespit edebilmektedir.
Üç geniş anomali tespit tekniği kategorisi mevcuttur.Denetimsiz anomali tespit teknikleri, veri setindeki örneklerin çoğunluğunun normal olduğu varsayımı altında, veri setinin geri kalanına en az uyan örnekleri arayarak etiketlenmemiş bir test veri setindeki anormallikleri tespit etmektedir. Denetimli anomali tespit teknikleri, "normal" ve "anormal" olarak etiketlenmiş bir veri seti gerektirir ve bir sınıflandırıcının eğitimini içermektedir (diğer birçok istatistiksel sınıflandırma probleminden temel fark, aykırı değer tespitinin doğal dengesiz doğasıdır). Yarı denetimli anomali tespit teknikleri, belirli bir normal eğitim veri setinden normal davranışı temsil eden bir model oluşturur ve ardından kullanılan model tarafından bir test örneğinin oluşturulma olasılığını test etmektedir.
Uygulamalar
Anomali tespiti, izinsiz giriş tespiti, dolandırıcılık tespiti, arıza tespiti, sistem sağlığının izlenmesi, sensör ağlarında olay tespiti, ekosistem bozukluklarının tespiti ve makine görüsü kullanarak görüntülerde kusur tespiti gibi çeşitli alanlarda uygulanabilmektedir. Genellikle veri kümesinden anormal verileri çıkarmak için ön işlemede kullanılmaktadır. Denetimli öğrenmede, veri kümesinden anormal verilerin çıkarılması, genellikle doğrulukta istatistiksel olarak önemli bir artışla sonuçlanmaktadır.
Popüler teknikler
Literatürde birkaç anomali tespit tekniği önerilmiştir. Popüler tekniklerden bazıları şunlardır:
- Yoğunluğa dayalı teknikler (k-en yakın komşu, yerel aykırı değer faktörü, izolasyon ormanları ve bu kavramın daha birçok varyasyonu).
- Yüksek boyutlu veriler için alt uzay,korelasyon tabanlı ve tensör tabanlı aykırı değer tespiti.
- Tek sınıf destek vektör makineleri.
- Çoğalıcı sinir ağları, otomatik kodlayıcılar, değişken otomatik kodlayıcılar, uzun kısa süreli bellek sinir ağları
- Bayes ağları.
- Gizli Markov modelleri.
- Küme analizine dayalı aykırı değer tespiti.
- Birliktelik kurallarından ve sık öğe kümelerinden sapmalar.
- Bulanık mantık tabanlı aykırı değer tespiti.
- Özellik torbalama, puan normalleştirme ve farklı çeşitlilik kaynaklarını kullanan topluluk teknikleri.
Farklı yöntemlerin performansı büyük ölçüde veri kümesine ve parametrelere bağlıdır. Birçok veri kümesi ve parametre karşılaştırıldığında yöntemlerin diğerine göre çok az sistematik avantajı vardır.
Veri güvenliği uygulamaları
İzinsiz giriş tespit sistemleri (intrusion detection systems; IDS) için anomali tespiti 1986 yılında Dorothy Denning tarafından önerildi. IDS için anomali tespiti normalde eşikler ve istatistiklerle gerçekleştirilirdi, ancak aynı zamanda yumuşak hesaplama ve endüktif öğrenme ile de yapılabilirdi. 1999 tarafından önerilen istatistik türleri, kullanıcıların profillerini, iş istasyonlarını, ağları, uzak ana bilgisayarları, kullanıcı gruplarını ve frekansları, ortalamaları, varyansları, kovaryansları ve standart sapmaları temel alan programları içeriyordu. İzinsiz giriş tespitinde anomali tespitinin karşılığı, kötüye kullanım tespitidir.
Veri ön işleme
Denetimli öğrenmede, anomali tespiti, öğrenme algoritmasına öğrenilecek uygun bir veri seti sağlamak için genellikle veri ön işlemede önemli bir adımdır. Bu aynı zamanda veri temizleme olarak da bilinmektedir. Anormal örnekleri tespit ettikten sonra, sınıflandırıcılar bunları kaldırmaktadır. Ancak bazen bozuk veriler hala öğrenme için faydalı örnekler sağlayabilmektedir. Kullanılacak uygun örnekleri bulmak için yaygın bir yöntem, gürültülü verileri tanımlamaktır. Gürültülü değerleri bulmak için bir yaklaşım, bozulmamış veri ve bozuk veri modellerini kullanarak verilerden olasılıklı bir model oluşturmaktır.
Aşağıda, bir anomali eklenmiş İris çiçeği veri kümesinin bir örneği verilmiştir. Bir anormallik dahil edildiğinde, sınıflandırma algoritması kalıpları düzgün bir şekilde bulmakta zorluk çekebilmektedir veya hatalarla karşılaşabilmektedir.
Veri kümesi sırası | Sepal uzunluk | Sepal genişlik | Petal uzunluğu | Petal genişliği | Türleri |
---|---|---|---|---|---|
1 | 5.1 | 3.5 | 1.4 | 0.2 | I. setosa |
2 | 4.9 | 3.0 | 1.4 | 0.2 | I. setosa |
3 | 4.7 | 3.2 | 1.3 | 0.2 | I. setosa |
4 | 4.6 | 3.1 | 1.5 | 0.2 | I. setosa |
5 | 5.0 | BOŞ | 1.4 | BOŞ | I. setosa |
Anomali ortadan kaldırılarak, eğitimin sınıflandırmalardaki kalıpları daha kolay bulmasına olanak sağlanacaktır.
Veri madenciliğinde, yüksek boyutlu veriler ayrıca yoğun şekilde büyük veri kümeleriyle yüksek hesaplama zorlukları ortaya çıkaracaktır. Kendisini bir sınıflandırıcı veya algılama algoritmasıyla alakasız bulabilecek çok sayıda örneği kaldırarak, en büyük veri setlerinde bile çalışma zamanı önemli ölçüde azaltılabilmektedir.
Yazılım
- ELKI, birkaç anormallik algılama algoritması ve bunlar için indeks hızlandırma içeren açık kaynaklı bir Java veri madenciliği araç takımıdır.
- Scikit-Learn, denetimsiz anormallik algılaması sağlamak için işlevsellik oluşturan açık kaynaklı bir Python kitaplığıdır.
Ayrıca bakınız
- Değişiklik algılama
- İstatiksel süreç kontrolü
- Yenilik algılama
- Hiyerarşik geçici bellek
Kaynakça
- ^ Encyclopedia of database systems. Living edition. Ling Liu, M. Tamer Özsu. New York, NY. 2019. ISBN . OCLC 1107797177.
- ^ Hodge, V. J.; Austin, J. (2004). "A Survey of Outlier Detection Methodologies" (PDF). Artificial Intelligence Review. 22 (2): 85–126. CiteSeerX 10.1.1.318.4023. doi:10.1007/s10462-004-4304-y. S2CID 3330313.
- ^ Ertoz, Levent; Lazarevic, Aleksandar; Eilertson, Eric; Tan, Pang-Ning; Dokas, Paul; Kumar, Vipin; Srivastava, Jaideep (23 Temmuz 2003). "<title>Protecting against cyber threats in networked information systems</title>". Battlespace Digitization and Network-Centric Systems III. SPIE. doi:10.1117/12.487410.
- ^ Chandola, V.; Banerjee, A.; Kumar, V. (2009). "Anomaly detection: A survey". ACM Computing Surveys. 41 (3): 1–58. doi:10.1145/1541880.1541882. S2CID 207172599.
- ^ Bergmann, Paul; Kilian Batzner; Michael Fauser; David Sattlegger; Carsten Steger (2021). "The MVTec Anomaly Detection Dataset: A Comprehensive Real-World Dataset for Unsupervised Anomaly Detection". International Journal of Computer Vision. 129 (4): 1038–1059. doi:10.1007/s11263-020-01400-4.
- ^ omek, Ivan (1976). "An Experiment with the Edited Nearest-Neighbor Rule". IEEE Transactions on Systems, Man, and Cybernetics. 6 (6): 448–452. doi:10.1109/TSMC.1976.4309523.
- ^ Smith, M. R.; Martinez, T. (2011). "Improving classification accuracy by identifying and removing instances that should be misclassified" (PDF). The 2011 International Joint Conference on Neural Networks. p. 2690. CiteSeerX 10.1.1.221.1371. doi:10.1109/IJCNN.2011.6033571. ISBN 978-1-4244-9635-8. S2CID 5809822.
- ^ Wilson, Keith; Perrie, Yvonne (22 Şubat 2013). "Pharmacy (ISSN 2226-4787) — A Journal of Pharmacy Education and Practice". Pharmacy. 1 (1): 1-2. doi:10.3390/pharmacy1010001. ISSN 2226-4787.
- ^ Knorr, Edwin M.; Ng, Raymond T.; Tucakov, Vladimir (1 Şubat 2000). "Distance-based outliers: algorithms and applications". The VLDB Journal The International Journal on Very Large Data Bases. 8 (3-4): 237-253. doi:10.1007/s007780050006. ISSN 1066-8888.
- ^ Proceedings of the 2000 ACM SIGMOD International Conference on Management of Data : 2000, Dallas, Texas, United States, May 15- 8, 2000. ACM Digital Library, Association for Computing Machinery. Special Interest Group on Management of Data, Association for Computing Machinery. [New York]: Association for Computing Machinery. 2000. ISBN . OCLC 612456730.
- ^ Principles of data mining and knowledge discovery : 6th European Conference, PKDD 2002, Helsinki, Finland, August 19-23, 2002 : proceedings. Tapio Elomaa, Heikki Mannila, Hannu Toivonen. Berlin: Springer. 2002. ISBN . OCLC 50215714.
- ^ Breunig, M. M.; Kriegel, H.-P.; Ng, R. T.; Sander, J. (2000). LOF: Identifying Density-based Local Outliers (PDF). Proceedings of the 2000 ACM SIGMOD International Conference on Management of Data. SIGMOD. pp. 93–104. doi:10.1145/335191.335388. ISBN 1-58113-217-4.
- ^ ICDM 2008 : proceedings, Eighth IEEE International Conference on Data Mining : 15-19 December 2008, Pisa, Italy. Fosca Giannotti. Los Alamitos, Calif.: IEEE Computer Society. 2008. ISBN . OCLC 317499500.
- ^ Liu, Fei Tony; Ting, Kai Ming; Zhou, Zhi-Hua (March 2012). "Isolation-Based Anomaly Detection". ACM Transactions on Knowledge Discovery from Data. 6 (1): 1–39. doi:10.1145/2133360.2133363. S2CID 207193045.
- ^ Schubert, E.; Zimek, A.; Kriegel, H. -P. (2012). "Local outlier detection reconsidered: A generalized view on locality with applications to spatial, video, and network outlier detection". Data Mining and Knowledge Discovery. 28: 190–237. doi:10.1007/s10618-012-0300-z. S2CID 19036098.
- ^ Advances in knowledge discovery and data mining : 13th Pacific-Asia Conference, PAKDD 2009, Bangkok, Thailand, April 27-30, 2009 ; proceedings. Thanaruk Theeramunkong. Berlin: Springer. 2009. ISBN . OCLC 405547742.
- ^ 12th IEEE International Conference on Data Mining, proceedings : ICDM 2012 : 10-13 December 2012, Brussels, Belgium. Piscataway, NJ: IEEE. 2012. ISBN . OCLC 839274703.
- ^ Fanaee-T, H.; Gama, J. (2016). "Tensor-based anomaly detection: An interdisciplinary survey". Knowledge-Based Systems. 98: 130–147. doi:10.1016/j.knosys.2016.01.027.
- ^ Zimek, A.; Schubert, E.; Kriegel, H.-P. (2012). "A survey on unsupervised outlier detection in high-dimensional numerical data". Statistical Analysis and Data Mining. 5 (5): 363–387. doi:10.1002/sam.11161.
- ^ Schölkopf, B.; Platt, J. C.; Shawe-Taylor, J.; Smola, A. J.; Williamson, R. C. (2001). "Estimating the Support of a High-Dimensional Distribution". Neural Computation. 13 (7): 1443–71. CiteSeerX 10.1.1.4.4106. doi:10.1162/089976601750264965. PMID 11440593. S2CID 2110475.
- ^ a b c Data warehousing and knowledge discovery : 4th international conference, DaWaK 2002, Aix-en-Provence, France, September 4-6, 2002 : proceedings. Y. Kambayashi, Werner Winiwarter, Masatoshi Arikawa, 正俊. 有川. Berlin: Springer. 2002. ISBN . OCLC 50546332.
- ^ J. An and S. Cho, "Variational autoencoder based anomaly detection using reconstruction probability", 2015.
- ^ Gugulothu, Narendhar; TV, Vishnu; Malhotra, Pankaj; Vig, Lovekesh; Agarwal, Puneet; Shroff, Gautam (18 Kasım 2020). "Predicting Remaining Useful Life using Time Series Embeddings based on Recurrent Neural Networks". International Journal of Prognostics and Health Management. 9 (1). doi:10.36001/ijphm.2018.v9i1.2689. ISSN 2153-2648.
- ^ He, Z.; Xu, X.; Deng, S. (2003). "Discovering cluster-based local outliers". Pattern Recognition Letters. 24 (9–10): 1641–1650. CiteSeerX 10.1.1.20.4242. doi:10.1016/S0167-8655(03)00003-5.
- ^ Campello, R. J. G. B.; Moulavi, D.; Zimek, A.; Sander, J. (2015). "Hierarchical Density Estimates for Data Clustering, Visualization, and Outlier Detection". ACM Transactions on Knowledge Discovery from Data. 10 (1): 5:1–51. doi:10.1145/2733381. S2CID 2887636.
- ^ KDD-2005 : proceedings of the Eleventh ACM SIGKDD International Conference on Knowledge Discovery and Data Mining : August 21-24, 2005, Chicago, Illinois, USA. Robert Grossman, Roberto Bayardo, Kristin P. Bennett, Jaideep Vaidya, Association for Computing Machinery. Special Interest Group on Knowledge Discovery & Data Mining, Association for Computing Machinery. Special Interest Group on Management of Data, American Association for Artificial Intelligence. New York, NY: ACM Press. 2005. ISBN . OCLC 326703803.
- ^ Database systems for advanced applications : 15th international conference, DASFAA 2010, Tsukuba, Japan, April 1-4, 2010 : proceedings. H. Kitagawa. Berlin: Springer. 2010. ISBN . OCLC 606932322.
- ^ Proceedings of the 2011 SIAM International Conference on Data Mining. Bing Liu, Huan Liu, Christopher Wade Clifton, Takashi Washio, Chandrika Kamath, Society for Industrial and Applied Mathematics. [Philadelphia, Pennsylvania]. 2011. ISBN . OCLC 911244102.
- ^ Proceedings of the 2012 SIAM International Conference on Data Mining. Joydeep Gosh, Huan Liu, Ian Davidson, Carlotta Domeniconi, Chandrika Kamath, Society for Industrial and Applied Mathematics. [Philadelphia, Pennsylvania]. 2012. ISBN . OCLC 911245479.
- ^ Zimek, A.; Campello, R. J. G. B.; Sander, J. R. (2014). "Ensembles for unsupervised outlier detection". ACM SIGKDD Explorations Newsletter. 15: 11–22. doi:10.1145/2594473.2594476. S2CID 8065347.
- ^ Jensen, Christian S.; International Conference on Scientific and Statistical Database Management (2014). SSDBM 2014 : proceedings of the 26th International Conference on Scientific and Statistical Database Management : June 30 - July 2, 2014, Aalborg, Denmark. Christian S Jensen, Hua Lu, ACM Digital Library. [Place of publication not identified]. ISBN . OCLC 1144224392. 13 Haziran 2020 tarihinde kaynağından . Erişim tarihi: 1 Haziran 2021.
- ^ Denning, D. E. (1987). "An Intrusion-Detection Model" (PDF). IEEE Transactions on Software Engineering. SE-13 (2): 222–232. CiteSeerX 10.1.1.102.5127. doi:10.1109/TSE.1987.232894. S2CID 10028835.
- ^ Proceedings, 1990 IEEE Computer Society Symposium on Research in Security and Privacy, May 7-9, 1990, Oakland, California. IEEE Computer Society. Technical Committee on Security and Privacy, International Association for Cryptologic Research. Los Alamitos, Calif.: IEEE Computer Society Press. 1990. ISBN . OCLC 679357836.
- ^ Jones, Anita K.; Sielken, Robert S. (1999). "Computer System Intrusion Detection: A Survey". Technical Report, Department of Computer Science, University of Virginia, Charlottesville, VA. CiteSeerX 10.1.1.24.7802.
- ^ Third IEEE International Conference on Data Mining : proceedings : ICDM 2003 : 19-22 November, 2003, Melbourne, Florida. Xindong Wu, Alexander Tuzhilin, Jude W. Shavlik, IEEE Computer Society. Technical Committee on Computational Intelligence, IEEE Computer Society. Technical Committee on Pattern Analysis and Machine Intelligence. Los Alamitos, Calif.: IEEE Computer Society. 2003. ISBN . OCLC 53952397.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Veri analizinde anomali tespiti ayni zamanda aykiri deger tespiti verilerin cogunlugundan onemli olcude farklilasarak suphe uyandiran nadir ogelerin olaylarin veya gozlemlerin tanimlanmasidir Tipik olarak anormal ogeler banka dolandiriciligi yapisal bir kusur tibbi sorunlar veya bir metindeki hatalar gibi bir tur soruna donusecektir Anormallikler ayrica aykiri degerler yenilikler gurultu sapmalar ve istisnalar olarak da adlandirilmaktadir Ozellikle kotuye kullanim ve aga izinsiz giris tespiti baglaminda ilginc nesneler genellikle nadir nesneler degil beklenmedik etkinlik patlamalaridir Bu model bir aykiri degerin nadir bir nesne olarak genel istatistiksel tanimina uymaz ve uygun sekilde bir araya getirilmedigi surece bircok aykiri deger algilama yontemi ozellikle denetimsiz yontemler bu tur verilerde basarisiz olmaktadir Bunun yerine bir kume analizi algoritmasi bu modellerin olusturdugu mikro kumeleri tespit edebilmektedir Uc genis anomali tespit teknigi kategorisi mevcuttur Denetimsiz anomali tespit teknikleri veri setindeki orneklerin cogunlugunun normal oldugu varsayimi altinda veri setinin geri kalanina en az uyan ornekleri arayarak etiketlenmemis bir test veri setindeki anormallikleri tespit etmektedir Denetimli anomali tespit teknikleri normal ve anormal olarak etiketlenmis bir veri seti gerektirir ve bir siniflandiricinin egitimini icermektedir diger bircok istatistiksel siniflandirma probleminden temel fark aykiri deger tespitinin dogal dengesiz dogasidir Yari denetimli anomali tespit teknikleri belirli bir normal egitim veri setinden normal davranisi temsil eden bir model olusturur ve ardindan kullanilan model tarafindan bir test orneginin olusturulma olasiligini test etmektedir UygulamalarAnomali tespiti izinsiz giris tespiti dolandiricilik tespiti ariza tespiti sistem sagliginin izlenmesi sensor aglarinda olay tespiti ekosistem bozukluklarinin tespiti ve makine gorusu kullanarak goruntulerde kusur tespiti gibi cesitli alanlarda uygulanabilmektedir Genellikle veri kumesinden anormal verileri cikarmak icin on islemede kullanilmaktadir Denetimli ogrenmede veri kumesinden anormal verilerin cikarilmasi genellikle dogrulukta istatistiksel olarak onemli bir artisla sonuclanmaktadir Populer tekniklerLiteraturde birkac anomali tespit teknigi onerilmistir Populer tekniklerden bazilari sunlardir Yogunluga dayali teknikler k en yakin komsu yerel aykiri deger faktoru izolasyon ormanlari ve bu kavramin daha bircok varyasyonu Yuksek boyutlu veriler icin alt uzay korelasyon tabanli ve tensor tabanli aykiri deger tespiti Tek sinif destek vektor makineleri Cogalici sinir aglari otomatik kodlayicilar degisken otomatik kodlayicilar uzun kisa sureli bellek sinir aglari Bayes aglari Gizli Markov modelleri Kume analizine dayali aykiri deger tespiti Birliktelik kurallarindan ve sik oge kumelerinden sapmalar Bulanik mantik tabanli aykiri deger tespiti Ozellik torbalama puan normallestirme ve farkli cesitlilik kaynaklarini kullanan topluluk teknikleri Farkli yontemlerin performansi buyuk olcude veri kumesine ve parametrelere baglidir Bircok veri kumesi ve parametre karsilastirildiginda yontemlerin digerine gore cok az sistematik avantaji vardir Veri guvenligi uygulamalariIzinsiz giris tespit sistemleri intrusion detection systems IDS icin anomali tespiti 1986 yilinda Dorothy Denning tarafindan onerildi IDS icin anomali tespiti normalde esikler ve istatistiklerle gerceklestirilirdi ancak ayni zamanda yumusak hesaplama ve enduktif ogrenme ile de yapilabilirdi 1999 tarafindan onerilen istatistik turleri kullanicilarin profillerini is istasyonlarini aglari uzak ana bilgisayarlari kullanici gruplarini ve frekanslari ortalamalari varyanslari kovaryanslari ve standart sapmalari temel alan programlari iceriyordu Izinsiz giris tespitinde anomali tespitinin karsiligi kotuye kullanim tespitidir Veri on islemeDenetimli ogrenmede anomali tespiti ogrenme algoritmasina ogrenilecek uygun bir veri seti saglamak icin genellikle veri on islemede onemli bir adimdir Bu ayni zamanda veri temizleme olarak da bilinmektedir Anormal ornekleri tespit ettikten sonra siniflandiricilar bunlari kaldirmaktadir Ancak bazen bozuk veriler hala ogrenme icin faydali ornekler saglayabilmektedir Kullanilacak uygun ornekleri bulmak icin yaygin bir yontem gurultulu verileri tanimlamaktir Gurultulu degerleri bulmak icin bir yaklasim bozulmamis veri ve bozuk veri modellerini kullanarak verilerden olasilikli bir model olusturmaktir Asagida bir anomali eklenmis Iris cicegi veri kumesinin bir ornegi verilmistir Bir anormallik dahil edildiginde siniflandirma algoritmasi kaliplari duzgun bir sekilde bulmakta zorluk cekebilmektedir veya hatalarla karsilasabilmektedir Bir Anomali ile Fischer in Iris Verileri Veri kumesi sirasi Sepal uzunluk Sepal genislik Petal uzunlugu Petal genisligi Turleri1 5 1 3 5 1 4 0 2 I setosa2 4 9 3 0 1 4 0 2 I setosa3 4 7 3 2 1 3 0 2 I setosa4 4 6 3 1 1 5 0 2 I setosa5 5 0 BOS 1 4 BOS I setosa Anomali ortadan kaldirilarak egitimin siniflandirmalardaki kaliplari daha kolay bulmasina olanak saglanacaktir Veri madenciliginde yuksek boyutlu veriler ayrica yogun sekilde buyuk veri kumeleriyle yuksek hesaplama zorluklari ortaya cikaracaktir Kendisini bir siniflandirici veya algilama algoritmasiyla alakasiz bulabilecek cok sayida ornegi kaldirarak en buyuk veri setlerinde bile calisma zamani onemli olcude azaltilabilmektedir YazilimELKI birkac anormallik algilama algoritmasi ve bunlar icin indeks hizlandirma iceren acik kaynakli bir Java veri madenciligi arac takimidir Scikit Learn denetimsiz anormallik algilamasi saglamak icin islevsellik olusturan acik kaynakli bir Python kitapligidir Ayrica bakinizDegisiklik algilama Istatiksel surec kontrolu Yenilik algilama Hiyerarsik gecici bellekKaynakca Encyclopedia of database systems Living edition Ling Liu M Tamer Ozsu New York NY 2019 ISBN 978 1 4899 7993 3 OCLC 1107797177 Hodge V J Austin J 2004 A Survey of Outlier Detection Methodologies PDF Artificial Intelligence Review 22 2 85 126 CiteSeerX 10 1 1 318 4023 doi 10 1007 s10462 004 4304 y S2CID 3330313 Ertoz Levent Lazarevic Aleksandar Eilertson Eric Tan Pang Ning Dokas Paul Kumar Vipin Srivastava Jaideep 23 Temmuz 2003 lt title gt Protecting against cyber threats in networked information systems lt title gt Battlespace Digitization and Network Centric Systems III SPIE doi 10 1117 12 487410 Chandola V Banerjee A Kumar V 2009 Anomaly detection A survey ACM Computing Surveys 41 3 1 58 doi 10 1145 1541880 1541882 S2CID 207172599 Bergmann Paul Kilian Batzner Michael Fauser David Sattlegger Carsten Steger 2021 The MVTec Anomaly Detection Dataset A Comprehensive Real World Dataset for Unsupervised Anomaly Detection International Journal of Computer Vision 129 4 1038 1059 doi 10 1007 s11263 020 01400 4 omek Ivan 1976 An Experiment with the Edited Nearest Neighbor Rule IEEE Transactions on Systems Man and Cybernetics 6 6 448 452 doi 10 1109 TSMC 1976 4309523 Smith M R Martinez T 2011 Improving classification accuracy by identifying and removing instances that should be misclassified PDF The 2011 International Joint Conference on Neural Networks p 2690 CiteSeerX 10 1 1 221 1371 doi 10 1109 IJCNN 2011 6033571 ISBN 978 1 4244 9635 8 S2CID 5809822 Wilson Keith Perrie Yvonne 22 Subat 2013 Pharmacy ISSN 2226 4787 A Journal of Pharmacy Education and Practice Pharmacy 1 1 1 2 doi 10 3390 pharmacy1010001 ISSN 2226 4787 Knorr Edwin M Ng Raymond T Tucakov Vladimir 1 Subat 2000 Distance based outliers algorithms and applications The VLDB Journal The International Journal on Very Large Data Bases 8 3 4 237 253 doi 10 1007 s007780050006 ISSN 1066 8888 Proceedings of the 2000 ACM SIGMOD International Conference on Management of Data 2000 Dallas Texas United States May 15 8 2000 ACM Digital Library Association for Computing Machinery Special Interest Group on Management of Data Association for Computing Machinery New York Association for Computing Machinery 2000 ISBN 1 58113 217 4 OCLC 612456730 Principles of data mining and knowledge discovery 6th European Conference PKDD 2002 Helsinki Finland August 19 23 2002 proceedings Tapio Elomaa Heikki Mannila Hannu Toivonen Berlin Springer 2002 ISBN 3 540 44037 2 OCLC 50215714 Breunig M M Kriegel H P Ng R T Sander J 2000 LOF Identifying Density based Local Outliers PDF Proceedings of the 2000 ACM SIGMOD International Conference on Management of Data SIGMOD pp 93 104 doi 10 1145 335191 335388 ISBN 1 58113 217 4 ICDM 2008 proceedings Eighth IEEE International Conference on Data Mining 15 19 December 2008 Pisa Italy Fosca Giannotti Los Alamitos Calif IEEE Computer Society 2008 ISBN 9780769535029 OCLC 317499500 Liu Fei Tony Ting Kai Ming Zhou Zhi Hua March 2012 Isolation Based Anomaly Detection ACM Transactions on Knowledge Discovery from Data 6 1 1 39 doi 10 1145 2133360 2133363 S2CID 207193045 Schubert E Zimek A Kriegel H P 2012 Local outlier detection reconsidered A generalized view on locality with applications to spatial video and network outlier detection Data Mining and Knowledge Discovery 28 190 237 doi 10 1007 s10618 012 0300 z S2CID 19036098 Advances in knowledge discovery and data mining 13th Pacific Asia Conference PAKDD 2009 Bangkok Thailand April 27 30 2009 proceedings Thanaruk Theeramunkong Berlin Springer 2009 ISBN 978 3 642 01307 2 OCLC 405547742 12th IEEE International Conference on Data Mining proceedings ICDM 2012 10 13 December 2012 Brussels Belgium Piscataway NJ IEEE 2012 ISBN 9781467346498 OCLC 839274703 Fanaee T H Gama J 2016 Tensor based anomaly detection An interdisciplinary survey Knowledge Based Systems 98 130 147 doi 10 1016 j knosys 2016 01 027 Zimek A Schubert E Kriegel H P 2012 A survey on unsupervised outlier detection in high dimensional numerical data Statistical Analysis and Data Mining 5 5 363 387 doi 10 1002 sam 11161 Scholkopf B Platt J C Shawe Taylor J Smola A J Williamson R C 2001 Estimating the Support of a High Dimensional Distribution Neural Computation 13 7 1443 71 CiteSeerX 10 1 1 4 4106 doi 10 1162 089976601750264965 PMID 11440593 S2CID 2110475 a b c Data warehousing and knowledge discovery 4th international conference DaWaK 2002 Aix en Provence France September 4 6 2002 proceedings Y Kambayashi Werner Winiwarter Masatoshi Arikawa 正俊 有川 Berlin Springer 2002 ISBN 978 3 540 46145 6 OCLC 50546332 J An and S Cho Variational autoencoder based anomaly detection using reconstruction probability 2015 Gugulothu Narendhar TV Vishnu Malhotra Pankaj Vig Lovekesh Agarwal Puneet Shroff Gautam 18 Kasim 2020 Predicting Remaining Useful Life using Time Series Embeddings based on Recurrent Neural Networks International Journal of Prognostics and Health Management 9 1 doi 10 36001 ijphm 2018 v9i1 2689 ISSN 2153 2648 He Z Xu X Deng S 2003 Discovering cluster based local outliers Pattern Recognition Letters 24 9 10 1641 1650 CiteSeerX 10 1 1 20 4242 doi 10 1016 S0167 8655 03 00003 5 Campello R J G B Moulavi D Zimek A Sander J 2015 Hierarchical Density Estimates for Data Clustering Visualization and Outlier Detection ACM Transactions on Knowledge Discovery from Data 10 1 5 1 51 doi 10 1145 2733381 S2CID 2887636 KDD 2005 proceedings of the Eleventh ACM SIGKDD International Conference on Knowledge Discovery and Data Mining August 21 24 2005 Chicago Illinois USA Robert Grossman Roberto Bayardo Kristin P Bennett Jaideep Vaidya Association for Computing Machinery Special Interest Group on Knowledge Discovery amp Data Mining Association for Computing Machinery Special Interest Group on Management of Data American Association for Artificial Intelligence New York NY ACM Press 2005 ISBN 1 59593 135 X OCLC 326703803 Database systems for advanced applications 15th international conference DASFAA 2010 Tsukuba Japan April 1 4 2010 proceedings H Kitagawa Berlin Springer 2010 ISBN 978 3 642 12026 8 OCLC 606932322 Proceedings of the 2011 SIAM International Conference on Data Mining Bing Liu Huan Liu Christopher Wade Clifton Takashi Washio Chandrika Kamath Society for Industrial and Applied Mathematics Philadelphia Pennsylvania 2011 ISBN 978 1 61197 281 8 OCLC 911244102 Proceedings of the 2012 SIAM International Conference on Data Mining Joydeep Gosh Huan Liu Ian Davidson Carlotta Domeniconi Chandrika Kamath Society for Industrial and Applied Mathematics Philadelphia Pennsylvania 2012 ISBN 978 1 61197 232 0 OCLC 911245479 Zimek A Campello R J G B Sander J R 2014 Ensembles for unsupervised outlier detection ACM SIGKDD Explorations Newsletter 15 11 22 doi 10 1145 2594473 2594476 S2CID 8065347 Jensen Christian S International Conference on Scientific and Statistical Database Management 2014 SSDBM 2014 proceedings of the 26th International Conference on Scientific and Statistical Database Management June 30 July 2 2014 Aalborg Denmark Christian S Jensen Hua Lu ACM Digital Library Place of publication not identified ISBN 1 4503 2722 2 OCLC 1144224392 13 Haziran 2020 tarihinde kaynagindan Erisim tarihi 1 Haziran 2021 Denning D E 1987 An Intrusion Detection Model PDF IEEE Transactions on Software Engineering SE 13 2 222 232 CiteSeerX 10 1 1 102 5127 doi 10 1109 TSE 1987 232894 S2CID 10028835 Proceedings 1990 IEEE Computer Society Symposium on Research in Security and Privacy May 7 9 1990 Oakland California IEEE Computer Society Technical Committee on Security and Privacy International Association for Cryptologic Research Los Alamitos Calif IEEE Computer Society Press 1990 ISBN 9780818620607 OCLC 679357836 Jones Anita K Sielken Robert S 1999 Computer System Intrusion Detection A Survey Technical Report Department of Computer Science University of Virginia Charlottesville VA CiteSeerX 10 1 1 24 7802 Third IEEE International Conference on Data Mining proceedings ICDM 2003 19 22 November 2003 Melbourne Florida Xindong Wu Alexander Tuzhilin Jude W Shavlik IEEE Computer Society Technical Committee on Computational Intelligence IEEE Computer Society Technical Committee on Pattern Analysis and Machine Intelligence Los Alamitos Calif IEEE Computer Society 2003 ISBN 0 7695 1978 4 OCLC 53952397