TÃtulo : |
Anomaly Detection Principles and Algorithms |
Tipo de documento: |
documento electrónico |
Autores: |
Mehrotra, Kishan G., ; Mohan, Chilukuri K., ; Huang, HuaMing, |
Mención de edición: |
1 ed. |
Editorial: |
[s.l.] : Springer |
Fecha de publicación: |
2017 |
Número de páginas: |
XXII, 217 p. 66 ilustraciones, 55 ilustraciones en color. |
ISBN/ISSN/DL: |
978-3-319-67526-8 |
Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
Idioma : |
Inglés (eng) |
Palabras clave: |
Procesamiento de datos Sistemas de reconocimiento de patrones Protección de datos MinerÃa de datos y descubrimiento de conocimientos Reconocimiento de patrones automatizado Seguridad de datos e información |
Clasificación: |
006.312 |
Resumen: |
Este libro proporciona una presentación legible y elegante de los principios de la detección de anomalÃas, proporcionando una introducción sencilla para los recién llegados al campo. Se describe sucintamente una gran cantidad de algoritmos, junto con una presentación de sus fortalezas y debilidades. Los autores también cubren algoritmos que abordan diferentes tipos de problemas de interés con datos de series temporales únicas y múltiples y datos multidimensionales. Se describen nuevos algoritmos de detección de anomalÃas en conjuntos, utilizando los beneficios proporcionados por diversos algoritmos, cada uno de los cuales funciona bien con algunos tipos de datos. Con los avances en la tecnologÃa y el uso extensivo de Internet como medio de comunicación y comercio, ha habido un enorme aumento en las amenazas que enfrentan individuos y organizaciones por parte de atacantes y entidades criminales. Se ha descubierto que las variaciones en las conductas observables de los individuos (de los demás y de sus propias conductas pasadas) son útiles para predecir problemas potenciales de diversos tipos. De ahà que los informáticos y estadÃsticos hayan estado realizando investigaciones sobre la identificación automática de anomalÃas en grandes conjuntos de datos. Este libro estará dirigido principalmente a profesionales e investigadores recién llegados al área de las técnicas modernas de detección de anomalÃas. Los estudiantes de nivel avanzado en informática también encontrarán este libro útil en sus estudios. |
Nota de contenido: |
1 Introduction -- 2 Anomaly Detection -- 3 Distance-based Anomaly Detection Approaches -- 4 Clustering-based Anomaly Detection Approaches -- 5 Model-based Anomaly Detection Approaches -- 6 Distance and Density Based Approaches -- 7 Rank Based Approaches -- 8 Ensemble Methods -- 9 Algorithms for Time Series Data -- Datasets for Evaluation -- Datasets for Time Series Experiments. |
Tipo de medio : |
Computadora |
Summary : |
This book provides a readable and elegant presentation of the principles of anomaly detection,providing an easy introduction for newcomers to the field. A large number of algorithms are succinctly described, along with a presentation of their strengths and weaknesses. The authors also cover algorithms that address different kinds of problems of interest with single and multiple time series data and multi-dimensional data. New ensemble anomaly detection algorithms are described, utilizing the benefits provided by diverse algorithms, each of which work well on some kinds of data. With advancements in technology and the extensive use of the internet as a medium for communications and commerce, there has been a tremendous increase in the threats faced by individuals and organizations from attackers and criminal entities. Variations in the observable behaviors of individuals (from others and from theirown past behaviors) have been found to be useful in predicting potential problems of various kinds. Hence computer scientists and statisticians have been conducting research on automatically identifying anomalies in large datasets. This book will primarily target practitioners and researchers who are newcomers to the area of modern anomaly detection techniques. Advanced-level students in computer science will also find this book helpful with their studies. |
Enlace de acceso : |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
Anomaly Detection Principles and Algorithms [documento electrónico] / Mehrotra, Kishan G., ; Mohan, Chilukuri K., ; Huang, HuaMing, . - 1 ed. . - [s.l.] : Springer, 2017 . - XXII, 217 p. 66 ilustraciones, 55 ilustraciones en color. ISBN : 978-3-319-67526-8 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés ( eng)
Palabras clave: |
Procesamiento de datos Sistemas de reconocimiento de patrones Protección de datos MinerÃa de datos y descubrimiento de conocimientos Reconocimiento de patrones automatizado Seguridad de datos e información |
Clasificación: |
006.312 |
Resumen: |
Este libro proporciona una presentación legible y elegante de los principios de la detección de anomalÃas, proporcionando una introducción sencilla para los recién llegados al campo. Se describe sucintamente una gran cantidad de algoritmos, junto con una presentación de sus fortalezas y debilidades. Los autores también cubren algoritmos que abordan diferentes tipos de problemas de interés con datos de series temporales únicas y múltiples y datos multidimensionales. Se describen nuevos algoritmos de detección de anomalÃas en conjuntos, utilizando los beneficios proporcionados por diversos algoritmos, cada uno de los cuales funciona bien con algunos tipos de datos. Con los avances en la tecnologÃa y el uso extensivo de Internet como medio de comunicación y comercio, ha habido un enorme aumento en las amenazas que enfrentan individuos y organizaciones por parte de atacantes y entidades criminales. Se ha descubierto que las variaciones en las conductas observables de los individuos (de los demás y de sus propias conductas pasadas) son útiles para predecir problemas potenciales de diversos tipos. De ahà que los informáticos y estadÃsticos hayan estado realizando investigaciones sobre la identificación automática de anomalÃas en grandes conjuntos de datos. Este libro estará dirigido principalmente a profesionales e investigadores recién llegados al área de las técnicas modernas de detección de anomalÃas. Los estudiantes de nivel avanzado en informática también encontrarán este libro útil en sus estudios. |
Nota de contenido: |
1 Introduction -- 2 Anomaly Detection -- 3 Distance-based Anomaly Detection Approaches -- 4 Clustering-based Anomaly Detection Approaches -- 5 Model-based Anomaly Detection Approaches -- 6 Distance and Density Based Approaches -- 7 Rank Based Approaches -- 8 Ensemble Methods -- 9 Algorithms for Time Series Data -- Datasets for Evaluation -- Datasets for Time Series Experiments. |
Tipo de medio : |
Computadora |
Summary : |
This book provides a readable and elegant presentation of the principles of anomaly detection,providing an easy introduction for newcomers to the field. A large number of algorithms are succinctly described, along with a presentation of their strengths and weaknesses. The authors also cover algorithms that address different kinds of problems of interest with single and multiple time series data and multi-dimensional data. New ensemble anomaly detection algorithms are described, utilizing the benefits provided by diverse algorithms, each of which work well on some kinds of data. With advancements in technology and the extensive use of the internet as a medium for communications and commerce, there has been a tremendous increase in the threats faced by individuals and organizations from attackers and criminal entities. Variations in the observable behaviors of individuals (from others and from theirown past behaviors) have been found to be useful in predicting potential problems of various kinds. Hence computer scientists and statisticians have been conducting research on automatically identifying anomalies in large datasets. This book will primarily target practitioners and researchers who are newcomers to the area of modern anomaly detection techniques. Advanced-level students in computer science will also find this book helpful with their studies. |
Enlace de acceso : |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
|  |