به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت
جستجوی مقالات مرتبط با کلیدواژه

anomaly detection

در نشریات گروه پدافند غیرعامل
تکرار جستجوی کلیدواژه anomaly detection در نشریات گروه فنی و مهندسی
  • عادله جعفر قلی بیک*، محمدابراهیم شیری احمدآبادی، افشین رضاخانی

    امروزه به دلیل حملات و نفوذهای بسیار پیشرفته، شناسایی حملات در اینترنت اشیاء در بستر محیط های ابری بسیار دشوار شده است. از مشکلات دیگر سیستم های ابری می توان به پایین بودن دقت در تشخیص خطا، نرخ مثبت کاذب و زمان محاسبات طولانی اشاره کرد. در روش پیشنهادی یک مدل تشخیص نفوذ ترکیبی شامل یک الگوریتم خوشه بندی و یک طبقه بندی جنگل تصادفی مبتنی بر ماشین، برای محیط های ترکیبی مه و ابر ارایه می دهیم. همچنین برای کنترل ترافیک شبکه در لایه فیزیکی و همچنین تشخیص ناهنجاری در بین دستگاه های اینترنت اشیاء محاسبات در مه و لبه های ابر انجام خواهد شد به این صورت که  پس از پیش پردازش، ترافیک ورودی به مه و ابر بررسی و در صورت نیاز به یک ماژول تشخیص ناهنجاری هدایت می شوند. برای شناسایی نوع هر حمله از یک طبقه بندی یادگیری مبتنی بر جنگل تصادفی استفاده شده است. از داده های عمومی و داده های ابری برای تحقیق استفاده شده است. دقت کلی سیستم تشخیص نفوذ پیشنهادی 03/98 و متوسط نرخ مثبت کاذب 17 % و نرخ تشخیص ناهنجاری 30/96 بوده است که نسبت به روش های گذشته قابل ملاحظه است.

    کلید واژگان: سیستم تشخیص نفوذ، محاسبات ابری، محاسبات مه، تشخیص ناهنجاری، اینترنت اشیاء
    Adeleh Jafar Gholi Beik *, M. E. Shiri Ahmadabadi, A. Rezakhani

    Today, due to highly advanced attacks and intrusions, it has become very difficult to detect IoT attacks in cloud environments. Other problems with cloud systems include low error detection accuracy, false positive rates, and long computation times. In the proposed method, we present a hybrid intrusion detection model including a clustering algorithm and a machine-based random forest classification for fog and cloud environments. Also, to control the network traffic in the physical layer and also to detect anomalies between IoT devices, calculations will be performed on the fog and the edges of the cloud, so that after preprocessing, the incoming traffic to the fog and cloud will be checked and if necessary They are directed to an anomaly detection module. A random forest-based learning classification was used to identify the type of each attack. General data and cloud data have been used for research. The overall accuracy of the proposed intrusion detection system was 98.03 and the mean false positive rate was 17% and the anomaly detection rate was 96.30, which is considerable compared to previous methods.

    Keywords: IDS, cloud computing, Fog Computing, Anomaly Detection, IoT
  • امین الله مه آبادی*

    ردیابی تصویری اشیاء میکروسکوپی از مهم ترین مطالعات پویای فرآیندهای بیولوژیکی و نیازمند روش های قطعه بندی و ردیابی خودکار است. اغلب محدود به مورفولوژی اشیاء یا بررسی انسانیمی شودو فاقد قدرت خودکارسازی ومقیاس پذیری جهت تشخیص اشیاء،ردیابی مسیر هر شیء وبررسی همبندی آن ها به همراه تشخیص ناهنجاری های مربوطه است. این مقاله روش سریع مقیاس پذیر عامل گرا برای تشخیص خودکار،ردیابیبی درنگویدیویی،ردیابی همزمان اشیاء میکروسکوپی، پایش رفتار هرشی و هم بندی آن ها براساس تیوری گراف قابل کاربرددر اینترنت اشیاء ارایه می کند که این محدودیت ها را ندارد.روش قطعه بندی آن ترکیبی از تغییرات زمانی و مکانی تصویر جهت تشخیص اشیاء متحرک و پیش بینی مسیر حرکت آن ها است و امکان تشخیص ناهنجاری های فردی شیءمانند مرگ شی،توقف شی متحرک، تصادم اشیاء، و خروج ناگهانی از و ورود ناگهانی به محدوده و ناهنجاری های تغییرات همبندیمانند تقسیم دسته ها، تغییرات دسته ، تجزیه دسته، تغییرفاصله دسته ها، میرایی و فروپاشی شبکه را فراهم می سازد. نتایج آزمایش های تجربی ردیابی اشیاء میکروسکوپی اسپرم ها و پرندگان در تصاویر دوبعدی از فضای سه بعدی ویدیویی نشان می دهد که دارای حساسیت 99% و دقت 97% تشخیص بی درنگ اشیاءبا دقت ردیابی بالای 99% است. در پایش و ردیابی همبندی و تصادم اشیاء اسپرم دارای دقت 8/99%ودر پرندگان به دلیل نویزهای محیطی و خطای تشخیص در تغییرات سریع همبندی پرندگان دارای دقت 88% است.

    کلید واژگان: اینترنت هرچیز، ردیابی بی درنگ همبندگرا، ردیابی اشیاء میکروسکوپی، تشخیص ناهنجاری، الگوریتم توزیعی، داده های عظیم، پردازش تصویر
    Aminollah Mahabadi *

    Visual tracking of microscopic objects is one of the most important studies of dynamic biological processes and requires automated segmentation and tracking methods. It is often limited to the morphology of objects or human study and lacks the automation and scalability to detect objects, track the path of any object, and examine their topology with the detection of related anomalies. This paper presents a fast scalable agent-oriented method for automatic detection, real-time video tracking, simultaneous tracking of microscopic objects, monitoring object behavior, and their topology based on graph theory applicable to the Internet of Things. It has no mentioned restrictions. Its segmentation method is a combination of temporal and spatial changes of the image to detect moving objects and predict their movement path, and the possibility of detecting individual anomalies of the object (death, moving a stop, collision of objects, a sudden departure from and a sudden entry into processing frame). Provides abrupt onset and onset of anomalies (network splitting, batch changes, batch decomposition, batch spacing, attenuation, and network collapse). The results of experimental experiments to track microscopic objects of sperm and birds in 2D images of 3D video film show that it has 99% sensitivity and 97% accuracy of instantaneous detection of objects with 99% detection accuracy. In monitoring and tracking, correlation and collision of sperm objects have an accuracy of 99.8% and in birds due to environmental noise and error detection in rapid topology changes, birds have an accuracy of 88%.

    Keywords: Real-time Topology-based Tracking, Microscopic Objects, Anomaly Detection, Image Processing, Distributed Algorithm, Internet of Things (IoT), Big Data
  • ملیحه شاه حسینی، امین الله مه آبادی*

    این مقاله رویکرد جدید تشخیص ناهنجاری بدون علامت براساس پردازش سیگنال های مرتبط با اطلاعات محلی ارایه می دهد که قادر به تعیین همزمان زیرگراف های فشرده ناهنجار در گراف ناشناخته نویزی شبکه های اجتماعی بزرگ است. همچنین الگوریتم جدید نمونه برداری مبتنی بر نمونه برداری فشرده جهت بازیابی ویژگی های تنک شبکه های ثابت ارایه داده که هدفش بهبود دقت تشخیص ناهنجاری همراه با کاهش پیچیدگی نمونه برداری داده ها است. نتایج آزمایشات تجربی با داده های مصنوعی و واقعی شبکه های اجتماعی در مقایسه با مهم ترین روش های علمی نشان داد که رویکرد پیشنهادی علاوه بر برخورداری از دقت تشخیص همزمان چندین زیرگراف فشرده، پیچیدگی محاسباتی را از O (n^4 √ (log⁡n)) به O (n^2) در شبکه n گره ای کاهش داده و به آسانی قابل کاربرد در شبکه های پویای پیچیده است.

    کلید واژگان: تشخیص ناهنجاری، زیرگراف های ناهنجار، پردازش سیگنال، نمونه برداری فشرده، نظریه گراف
    M. Shah Hosseini, A. Mahabadi *

    This paper presents a new approach to the detection of asymptomatic anomalies based on the signal processing related to local information of graph that simultaneously detects small compact anomalous subgraphs in the unknown graphs of large social networks. It also introduces a novell sampling algorithm based on compressive sensing to retrieve the sparse properties of static networks, which aims to improve the accuracy of anomaly detection while reducing the complexity of data sampling. The results of experimental experiments with artificial random and real datasets of social networks in comparison with the state-of-the-art methods showed that the proposed approach, in addition to having the accuracy of simultaneous detection of anomalous compact subgraphs, the computational complexity reduced from O(n^4 √(log⁡n )) to O(n^2) in the n node networks and is easily applicable in complex dynamic networks.

    Keywords: Anomaly Detection, Anomalous Subgraphs, Signal Processing, Compressive Sensing, Graph Theory
  • سعید قادری پیراقوم، مهدی سخائی نیا*، محرم منصوری زاده

    از آنجایی که شناسایی ناهنجاری در شبکه های اجتماعی پویا، در یک دنباله ای از گراف ها در طول زمان صورت می گیرد، علاوه بر چالش ذخیره سازی، فرآیند شناسایی به دلیل آهستگی تکامل گراف ها دشوار است. چند گراف در بازه زمانی مشخص انتخاب می گردد و با بررسی تغییرات این گراف ها ناهنجاری احتمالی شناسایی می گردد. بنابراین انتخاب تعداد گراف(نقاط زمانی) در دنباله گراف ها به عنوان یک چالش مهم در شناسایی ناهنجاری ها در شبکه های اجتماعی پویاست در این مقاله روشی نوینی برای شناسایی ناهنجاری مبتنی بر داده های ساختاری مستخرج از گراف پویای شبکه اجتماعی ارایه گردیده است. با استخراج شاخص های مرکزیت از گراف شبکه و میانگین نرمال شده آن ها، معیار فعالیت برای هر فرد تعریف شده است. با گذر زمان، تغییرات معیار فعالیت برای هر فرد موردسنجش قرارگرفته و به عنوان امکان رفتار هنجار یا ناهنجار علامت گذاری می گردد. درصورتی که شاخص سنجش رفتار فرد از آستانه معینی بیشتر گردید به عنوان ناهنجاری گزارش می گردد. نتایج نشان داد که روش ارایه شده بر روی مجموعه داده VAST 2008 تعداد ناهنجاری بیشتری را با دقت 29/64 و فراخوان 82/81 یافته است. همچنین با انتخاب تعداد مختلف نقاط زمانی در دنباله گراف تعداد ناهنجاری بیشتری را شناسایی نموده است.

    کلید واژگان: شبکه های اجتماعی، تشخیص ناهنجاری، گراف پویا، سنجش رفتاری
    S. Ghaderi Piraghum, M. Sakhaei-Nia *, M. Mansoorizadeh

    Since the detection of anomalies in dynamic social networks takes place in a sequence of graphs over time, in addition to the storage management challenge, the detection process is difficult due to the slow evolution of graphs. A number of graphs are selected in the specified time frame, and by examining the changes of these graphs, the possible anomalies are detected. Therefore, choosing the number of time points (graphs) in the sequence of graphs is an important challenge in the detection of anomalies. In this paper, a novel method is proposed to detect anomalies based on structural data extracted from dynamic social network graphs. By extracting the centrality indicators from the network graph and their normalized mean, the activity criterion for each individual has been defined. Over time, changes in the activity criterion for each individual are measured and marked as the possibility of normal or abnormal behavior. If the individual's behavior measure exceeds a certain threshold, it is reported as an anomaly. The results show that the   proposed method detects more anomalies with the accuracy and recall of 64.29 and 81.82 respectively, for the VAST 2008 data set. It also, detects more anomalies by selecting different number of time points in the graph sequence.

    Keywords: social networks, Anomaly Detection, Dynamic Graph, Behavioral Measurement
  • رسول کیانی، علی بهلولی *

    شبکه های مبتنی بر نرم افزار به سبب سهولت و بهینه سازی فرآیند تنظیم شبکه ها مورد توجه قرار گرفته اند. این سهولت در مدیریت به دلیل تفکیک لایه های کنترل و داده از یکدیگر صورت گرفته است. در این شبکه ها تنظیم همبندی شبکه با استفاده از جدول های جریانی صورت می گیرد که دارای قوانین مخصوصی هستند و سرویس های شبکه ای همانند کیفیت سرویس، امنیت و .. تحت عنوان برنامه هایی در شبکه فعالیت می کنند. جدول های جریان می توانند توسط هر کدام از این سرویس ها در شبکه مورد تغییر قرار گیرند. دسترسی برنامه های مختلف شبکه به جدول های جریان در کنار اینکه تنظیم شبکه را آسان تر کرده است، می تواند منجر به ایجاد ناهماهنگی بین قوانین ثبت شده توسط چندین برنامه شود. وجود این ناهماهنگی ها علاوه بر مصرف بیش از اندازه حافظه در سوییچ ها می تواند مشکلات امنیتی و کاربردی نیز برای شبکه ایجاد کند. با وجود مطالعاتی که تاکنون بر روی تشخیص ناهماهنگی در جدول های جریان انجام شده است، اما این روش ها نه تنها زمان پردازش زیادی را بر کنترل کننده تحمیل می کنند، بلکه در برخی از موارد به تنها برطرف کردن تضاد بسنده کرده اند. در این مقاله سعی در بهبود سرعت الگوریتم های تشخیص ناهماهنگی در جدول های جریان شبکه های مبتنی بر نرم افزار شده است. به همین منظور با استفاده از شمارنده قوانین موجود در جدول های جریان محدوده قوانین مورد بررسی کاهش پیدا کرده و سپس بر روی طیف محدودی از قوانین، الگوریتم تشخیص ناهماهنگی اجرا شده است. در ابتدا روش کلی چگونگی تسریع الگوریتم تشخیص گفته شده و پس از آن به بهبود این روش با استفاده از متغیرهای گوناگون پرداخته شده است.

    کلید واژگان: شبکه های مبتنی بر نرم افزار، تشخیص ناهماهنگی، جدول های جریان، قانون جریان
    R. Kiani, A. Bohlooli *

    Software defined networks have attracted enormous attention because they simplify the process of setting up the     network. They have been able to leave behind in a short time, most of the technologies that were used in traditional networks by industrialists and researchers. The ease and efficiency are due to the separation of control and data planes from each other such that the control plane is a logically centralized controller and the data plane switches in as the flow table has been implemented. In these networks, network topology adjustment is done using a flow table that has special flow rules and network services, such as Qos, security and etc., which operate as programs on the network. Flow tables can be directly or indirectly changed by any of these services in the network. Although access to the table of current units simplifies network configurations, it could lead to anomalies between flow rules for separate modules. In addition to consuming too much switch memory, these anomalies can cause problems for network security and    applications. Fortunately, so far, some researches on the detection of anomalies in flow tables of software defined  networks has been done but this method is not only imposing a great deal of time and processing on the controller, in some cases only conflict resolution has been performed. In this paper we have shown how to speed up the detection algorithm and then tried to improve the speed of anomaly detection algorithm in the flow table of switches in the    software defined networks using different variables.

    Keywords: Software Defined Network, Anomaly Detection, Flow Tables, Flow Rules
  • میثم میرزایی، امین الله مه آبادی*

    تشخیص ناهنجاری یک موضوع مهم در بسیاری از حوزه های کاربردی شامل امنیت، سلامت و تشخیص نفوذ در شبکه های اجتماعی است.  بیشتر روش های توسعه داده شده، فقط از اطلاعات ساختاری گراف ارتباطی یا اطلاعات محتوایی گره ها برای تشخیص ناهنجاری استفاده می کنند. ساختار یکپارچه بسیاری از شبکه ها از قبیل شبکه های اجتماعی این روش ها را با محدودیت مواجه ساخته است و باعث توسعه روش های ترکیبی شده است. در این مقاله، روش ترکیبی پیشنهادی تشخیص ناهنجاری مبتنی بر تشخیص انجمن در گراف و انتخاب ویژگی ارایه شده است که از ناهنجاری به عنوان اعضای ناسازگار در انجمن ها بهره برده و با استفاده از الگوریتم مبتنی بر تشخیص و ترکیب انجمن های مشابه، شناسایی گره های ناهنجار را انجام می دهد. نتایج آزمایش های تجربی روش پیشنهادی بر روی دو مجموعه از داده های دارای ناهنجاری واقعی، نشان دهنده قدرت تشخیص دقیق گره های ناهنجار و قابل مقایسه با آخرین روش های علمی است.

    کلید واژگان: تشخیص ناهنجاری، شبکه های اجتماعی، داده کاوی، گراف کاوی
    M. Mirzaee, A. Mahabadi *

    Anomaly detection is an important issue in a wide range of applications, such as security, health and intrusion detection in social networks. Most of the developed methods only use graph structural or content information to detect anomalies. Due to the integrated structure of many networks, such as social networks, applying these methods faces limitations and this has led to the development of hybrid methods. In this paper, a proposed hybrid method for anomaly detection is presented based on community detection in graph and feature selection which exploits anomalies as incompatible members in communities and uses an algorithm based on the detection and combination of similar communities. The experimental results of the proposed method on two datasets with real anomalies demonstrate its capability in the detection of anomalous nodes which is comparable to the latest scientific methods.

    Keywords: Anomaly Detection, social networks, Data Mining, Graph mining
  • میثم میرزایی، امین الله مهابادی*

    استفاده از شبکه های اجتماعی برای برقراری ارتباط و اشتراک گذاری اطلاعات رشد چشم گیری در سال های اخیر داشته و در اکثر حوزه های آموزش، کسب و کار، سلامت و سرگرمی کاربرد دارند. حجم زیاد اطلاعات با ارزش در شبکه های اجتماعی آن ها را هدف اصلی کاربران مخرب همچون هرزنامه نویس ها و کلاه برداران برای انجام فعالیت های ناهنجار و غیرقانونی قرار داده است. رفتار نامتعارف و دور از انتظار این کاربران با استفاده از روش های تشخیص ناهنجاری شناسایی می شود. تشخیص ناهنجاری اهمیت بسزایی در جلوگیری از کلاه برداری، انتشار اطلاعات تقلبی و سازمان دهی حملات در این شبکه ها دارد. ناهنجاری ها ایستا یا پویا و با ویژگی یا بدون ویژگی هستند. در این مقاله روش های مختلف توسعه یافته برای تشخیص انواع ناهنجاری در شبکه های اجتماعی مورد بررسی و دسته بندی قرار گرفته و مروری بر تشخیص ناهنجاری، کاربردهای آن، چالش های موجود و موضوعات کلیدی برای پژوهش های آینده ارائه شده است.

    کلید واژگان: شبکه های اجتماعی، تشخیص ناهنجاری، تحلیل شبکه های اجتماعی
    M. Mirzaee, A. Mahabadi*

    The use of social networks to communicate and share information has grown dramatically in recent years. These networks are nowadays used in most areas such as education, business, health and entertainment. The large amount of valuable information on social networks has made them the main target of malicious users, such as spammers and fraudsters, for carrying out abusive and illegal activities. The abnormal and unexpected behavior of these users is identified using anomaly detection methods. Detection of anomalies is important in preventing fraud, dissemination of counterfeit information and configuration of attacks in these networks.  Anomalies are static or dynamic, with or without attributes. In this paper, various methods developed for anomaly detection in social networks have been investigated and categorized and an overview provided on anomaly detection, its applications, existing challenges and key areas for future research.

    Keywords: social networks, Anomaly Detection, Social networks analysis
  • رضا رافع*، مهندس مهدی نجفی
    انتخاب ویژگی یکی از موضوعات کلیدی در سامانه های کشف نفوذ است. یکی از مشکلات طبقه بندی در سامانه های کشف نفوذ وجود تعداد زیادی ویژگی است که باعث بزرگ شدن فضای حالات می شود. بسیاری از این ویژگی ها ممکن است نامرتبط یا تکراری باشند که حذف آن ها تاثیر قابل توجهی در عملکرد طبقه بندی خواهد داشت. الگوریتم رقابت استعماری دارای سرعت همگرایی بالایی برای انتخاب ویژگی ها بوده ولی مشکل آن گیر افتادن در بهینه محلی هست. الگوریتم ژنتیک دارای قدرت جستجوی بالا جهت پیدا کردن جواب ها هست ولی مشکل آن عدم توانایی در مدیریت جواب های یافت شده جهت همگرایی است. بنابراین ترکیب این دو الگوریتم می تواند از یک سو سرعت همگرایی و از سوی دیگر دقت در انتخاب ویژگی را به همراه داشته باشد. در این مقاله با اعمال عملگر جذب الگوریتم رقابت استعماری به الگوریتم ژنتیک، روش جدیدی برای انتخاب ویژگی های بهینه در سامانه تشخیص نفوذ ارائه می شود. روش پیشنهادی با روش طبقه بندی درخت تصمیم روی مجموعه داده KDD99 آزمایش شده که نشان دهنده افزایش نرخ تشخیص (%03/95)، کاهش نرخ هشدار غلط (46%/1) و همچنین افزایش سرعت همگرایی (82/3 ثانیه) است.
    کلید واژگان: طبقه بندی، انتخاب ویژگی، تشخیص ناهنجاری، الگوریتم ژنتیک، سامانه های تشخیص نفوذ
    Dr Reza Rafeh*, Mehdi Najafi
    Feature selection is one of the key challenges in developing intrusion detection systems. Classification algorithms in intrusion detection systems may be inconvenient for problems having so many features, because the size of the search space grows exponentially in terms of the number of features. This is while most of the features may be either irrelevant or redundant. Therefore, considering only relevant features (i.e. feature selection) may have a significant impact on the performance of the classification algorithms. The Imperialist Competitive Algorithm (ICA) can be used as a feature selection method with a high convergence, but it sometimes gets trapped in a local optimum. On the contrary, the Genetic Algorithm (GA) is powerful enough in terms of search for solutions, but it suffers from late convergence. Therefore, using a combination of both algorithms for feature selection may result in a rapid convergence as well as in a high precision. In this paper, by applying the Assimilate operator of the ICA to the GA, we propose a new feature selection algorithm for intrusion detection systems. The proposed algorithm has been tested on the KDD99 dataset using the decision tree classification. The experimental results show that the proposed algorithm has improved the detection rate (95.03%), false alarm rate (1.46) and the speed of convergence (3.82 second).
    Keywords: Feature Selection, Anomaly Detection, Genetic Algorithm, Intrusion Detection System
  • سینا دامی، حسین شیرازی*، سید مجتبی حسینی

    آشکارسازی ناهنجاری، یافتن الگو ها در داده هایی است که از رفتار مورد انتظاری تبعیت نمی کنند. توسعه فناوری های آشکارسازی ناهنجاری و تشخیص خطا به صورت هوشمند، برای حامل پرتاب ماهواره به دلیل محیط سخت، دور و غیرقطعی، به عنوان یک مسئله کاملا مهم و قابل توجه در صنعت هوافضا مطرح است. مدل پایش فعلی، با نظارت افراد خبره از طریق نمایش اطلاعات تله متری به کمک یک واسط گرافیکی انجام می شود. این رویکرد، علی رغم نیازمندی به تعداد زیادی افراد خبره، بسیار طاقت فرسا و زمانبر است. علاوه بر این، افراد همیشه قادر به تشخیص وضعیت های ناهنجار نیستند. در این مقاله به منظور پایش سلامت سیستم، یک چارچوب عیب شناسی نظام مند، شامل فرآیند داده کاوی توصیفی جهت آشکارسازی ناهنجاری ارائه شده است. نتایج حاصل از به کارگیری مدل های تشخیصی در چارچوب پیشنهادی، حاکی از این است که مدل های مذکور در ترکیب با مدل پایش فعلی، باعث بهبود امکانات عیب شناسی سنتی در تشخیص ناهنجاری می شوند. همچنین ضمن تسریع در فرآیند تصمیم گیری، می توانند ایمنی و قابلیت اعتماد را برای عملیات فضایی افزایش دهند.

    کلید واژگان: داده کاوی، آشکارسازی ناهنجاری، پردازش تله متری، پایش سلامت ماهواره بر
    Sina Dami, Dr. Hossein Shirazi, Dr. Mojtaba Hoseini

    Anomaly detection refers to the problem of finding patterns in data that do not conform to expected behavior. Development of advanced anomaly detection and failure diagnosis technologies for satellite launch vehicle (SLV) is a quite significant issue in the aerospace industry, because the space environment is harsh, distant and uncertain.Current SLV health monitoring and fault diagnosis practices involve around-the-clock limit-checking or simple trend analysis using text or graphical displays on large amount of telemetry data. This procedure, which requires large numbers of human experts, is of course cumbersome and time-consuming. Furthermore, humans are not always able to recognize anomalous situations. In this paper, a systematic and transparent diagnostic methodology will be proposed and developed within intelligent anomaly detectioon framework for SLV health monitoring. Experimental results show that the proposed method is capable of characterizing and monitoring interactions between multiple spacecraft parameters and can provide additional insight and valuable decision support for controllers and engineers.

    Keywords: Data Mining, Anomaly Detection, Telemetry Processing, SLV Health Monitoring
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال