Anomaly Detection in a Logistic Operating System Using the Mahalanobis–Taguchi Method
نویسندگان
چکیده
منابع مشابه
mesuring the staff technology readiness, the case of a multi national chemical company operating in iran
چکیده ندارد.
15 صفحه اولAnomaly Detection Using the Dempster-Shafer Method
In this paper, we implement an anomaly detection system using the Dempster-Shafer method. Using two standard benchmark problems we show that by combining multiple signals it is possible to achieve better results than by using a single signal. We further show that by applying this approach to a real-world email dataset the algorithm works for email worm detection. Dempster-Shafer can be a promis...
متن کاملbuckling of viscoelastic composite plates using the finite strip method
در سال های اخیر، تقاضای استفاده از تئوری خطی ویسکوالاستیسیته بیشتر شده است. با افزایش استفاده از کامپوزیت های پیشرفته در صنایع هوایی و همچنین استفاده روزافزون از مواد پلیمری، اهمیت روش های دقیق طراحی و تحلیل چنین ساختارهایی بیشتر شده است. این مواد جدید از خودشان رفتارهای مکانیکی ارائه می دهند که با تئوری های الاستیسیته و ویسکوزیته، نمی توان آن ها را توصیف کرد. این مواد، خواص ویسکوالاستیک دارند....
Prediction of the Operating Conditions in a Batch Distillation Column Using a Shortcut Method
A shortcut procedure as quick, easy-to use method for design and simulation of multicomponent batch distillation is used to predict the operating condition of recovering xylene from solvent in an existing batch distillation column in benzol refinery. The procedure can be used to investigate the effect of the operating parameters on the operation of column for three possible modes of batch d...
متن کاملA multinomial logistic regression modeling approach for anomaly intrusion detection
Although researchers have long studied using statistical modeling techniques to detect anomaly intrusion and profile user behavior, the feasibility of applying multinomial logistic regression modeling to predict multi-attack types has not been addressed, and the risk factors associated with individual major attacks remain unclear. To address the gaps, this study used the KDD-cup 1999 data and b...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ژورنال
عنوان ژورنال: Applied Sciences
سال: 2020
ISSN: 2076-3417
DOI: 10.3390/app10124376