Logo
Unionpédia
Communication
Disponible sur Google Play
Nouveau! Téléchargez Unionpédia sur votre appareil Android™!
Télécharger
Accès plus rapide que le navigateur!
 

Détection d'anomalies

Indice Détection d'anomalies

Dans l'exploration de données, la détection d'anomalies (en anglais, anomaly detection ou outlier detection) est l'identification d'éléments, d'événements ou d'observations rares qui soulèvent des suspicions en différant de manière significative de la majorité des autres données.

24 relations: ACM Computing Surveys, Algorithme, Apprentissage ensembliste, Auto-encodeur, Exploration de données, Fraude, Jeu de données, Logique floue, Machine à vecteurs de support, Méthode des k plus proches voisins, Modèle de Markov caché, Open source, Partitionnement de données, Pattern Recognition Letters, Règle d'association, Réseau bayésien, Réseau de capteurs sans fil, Réseau de neurones récurrents, Réseau informatique, Soft computing, Statistique, Système de détection d'intrusion, Université Louis-et-Maximilien de Munich, Utilisation frauduleuse des instruments de paiement.

ACM Computing Surveys

ACM Computing Surveys est une revue scientifique basée sur l'évaluation par les pairs publiée par l'Association for Computing Machinery.

Nouveau!!: Détection d'anomalies et ACM Computing Surveys · Voir plus »

Algorithme

triangulation). Un algorithme est une suite finie et non ambiguë d'instructions et d’opérations permettant de résoudre une classe de problèmes.

Nouveau!!: Détection d'anomalies et Algorithme · Voir plus »

Apprentissage ensembliste

En statistique et en apprentissage automatique, l'apprentissage ensembliste utilise plusieurs algorithmes d'apprentissage pour obtenir de meilleures prédictions.

Nouveau!!: Détection d'anomalies et Apprentissage ensembliste · Voir plus »

Auto-encodeur

Un auto-encodeur (autoencodeur), ou auto-associateur est un réseau de neurones artificiels utilisé pour l'apprentissage non supervisé de caractéristiques discriminantes.

Nouveau!!: Détection d'anomalies et Auto-encodeur · Voir plus »

Exploration de données

L’exploration de donnéesTerme recommandé au Canada par l'OQLF, et en France par la DGLFLF (Journal officiel du 27 février 2003) et par FranceTerme, connue aussi sous l'expression de fouille de données, forage de données, prospection de données,, ou encore extraction de connaissances à partir de données, a pour objet l’extraction d'un savoir ou d'une connaissance à partir de grandes quantités de données, par des méthodes automatiques ou semi-automatiques.

Nouveau!!: Détection d'anomalies et Exploration de données · Voir plus »

Fraude

chapiteau du palais des Doges, Venise. Une fraude est une action destinée à tromper.

Nouveau!!: Détection d'anomalies et Fraude · Voir plus »

Jeu de données

420x420px Un jeu de données (en anglais dataset ou data set) est un ensemble de valeurs « organisées » ou « contextualisées » (alias « données »), où chaque valeur est associée à une variable (ou attribut) et à une observation.

Nouveau!!: Détection d'anomalies et Jeu de données · Voir plus »

Logique floue

La logique floue (fuzzy logic, en anglais) est une logique polyvalente où les valeurs de vérité des variables — au lieu d'être vrai ou faux — sont des réels entre 0 et 1.

Nouveau!!: Détection d'anomalies et Logique floue · Voir plus »

Machine à vecteurs de support

Les machines à vecteurs de support ou séparateurs à vaste marge (en anglais, SVM) sont un ensemble de techniques d'apprentissage supervisé destinées à résoudre des problèmes de discriminationLe terme anglais pour discrimination est, qui a un sens différent en français (se rapporte au). On utilise aussi le terme classement à la place de discrimination, plus proche du terme anglais, et plus compréhensible.

Nouveau!!: Détection d'anomalies et Machine à vecteurs de support · Voir plus »

Méthode des k plus proches voisins

En intelligence artificielle, plus précisément en apprentissage automatique, la méthode des k plus proches voisins est une méthode d’apprentissage supervisé.

Nouveau!!: Détection d'anomalies et Méthode des k plus proches voisins · Voir plus »

Modèle de Markov caché

Un modèle de Markov caché (MMC, terme et définition normalisés par l’ISO/CÉI) — (HMM)—, ou plus correctement (mais non employé) automate de Markov à états cachés, est un modèle statistique dans lequel le système modélisé est supposé être un processus markovien de paramètres inconnus.

Nouveau!!: Détection d'anomalies et Modèle de Markov caché · Voir plus »

Open source

Logo de l'Open Source Initiative, une organisation de soutien au mouvement open source. La désignation open source, ou code source ouvert, s'applique aux logiciels (et s'étend maintenant aux œuvres de l'esprit) dont la licence respecte des critères précisément établis par l', c'est-à-dire les possibilités de libre redistribution, d'accès au code source et de création de travaux dérivés.

Nouveau!!: Détection d'anomalies et Open source · Voir plus »

Partitionnement de données

clustering'' hiérarchique. Le partitionnement de données (ou en anglais) est une méthode en analyse des données.

Nouveau!!: Détection d'anomalies et Partitionnement de données · Voir plus »

Pattern Recognition Letters

Pattern Recognition Letters est une revue scientifique à comité de lecture publiée par la maison d'édition Elsevier, au nom de l'International Association for Pattern Recognition.

Nouveau!!: Détection d'anomalies et Pattern Recognition Letters · Voir plus »

Règle d'association

Dans le domaine du data mining la recherche des règles d'association est une méthode populaire étudiée d'une manière approfondie dont le but est de découvrir des relations ayant un intérêt pour le statisticien entre deux ou plusieurs variables stockées dans de très importantes bases de données.

Nouveau!!: Détection d'anomalies et Règle d'association · Voir plus »

Réseau bayésien

En informatique et en statistique, un réseau bayésien est un modèle graphique probabiliste représentant un ensemble de variables aléatoires sous la forme d'un graphe orienté acyclique.

Nouveau!!: Détection d'anomalies et Réseau bayésien · Voir plus »

Réseau de capteurs sans fil

Un réseau de capteurs sans fil est un réseau ad hoc d'un grand nombre de nœuds, qui sont des micro-capteurs capables de recueillir et de transmettre des données d'une manière autonome.

Nouveau!!: Détection d'anomalies et Réseau de capteurs sans fil · Voir plus »

Réseau de neurones récurrents

Un réseau de neurones récurrents (RNN pour recurrent neural network en anglais) est un réseau de neurones artificiels présentant des connexions récurrentes.

Nouveau!!: Détection d'anomalies et Réseau de neurones récurrents · Voir plus »

Réseau informatique

Connecteurs RJ-45 servant à la connexion des réseaux informatiques via Ethernet. upright Un réseau informatique (ou DCN) est un ensemble d'équipements reliés entre eux pour échanger des informations.

Nouveau!!: Détection d'anomalies et Réseau informatique · Voir plus »

Soft computing

Le calcul souple (soft computing) est un terme appliqué à un champ de l'informatique qui se caractérise par l'utilisation de solutions de calcul inexactes, pour lesquels une solution exacte ne peut être dérivée en temps polynomial.

Nouveau!!: Détection d'anomalies et Soft computing · Voir plus »

Statistique

La statistique est la discipline qui étudie des phénomènes à travers la collecte de données, leur traitement, leur analyse, l'interprétation des résultats et leur présentation afin de rendre ces données compréhensibles par tous.

Nouveau!!: Détection d'anomalies et Statistique · Voir plus »

Système de détection d'intrusion

Un système de détection d'intrusion (ou IDS: Intrusion detection System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte).

Nouveau!!: Détection d'anomalies et Système de détection d'intrusion · Voir plus »

Université Louis-et-Maximilien de Munich

Luniversité Louis-et-Maximilien de Munich (en allemand, Ludwig-Maximilians-Universität München, LMU) est une université allemande, fondée en 1472 à Ingolstadt et transférée en 1826 à Munich.

Nouveau!!: Détection d'anomalies et Université Louis-et-Maximilien de Munich · Voir plus »

Utilisation frauduleuse des instruments de paiement

L’utilisation frauduleuse d'un instrument de paiement est un délit commis en utilisant un moyen de paiement tel qu'une carte de paiement, un chèque, un virement, ou autres services de paiement.

Nouveau!!: Détection d'anomalies et Utilisation frauduleuse des instruments de paiement · Voir plus »

Redirections ici:

Détection d'anomalie, Détection d’anomalie, Détection d’anomalies.

SortantEntrants
Hey! Nous sommes sur Facebook maintenant! »