کشف ناهنجاری با استفاده از کد کننده خودکار مبتنی بر بلوک‌های LSTM

Publish Year: 1398
نوع سند: مقاله ژورنالی
زبان: Persian
View: 240

This Paper With 21 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_JME-17-56_016

تاریخ نمایه سازی: 21 اسفند 1399

Abstract:

کشف ناهنجاری به معنای یافتن نمونه‌هایی است که با اکثریت هنجار و عادی داده‌ها تفاوت دارند. یکی از اساسی‌ترین چالش‌هایی که در سر راه انجام این کار مهم وجود دارد این است که نمونه‌های برچسب خورده، به‌ویژه برای کلاس ناهنجار کمیاب و گاه نایاب هستند. ما در این مقاله روشی را پیشنهاد می‌کنیم که برای کشف ناهنجاری تنها از داده‌های هنجار استفاده می‌کند. این روش بر مبنای شبکه‌های عصبی تأسیس‌شده که کد کننده خودکار نام دارند و در مطالعات یادگیری عمیق موردتوجه هستند. یک کد کننده خودکار ورودی خود را در خروجی بازتولید کرده و خطای بازسازی را به‌عنوان رتبه ناهنجاری مورداستفاده قرار می‌دهد. ما برای ساخت کد کننده، به‌جای نورون‌های معمولی از بلوک‌های LSTM استفاده کرده‌ایم. این بلوک‌ها درواقع نوعی از شبکه‌های عصبی بازگشتی هستند که در کشف و استخراج وابستگی‌های زمانی و مجاورتی مهارت دارند. نتیجه به‌کارگیری کد کننده خودکار مبتنی بر بلوک‌های LSTM برای کشف ناهنجاری نقطه‌ای در ده نمونه از دادگان‌های رایج نشان می‌دهد که این روش در استخراج مدل درونی داده‌های هنجار و تشخیص داده‌های ناساز موفق بوده است. معیار AUC مدل مذکور، تقریباً در تمامی موارد از AUC یک کد کننده خودکار معمولی و روش مشهور ماشین بردار پشتیبان تک کلاسه یا OC-SVM بهتر است.

Authors

محمود معلم

دانشکده مهندسی کامپیوتر و فن آوری اطلاعات - دانشگاه صنعتی شاهرود - شاهرود

علی اکبر پویان

دانشکده مهندسی کامپیوتر و فناوری اطلاعات - دانشگاه صنعتی شاهرود - شاهرود - ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • [1]         F. E. Grubbs, (1969) , “Procedures for Detecting Outlying ...
  • [2]         W. Rechenberg, (1982) , “Identification of outliers,” Fresenius’ Zeitschrift ...
  • [3]         Y. Ma, P. Zhang, Y. Cao, and L. Guo, ...
  • [4]         C. Zhou and R. C. Paffenroth, (2017) , “Anomaly ...
  • [5]         M. S. Aldosari and E. Blaisten-Barojas, (2016) , “Unsupervised ...
  • [6]         S. P. Singh, A. Kumar, H. Darbari, L. Singh, ...
  • [7]         S. Chauhan and L. Vig, (2015) , “Anomaly detection ...
  • [8]         M. Markou and S. Singh, (2003) , “Novelty detection: ...
  • [9]         M. Markou and S. Singh, (2003) , “Novelty detection: ...
  • [10]       E. R. de Faria, I. R. Goncalves, J. ao ...
  • [11]       Satheesh Chandran C., S. Kamal, A. Mujeeb, and Supriya ...
  • [12]       L. Tarassenko, (1995) , “Novelty detection for the identification ...
  • [13]       K. WORDEN, G. MANSON, and D. ALLMAN, (2003) , ...
  • [14]       J. Foote, (2000) , “Automatic audio segmentation using a ...
  • ]15[     غ. شفابخش, ح. نادر پور, ف. فصیحی, (1389) , ...
  • ]16[     ع. مرتضایی, ع. خیرالدین, (1391) , “مدل‌‌سازی و تخمین ...
  • ]17[     ز. مروج, ج. آذرخش, (1394) , “شبیه‌سازی و طبقه‌بندی ...
  • ]18[     س. ع. سلیمانی ایوری, م. فدوی امیری, ح. مروی, ...
  •  [19]      E. W. Tavares Ferreira, G. Arantes Carrijo, R. de ...
  • [20]       M. A. F. Pimentel, D. A. Clifton, L. Clifton, ...
  • [21]       B. B. Thompson, R. J. Marks, J. J. Choi, ...
  • [22]       M. Sabokrou, M. Fathy, M. Hoseini, and R. Klette, ...
  • [23]       W. Yan and L. Yu, (2015) , “On Accurate ...
  • [24]       Y. Xiong and R. Zuo, (2016) , “Recognition of ...
  • [25]       P. Malhotra, L. Vig, G. Shroff, and P. Agarwal, ...
  • [26]       P. Malhotra, A. Ramakrishnan, G. Anand, L. Vig, P. ...
  • [27]       M. Cheng, Q. Xu, J. Lv, W. Liu, Q. ...
  • [28]       B. Schölkopf, R. Williamson, A. Smola, J. Shawe-Taylor, and ...
  • [29]       J. Ma and S. Perkins, (2003) , “Time-series novelty ...
  • [30]       P. Hayton, B. Schölkopf, L. Tarassenko, and P. Anuzis, ...
  • [31]       L. Tarassenko, A. Nairac, N. Townsend, and P. Cowley, ...
  • [32]       L. Clifton, D. A. Clifton, Y. Zhang, P. Watkinson, ...
  • [33]       D. R. Hardoon and L. M. Manevitz, (2000) , ...
  • [34]       M. Davy, F. Desobry, A. Gretton, and C. Doncarli, ...
  • [35]       J. Elman, (1990) , “Finding structure in time* 1,” ...
  • [36]       M. Jordan, (1997) , “Serial order: A parallel distributed ...
  • [37]       Z. C. Lipton, J. Berkowitz, and C. Elkan, (2015) ...
  • [38]       S. Hochreiter and J. Urgen Schmidhuber, (1997) , “Long ...
  • [39]       F. A. Gers and J. Schmidhuber, (2000) , “Recurrent ...
  • [40]       K. Greff, R. K. Srivastava, J. Koutník, B. R. ...
  • [41]       T. Fawcett, (2006) , “An introduction to ROC analysis,” ...
  • [42]       M. Goldstein, and S. Uchida, (2016) , “A Comparative ...
  • [43]       R. C. Staudemeyer, (2015) , “Applying long short-term memory ...
  • [44]       G. O. Campos, A. Zimek, J. Sander, R. J. ...
  • [45]       A. Emmott, S. Das, T. Dietterich, A. Fern, and ...
  • [46]       O. L. Mangasarian, W. N. Street, and W. H. ...
  • [47]       H.-P. Kriegel, P. Kröger, E. Schubert, and A. Zimek, ...
  • [48]       B. Micenková, B. McWilliams, and I. Assent, (2014) , ...
  • [49]       W. Schi, M. Joost, R. Werner, and D.- Koblenz, ...
  • [50]       N. Abe, B. Zadrozny, and J. Langford, (2006) , ...
  • [51]       M. Reif, M. Goldstein, A. Stahl, and T. M. ...
  • [52]       J.-M. Geusebroek, G. J. Burghouts, and A. W. M. ...
  • [53]       E. Schubert, R. Wojdanowski, A. Zimek, and H.-P. Kriegel, ...
  • [54]       U. Carrasquilla, (2010) , “Benchmarking Algorithms for Detecting Anomalies ...
  • [55]       K. Leung and C. Leckie, (2005) , “Unsupervised anomaly ...
  • نمایش کامل مراجع