کشف ناهنجاری با استفاده از کد کننده خودکار مبتنی بر بلوک‌های LSTM

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 302

فایل این مقاله در 21 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JME-17-56_016

تاریخ نمایه سازی: 21 اسفند 1399

چکیده مقاله:

کشف ناهنجاری به معنای یافتن نمونه‌هایی است که با اکثریت هنجار و عادی داده‌ها تفاوت دارند. یکی از اساسی‌ترین چالش‌هایی که در سر راه انجام این کار مهم وجود دارد این است که نمونه‌های برچسب خورده، به‌ویژه برای کلاس ناهنجار کمیاب و گاه نایاب هستند. ما در این مقاله روشی را پیشنهاد می‌کنیم که برای کشف ناهنجاری تنها از داده‌های هنجار استفاده می‌کند. این روش بر مبنای شبکه‌های عصبی تأسیس‌شده که کد کننده خودکار نام دارند و در مطالعات یادگیری عمیق موردتوجه هستند. یک کد کننده خودکار ورودی خود را در خروجی بازتولید کرده و خطای بازسازی را به‌عنوان رتبه ناهنجاری مورداستفاده قرار می‌دهد. ما برای ساخت کد کننده، به‌جای نورون‌های معمولی از بلوک‌های LSTM استفاده کرده‌ایم. این بلوک‌ها درواقع نوعی از شبکه‌های عصبی بازگشتی هستند که در کشف و استخراج وابستگی‌های زمانی و مجاورتی مهارت دارند. نتیجه به‌کارگیری کد کننده خودکار مبتنی بر بلوک‌های LSTM برای کشف ناهنجاری نقطه‌ای در ده نمونه از دادگان‌های رایج نشان می‌دهد که این روش در استخراج مدل درونی داده‌های هنجار و تشخیص داده‌های ناساز موفق بوده است. معیار AUC مدل مذکور، تقریباً در تمامی موارد از AUC یک کد کننده خودکار معمولی و روش مشهور ماشین بردار پشتیبان تک کلاسه یا OC-SVM بهتر است.

نویسندگان

محمود معلم

دانشکده مهندسی کامپیوتر و فن آوری اطلاعات - دانشگاه صنعتی شاهرود - شاهرود

علی اکبر پویان

دانشکده مهندسی کامپیوتر و فناوری اطلاعات - دانشگاه صنعتی شاهرود - شاهرود - ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • [1]         F. E. Grubbs, (1969) , “Procedures for Detecting Outlying ...
  • [2]         W. Rechenberg, (1982) , “Identification of outliers,” Fresenius’ Zeitschrift ...
  • [3]         Y. Ma, P. Zhang, Y. Cao, and L. Guo, ...
  • [4]         C. Zhou and R. C. Paffenroth, (2017) , “Anomaly ...
  • [5]         M. S. Aldosari and E. Blaisten-Barojas, (2016) , “Unsupervised ...
  • [6]         S. P. Singh, A. Kumar, H. Darbari, L. Singh, ...
  • [7]         S. Chauhan and L. Vig, (2015) , “Anomaly detection ...
  • [8]         M. Markou and S. Singh, (2003) , “Novelty detection: ...
  • [9]         M. Markou and S. Singh, (2003) , “Novelty detection: ...
  • [10]       E. R. de Faria, I. R. Goncalves, J. ao ...
  • [11]       Satheesh Chandran C., S. Kamal, A. Mujeeb, and Supriya ...
  • [12]       L. Tarassenko, (1995) , “Novelty detection for the identification ...
  • [13]       K. WORDEN, G. MANSON, and D. ALLMAN, (2003) , ...
  • [14]       J. Foote, (2000) , “Automatic audio segmentation using a ...
  • ]15[     غ. شفابخش, ح. نادر پور, ف. فصیحی, (1389) , ...
  • ]16[     ع. مرتضایی, ع. خیرالدین, (1391) , “مدل‌‌سازی و تخمین ...
  • ]17[     ز. مروج, ج. آذرخش, (1394) , “شبیه‌سازی و طبقه‌بندی ...
  • ]18[     س. ع. سلیمانی ایوری, م. فدوی امیری, ح. مروی, ...
  •  [19]      E. W. Tavares Ferreira, G. Arantes Carrijo, R. de ...
  • [20]       M. A. F. Pimentel, D. A. Clifton, L. Clifton, ...
  • [21]       B. B. Thompson, R. J. Marks, J. J. Choi, ...
  • [22]       M. Sabokrou, M. Fathy, M. Hoseini, and R. Klette, ...
  • [23]       W. Yan and L. Yu, (2015) , “On Accurate ...
  • [24]       Y. Xiong and R. Zuo, (2016) , “Recognition of ...
  • [25]       P. Malhotra, L. Vig, G. Shroff, and P. Agarwal, ...
  • [26]       P. Malhotra, A. Ramakrishnan, G. Anand, L. Vig, P. ...
  • [27]       M. Cheng, Q. Xu, J. Lv, W. Liu, Q. ...
  • [28]       B. Schölkopf, R. Williamson, A. Smola, J. Shawe-Taylor, and ...
  • [29]       J. Ma and S. Perkins, (2003) , “Time-series novelty ...
  • [30]       P. Hayton, B. Schölkopf, L. Tarassenko, and P. Anuzis, ...
  • [31]       L. Tarassenko, A. Nairac, N. Townsend, and P. Cowley, ...
  • [32]       L. Clifton, D. A. Clifton, Y. Zhang, P. Watkinson, ...
  • [33]       D. R. Hardoon and L. M. Manevitz, (2000) , ...
  • [34]       M. Davy, F. Desobry, A. Gretton, and C. Doncarli, ...
  • [35]       J. Elman, (1990) , “Finding structure in time* 1,” ...
  • [36]       M. Jordan, (1997) , “Serial order: A parallel distributed ...
  • [37]       Z. C. Lipton, J. Berkowitz, and C. Elkan, (2015) ...
  • [38]       S. Hochreiter and J. Urgen Schmidhuber, (1997) , “Long ...
  • [39]       F. A. Gers and J. Schmidhuber, (2000) , “Recurrent ...
  • [40]       K. Greff, R. K. Srivastava, J. Koutník, B. R. ...
  • [41]       T. Fawcett, (2006) , “An introduction to ROC analysis,” ...
  • [42]       M. Goldstein, and S. Uchida, (2016) , “A Comparative ...
  • [43]       R. C. Staudemeyer, (2015) , “Applying long short-term memory ...
  • [44]       G. O. Campos, A. Zimek, J. Sander, R. J. ...
  • [45]       A. Emmott, S. Das, T. Dietterich, A. Fern, and ...
  • [46]       O. L. Mangasarian, W. N. Street, and W. H. ...
  • [47]       H.-P. Kriegel, P. Kröger, E. Schubert, and A. Zimek, ...
  • [48]       B. Micenková, B. McWilliams, and I. Assent, (2014) , ...
  • [49]       W. Schi, M. Joost, R. Werner, and D.- Koblenz, ...
  • [50]       N. Abe, B. Zadrozny, and J. Langford, (2006) , ...
  • [51]       M. Reif, M. Goldstein, A. Stahl, and T. M. ...
  • [52]       J.-M. Geusebroek, G. J. Burghouts, and A. W. M. ...
  • [53]       E. Schubert, R. Wojdanowski, A. Zimek, and H.-P. Kriegel, ...
  • [54]       U. Carrasquilla, (2010) , “Benchmarking Algorithms for Detecting Anomalies ...
  • [55]       K. Leung and C. Leckie, (2005) , “Unsupervised anomaly ...
  • نمایش کامل مراجع