机器学习的一些有趣的点【异常检测】

  • 机器能不能知道自己不知道,而不是给出判断中的一种?
    • Classifier(分类)
    • Anomaly Detection(异常检测)
  • 机器能不能说出为什么知道?
    • 有时候可能是因为数据的问题导致了这种错觉。
  • 机器学习是否会有错觉?
    • Adversarial Attack
    • “对抗攻击”。这是指针对机器学习模型或人工智能系统的一种攻击方法,攻击者通过精心设计的输入,试图欺骗模型,使其产生错误的输出或分类。这种攻击是通过对输入数据进行微小的、人眼难以察觉的改动,来误导模型而使其做出错误判断。对抗攻击对于深度学习和其他机器学习模型的鲁棒性提出了挑战,研究人员致力于开发对抗性训练和其他技术来提高模型的抗对抗性。
  • 机器也能“终身学习“吗
    • Catastrophic Forgetting
    • “灾难性遗忘”。这是指在机器学习和神经网络领域中的一种现象,当一个模型在学习新任务时,可能会忘记先前学过的任务,导致性能急剧下降。这种遗忘发生在模型在面对新数据时调整权重以适应新任务,但这可能会导致已有的知识丧失,从而影响之前学到的任务的表现。灾难性遗忘是在增量学习和迁移学习等场景中需要处理的一个重要问题。
  • 学习如何学习(learn to learn)
    • 自我进化?
  • 需要很多训练资料吗?
    • Few-shot learning
    • Zero-shot learning
  • Reinforcement Learning(增强式学习)
    • 这是一种机器学习范式,其中智能体通过与环境的交互学习如何做出决策,以最大化某种累积奖励。在增强式学习中,智能体通过试错的方式学习,根据其行动的结果调整其策略,以达到更好的性能。
  • Network Compression(神经网络压缩)
    -这是一种用于减小神经网络模型大小的技术。在深度学习中,神经网络通常包含大量参数和层,这可能导致模型庞大、计算资源需求高,以及不适用于嵌入式设备或移动应用。神经网络压缩旨在通过减少参数数量、层的数量或其他手段,来减小模型的体积,同时尽可能保持其性能。这有助于在有限的资源下部署更轻量级的模型。

Anomaly Detection(异常检测)

Binary Classification二分类问题?
不是一个简简单单的二分类问题。

当训练数据时带有标签的时候

异常检测的训练资料的类型。
在这里插入图片描述
我们可以先根据标签训练一个分类器,之后根据训练器的得分来解决异常检测这一问题。
方法1:可以获得一个信息分数来了解,机器对于自己判断的confidence。
需要设置一个Threshold来判断。
如何计算一个异常检测系统的性能好坏:我们需要一个CostTable来对应混淆矩阵中的假阳和假阴,从而计算出惩罚。
一个常用的是AUC。

如何解决异常资料的缺失

让机器在看到异常资料的时候给出低的confidence,当没有异常资料时我们通过Generative Models来生成。

如果资料没有标签如何处理

需要将一类正常的数据进行训练。训练一个数据和训练集中数据的相似性。

Auto-encoder

Autoencoder(自编码器)是一种神经网络结构,用于学习有效表示输入数据的方法。它通常由两个主要部分组成:编码器(encoder)和解码器(decoder)。其目标是通过编码和解码过程来重构输入数据,同时学习到数据的紧凑、低维表示。
具体来说,Autoencoder 的工作过程如下:

  1. 编码器(Encoder):将输入数据映射到一个潜在表示(latent
    representation)或编码。这一步将输入数据压缩到一个较低维度的表示形式。
  2. 解码器(Decoder):将编码后的表示还原为输入数据。解码器的目标是尽可能准确地重构原始输入。
  3. 损失函数(Loss Function):Autoencoder的训练过程通过最小化输入与重构之间的差异来完成,通常使用重构误差(reconstruction error)或其他适当的损失函数。

Autoencoder的一个关键特点是,编码器和解码器的结构是对称的,这使得模型能够学习到输入数据中的有用特征,同时实现压缩和解压缩的功能。

应用Autoencoder的一种常见情景是无监督学习中的特征学习。通过训练Autoencoder,模型可以学到输入数据的紧凑表示,这有助于发现数据中的模式和结构。此外,Autoencoder还可以用于数据降维、去噪、生成等任务。

其他机器学习中异常检测方法

SVM中存在One-class SVM
概念: One-class SVM是支持向量机的一种变体,主要用于异常检测问题。它的训练过程是基于仅有正样本(正常样本)的数据,通过构建一个超平面,将正常样本从原点分离出来。在测试阶段,模型可以用于检测新样本是否与训练数据属于同一类别(正常样本)。
应用: 适用于只有一类样本的情况,例如在异常检测中,其中正常样本远远多于异常样本。

森林系列的代码中存在Isolated Forest
概念: 孤立森林是一种基于树的集成方法,用于异常检测。它通过递归地构建二叉树来“孤立”正常样本,即使在树中的深层,正常样本也更容易被孤立。异常样本在这个过程中通常需要较少的分割。
应用: 适用于异常检测问题,尤其是在高维数据中,因为它在构建树时主要关注的是数据的分离。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/265857.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

虾皮跨境电商的收款方式及选择指南

虾皮(Shopee)作为一家知名的跨境电商平台,为卖家提供了多种收款方式,以满足不同卖家的需求。本文将介绍虾皮跨境电商平台的主要收款方式,并提供选择指南,帮助卖家根据自身需求和目标市场选择最合适的收款方…

机器学习---K近邻算法

1. KNN算法 K近邻算法,即K-Nearest Neighbor algorithm,简称KNN算法,是一个理论上比较成熟的方法,也 是最简单的机器学习算法之一,1968年由 Cover 和 Hart 提出。 该方法的思路是:如果一个样本在特征空间…

人工智能中GAN 的五大有趣应用

引言 你能看出这张照片中面部的共同点吗? 这些人都不是真实存在的!这些面部图像都是由 GAN 技术生成的。 “GAN” 这个词是由 Ian Goodfellow 在 2014 年提出的,但相关概念早在 1990 年就存在了(Jrgen Schmidhuber 开创&#xf…

图像识别中的 Vision Transformers (ViT)

引言 Vision Transformers (ViT) 最近已成为卷积神经网络(CNN) 的竞争替代品,而卷积神经网络 (CNN) 目前在不同的图像识别计算机视觉任务中处于最先进的水平。ViT 模型在计算效率和准确性方面比当前最先进的 (CNN) 模型高出近 4 倍。 Transformer 模型已成为自然语…

【vtkWidgetRepresentation】第十七期 vtkDistanceRepresentation

很高兴在雪易的CSDN遇见你 VTK技术爱好者 QQ:870202403 前言 本文分享vtkDistanceRepresentation相关内容,希望对各位小伙伴有所帮助! 感谢各位小伙伴的点赞+关注,小易会继续努力分享,一起进步! 你的点赞就是我的动力(^U^)ノ~YO 目录 前言 1. vtkDistanceRep…

ESP8266网络相框采用TFT_eSPI库TJpg_Decoder库mixly库UDP库实现图片传送

用ESP8266和TFT_ESPI模块来显示图片数据。具体来说,我们将使用ILI9431显示器作为显示设备,并通过UDP协议将图片数据从发送端传输到ESP8266。最后,我们将解析这些数据并在TFT屏幕上显示出来。在这个过程中,我们将面临一些编程挑战&…

SpringBoot+JaywayJsonPath实现Json数据的DSL(按照指定节点表达式解析json获取指定数据)

场景 若依前后端分离版手把手教你本地搭建环境并运行项目: 若依前后端分离版手把手教你本地搭建环境并运行项目_前后端分离项目本地运行-CSDN博客 在上面搭建SpringBoot项目的基础上,并且在项目中引入fastjson、hutool等所需依赖后。 Jayway JsonPat…

05. Springboot admin集成Actuator(一)

目录 1、前言 2、Actuator监控端点 2.1、健康检查 2.2、信息端点 2.3、环境信息 2.4、度量指标 2.5、日志文件查看 2.6、追踪信息 2.7、Beans信息 2.8、Mappings信息 3、快速使用 2.1、添加依赖 2.2、添加配置文件 2.3、启动程序 4、自定义端点Endpoint 5、自定…

【数据结构入门精讲 | 第十六篇】并查集知识点及考研408、企业面试练习

上一篇中我们进行了散列表的相关练习,在这一篇中我们要学习的是并查集。 目录 概念伪代码选择题填空题编程题7-1 朋友圈R7-1 笛卡尔树R7-2 部落R7-3 秀恩爱分得快 在许多实际应用场景中,我们需要对元素进行分组,并且在这些分组中进行查询和修…

常用Python自动化测试框架有哪些?优缺点对比

随着技术的进步和自动化技术的出现,市面上出现了一些自动化测试框架。只需要进行一些适用性和效率参数的调整,这些自动化测试框架就能够开箱即用,大大节省了测试时间。而且由于这些框架被广泛使用,他们具有很好的健壮性&#xff0…

代码随想录第三十九天(一刷C语言)|零钱兑换完全平方数

创作目的:为了方便自己后续复习重点,以及养成写博客的习惯。 一、零钱兑换 思路:参考carl文档 1、确定dp数组以及下标的含义:凑足总额为j所需钱币的最少个数为dp[j]。 2、确定递推公式:凑足总额为j - coins[i]的最…

先进制造身份治理现状洞察:从手动运维迈向自动化身份治理时代

在新一轮科技革命和产业变革的推动下,制造业正面临绿色化、智能化、服务化和定制化发展趋势。为顺应新技术革命及工业发展模式变化趋势,传统工业化理论需要进行修正和创新。其中,对工业化水平的判断标准从以三次产业比重标准为主回归到工业技…

WEB 3D技术 three.js 通过lil-gui 控制x y z轴数值 操作分组 设置布尔值控制 颜色材质控制

上文 WEB 3D技术 three.js 通过lil-gui管理公共事件中 我们用 lil-gui 处理了一下基础事件和按钮的管理 那么 本文 我们来具体说说它能做的其他事 我们先将基础代码改成这样 import ./style.css import * as THREE from "three"; //引入lil-gui import { GUI } fro…

web逆向经验

一、JS逆向调试流程 如果网页有跳转,必须勾选 preservelog 防止丢包看一下有没有框架 右键查看框架源代码(弹出式登陆界面)登陆尽量使用错误密码 防止跳转查看关键登陆包 分析哪些参数是加密的使用别的浏览器分析哪些参数是固定的值初步猜测加密方法搜索&#xff0…

【Java】从JDK 8迁移到JDK后续版本

自我介绍 做一个简单介绍,酒架年近48 ,有20多年IT工作经历,目前在一家500强做企业架构.因为工作需要,另外也因为兴趣涉猎比较广,为了自己学习建立了三个博客,分别是【全球IT瞭望】,【…

MySQL 事务的ACID特性

MySQL事务是什么,它就是一组数据库的操作,是访问数据库的程序单元,事务中可能包含一个或者多个 SQL 语句。这些SQL 语句要么都执行、要么都不执行。我们知道,在MySQL 中,有不同的存储引擎,有的存储引擎比如…

凸优化 2:如何判定凸函数?

凸优化 2:如何判定凸函数? 如何判断一个目标函数是凸函数?如果是凸函数,那ta的定义域是凸集合 一个函数求俩次梯度,大于等于0,那这个函数就是一个凸函数在同样条件下,怎么设计为凸函数模型&…

使用 Elasticsearch 检测抄袭 (二)

我在在之前的文章 “使用 Elasticsearch 检测抄袭 (一)” 介绍了如何检文章抄袭。这个在许多的实际使用中非常有意义。我在 CSDN 上的文章也经常被人引用或者抄袭。有的人甚至也不用指明出处。这对文章的作者来说是很不公平的。文章介绍的内容针对很多的…

【星海出品】Keepalived 使用基础案例 (二)

keepalived 使用 [rootmaster ~]# cat /etc/keepalived/keepalived.conf ! Configuration File for keepalivedglobal_defs { //全局配置notification_email { //定义报警收件人邮件地址acassenfirewall.locfailoverfirewall.locsysadminfirewall.loc}notification_…

ECMAScript基础入门:从语法到应用

在此之前我以及发布过关于JavaScript基础知识点大家也可以参考 大家有关于JavaScript知识点不知道可以去 🎉博客主页:阿猫的故乡 🎉系列专栏:JavaScript专题栏 🎉ajax专栏:ajax知识点 🎉欢迎关注…