基于半监督svm的非平衡学习

基于半监督svm的非平衡学习

ID:34550671

大小:4.63 MB

页数:91页

时间:2019-03-07

基于半监督svm的非平衡学习_第1页
基于半监督svm的非平衡学习_第2页
基于半监督svm的非平衡学习_第3页
基于半监督svm的非平衡学习_第4页
基于半监督svm的非平衡学习_第5页
资源描述:

《基于半监督svm的非平衡学习》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于半监督SVM的非平衡学习作者姓名程伟学校导师姓名、职称王爽教授领域电子与通信工程企业导师姓名、职称凤宏晓高工申请学位类别工程硕士提交学位论文日期2014年12月学校代码10710701学号1202121308分类TN82号TP18密级公开西安电子科技大学硕士学位论文基于半监督SVM的非平衡学习作者姓名:程伟领域:电子与通信工程学位类别:工程硕士学校导师姓名、职称:王爽王爽教授企业导师姓名、职称:凤宏晓高工提交日期:2014年12月AResearchonImbalancedLearningBasedon

2、Semi-supervisedSVMAthesissubmittedtoXIDIANUNIVERSITYinpartialfulfillmentoftherequirementsforthedegreeofMasterinElectronicsandCommunicationEngineeringByChengWeiSupervisor:WangShuangFengHongxiaoDecember2014西安电子科技大学学位论文独创性(或创新性)声明秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文

3、是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。学位论文若有不实之处,本人承担一切法律责任。本人签名:日期:西安电子科技大学关于论文使用授权的说明本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位

4、属于西安电子科技大学。学校有权保留送交论文的复印件,允许查阅、借阅论文;学校可以公布论文的全部或部分内容,允许采用影印、缩印或其它复制手段保存论文。同时本人保证,获得学位后结合学位论文研究成果撰写的文章,署名单位为西安电子科技大学。保密的学位论文在年解密后适用本授权书。本人签名:导师签名:日期:日期:摘要摘要随着网络系统、信息安全等领域的快速发展,大规模数据呈现爆炸性的快速增长。虽然现有的机器学习方法已经得到了广泛的应用,但是不平衡数据的分析研究仍然是目前面临的挑战之一。非平衡学习旨在提高算法对不平衡数据

5、分类时的性能。由于不平衡数据集复杂的分布特征,因此我们需要引入新的原理、算法和工具解决非平衡学习问题。在标记样本不足的情况下,半监督学习(Semi-supervisedLearning)通过引入未标记样本提高算法的性能,因此是目前研究的热点之一。本文主要针对不平衡数据进行分析研究,并结合半监督SVM算法提出新的策略。1.本章主要针对SVM算法在处理非平衡率较高的数据集时,性能严重下滑的问题进行分析。通过结合GranularSVM的框架和欠采样的策略,提出了基于重复欠采样的GranularSVM非平衡学习算

6、法。选取非平衡学习评价准则G-means对训练出的模型进行评价,采用最优的模型对测试数据进行分类。该方法在不同非平衡率的数据集上取得了不错的效果。2.在标记样本很少的情况下,半监督SVM算法对不平衡数据集的分类效果依然很差。通过把“信息粒”的策略引入半监督SVM中,构造多个差异性大的分类器。同时结合集成学习的思想,引入聚类的评价指标对未标记样本的置信度进行判定,提出基于GranularS3VM的集成学习算法。该算法有效解决了半监督SVM不适用于处理不平衡数据的问题。3.通过对非平衡学习的基本采样方法进行对

7、比,提出基于不同采样方法的GranularS3VM非平衡学习算法。主要针对不平衡数据集的分布特征,利用基本的采样方法对数据集进行一定的再平衡处理,有利于提高未标记样本的分类准确率。实验证明算法在不同数据集上,分类效果有不同程度的提升。本文工作得到了国家自然科学基金(No.61173092)、新世纪优秀人才支持计划(No.66ZY110)和陕西省科学技术研究发展计划项目(No.2013KJXX-64)资助。关键词:不平衡数据分类,半监督SVM,GranularS3VM,集成学习论文类型:应用基础技术IABS

8、TRACTABSTRACTWiththerapiddevelopmentofthenetworksystem,informationsecurityandotherfields,Large-scaledatapresentexplosivelyrapidgrowth.Althoughtheexistingmachinelearningmethodshavebeenwidelyused,buttheanalysisofandle

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。