論文の概要: Anomalous Example Detection in Deep Learning: A Survey
- arxiv url: http://arxiv.org/abs/2003.06979v2
- Date: Fri, 19 Feb 2021 21:59:16 GMT
- ステータス: 処理完了
- システム内更新日: 2022-12-23 02:27:54.730839
- Title: Anomalous Example Detection in Deep Learning: A Survey
- Title(参考訳): ディープラーニングにおける異常な例検出:調査
- Authors: Saikiran Bulusu, Bhavya Kailkhura, Bo Li, Pramod K. Varshney, Dawn
Song
- Abstract要約: 本調査は,ディープラーニングアプリケーションにおける異常検出の研究について,構造化された包括的概要を提供する。
既存の技術に対する分類法を,その基礎となる前提と採用アプローチに基づいて提案する。
本稿では,DLシステムに異常検出技術を適用しながら未解決の研究課題を取り上げ,今後の課題について述べる。
- 参考スコア(独自算出の注目度): 98.2295889723002
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Deep Learning (DL) is vulnerable to out-of-distribution and adversarial
examples resulting in incorrect outputs. To make DL more robust, several
posthoc (or runtime) anomaly detection techniques to detect (and discard) these
anomalous samples have been proposed in the recent past. This survey tries to
provide a structured and comprehensive overview of the research on anomaly
detection for DL based applications. We provide a taxonomy for existing
techniques based on their underlying assumptions and adopted approaches. We
discuss various techniques in each of the categories and provide the relative
strengths and weaknesses of the approaches. Our goal in this survey is to
provide an easier yet better understanding of the techniques belonging to
different categories in which research has been done on this topic. Finally, we
highlight the unsolved research challenges while applying anomaly detection
techniques in DL systems and present some high-impact future research
directions.
- Abstract(参考訳): ディープラーニング(DL)は、アウト・オブ・ディストリビューションや敵対的な例に対して脆弱であり、誤った出力をもたらす。
dlをより堅牢にするために、これらの異常なサンプルを検出・破棄するポストホック(またはランタイム)異常検出技術が近年提案されている。
本調査は,dlベースのアプリケーションにおける異常検出研究の構造化と包括的概要を提供する。
基礎となる前提とアプローチに基づく既存の手法の分類法を提案する。
それぞれのカテゴリで様々なテクニックを議論し,アプローチの相対的強みと弱みを提供する。
この調査の目標は、このトピックに関する研究が行われているさまざまなカテゴリに属するテクニックを、より簡単に、より良く理解できるようにすることです。
最後に,DLシステムに異常検出技術を適用しながら,未解決の研究課題を強調し,今後の課題について述べる。
関連論文リスト
- Weakly Supervised Anomaly Detection: A Survey [75.26180038443462]
異常検出(AD)は、さまざまなアプリケーションによる機械学習において重要なタスクである。
弱教師付き異常検出法(WSAD)の総合的な調査を行った。
各設定に対して、正式な定義、鍵アルゴリズム、潜在的な将来の方向性を提供する。
論文 参考訳(メタデータ) (2023-02-09T10:27:21Z) - The Familiarity Hypothesis: Explaining the Behavior of Deep Open Set
Methods [86.39044549664189]
特徴ベクトルデータに対する異常検出アルゴリズムは異常を外れ値として識別するが、外れ値検出はディープラーニングではうまく機能しない。
本論文は, 新規性の有無ではなく, 慣れ親しんだ特徴の欠如を検知しているため, これらの手法が成功するというFamiliarity仮説を提案する。
本論文は,親しみやすさの検出が表現学習の必然的な結果であるかどうかを論じる。
論文 参考訳(メタデータ) (2022-03-04T18:32:58Z) - Unsupervised deep learning techniques for powdery mildew recognition
based on multispectral imaging [63.62764375279861]
本稿では,キュウリ葉の粉状ミドウを自動的に認識する深層学習手法を提案する。
マルチスペクトルイメージングデータに適用した教師なし深層学習技術に焦点をあてる。
本稿では, オートエンコーダアーキテクチャを用いて, 疾患検出のための2つの手法を提案する。
論文 参考訳(メタデータ) (2021-12-20T13:29:13Z) - A Critical Study on the Recent Deep Learning Based Semi-Supervised Video
Anomaly Detection Methods [3.198144010381572]
本稿では,この分野の研究者を新たな視点に紹介し,最近の深層学習に基づく半教師付きビデオ異常検出手法についてレビューする。
私たちのゴールは、より効果的なビデオ異常検出方法の開発を支援することです。
論文 参考訳(メタデータ) (2021-11-02T14:00:33Z) - Applications of Generative Adversarial Networks in Anomaly Detection: A
Systematic Literature Review [28.752089275446462]
GAN(Generative Adversarial Network)は異常検出研究において大きな注目を集めている。
本稿では,GANの異常検出への応用について,系統的な文献レビューを行う。
論文 参考訳(メタデータ) (2021-10-22T21:48:48Z) - A Survey on Deep Learning Techniques for Video Anomaly Detection [0.0]
本稿では,ディープラーニングを用いた異常検出の分野における最近の進歩について概観する。
ディープラーニングは、コンピュータビジョンや自然言語処理など、人工知能の多くの分野で成功している。
論文 参考訳(メタデータ) (2020-09-29T16:40:46Z) - A Unifying Review of Deep and Shallow Anomaly Detection [38.202998314502786]
我々は、様々な方法によって暗黙的に行われることの多い仮定と同様に、共通の根底にある原則を特定することを目的としている。
本稿では,最近の説明可能性技術を用いて,既存の主要な手法を実証的に評価する。
我々は、重要なオープン課題を概説し、異常検出における今後の研究の道筋を特定する。
論文 参考訳(メタデータ) (2020-09-24T14:47:54Z) - Deep Learning for Anomaly Detection: A Review [150.9270911031327]
本稿では,3つの高レベルカテゴリと11の細粒度カテゴリの進歩を網羅した包括的分類法による深部異常検出の研究について調査する。
我々は、それらの重要な直観、客観的機能、基礎となる仮定、利点とデメリットをレビューし、上記の課題にどのように対処するかについて議論する。
論文 参考訳(メタデータ) (2020-07-06T02:21:16Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。