Submit Search
Upload
ITエンジニアのための機械学習理論入門 第5章
•
1 like
•
1,175 views
Isao Takaesu
Follow
2016.11.04 AISECjp presented by Isao Takaesu
Read less
Read more
Technology
Slideshow view
Report
Share
Slideshow view
Report
Share
1 of 38
Download now
Download to read offline
Recommended
「トピックモデルによる統計的潜在意味解析」読書会 4章前半
「トピックモデルによる統計的潜在意味解析」読書会 4章前半
koba cky
読書会 「トピックモデルによる統計的潜在意味解析」 第8回 3.6節 Dirichlet分布のパラメータ推定
読書会 「トピックモデルによる統計的潜在意味解析」 第8回 3.6節 Dirichlet分布のパラメータ推定
健児 青木
機械学習モデルの列挙
機械学習モデルの列挙
Satoshi Hara
読書会 「トピックモデルによる統計的潜在意味解析」 第2回 3.2節 サンプリング近似法
読書会 「トピックモデルによる統計的潜在意味解析」 第2回 3.2節 サンプリング近似法
健児 青木
Discussion AIの脆弱性について
Discussion AIの脆弱性について
Isao Takaesu
Aiにwebアプリ診断をやらせてみる
Aiにwebアプリ診断をやらせてみる
Isao Takaesu
AISECjp SAIVS(Spider Artificial Intelligence Vulnerability Scanner)
AISECjp SAIVS(Spider Artificial Intelligence Vulnerability Scanner)
Isao Takaesu
現実世界での機械学習によるアノマリ検知システムの構築と回避 by Clarence Chio - CODE BLUE 2015
現実世界での機械学習によるアノマリ検知システムの構築と回避 by Clarence Chio - CODE BLUE 2015
CODE BLUE
Recommended
「トピックモデルによる統計的潜在意味解析」読書会 4章前半
「トピックモデルによる統計的潜在意味解析」読書会 4章前半
koba cky
読書会 「トピックモデルによる統計的潜在意味解析」 第8回 3.6節 Dirichlet分布のパラメータ推定
読書会 「トピックモデルによる統計的潜在意味解析」 第8回 3.6節 Dirichlet分布のパラメータ推定
健児 青木
機械学習モデルの列挙
機械学習モデルの列挙
Satoshi Hara
読書会 「トピックモデルによる統計的潜在意味解析」 第2回 3.2節 サンプリング近似法
読書会 「トピックモデルによる統計的潜在意味解析」 第2回 3.2節 サンプリング近似法
健児 青木
Discussion AIの脆弱性について
Discussion AIの脆弱性について
Isao Takaesu
Aiにwebアプリ診断をやらせてみる
Aiにwebアプリ診断をやらせてみる
Isao Takaesu
AISECjp SAIVS(Spider Artificial Intelligence Vulnerability Scanner)
AISECjp SAIVS(Spider Artificial Intelligence Vulnerability Scanner)
Isao Takaesu
現実世界での機械学習によるアノマリ検知システムの構築と回避 by Clarence Chio - CODE BLUE 2015
現実世界での機械学習によるアノマリ検知システムの構築と回避 by Clarence Chio - CODE BLUE 2015
CODE BLUE
introduce "Stealing Machine Learning Models via Prediction APIs"
introduce "Stealing Machine Learning Models via Prediction APIs"
Isao Takaesu
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
Isao Takaesu
CODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
CODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
Isao Takaesu
CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法
CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法
Isao Takaesu
機械学習関連情報の収集方法
機械学習関連情報の収集方法
Isao Takaesu
fastTextの実装を見てみた
fastTextの実装を見てみた
Yoshihiko Shiraki
機械学習を使ったハッキング手法
機械学習を使ったハッキング手法
Isao Takaesu
An introduction to statistical learning 4 logistic regression manu
An introduction to statistical learning 4 logistic regression manu
Hideyuki Takahashi
Time series analysis with python chapter2-1
Time series analysis with python chapter2-1
ShoKumada
オンライン学習 : Online learning
オンライン学習 : Online learning
Daiki Tanaka
パターン認識モデル初歩の初歩
パターン認識モデル初歩の初歩
t_ichioka_sg
第4回DARM勉強会 (構造方程式モデリング)
第4回DARM勉強会 (構造方程式モデリング)
Yoshitake Takebayashi
[The Elements of Statistical Learning]Chapter8: Model Inferennce and Averaging
[The Elements of Statistical Learning]Chapter8: Model Inferennce and Averaging
Yu Otsuka
Tokyo r #43
Tokyo r #43
Akifumi Eguchi
20130716 はじパタ3章前半 ベイズの識別規則
20130716 はじパタ3章前半 ベイズの識別規則
koba cky
単相PWMコンバータにおける出力電圧のデッドビート制御
単相PWMコンバータにおける出力電圧のデッドビート制御
ssuser37483d
13.01.20. 第1回DARM勉強会資料#4
13.01.20. 第1回DARM勉強会資料#4
Yoshitake Takebayashi
Rで学ぶロバスト推定
Rで学ぶロバスト推定
Shintaro Fukushima
PRML4.3
PRML4.3
hiroki yamaoka
Light weightbinocular sigasia2012_face
Light weightbinocular sigasia2012_face
ishii yasunori
Fisher Vectorによる画像認識
Fisher Vectorによる画像認識
Takao Yamanaka
データ解析6 重回帰分析
データ解析6 重回帰分析
Hirotaka Hachiya
More Related Content
Viewers also liked
introduce "Stealing Machine Learning Models via Prediction APIs"
introduce "Stealing Machine Learning Models via Prediction APIs"
Isao Takaesu
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
Isao Takaesu
CODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
CODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
Isao Takaesu
CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法
CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法
Isao Takaesu
機械学習関連情報の収集方法
機械学習関連情報の収集方法
Isao Takaesu
fastTextの実装を見てみた
fastTextの実装を見てみた
Yoshihiko Shiraki
機械学習を使ったハッキング手法
機械学習を使ったハッキング手法
Isao Takaesu
Viewers also liked
(7)
introduce "Stealing Machine Learning Models via Prediction APIs"
introduce "Stealing Machine Learning Models via Prediction APIs"
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
CODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
CODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法
CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法
機械学習関連情報の収集方法
機械学習関連情報の収集方法
fastTextの実装を見てみた
fastTextの実装を見てみた
機械学習を使ったハッキング手法
機械学習を使ったハッキング手法
Similar to ITエンジニアのための機械学習理論入門 第5章
An introduction to statistical learning 4 logistic regression manu
An introduction to statistical learning 4 logistic regression manu
Hideyuki Takahashi
Time series analysis with python chapter2-1
Time series analysis with python chapter2-1
ShoKumada
オンライン学習 : Online learning
オンライン学習 : Online learning
Daiki Tanaka
パターン認識モデル初歩の初歩
パターン認識モデル初歩の初歩
t_ichioka_sg
第4回DARM勉強会 (構造方程式モデリング)
第4回DARM勉強会 (構造方程式モデリング)
Yoshitake Takebayashi
[The Elements of Statistical Learning]Chapter8: Model Inferennce and Averaging
[The Elements of Statistical Learning]Chapter8: Model Inferennce and Averaging
Yu Otsuka
Tokyo r #43
Tokyo r #43
Akifumi Eguchi
20130716 はじパタ3章前半 ベイズの識別規則
20130716 はじパタ3章前半 ベイズの識別規則
koba cky
単相PWMコンバータにおける出力電圧のデッドビート制御
単相PWMコンバータにおける出力電圧のデッドビート制御
ssuser37483d
13.01.20. 第1回DARM勉強会資料#4
13.01.20. 第1回DARM勉強会資料#4
Yoshitake Takebayashi
Rで学ぶロバスト推定
Rで学ぶロバスト推定
Shintaro Fukushima
PRML4.3
PRML4.3
hiroki yamaoka
Light weightbinocular sigasia2012_face
Light weightbinocular sigasia2012_face
ishii yasunori
Fisher Vectorによる画像認識
Fisher Vectorによる画像認識
Takao Yamanaka
データ解析6 重回帰分析
データ解析6 重回帰分析
Hirotaka Hachiya
実践データ分析基礎
実践データ分析基礎
TOSHI STATS Co.,Ltd.
スパースモデリングによる多次元信号・画像復元
スパースモデリングによる多次元信号・画像復元
Shogo Muramatsu
カテゴリカルデータの解析 (Kashiwa.R#3)
カテゴリカルデータの解析 (Kashiwa.R#3)
Takumi Tsutaya
PRML第9章「混合モデルとEM」
PRML第9章「混合モデルとEM」
Keisuke Sugawara
prml_titech_9.0-9.2
prml_titech_9.0-9.2
Taikai Takeda
Similar to ITエンジニアのための機械学習理論入門 第5章
(20)
An introduction to statistical learning 4 logistic regression manu
An introduction to statistical learning 4 logistic regression manu
Time series analysis with python chapter2-1
Time series analysis with python chapter2-1
オンライン学習 : Online learning
オンライン学習 : Online learning
パターン認識モデル初歩の初歩
パターン認識モデル初歩の初歩
第4回DARM勉強会 (構造方程式モデリング)
第4回DARM勉強会 (構造方程式モデリング)
[The Elements of Statistical Learning]Chapter8: Model Inferennce and Averaging
[The Elements of Statistical Learning]Chapter8: Model Inferennce and Averaging
Tokyo r #43
Tokyo r #43
20130716 はじパタ3章前半 ベイズの識別規則
20130716 はじパタ3章前半 ベイズの識別規則
単相PWMコンバータにおける出力電圧のデッドビート制御
単相PWMコンバータにおける出力電圧のデッドビート制御
13.01.20. 第1回DARM勉強会資料#4
13.01.20. 第1回DARM勉強会資料#4
Rで学ぶロバスト推定
Rで学ぶロバスト推定
PRML4.3
PRML4.3
Light weightbinocular sigasia2012_face
Light weightbinocular sigasia2012_face
Fisher Vectorによる画像認識
Fisher Vectorによる画像認識
データ解析6 重回帰分析
データ解析6 重回帰分析
実践データ分析基礎
実践データ分析基礎
スパースモデリングによる多次元信号・画像復元
スパースモデリングによる多次元信号・画像復元
カテゴリカルデータの解析 (Kashiwa.R#3)
カテゴリカルデータの解析 (Kashiwa.R#3)
PRML第9章「混合モデルとEM」
PRML第9章「混合モデルとEM」
prml_titech_9.0-9.2
prml_titech_9.0-9.2
More from Isao Takaesu
Deep Exploit@Black Hat Europe 2018 Arsenal
Deep Exploit@Black Hat Europe 2018 Arsenal
Isao Takaesu
OSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツール
Isao Takaesu
サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -
サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -
Isao Takaesu
ハニーポッター技術交流会
ハニーポッター技術交流会
Isao Takaesu
サイバーセキュリティ錬金術
サイバーセキュリティ錬金術
Isao Takaesu
GAとGANによる検査値の自動生成
GAとGANによる検査値の自動生成
Isao Takaesu
Pythonと機械学習によるWebセキュリティの自動化
Pythonと機械学習によるWebセキュリティの自動化
Isao Takaesu
脆弱性診断データの活用例 - Webアプリケーション診断編 -
脆弱性診断データの活用例 - Webアプリケーション診断編 -
Isao Takaesu
RECOMMENDER for Web security engineers - 中級編 -
RECOMMENDER for Web security engineers - 中級編 -
Isao Takaesu
RECOMMENDER for Web security engineers - 初級編 -
RECOMMENDER for Web security engineers - 初級編 -
Isao Takaesu
Convolutional Neural Networkに対する攻撃手法
Convolutional Neural Networkに対する攻撃手法
Isao Takaesu
More from Isao Takaesu
(11)
Deep Exploit@Black Hat Europe 2018 Arsenal
Deep Exploit@Black Hat Europe 2018 Arsenal
OSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツール
サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -
サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -
ハニーポッター技術交流会
ハニーポッター技術交流会
サイバーセキュリティ錬金術
サイバーセキュリティ錬金術
GAとGANによる検査値の自動生成
GAとGANによる検査値の自動生成
Pythonと機械学習によるWebセキュリティの自動化
Pythonと機械学習によるWebセキュリティの自動化
脆弱性診断データの活用例 - Webアプリケーション診断編 -
脆弱性診断データの活用例 - Webアプリケーション診断編 -
RECOMMENDER for Web security engineers - 中級編 -
RECOMMENDER for Web security engineers - 中級編 -
RECOMMENDER for Web security engineers - 初級編 -
RECOMMENDER for Web security engineers - 初級編 -
Convolutional Neural Networkに対する攻撃手法
Convolutional Neural Networkに対する攻撃手法
Recently uploaded
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
UEHARA, Tetsutaro
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
FumieNakayama
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
Hiroshi Tomioka
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
akihisamiyanaga1
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
Yuki Kikuchi
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
博三 太田
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
sugiuralab
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
FumieNakayama
Recently uploaded
(8)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
ITエンジニアのための機械学習理論入門 第5章
1.
第5章 ロジスティック回帰とROC曲線: 学習モデルの評価方法 AISECjp 2016.11.04 Presented by
Isao Takaesu
2.
ロジスティック回帰? (パーセプトロンと同じ)分類アルゴリズム 最尤推定法でパラメータを決定 LR
& ROC ×:「このデータは t = 1 である」 〇:「t = 1 である確率は70%である」 AISECjp
3.
5.1 分類問題への最尤推定法の適用 LR & ROC
AISECjp
4.
5.1.1 データの発生確率の設定 2種類のデータを分類する直線:f(x,y) LR &
ROC AISECjp -30 -20 -10 0 10 20 30 40 -30 -20 -10 0 10 20 30 40 ● ● ● ● ● ● ● ● ● xx x x x x x x x x f(x,y) = 0 f(x,y) > 0 f(x,y) < 0 ●:t = 1 x:t = 0 この方向にf(x,y)が 大きくなる f 𝒙, 𝒚 = 𝒘 𝟎 + 𝒘 𝟏 𝒙 + 𝒘 𝟐 𝒚
5.
5.1.1 データの発生確率の設定 LR &
ROC AISECjp データの属性が「t=1」である確率 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 -1 -0.9 -0.8 -0.7 -0.6 -0.5 -0.4 -0.3 -0.2 -0.1 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 𝒂 𝜎 𝑎 = 1 1 + 𝑒−𝑎 ロジスティック関数
6.
5.1.1 データの発生確率の設定 LR &
ROC AISECjp 点(x,y)で得られたデータの属性が・・・ 𝑷 𝒙, 𝒚 = 𝝈(𝒘 𝟎 + 𝒘 𝟏 𝒙 + 𝒘 𝟐 𝒚) 𝟏 − 𝑷 𝒙, 𝒚 の確率:𝑡 = 1 の確率:𝑡 = 0
7.
5.1.1 データの発生確率の設定 LR &
ROC AISECjp トレーニングセット で考える𝑥 𝑛, 𝑦𝑛, 𝑡 𝑛 𝑛=1 𝑁 𝑷 𝒙 𝒏, 𝒚 𝒏の場合: 𝟏 − 𝑷 𝒙 𝒏, 𝒚 𝒏 𝑡 𝑛 = 1 𝑡 𝑛 = 0 の場合: 𝑷 𝒏 = 𝑷 𝒙 𝒏, 𝒚 𝒏 𝒕 𝒏 𝟏 − 𝑷 𝒙 𝒏, 𝒚 𝒏 𝟏−𝒕 𝒏 𝒙 𝟎 = 𝟏, 𝒙 𝟏 = 𝒙
8.
𝑃𝑛 = 𝑃
𝑥 𝑛, 𝑦 𝑛 𝑡 𝑛 1 − 𝑃 𝑥 𝑛, 𝑦 𝑛 1−𝑡 𝑛 5.1.1 データの発生確率の設定 LR & ROC AISECjp を使うと・・・ の場合:𝑡 𝑛 = 1 𝑡 𝑛 = 0 の場合: 𝑷 𝒏 = 𝑷 𝒙 𝒏, 𝒚 𝒏 𝟏 𝟏 − 𝑷 𝒙 𝒏, 𝒚 𝒏 𝟎 = 𝑷 𝒙 𝒏, 𝒚 𝒏 𝑷 𝒏 = 𝑷 𝒙 𝒏, 𝒚 𝒏 𝟎 𝟏 − 𝑷 𝒙 𝒏, 𝒚 𝒏 𝟏 = 𝟏 − 𝑷 𝒙 𝒏, 𝒚 𝒏
9.
𝑃𝑛 = 𝑃
𝑥 𝑛, 𝑦 𝑛 𝑡 𝑛 1 − 𝑃 𝑥 𝑛, 𝑦 𝑛 1−𝑡 𝑛 5.1.1 データの発生確率の設定 LR & ROC AISECjp 𝑃 𝑥, 𝑦 = 𝜎(𝑤0 + 𝑤1 𝑥 + 𝑤2𝑦) 𝑷 𝒏 = 𝒛 𝒏 𝒕 𝒏 𝟏 − 𝒛 𝒏 𝟏−𝒕 𝒏 に、 を代入すると・・・
10.
5.1.1 データの発生確率の設定 LR &
ROC AISECjp 𝒛 𝒏 って?
11.
5.1.1 データの発生確率の設定 LR &
ROC AISECjp 𝒛 𝒏 とは 𝒛 𝒏 = 𝝈 𝑾 𝑻 𝝋n 𝑾 = 𝒘 𝟎 𝒘 𝟏 𝒘 𝟐 𝝋 𝒏 = 𝟏 𝒙 𝒏 𝒚 𝒏 トレーニングセットの全データを纏めると・・・ 𝑷 = 𝒏=𝟏 𝑵 𝑷 𝒏 = 𝒏=𝟏 𝑵 𝒛 𝒏 𝒕 𝒏 𝟏 − 𝒛 𝒏 𝟏−𝒕 𝒏 𝝈(𝒘 𝟎 + 𝒘 𝟏 𝒙 + 𝒘 𝟐 𝒚)
12.
5.1.2 最尤推定法によるパラメータの決定 LR &
ROC AISECjp 確率Pを最大化するパラメータ「W」を求める パーセプトロン :確率的勾配降下法 ロジスティック回帰:ニュートン・ラフソン法 𝑾 𝒏𝒆𝒘 = 𝑾 𝒐𝒍𝒅 − Φ 𝑻 𝑹Φ −𝟏 ΦT 𝒛 − 𝒕
13.
5.1.2 最尤推定法によるパラメータの決定 LR &
ROC AISECjp の各成分 𝒕 = 𝒕 𝟏 ⋮ 𝒕 𝑵 Φ = 𝟏 𝒙 𝟏 𝒚 𝟏 ⋮ ⋮ ⋮ 𝟏 𝒙 𝑵 𝒚 𝑵 𝒛 = 𝒛 𝟏 ⋮ 𝒛 𝑵 𝑾 𝒏𝒆𝒘 = 𝑾 𝒐𝒍𝒅 − Φ 𝑻 𝑹Φ −𝟏 ΦT 𝒛 − 𝒕 Rは、 を対角成分とした対角行列z 𝒏 𝟏 − 𝒛 𝒏 𝐑 = 𝒅𝒊𝒂𝒈 𝒛 𝟏 𝟏 − 𝒛 𝟏 , ⋯ , 𝒛 𝑵 𝟏 − 𝒛 𝑵
14.
5.1.2 最尤推定法によるパラメータの決定 LR &
ROC AISECjp 𝒕 = 𝒕 𝟏 ⋮ 𝒕 𝑵 Φ = 𝟏 𝒙 𝟏 𝒚 𝟏 ⋮ ⋮ ⋮ 𝟏 𝒙 𝑵 𝒚 𝑵 𝒛 = 𝒛 𝟏 ⋮ 𝒛 𝑵 𝐑 = 𝒅𝒊𝒂𝒈 𝒛 𝟏 𝟏 − 𝒛 𝟏 , ⋯ , 𝒛 𝑵 𝟏 − 𝒛 𝑵 定数のベクトル/行列 パラメータ「W」に依存( )𝒛 𝒏 = 𝝈 𝑾 𝑻 𝝋n
15.
5.1.2 最尤推定法によるパラメータの決定 LR &
ROC AISECjp を繰り返し計算し、確率Pを最大化 𝑾 𝒏𝒆𝒘 𝑾 𝒐𝒍𝒅 𝑾 𝒏𝒆𝒘 = 𝑾 𝒐𝒍𝒅 − Φ 𝑻 𝑹Φ −𝟏 ΦT 𝒛 − 𝒕 1. ⇒ 「z」と「R」を計算 2. 「z」と「R」を下記に代入 3. ⇒ ⇒「z」と「R」を計算 ・・・ 𝑾 𝒐𝒍𝒅 𝑾 𝒏𝒆𝒘
16.
5.1.2 最尤推定法によるパラメータの決定 LR &
ROC AISECjp 計算の打ち切り条件 変化分の大きさの2乗 < 修正前の大きさの2乗 𝑾 𝒏𝒆𝒘 − 𝑾 𝒐𝒍𝒅 𝟐 𝑾 𝒐𝒍𝒅 𝟐 < 𝟎. 𝟎𝟎𝟏 𝑾 𝒏𝒆𝒘 𝑾 𝒐𝒍𝒅 𝑾 𝒏𝒆𝒘 − 𝑾 𝒐𝒍𝒅
17.
5.1.3 サンプルコードによる確認 LR &
ROC AISECjp パーセプトロン vs ロジスティック回帰
18.
5.1.3 サンプルコードによる確認 LR &
ROC AISECjp パーセプトロンの結果 少し偏った位置に分割線がある
19.
5.1.3 サンプルコードによる確認 LR &
ROC AISECjp ロジスティック回帰の結果 ほぼ中央部分に分割線がある
20.
5.1.3 サンプルコードによる確認 LR &
ROC AISECjp パーセプトロン 全データが分類されるとWの更新を停止 ロジスティック回帰 全体的な確率を最大化する
21.
5.2 ROC曲線による学習モデルの評価 LR & ROC
AISECjp
22.
なぜROC曲線で評価? は確率が1/2になる点 この確率(境界)は適切か? LR & ROC
AISECjp f 𝑥, 𝑦 = 0 ROC曲線を使うことで 最適な境界を求めることが可能
23.
5.2.1 ロジスティック回帰の現実問題への適用 LR &
ROC AISECjp ウィルス感染検査の例 検査結果と感染/非感染の関係 -30 -20 -10 0 10 20 30 40 -30 -20 -10 0 10 20 30 40 ● ● ● ● ● ● ● ● ● xx x x x x x x x x ●:感染 x:非感染 確率 80% ● 確率 50% 確率 20%
24.
5.2.1 ロジスティック回帰の現実問題への適用 LR &
ROC AISECjp 真陽性率と偽陽性率を使う
25.
5.2.1 ロジスティック回帰の現実問題への適用 LR &
ROC AISECjp 用語の定義 陽性 :発見したい属性を持つデータ(t=1) 陰性 :そうでないデータ(t=0) 真陽性:本当に陽性だったもの 偽陽性:本当は陰性だったもの 真陽性率:陽性データ全体での真陽性の割合 偽陽性率:陰性データ全体での偽陽性の割合
26.
5.2.1 ロジスティック回帰の現実問題への適用 LR &
ROC AISECjp 真陽性率 (TP率) 偽陽性率 (FP率) 偽陰性 (FN) 真陽性 (TP) 真陰性 (TN) 偽陽性 (FP) 1 0 0 1 陰性と判定 陽性と判定 真陽性率と偽陽性率の定義
27.
5.2.1 ロジスティック回帰の現実問題への適用 LR &
ROC AISECjp 真陽性率 (TP率) 偽陽性率 (FP率) 偽陰性 (FN) 真陽性 (TP) 真陰性 (TN) 偽陽性 (FP) 1 0 0 1 陰性と判定 陽性と判定 真陽性率と偽陽性率の定義 判定ライン
28.
5.2.1 ロジスティック回帰の現実問題への適用 LR &
ROC AISECjp 「判定ライン」の設定 ⇒ ROC曲線を使う
29.
5.2.2 ROC曲線による性能評価 LR &
ROC AISECjp No. x y t P 1 24.43 6.95 1 0.98 2 8.84 11.92 1 0.91 3 18.69 -1.17 1 0.86 4 17.37 -0.07 1 0.86 5 4.77 11.66 1 0.85 6 0.83 10.74 0 0.73 7 1.57 8.51 1 0.69 8 10.07 -0.53 1 0.66 9 0.99 6.04 1 0.58 10 10.73 -4.88 0 0.53 11 11.16 -6.77 0 0.47 12 -11.21 14.64 0 0.46 トレーニングセットを確率順に並べたデータ
30.
5.2.2 ROC曲線による性能評価 LR &
ROC AISECjp トレーニングセットを確率順に並べたデータ P>1:全データは「陰性」 真陽性率=0, 偽陽性率=0 P>0.95:No.1は「陽性」 真陽性率=1/10, 偽陽性率=0 P>0.90:No.1~2は「陽性」 真陽性率=2/10, 偽陽性率=0
31.
5.2.2 ROC曲線による性能評価 LR &
ROC AISECjp 判定ラインの変更でTP率とFP率が変化する様子 真陽性率 (TP率) 偽陽性率 (FP率) 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1
32.
5.2.3 サンプルコードによる確認 LR &
ROC AISECjp ERR 9.0%の場合
33.
5.2.3 サンプルコードによる確認 LR &
ROC AISECjp ERR 22.0%の場合
34.
5.2.3 サンプルコードによる確認 LR &
ROC AISECjp 箱の左上の角 ⇒ 理想の判定方法(TP=1, FP=0) ・左上の角付近を通るROC曲線:有用性が高い ・右下の部分の面積が大きい:優秀なアルゴリズム
35.
5.2.3 サンプルコードによる確認 LR &
ROC AISECjp 理想の判定法 すべてを「陽性」と判定 一定確率でランダムに 「陽性」と判定する すべてを「陰性」 と判定する
36.
私的なまとめ LR & ROC
AISECjp ログ分析(攻撃検知)に使えそう 例)60%以上 ⇒ 人間による精査 60%未満 ⇒ 異常なしと判断 ROC曲線は他アルゴリズムの性能検証にも使える 計算時間は多くなるか? パーセプトロンも捨てたもんじゃない
37.
LR & ROC
AISECjp 機械学習アルゴリズムは適材適所で!! 私的なまとめ
38.
• Download “.PDF”
version of this document: ≫ http://ssmjp.connpass.com/event/40469/
Download now