没有合适的资源?快使用搜索试试~ 我知道了~
基于动态时间扭曲的时间异常检测算法WETAS
7355基于动态时间扭曲的Dongha Lee1*,Sehun Yu2,Hyunjun Ju2,Hwanjo Yu2†1伊利诺伊大学香槟分校(UIUC),Urbana,IL,美国2浦项科技大学(POSTECH),Pohang,South Koreadonghal@illinois.edu,{hunu 12,hyunjunju,hwanjoyu}@ postech.ac.kr摘要最近关于检测和定位时间异常的大多数研究主要采用深度神经网络以非监督的方式学习时间数据的正常模式。与它们不同的是,我们的工作的目标是充分利用实例级(或弱)异常标签,它只指示任何异常事件是否发生在每个实例的时态数据。在本文中,我们提出了WETAS,一种新的框架,有效地识别异常的时间段(即,连续的时间点)。WETAS从实例级标签中学习判别特征,以便推断每个实例中正常和异常片段的顺序WETAS算法基于输入实例与其分割模板之间的动态时间规整(DTW)对齐,获得时间分割结果,同时通过使用模板作为额外的监督来进一步增强自身我们的实验表明,WETAS在时间异常的局部化方面大大优于其他基线,并且它提供了比点级检测方法更多的信息结果。1. 介绍异常检测是指识别数据中的异常(或不寻常)模式的任务,已在广泛的领域中进行了广泛的研究,例如欺诈检测[1],网络入侵检测[18]和医疗诊断[38]。特别地,从时间数据(例如,多变量时间序列和视频)在许多现实世界的应用中获得了很多关注,用于找出导致时间模式或上下文的意外变化的异常事件。近年来,异常检测的研究开始*这项工作是作者在POSTECH时完成的。†通讯作者。图1:定位时间异常的两种不同策略。给定长度为T的输入实例,点级和段级异常检测分别产生长度为T和长度为L的二进制标签的序列。基于深度神经网络定位和分割输入实例内的异常[4,5,14],这与简单地将每个输入实例分类为正(即,反常的)或负的(即,正常)。在这项工作中,我们的目标是通过检测异常的时间段,定义为一组连续的时间点相关的异常的事件,以精确地定位在temporal数据中的异常。注意,标记每个异常时间点既不实际也不精确,类似于其他分割问题[7,21,31]。在这个意义上,时间异常分割的主要挑战是在不使用点级异常标签进行模型训练的情况下将异常时间点与正常时间点时间异常定位的最主要方法是基于输入实例的重建的点级异常检测[3,12,15,25,26,30,35,40]。为了以无监督的方式学习点级(或局部)异常分数,他们专注于对正常模式(即,每个时间点的时间上下文,通常以其过去输入的形式给出[6]),同时将所有未标记的数据视为正常。具体来说,它们主要采用变分自动编码器(VAE)来学习时间输入的正常潜在向量,或者通过使用RNN或CNN来训练序列模型以预测下一个输入7356方法异常预测实例标签Park等人[30个]点级✗Su等人[35]第三十五届点级✗Xu等人[第四十届]点级✗Sultani等人[36个](静态)段级✓WETAS(我们的)(动态)段级✓表1:能够定位每个实例中的时间异常的异常检测方法的比较然后,它们基于实际输入和重建(或预测)输入之间的误差幅度来然而,这种无监督学习方法由于缺乏关于目标异常的信息而显示出它们不善于发现由异常事件引起的特定模式,特别是在这种模式驻留在训练数据中的情况作为一种解决方案,我们认为,实例级标签往往很容易获得,通过简单地指示任何异常事件的发生,而获取点级标签是很难在实践中。例如,给定一个在固定时间段内收集的时间序列实例,人类注释者可以很容易地找出在该时间段内是否发生了任何异常事件,然后为该实例生成二进制标签。在本文中,我们提出了一种新的深度学习框架,称为WETAS,它利用WEak监督进行时间标准分割。WETAS从时间数据的标记段级异常检测比点级检测更现实(图1),因为异常事件通常导致时间数据中的可变长度异常段点级检测不能分辨被检测为异常的两个邻近点是否来自单个异常事件,因此,应调查检测点的连续性以进一步解释结果。我们的问题设置类似于从袋级标签学习的多实例学习(MIL)[36],但不同之处在于MIL对相同长度的静态表1总结了最近的时态数据异常检测方法。WETAS充分利用实例级(或弱)标签来训练其模型,并且还用于推断顺序异常标签(即,伪标记),其可以用作粗略分割掩模。基于输入实例与其顺序伪标签之间的动态时间扭曲(DTW)对齐[34], WETAS有效地找到可变长度的异常片段。具体而言,WETAS优化模型,以准确地将输入实例分类为其实例级标签,同时基于DTW将实例与其顺序伪标签进行最佳对齐1MIL中使用的术语“多实例”是指组成单个袋的相同长度的时间段。因此,随着训练的进行,模型生成更准确的伪标签,并且这最终通过引导输入与其伪标签之间的更好对齐来改进模型本身。我们在真实世界数据集上的广泛实验,包括多元时间序列和监控视频,表明WETAS在弱监督下成功地学习了正常和异常模式。在各种类型的基线中,WETAS在检测异常点方面取得了最好的性能。此外,定性比较的检测结果表明,点级检测方法识别非连续的异常点,即使是一个单一的事件,而我们的框架获得平滑的检测结果,指定每个事件的开始和结束点2. 相关工作2.1. 时态数据的异常检测对时间数据的异常检测的最新研究(例如,多变量时间序列)利用深度神经网络从训练数据中学习时间正态性(或规律性)[3,15,26]。特别是,基于VAE的模型ELS [12,25,30,35,40]由于其以无监督方式捕获正常模式的能力而获得了很多关注。他们的高级想法是通过测量每个时间点的时间上下文(即,基于滑动窗口的时间输入)可以使用VAE来重建。他们能够本地化的时间异常的输入实例在一定程度上通过这种点级检测(或警报)的方法的帮助然而,它们不利用关于异常的信息(例如,异常标签)用于模型训练,这使得难以准确地识别异常。一般而言,由于异常不限于简单的离群值或极值,因此对异常进行建模也有助于学习用于区分正常和异常时间点的有用特征[11,28]。几项研究通过采用U-Net架构[39,43]来使用异常标签,已知U-Net架构对空间分割[24,32]有效。然而,它们的模型需要在完全监督的情况下进行训练,这意味着模型训练在每个时间点都由异常标签指导。这使得检测器不切实际,因为标记每个实例中的每个点或获得这样的点级标记在实践中是不可行的或成本太高。2.2. 弱监督时间分割为了解决全监督时间分割的限制,已经针对视频动作分割(或检测)任务积极地研究了弱监督方法[7,31,41,42]。他们的目标是学习弱注释的数据,这些数据的标签不是每次都给出的7357∈联系我们联系我们∈×→ ↘--−↓点(帧)在实例(视频)中。为此,采用基于动态规划的方法在弱监督下搜索时间轴上的分割的最佳结果,包括Viterbi算法[31]和动态时间扭曲[7,41,42]。然而,它们不能直接应用于异常分割,因为它们需要实例级顺序标签用作粗略的分割掩模,或者它们对目标事件(动作)的发生施加强约束。2在没有顺序标签和约束的帮助下,多实例学习(MIL)方法[36]在通过杠杆老化弱标记视频检测异常事件方面显示出有希望的结果。它在将视频分成固定数量的相同长度的片段之后将每个视频视为一个包,然后通过使用正(即,反常的)和负的(即,正常)袋。训练后的模型能够预测每个视频片段以及袋子的标签,因此结果可以用于异常分割。然而,由于其静态分段的输入,相对于单个袋子中的分段的数量,在准确的异常检测和精确的分段之间存在权衡更多(和更短)的段使得更难捕获段内的长期上下文,而更少(和更长)的段生成粗粒度的分割结果,其可能与实际观察有很大不同。3. 时间异常分割3.1. 问题公式化时间异常分割的目标是指定可变长度的异常段(即,开始和结束点)。形式上,给定D维输入实例X= [x1,x2,. . .,xT]RD×T,我们的目标是产生分段水平异常预测在这种情况下。仅使用弱注释数据集,我们训练用于时间异常分割的模型,其中时间数据在测试时没有任何标签。3.2. 动态时间规整(DTW)对齐用于时间异常分割我们首先介绍了如何获得的输入实例的分割结果,通过使用一个粗略的分割掩模。为此,我们定义了一种额外类型的异常标签,其可以用作分割掩模,称为顺序异常标签。4该标签指示每个输入实例的正常和异常事件的存在(和顺序);z=[z1,z2,. . . ,zL]其中L是顺序标签的长度。例如,在L= 5的情况下,z=[0,1,0,1,0]意味着在实例内观察到两个异常事件。 请注意,顺序标签z本身不能成为我们框架的最终输出,因为它不包含关于每个段的起点和终点的信息。对 于 时 间 异 常 分 割 , 我 们 利 用 动 态 时 间 规 整(DTW)[34],其输出目标实例与顺序异常标签之间的最佳对齐。DTW的目标是找到最佳对准(即,点到点匹配),这在对准的点对之间的时间一致性的情况下使它们的总对准成本最小化准确地说,总对准成本由成本矩阵Δ(z,X)RL×T和二进制对准矩阵A0,1L×T的内积定义。 成本矩阵的每个条目[z(z,X)]lt:=δ(z1,xt)编码用于将xt与z1对齐的成本(即,将xt标记为zl的罚分),并且类似地,A的条目指示z和X之间的比对;即,如果xt与zl比对,则Alt= 1,否则Alt= 0。最佳对准矩阵A*由下式获得:A=argminA,(z,X),(1)[yt0+ 1:t1,yt1+ 1:t2,的。 . . ,ytL−1+ 1:tL]∈{0,1}L,其中tl 去A∈A其中A是可能的二元比对矩阵的集合。注意第L段的终点(即,t0= 0且tL=T)。从其最终输出y的角度来看,该任务可以与点级异常检测类似地对待,但不同之处在于,它保证了所识别的段与异常事件之间的一对一映射在这项工作中,我们专注于弱监督学习,在为了以时间顺序对齐两个系列(z和X),每个对齐矩阵被强制表示L,T矩阵上的单个路径,该L,T矩阵使用以下等式将左上方第(1,1)项连接到右下方第(L,T)项:,移动。基于所获得的对准A*,确定第1个时间段和第2个时间段的起点和终点。为了绕过获得密集标记的挑战其异常标记由yt确定+1:t=zlsuch用于模型训练的时间数据具体地说,一个训练集由N个实例3及其实例级二进制la组成。A*lt=1为所有l1lt l−10。异常事件,包括多变量时间序列(MTS)和监控视频(表2)。我们以5:2:3的比例将所有实例的集合分成训练集,vali-等式(8)中的软DTW距离可以通过求解基于Bellman递归的动态程序来获得数据集和测试集。请注意,对于训练集和验证集,仅给出实例级标签。ΣT−没有为测试输入给出级别标签,我们将7361精确度+召回率TP+FP• 肌电图数据集5(EMG)[23]:由佩戴在受试者前臂上的手镯记录的8通道肌电信号。在多种类型的手势中,尺偏被认为是异常事件。每个时间序列实例包含5秒的信号,这些信号被下采样到500个点。• 瓦斯油工厂加热回路数据集6(GHL)[10]:遭受网络攻击的瓦斯油工厂加热回路的控制序列。如在[39]中所做的,我们从每个时间序列中裁剪10个长度为50,000的不同实例,然后将每个实例下采样到1,000个点。• 服务器机器数据集7(SMD)[35]:38度量表2:真实世界时间数据集的统计。数据集EMGGHLSMD地铁数据类型MTSMTSMTS视频#变量819381024点数(列车)211,892240,000354,20032,051点数(有效)84,73496,000141,67013,050点数(试验)127,199144,000212,55019,800异常率(%)5.970.494.162.60实例长度5001,000720450通过使用点级地面真值来计算F1分数(由F1表示)和并集上的交集(由IoU表示):F1 = 2×Precision×Recal1,其中Precision = TP且Re =来自服务器机器的多变量时间序列超过5call = TP,并且IoU =TP。 几个prev-TP+FN TP+FP+FN周,从一家互联网公司收集。我们每隔720点将它们拆分一次(即,12小时)来构建时间序列实例集。• 地铁出口数据集(Subway Exit Dataset)[2]:地铁出口门的监控视频,其中每个异常事件对应于乘客走向错误的方向。我们通过使用预先训练的ResNet-34 [13]提取每帧的视觉特征,并使单个视频实例包含450帧。基线。我们比较了WETAS的性能与时态数据的异常检测方法,这是基于三种不同的方法。• 无监督学习:基于VAE的方法,从时间输入的重建 计 算 点 级 异 常 分 数 -Donut [40] , LSTM-VAE[30],LSTM-NDT [15]和OmniAnomaly [35]。• 半监督学习(Semi-supervised learning):非监督方法的变体,其模型通过仅使用正常实例进行训练,以使它们在给定实例级标签 8- Donut++、LSTM-VAE++、LSTM-NDT++和OmniAnomaly++的情况下保持一致。• 弱监督学习:可以为每个固定长度段生成异常预测的多实例学习方法- DeepMIL [36]。为 了公 平比 较 ,DeepMIL采 用与 WETAS 相 同的DiCNN)。此外,我们考虑单个实例中的不同数量的段,由DeepMIL-4、8、16表示。在视频数据集(即,Subway),与其他帧级视频异常检测方法[16,17,22,29]的额外比较在补充材料中给出。评估指标。为了定量评估异常检测(和分割)结果,我们测量http://archive.ics.uci.edu/ml/datasets/EMG+data+for+gestures5https://kas.pr/ics-research/dataset www.example.com7https://github.com/smallcowbaby/OmniAnomaly8这些方法被归类为半监督学习[6],因为它们只利用正常实例中的密集标记(正常)点。我们的工作[30,36,40]主要报告了ROC曲线下面积(AUROC)作为其评估指标,但已知会产生误导性结果,特别是对于少数类别[33]样本很少的严重不平衡分类,例如异常检测任务。为了计算精确度和召回率,弱监督方法(即,DeepMIL和WETAS)可以通过利用验证集中的实例级标签来找到最佳异常阈值(应用于实例级或段级分数)。然而,在非监督和半监督方法的情况下,它们需要点级异常标签来调整异常阈值(应用于点级分数),因此我们通过使用在所有可能的阈值中产生最佳F1的异常阈值(分别由F1-best和IoU-best表示)来报告它们的F1和IoU。这可以被解释为正常点和异常点之间的区分能力的量度。对于一些基线(即,LSTM-NDT和Omni-Anomaly),它们有自己的技术来自动确定异常阈值,我们还通过使用所选阈值报告它们的F1和IoU。实施详情。我们使用PyTorch实现我们的WETAS和所有基线,并使用Adam优化器训练它们[19]。对于无监督方法,我们在考虑相同基线的先前工作[35]建议的范围内调整其超参数。在基于VAE的方法的情况下,我们为每个点设置时间上下文的大小(即,滑动窗口)到128(对于MTS)和16(对于视频)。对于基于DiCNN的方法,我们堆叠7层(对于MTS)和4层(对于视频)具有过滤器大小为2的扩张卷积,以保持其感受野的大小(=27,24)与其他的相同DiCNN中隐藏(和输出)向量的维数d和软DTW的平滑因子γ我们提供了对超参数的深入敏感性分析L,τ和β)。4.2. 实验结果异常检测性能。 我们首先测量7362表3:WETAS和其他基线在从真实世界时间数据中探测异常点方面的性能。所有结果均支持WETAS相对于最佳基线的统计学显著改善(p ≤ 0. 05)。05来自配对t检验)。EMG GHL方法F1IOUF1-最佳IoU-bestF1IOUF1-最佳IoU-best甜甜圈[40]--0.1748(0.002)0.0958(0.001)--0.0363(0.013)0.0185(0.007)LSTM-VAE [30]--0.1728(0.000)0.0946(0.000)--0.0746(0.015)0.0388(0.008)LSTM-NDT [15]0.1317(0.016)0.0705(0.009)0.1880(0.010)0.1199(0.001)0.0640(0.030)0.0332(0.016)0.1025(0.023)0.0541(0.013)OmniAnomaly [35]0.1574(0.003)0.0854(0.002)0.1793(0.001)0.0985(0.001)0.0611(0.033)0.0318(0.018)0.0743(0.026)0.0387(0.014)甜甜圈++[40]--0.1784(0.001)0.0980(0.001)--0.0850(0.036)0.0447(0.019)LSTM-VAE++ [30]--0.1745(0.000)0.0956(0.000)--0.0828(0.023)0.0433(0.013)LSTM-NDT++ [15]0.1344(0.005)0.0720(0.003)0.1916(0.011)0.1201(0.002)0.0984(0.091)0.0538(0.053)0.1043(0.106)0.0578(0.064)[35]第三十五话0.1536(0.002)0.0832(0.001)0.1807(0.002)0.0993(0.001)0.1209(0.101)0.0668(0.058)0.2096(0.143)0.1231(0.094)DeepMIL-4 [36]0.4699(0.022)0.3073(0.019)--0.0690(0.035)0.0359(0.098)--DeepMIL-8 [36]0.4317(0.029)0.2755(0.023)--0.0571(0.023)0.0323(0.015)--DeepMIL-16 [36]0.3182(0.056)0.1902(0.039)--0.1497(0.040)0.0813(0.023)--WETAS(我们的)0.5803(0.068)0.4118(0.064)--0.2295(0.028)0.1298(0.018)--方法F1IoUSMDF1-最佳IoU-最佳F1IoU地铁F1-最佳IoU-best甜甜圈[40]--0.3206(0.011)0.1909(0.008)--0.5080(0.018)0.3406(0.016)LSTM-VAE [30]--0.2671(0.018)0.1542(0.012)--0.5329(0.024)0.3635(0.022)LSTM-NDT [15]0.1145(0.018)0.0608(0.010)0.3588(0.019)0.2187(0.014)0.0000(0.000)0.0000(0.000)0.5658(0.005)0.3945(0.005)OmniAnomaly [35]0.1176(0.002)0.0625(0.001)0.1223(0.006)0.0651(0.004)0.5367(0.043)0.3704(0.038)0.6065(0.020)0.4355(0.020)甜甜圈++[40]--0.2875(0.067)0.1693(0.047)--0.5100(0.026)0.3449(0.021)LSTM-VAE++ [30]--0.2477(0.015)0.1414(0.010)--0.5452(0.016)0.3749(0.016)LSTM-NDT++ [15]0.1211(0.010)0.0645(0.006)0.3819(0.020)0.2361(0.015)0.0000(0.000)0.0000(0.000)0.5723(0.004)0.4009(0.004)[35]第三十五话0.1435(0.081)0.0790(0.049)0.1750(0.077)0.0974(0.047)0.5479(0.028)0.3790(0.026)0.6198(0.023)0.4494(0.024)DeepMIL-4 [36]0.3561(0.052)0.2176(0.038)--0.5138(0.081)0.3738(0.073)--DeepMIL-8 [36]0.3450(0.032)0.2088(0.023)--0.6471(0.066)0.4885(0.064)--DeepMIL-16 [36]0.3568(0.016)0.2173(0.012)--0.6102(0.077)0.4391(0.072)--WETAS(我们的)0.4358(0.046)0.2795(0.037)--0.7414(0.023)0.5907(0.028)--表4:消融每个组件的WETAS的F1评分,数据集:englishitalianofrançaisdeutsch中文C和R分别表示负伪标签的换句话说,尽管他们另外使用点级标签来寻找清楚地区分异常点和正常点的最佳异常阈值,但是他们不能模型Arch.LcLaDTW隔离区全局池。Neg.F1标签实现与弱超声波一样高的检测性能由于缺乏监督,方法不完善。LSTM ✓ MAX C 0.3685✓- -最大值C 0.1225✓ ✓-最大C 0.1265与使用所有训练的无监督方法相比不管实例的实例级标签如何都使用实例,选择性地使用它们的半监督方法(即,DiCNN✓-✓最大C 0.3384✓平均C 0.3046最大值R 0.4272✓最大C0.4358仅仅是正常情况)有时表现得更好,有时更差。也就是说,从异常实例学习时间数据的正态性可能由于存在于时间数据中的异常模式而WETAS和其他基线的检测性能。在这个实验中,我们不考虑点调整方法[35,40]用于我们的评估策略:如果地面实况异常段中的任何点被检测为异常,则该段中的所有点被认为被正确地检测为异常。9我们使用不同的随机种子重复训练每个模型五次,并报告平均结果及其标准差。在表3中,无监督和半监督方法在F1和IoU方面显示出比弱监督方法即使考虑F1-最佳和IoU-best,它们的性7363能也至多与弱监督方法的性能在9这种方法通过过度增加真阳性而使结果F1和IoU被高估。但是在一些情况下,尽管存在异常点,但训练数据点的数量的增加这有力地表明,如何利用实例级标签很重要,并且在很大程度上影响最终性能。我们的WETAS在所有数据集上都实现了最佳性能,值得注意的是,它显著击败了DeepMIL,后者的性能高度依赖于分段的数量。对于实例长度仅为500的EMG数据集,DeepMIL-16无法有效检测异常,因为每个输入片段太短,无法准确计算片段级异常评分;对于GHL数据集,DeepMIL-4遭受粗粒度分割,这导致有限的F1和IoU。相反,WETAS成功地发现异常段,通过使用动态对齐与顺序伪标签。7364˜图3:WETAS和其他基线在4个连续实例上的异常检测结果,数据集:englishitalianofrançaisdeutsch中文WETAS根据地面实况异常段的数量及其边界正确地检测异常点。比LSTM更容易理解时态数据。全局最大池化和损坏的伪标签也证明有助于DiCNN模型从实例级标签学习有用的特征,与它们的替代方案相比。定性分析。我们还定性地比较了测试实例的异常检测结果图3和图4展示了SMD数据集的连续实例的结果。我们只绘制了两个系列的输入变量,直接相关的观察到的异常事件。与基线相比,WETAS更准确图4:测试实例(上图)和WETAS每10个历元计算的局 部 异 常 评 分 ( 下 图 ) , 数 据 集 :englishitalianofrançaisdeutsch中文地面实况和所识别的异常段分别以黄色和红色着色。消融研究。为了进一步研究WETAS的有效性,我们测量了消融以下组件的几种变体的F1评分:1)DiCNN(与LSTM),2)基于DTW的对准损失,3)基于DTW的分割,4)全局最大值(与平均)针对分类损失的池化,以及5)实例级标签的破坏(相对于随机采样)。在没有基于DTW的分割的WETAS的情况下,我们使用一系列局部(或点水平)异常分数来测量F110表4总结了我们对SMD数据集的消融研究结果。值得注意的是,基于DTW的分割与简单地使用所获得的局部异常分数的情况相比显著地提高了性能这是因为使用伪标签的对齐基于全局异常分数过滤掉正常实例,并且还考虑了异常点的连续性尽管如此,它们的F1最佳得分(对于行2和3)分别为0.4472和0.4590,这意味着即使没有基于DTW的分割,WETAS也优于其他点级检测方法。此外,很明显,DiCNN更有效地捕获长期依赖性。对于该测量,我们将异常阈值(应用于我们的点水平异常分数)设置为用于等式(7)中的伪标记的τ根据其数量以及边界找到异常段。具体而言,具有较少段的DeepMIL-4正确地识别包括异常事件的段,但是边界由于其固定长度和位置而远离相反,具有更多段的DeepMIL-16做出不可靠的预测,因为每个输入段不够长,不能有效地捕获段的正常性和异常性点级检测方法LSTM-VAE++找出了非连续的异常点,这导致了大量的分离段。显然,这种不连续的预测使得难以调查异常事件的发生。5. 结论本文提出了一个弱监督学习框架的时间异常分割,有效地发现异常段,利用实例级异常标签的模型训练。对于时态数据的每个输入实例,WETAS的学习目标包括其作为实例级标签的准确分类以及与顺序伪标签的强对齐。最后,WETAS利用输入实例与其伪标签之间的DTW对齐来获得时间分割结果。我们的实证评估表明,WETAS优于所有的基线,在检测temporal异常,以及指定精确的片段,对应于异常事件。谢谢。这项工作得到了NRF赠款的支持(不。2020 R1A2 B5 B 03097210)和IITP补助金(编号:2018-0-00584,2019-0-01906)由MSIT资助。7365引用[1] Aisha Abdallah , Mohd Aizaini Maarof , and AnazidaZainal.欺诈检测系统:一个调查。Journal of Networkand Computer Applications,68:90-113,2016。1[2] Amit Adam,Ehud Rivlin,Ilan Shimshoni,and DavivReinitz.使用多个固定位置监视器的鲁棒实时异常事件检测TPAMI,30(3):5556[3] Subutai Ahmad , Alexander Lavin , Scott Purdy , andZuha Agha. 流数据的无监督实时异常检测神经计算,262:134- 147,2017。一、二[4] Paul Bergmann,Michael Fauser,David Sattlegger,andCarsten Steger. Mvtec在CVPR中,第9592-9600页1[5] Paul Bergmann,Michael Fauser,David Sattlegger,andCarsten Steger.不知情的学生:学生-教师异常检测与鉴别潜在嵌入。在CVPR,第4183-4192页,2020年。1[6] Varun Chandola、Arindam Banerjee和Vipin Kumar。异常检测:一个调查。ACM computing survey,41(3):1-58,2009. 1、6[7] Chien-Yi Chang , De-An Huang , Yanan Sui , Li Fei-Fei,and Juan Carlos Niebles.D3tw:用于弱监督动作对齐和分割的判别可微动态在CVPR中,第3546-3555页,2019年。一、二、三、五[8] 马可·库图里和马修·布隆德尔。Soft-dtw:时间序列的可微分损失函数在ICML,第8945[9] Marco Cuturi、 Jean-Philippe Vert、 Oystein Birkenes 和Tomoko Matsui。基于全局对齐的时间序列内核。在ICASSP,第2卷,第II-413页,2007中。5[10] PavelFilonov , AndreyLavr
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功