CN107704952A - 一种基于随机子空间的恐怖袭击预测方法 - Google Patents

一种基于随机子空间的恐怖袭击预测方法 Download PDF

Info

Publication number
CN107704952A
CN107704952A CN201710844933.2A CN201710844933A CN107704952A CN 107704952 A CN107704952 A CN 107704952A CN 201710844933 A CN201710844933 A CN 201710844933A CN 107704952 A CN107704952 A CN 107704952A
Authority
CN
China
Prior art keywords
representing
month
output
sample
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710844933.2A
Other languages
English (en)
Inventor
罗子娟
吴姗姗
葛唯益
王羽
姜晓夏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 28 Research Institute
Original Assignee
CETC 28 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 28 Research Institute filed Critical CETC 28 Research Institute
Priority to CN201710844933.2A priority Critical patent/CN107704952A/zh
Publication of CN107704952A publication Critical patent/CN107704952A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/04Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2462Approximate or statistical queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/245Classification techniques relating to the decision surface
    • G06F18/2451Classification techniques relating to the decision surface linear, e.g. hyperplane
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/25Fusion techniques
    • G06F18/254Fusion techniques of classification results, e.g. of results related to same input data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Strategic Management (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Human Resources & Organizations (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Economics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Databases & Information Systems (AREA)
  • Game Theory and Decision Science (AREA)
  • Computational Linguistics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Software Systems (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Mathematical Physics (AREA)
  • Fuzzy Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Educational Administration (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种基于随机子空间的恐怖袭击预测方法,包括:步骤1,建立训练集,在线学习器维持一个线性分类器Wt;步骤2,统计GTD数据库中这个月的下一个月这个国家发生恐怖袭击事件的次数z;步骤3,利用随机子空间方法从给定的恐怖袭击数据集的整体特征中随机选择s组特征子集,生成核极端学习机集成分类算法中的s个基分类器;步骤4,将S组特征子集放入核极端学习机进行学习,得到输出结果;步骤5,将s个基分类器的输出整合,得到最终的分类结果;步骤6,进行模型应用:输入测试集中每一条记录的自变量值,得到预测变量的值,即为下一个月发生恐怖袭击事件的概率。

Description

一种基于随机子空间的恐怖袭击预测方法
技术领域
本发明属于数据处理分析领域,特别是一种基于随机子空间的恐怖袭击预测方法。
背景技术
由恐怖袭击事件带来的社会动荡,会影响到整个国家的安全,对社会稳定造成了巨大的危害。建立精确的恐怖袭击风险预测***,能够对恐怖袭击风险进行有效预测,可提高恐怖袭击风险管理的效率和国家安全性,引起了很多国家专家与学者的重视。由于恐怖袭击风险预测技术具有深远的意义。因此,成为了业内人士研究的重点课题,受到了广泛的关注。浙江大学吴欣等人提出了基于人工神经网络的恐怖袭击风险预测方法。依据人工神经网络以任意精度逼近非线性函数的特点来完成对恐怖袭击风险的预测。该方法精确度虽然较为准确,但是存在收敛速度慢,容易拟合的问题。北京大学刘书等人采用了正则化回声状态网络预测模型进行恐怖袭击风险预测,该方法虽然效率较高,但是存在过分依赖经验、缺乏普适性的缺点。吉林大学朱克等人重点研究了基于随机子空间的恐怖袭击风险预测方法,在极端学习机风险最小化原理的基础之上对恐怖袭击进行风险预测。该方法适应性较强,但是存在计算较为繁琐、耗时长的问题。
发明内容
发明目的:在对恐怖袭击风险预测过程中,在建立预测模型时,由于受到恐怖袭击带有伪装性的影响,存在大量的伪装性样本和干扰性数据,真实的样本不充足、可统计数据波动较大。导致预测过程很容易受到干扰,存在预测精度低的问题。针对上述问题以及现有技术的问题,本发明提出了基于随机子空间的恐怖袭击风险预测方法,建立恐怖袭击风险综合评判的分析模型,采用大数据分析模型对恐怖袭击历史数据中隐含的可演化信息进行学习,利用所获取的结果进行未来的恐怖袭击预测。仿真结果证明,基于随机子空间的恐怖袭击风险预测方法精确度和效率都比较高。
本发明具体包括如下步骤:
步骤1,建立训练集,以国家为单位,p年至p+1年为时间区间,提取出某一个月的机器学习的特征,应用L1准则的稀疏性原理,采用稀疏映射的在线特征提取算法,通过在线学习器维持一个线性分类器Wt,线性分类器Wt中包括不超过B个的非0元素;当训练实例被错误分类后,线性分类器Wt通过梯度下降法进行更新,并进行映射,映射完成后,对线性分类器Wt的约束规则进行更新,如果分类器Wt有超过B个的非0元素,只保留其中绝对值最大的B个非0元素,其他的设为0,并改进得到最终的线性分类器;
步骤2,统计GTD(全球***研究数据库,Global Terrorism Database)数据库中某一个月的下一个月一个国家发生恐怖袭击事件的次数z;所述下一个月是已发生的月份,非预测值;
步骤3,利用随机子空间方法从给定的恐怖袭击数据集的整体特征中随机选择s组特征子集,生成核极端学习机集成分类算法中的s个基分类器;
步骤4,将s组特征子集放入极限学习机进行学习,得到输出结果;其中极限学习机是一种新型的单隐层前馈神经网络,在训练网络的过程中随机给定输入层权值和隐藏层偏差,所以训练速度非常快,同时将核矩阵引入,在提高分类精度的同时,也增强了输出的鲁棒性。
步骤5,将s个基分类器的输出整合,得到最终的学习模型;
步骤6,进行模型应用:以国家为单位,取想要预测的月份的上一个月为时间区间,按照步骤1进行在线特征提取,提取出来的特征作为测试集,放入步骤5得到的学习模型中,得到预测变量的值,即为下一个月各个国家发生恐怖袭击事件的概率。
本发明步骤1包括如下步骤:
步骤1-1,令X=Rk表示k维的数据空间,Y={1,2,C}表示包含C个类别的标记空间,则随机子空间的恐怖袭击预测的任务是从k维数据空间中学得一个目标函数f:X→Y,其中xi∈X,xi表示第i个训练实例,yi是样本xi类别标记,yi=[yi,1,...,yi,c,...,yi,c]∈Rc,Rc表示C维的数据空间,yi,c表示第i个样本是否属于C类的标记,若yi,c=1且yi中的其他元素为0,则xi属于第C类,n是训练样本的个数,n的取值范围为0到无穷;
步骤1-2,初始化线性分类器Wt为0,t表示分类器的迭代次数,对每个训练实例xt应用符号函数sgn(Wt Txt):
对结果进行分类预测,得到分类结果yt
步骤1-3,根据分类结果对线性分类器Wt进行改进:当ytWt Txt>1时,减小线性分类器Wt的线性参数,使得Wt+1=(1-λη)Wt;λ为规范化参数,η为步长,B为特征提取数目,当ytWt Txt≤1时,增大线性分类器Wt的线性参数,使得并找到满足的最小值;
步骤1-4,将最小值进行截断,保留绝对值大的前B个元素;
步骤1-5,将前B个元素作为一条记录的B个独立自变量,该B个元素即为提取出来的B组特征值。
本发明步骤1-4中,采用如下截断函数对最小值进行截断:
如果则:
否则:
其中W表示最终的线性分类器。
本发明步骤2中,由于恐袭预测的目标值为步骤2中统计得到的z,因此将Y的值更新为z。
本发明步骤3中,所述特征子集的个数小于整体特征的个数。
本发明步骤3包括:
给定一个包含n个样本的恐怖袭击数据集D={xi|xi∈Rk,i=1,2,..,n},数据维数为k,从k中产生r个维数大小的新的子空间,记作Rr,r<k,重复该过程s次,得到s个子空间,记做表示第s个子空间。
本发明步骤4包括:对于给定的训练样本集Ω={(x1,y1),(x2,y2),...,(xn,yn)},(xn,yn)代表第n个训练样本,具有L个隐神经元的ELM(Extreme Learning Machine极限学习机)的输出函数f(xi)表示为:
其中(xi,yi)表示第i个训练样本,h(.)是一个非线性激励函数,βj是连接第j个隐含神经元和输出神经元之间的权重向量,βj∈Rc,wj是连接第j个隐神经元和输出神经元之间的权重向量,wj∈Rc,ej是第j个隐神经元的偏置;
ELM分类器的输出为:
其中H表示样本的隐层输出矩阵,β表示输出权值矩阵,ρ表示样本的目标值矩阵。特征映射函数h(xi)是已知的。
其中,特征映射函数h(xi)是已知的。
本发明步骤4中,如果特征映射函数h(xi)是未知的,则ELM的核矩阵ψELM定义为:
其中H表示样本的隐层输出矩阵,HT表示矩阵H的转置。xq,xi分别表示第q个样本和第i个样本,表示第q个和第i个样本的核函数,K(xq,xi)表示第q个和第i个样本的二维核函数。
ELM的输出函数表示为:
其中,K(xi,x1)表示样本的二维核函数。
步骤5包括:将s组特征子集的输出值进行合并得到最终的预测值:
其中y表示最终的预测值,Rj表示第j组特征子集,j取值为1~s。
步骤6包括:以国家为单位,取想要预测的月份的上一个月为时间区间,比如想要预测2017年4月份的恐怖袭击的情况,那么就以2017年3月份作为时间区间,按照步骤1进行在线特征提取,提取出来的特征作为测试集,放入步骤5所形成的学习模型中,得到预测变量的值,即为下一个月各个国家发生恐怖袭击事件的概率。
有益效果:
本发明的基于随机子空间的恐怖袭击预测方法,在极端学习机风险最小化原理的基础之上,建立综合评判的分析模型,采用随机子空间模型对恐怖袭击历史数据中隐含的可演化信息进行学习,利用所获取的结果进行未来的恐怖袭击预测。有效的提高了恐怖袭击预测的精确度和效率。
附图说明
下面结合附图和具体实施方式对本发明做更进一步的具体说明,本发明的上述或其他方面的优点将会变得更加清楚。
图1是基于随机子空间的恐怖袭击风险预测流程图。
具体实施方式
本发明公开了一种基于随机子空间的恐怖袭击预测方法,在对恐怖袭击风险预测过程中,在建立预测模型时,由于受到恐怖袭击带有伪装性的影响,存在大量的伪装性样本和干扰性数据,真实的样本不充足、可统计数据波动较大。导致预测过程很容易受到干扰,存在预测精度低的问题。提出了基于随机子空间的恐怖袭击风险预测方法。建立恐怖袭击风险综合评判的分析模型,采用大数据分析模型对恐怖袭击历史数据中隐含的可演化信息进行学习,利用所获取的结果进行未来的恐怖袭击预测。仿真结果证明,基于随机子空间的恐怖袭击风险预测方法精确度和效率都比较高。
如图1所示,本发明包括如下步骤:
步骤1,建立训练集,以国家为单位,p年至p+1年为时间区间,提取出某一个月的机器学习的特征,应用L1准则的稀疏性原理,采用稀疏映射的在线特征提取算法,通过在线学习器维持一个线性分类器Wt,线性分类器Wt中包括不超过B个的非0元素;当训练实例被错误分类后,线性分类器Wt通过梯度下降法进行更新,并进行映射,映射完成后,对线性分类器Wt的约束规则进行更新,如果分类器Wt有超过B个的非0元素,只保留其中绝对值最大的B个非0元素,其他的设为0,并改进得到最终的线性分类器;
步骤2,,统计GTD(全球***研究数据库,Global Terrorism Database)数据库中某一个月的下一个月一个国家发生恐怖袭击事件的次数z;所述下一个月是已发生的月份,非预测值;
步骤3,利用随机子空间方法从给定的恐怖袭击数据集的整体特征中随机选择s组特征子集,生成核极端学习机集成分类算法中的s个基分类器;
步骤4,将s组特征子集放极限学习机进行学习,得到输出结果;
步骤5,将s个基分类器的输出整合,得到最终的学习模型;
步骤6,进行模型应用:以国家为单位,取想要预测的月份的上一个月为时间区间,比如想要预测2017年4月份的恐怖袭击的情况,那么就以2017年3月份作为时间区间,按照步骤1进行在线特征提取,提取出来的特征作为测试集,放入步骤5所形成的学习模型中,得到预测变量的值,即为下一个月各个国家发生恐怖袭击事件的概率。
本发明步骤1包括如下步骤:
步骤1-1,令X=Rk表示k维的数据空间,Y={1,2,C}表示包含C个类别的标记空间,则随机子空间的恐怖袭击预测的任务是从k维数据空间中学得一个目标函数f:X→Y,其中xi∈X,xi表示第i个训练实例,yi是样本xi类别标记,yi=[yi,1,...,yi,c,...,yi,c]∈Rc(Rc表示C维的数据空间),yi,c表示第i个样本是否属于C类的标记,若yi,c=1且yi中的其他元素为0,则xi属于第C类,n是训练样本的个数,n的取值范围为0到无穷;
步骤1-2,初始化线性分类器Wt为0,t表示分类器的迭代次数,对每个训练实例xt应用符号函数sgn(Wt Txt):
对结果进行分类预测,得到分类结果yt
步骤1-3,根据分类结果对线性分类器Wt进行改进:当ytWt Txt>1时,减小线性分类器Wt的线性参数,使得Wt+1=(1-λη)Wt;λ为规范化参数,η为步长,B为特征提取数目。当ytWt Txt≤1时,增大线性分类器Wt的线性参数,使得并找到满足的最小值;
步骤1-4,将最小值进行截断,保留绝对值大的前B个元素,该B个元素即为提取出来的B组特征值;
步骤1-5,将前B个元素作为一条记录的B个独立自变量。
本发明步骤1-4中,采用如下截断函数对最小值进行截断:
如果则:
否则:
其中W表示最终的线性分类器。
本发明步骤2中,将Y的值更新为z。
本发明步骤3中,所述特征子集的个数小于整体特征的个数。
本发明步骤3包括:
给定一个包含n个样本的恐怖袭击数据集D={xi|xi∈Rk,i=1,2,..,n},数据维数为k,从k中产生r个维数大小的新的子空间,记作Rr,r<k,重复该过程s次,得到s个子空间,记做表示第s个子空间。
本发明步骤4包括:对于给定的训练样本集Ω={(x1,y1),(x2,y2),...,(xn,yn)},具有L个隐神经元的ELM(Extreme Learning Machine极限学习机)的输出函数f(xi)表示为:
其中h(.)是一个非线性激励函数,βj是连接第j个隐含神经元和输出神经元之间的权重向量,βj∈Rc,wj是连接第j个隐神经元和输出神经元之间的权重向量,wj∈Rc,ej是第j个隐神经元的偏置;
ELM分类器的输出为:
其中H表示样本的隐层输出矩阵,β表示输出权值矩阵,ρ表示样本的目标值矩阵,特征映射函数h(xi)是已知的。
本发明步骤4中,如果特征映射函数h(xi)是未知的,则ELM的核矩阵ψELM定义为:
ELM的输出函数表示为:
其中,K(xi,x1)表示样本的二维核函数。
步骤5包括:将s组特征子集的输出值进行合并得到最终的预测值:
其中y表示最终的预测值,Rj表示第j组特征子集。
步骤6包括:以国家为单位,取想要预测的月份的上一个月为时间区间,比如想要预测2017年4月份的恐怖袭击的情况,那么就以2017年3月份作为时间区间,按照步骤1进行在线特征提取,提取出来的特征作为测试集,放入步骤5所形成的学习模型中,得到预测变量的值,即为下一个月各个国家发生恐怖袭击事件的概率。
实施例1
为了证明基于随机子空间的恐怖袭击风险预测方法有效性,需要进行一次实验。仿真中,首先将基于随机子空间的恐怖袭击风险预测方法和传统的基于支持向量机算法的恐怖袭击风险预测方法进行恐怖袭击预测对比。
步骤如下:
步骤1:建立训练集,以国家为单位,2015年-2016年为时间区间,应用L1准则的稀疏性原理,采用稀疏映射的在线特征提取算法,提取10%的特征,即0.1*维度,规范化参数λ=0.01,学习效率参数η=0.2,并且所有的参数选取方法相同,形成一个向量。
步骤2:统计GTD数据库中2016年2月-11月份中这个国家发生恐怖袭击的次数,作为Y值。
步骤3:利用随机子空间方法随机选择S组特征向量,然后生成核极端学习机集成分类算法中的s个基分类器。
步骤4:将s组特征子集放入核极端学习机进行学习,得到输出结果。
步骤5:将s个基分类器的输出整合起来,得到最终的分类结果。
步骤6:以国家为单位将2016年11月份的数据利用以上模型得到预测变量的值。同时使用GTD中2016年12月份该国发生恐怖袭击的系数进行验证。
实验中采用的评价指标:绝对平均误差(mean absolute error,MAE),效率系数(coefficient efficiency,CE)和估计标准误差(standard error estimate,SEE)。对不同模型的预测结果进行评价,其评价结果如表1所示。
表1不同预测模型的评价指标
方法 MAE CE SEE
传统算法 0.0060 0.615 0.005
改进算法 0.0030 0.603 0.003
从表1中可以说明,由本文提出的基于随机子空间的恐怖袭击风险预测方法的预测结果精确度高于传统算法,较小的估计误差系数也说明改进算法误差传播的速度缓慢。
本发明提供了一种基于随机子空间的恐怖袭击预测方法,具体实现该技术方案的方法和途径很多,以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。本实施例中未明确的各组成部分均可用现有技术加以实现。

Claims (9)

1.一种基于随机子空间的恐怖袭击预测方法,其特征在于,包括如下步骤:
步骤1,建立训练集,提取出一个月的机器学习的特征,通过在线学习器维持一个线性分类器Wt,并改进得到最终的线性分类器;
步骤2,统计GTD数据库中一个月的下一个月一个国家发生恐怖袭击事件的次数z,所述下一个月是已发生的月份,非预测值;
步骤3,利用随机子空间方法从给定的恐怖袭击数据集的整体特征中随机选择s组特征子集,生成核极端学习机集成分类算法中的s个基分类器;
步骤4,将s组特征子集放入极限学习机进行学习,得到输出结果;
步骤5,将s个基分类器的输出整合,得到最终的学习模型;
步骤6,进行模型应用:以国家为单位,取想要预测的月份的上一个月为时间区间,按照步骤1进行在线特征提取,提取出来的特征作为测试集,放入步骤5得到的学习模型中,得到预测变量的值,即为下一个月各个国家发生恐怖袭击事件的概率。
2.根据权利要求1所述的方法,其特征在于,步骤1包括如下步骤:
步骤1-1,令X=Rk表示k维的数据空间,Y={1,2,C}表示包含C个类别的标记空间,则随机子空间的恐怖袭击预测的任务是从k维数据空间中学得一个目标函数f:X→Y,其中xi∈X,xi表示第i个训练实例,yi是样本xi类别标记,yi=[yi,1,...,yi,c,...,yi,c]∈Rc,Rc表示C维的数据空间,yi,c表示第i个样本是否属于C类的标记,若yi,c=1且yi中的其他元素为0,则xi属于第C类,n是训练样本的个数,n的取值范围为0到无穷;
步骤1-2,初始化线性分类器Wt为0,t表示分类器的迭代次数,对每个训练实例xt应用符号函数sgn(Wt Txt):
<mrow> <mi>s</mi> <mi>g</mi> <mi>n</mi> <mrow> <mo>(</mo> <msubsup> <mi>W</mi> <mi>t</mi> <mi>T</mi> </msubsup> <msub> <mi>x</mi> <mi>t</mi> </msub> <mo>)</mo> </mrow> <mo>=</mo> <mfenced open = "{" close = "}"> <mtable> <mtr> <mtd> <mrow> <mn>1</mn> <mo>,</mo> </mrow> </mtd> <mtd> <mrow> <msubsup> <mi>W</mi> <mi>t</mi> <mi>T</mi> </msubsup> <msub> <mi>x</mi> <mi>t</mi> </msub> <mo>&amp;GreaterEqual;</mo> <mn>0</mn> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>-</mo> <mn>1</mn> <mo>,</mo> </mrow> </mtd> <mtd> <mrow> <msubsup> <mi>W</mi> <mi>t</mi> <mi>T</mi> </msubsup> <msub> <mi>x</mi> <mi>t</mi> </msub> <mo>&lt;</mo> <mn>0</mn> </mrow> </mtd> </mtr> </mtable> </mfenced> <mo>,</mo> </mrow>
对结果进行分类预测,得到分类结果yt
步骤1-3,根据分类结果对线性分类器Wt进行改进:当ytWt Txt>1时,减小线性分类器Wt的线性参数,使得Wt+1=(1-λη)Wt;λ为规范化参数,η为步长,B为特征提取数目,当ytWt Txt≤1时,增大线性分类器Wt的线性参数,使得并找到满足的最小值;
步骤1-4,将最小值进行截断,保留绝对值大的前B个元素;
步骤1-5,将前B个元素作为一条记录的B个独立自变量,该B个元素即为提取出来的B组特征值。
3.根据权利要求2所述的方法,其特征在于,步骤1-4中,采用如下截断函数对最小值进行截断:
<mrow> <mi>W</mi> <mo>=</mo> <mi>f</mi> <mrow> <mo>(</mo> <mover> <mi>W</mi> <mo>^</mo> </mover> <mo>,</mo> <mi>B</mi> <mo>)</mo> </mrow> </mrow>
如果则:
<mrow> <mi>W</mi> <mo>=</mo> <mover> <msup> <mi>W</mi> <mi>B</mi> </msup> <mo>^</mo> </mover> <mo>;</mo> <mo>,</mo> </mrow>
否则:
<mrow> <mi>W</mi> <mo>=</mo> <mover> <mi>W</mi> <mo>^</mo> </mover> <mo>.</mo> </mrow>
其中W表示最终的线性分类器。
4.根据权利要求3所述的方法,其特征在于,由于恐袭预测的目标值为步骤2中统计得到的z,因此将Y的值更新为z。
5.根据权利要求4所述的方法,其特征在于,步骤3中,所述特征子集的个数小于整体特征的个数。
6.根据权利要求5所述的方法,其特征在于,步骤3包括:
给定一个包含n个样本的恐怖袭击数据集D={xi|xi∈Rk,i=1,2,..,n},数据维数为k,从k中产生r个维数大小的新的子空间,记作Rr,r<k,重复该过程s次,得到s个子空间,记做 表示第s个子空间。
7.根据权利要求6所述的方法,其特征在于,步骤4包括:对于给定的训练样本集Ω={(x1,y1),(x2,y2),...,(xn,yn)},(xn,yn)代表第n个训练样本,具有L个隐神经元的ELM极限学习机的输出函数f(xi)表示为:
<mrow> <mi>f</mi> <mrow> <mo>(</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> <mo>=</mo> <munderover> <mo>&amp;Sigma;</mo> <mrow> <mi>j</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>L</mi> </munderover> <msub> <mi>&amp;beta;</mi> <mi>j</mi> </msub> <mi>h</mi> <mrow> <mo>(</mo> <msub> <mi>w</mi> <mi>j</mi> </msub> <mo>.</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>+</mo> <msub> <mi>e</mi> <mi>j</mi> </msub> <mo>)</mo> </mrow> <mo>=</mo> <msub> <mi>y</mi> <mi>i</mi> </msub> <mo>,</mo> <mi>i</mi> <mo>=</mo> <mn>1</mn> <mo>,</mo> <mo>...</mo> <mo>,</mo> <mi>n</mi> <mo>,</mo> </mrow>
其中(xi,yi)表示第i个训练样本,h(.)是一个非线性激励函数,βj是连接第j个隐含神经元和输出神经元之间的权重向量,βj∈Rc,wj是连接第j个隐神经元和输出神经元之间的权重向量,wj∈Rc,ej是第j个隐神经元的偏置;
ELM分类器的输出为:
其中H表示样本的隐层输出矩阵,β表示输出权值矩阵,ρ表示样本的目标值矩阵,特征映射函数h(xi)是已知的。
8.根据权利要求7所述的方法,其特征在于,步骤4中,如果特征映射函数h(xi)是未知的,则ELM的核矩阵ψELM定义为:
<mrow> <msub> <mi>&amp;psi;</mi> <mrow> <mi>E</mi> <mi>L</mi> <mi>M</mi> </mrow> </msub> <mo>=</mo> <msup> <mi>HH</mi> <mi>T</mi> </msup> <mo>:</mo> <msub> <mi>&amp;psi;</mi> <mrow> <msub> <mi>ELM</mi> <mrow> <mi>q</mi> <mo>,</mo> <mi>i</mi> </mrow> </msub> </mrow> </msub> <mo>=</mo> <mi>h</mi> <mrow> <mo>(</mo> <msub> <mi>x</mi> <mi>q</mi> </msub> <mo>)</mo> </mrow> <mo>&amp;CenterDot;</mo> <mi>h</mi> <mrow> <mo>(</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> <mo>=</mo> <mi>K</mi> <mrow> <mo>(</mo> <msub> <mi>x</mi> <mi>q</mi> </msub> <mo>,</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> <mo>,</mo> </mrow>
其中HT表示矩阵H的转置,xq,xi分别表示第q个样本和第i个样本,表示第q个和第i个样本的核函数,K(xq,xi)表示第q个和第i个样本的二维核函数;
ELM的输出函数表示为:
<mrow> <mi>f</mi> <mrow> <mo>(</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> <mo>=</mo> <mi>h</mi> <mrow> <mo>(</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> <msup> <mi>H</mi> <mi>T</mi> </msup> <msup> <mrow> <mo>(</mo> <mfrac> <mn>1</mn> <mi>&amp;rho;</mi> </mfrac> <mo>+</mo> <msup> <mi>HH</mi> <mi>T</mi> </msup> <mo>)</mo> </mrow> <mrow> <mo>-</mo> <mn>1</mn> </mrow> </msup> <mi>Y</mi> <mo>=</mo> <mfenced open = "[" close = "]"> <mtable> <mtr> <mtd> <mrow> <mi>K</mi> <mrow> <mo>(</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>,</mo> <msub> <mi>x</mi> <mn>1</mn> </msub> <mo>)</mo> </mrow> </mrow> </mtd> </mtr> <mtr> <mtd> <mn>...</mn> </mtd> </mtr> <mtr> <mtd> <mrow> <mi>K</mi> <mrow> <mo>(</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>,</mo> <msub> <mi>x</mi> <mi>n</mi> </msub> <mo>)</mo> </mrow> </mrow> </mtd> </mtr> </mtable> </mfenced> <msup> <mrow> <mo>(</mo> <mfrac> <mn>1</mn> <mi>&amp;rho;</mi> </mfrac> <mo>+</mo> <msub> <mi>&amp;psi;</mi> <mrow> <mi>E</mi> <mi>L</mi> <mi>M</mi> </mrow> </msub> <mo>)</mo> </mrow> <mrow> <mo>-</mo> <mn>1</mn> </mrow> </msup> <mi>Y</mi> <mo>,</mo> </mrow>
其中,K(xi,x1)表示样本的二维核函数。
9.根据权利要求8所述的方法,其特征在于,步骤5包括:将s组特征子集的输出值进行合并得到最终的预测值:
<mrow> <mi>y</mi> <mo>=</mo> <munderover> <mo>&amp;Sigma;</mo> <mrow> <mi>j</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>s</mi> </munderover> <mi>f</mi> <mrow> <mo>(</mo> <msub> <mi>R</mi> <mi>j</mi> </msub> <mo>)</mo> </mrow> </mrow>
其中y表示最终的预测值,Rj表示第j组特征子集。
CN201710844933.2A 2017-09-19 2017-09-19 一种基于随机子空间的恐怖袭击预测方法 Pending CN107704952A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710844933.2A CN107704952A (zh) 2017-09-19 2017-09-19 一种基于随机子空间的恐怖袭击预测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710844933.2A CN107704952A (zh) 2017-09-19 2017-09-19 一种基于随机子空间的恐怖袭击预测方法

Publications (1)

Publication Number Publication Date
CN107704952A true CN107704952A (zh) 2018-02-16

Family

ID=61172852

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710844933.2A Pending CN107704952A (zh) 2017-09-19 2017-09-19 一种基于随机子空间的恐怖袭击预测方法

Country Status (1)

Country Link
CN (1) CN107704952A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108776817A (zh) * 2018-06-04 2018-11-09 孟玺 恐怖袭击事件的类型预测方法及***
CN109377440A (zh) * 2018-12-06 2019-02-22 北京工业大学 一种基于多任务集成学习器的pm2.5和o3浓度协同预测方法
CN110222880A (zh) * 2019-05-20 2019-09-10 阿里巴巴集团控股有限公司 业务风险的确定方法、模型训练方法和数据处理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110137838A1 (en) * 2009-12-04 2011-06-09 Yoshiyuki Kobayashi Information processing apparatus, observation value prediction method, and program
CN105205124A (zh) * 2015-09-11 2015-12-30 合肥工业大学 一种基于随机特征子空间的半监督文本情感分类方法
CN105389585A (zh) * 2015-10-20 2016-03-09 深圳大学 一种基于张量分解的随机森林优化方法及***

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110137838A1 (en) * 2009-12-04 2011-06-09 Yoshiyuki Kobayashi Information processing apparatus, observation value prediction method, and program
CN105205124A (zh) * 2015-09-11 2015-12-30 合肥工业大学 一种基于随机特征子空间的半监督文本情感分类方法
CN105389585A (zh) * 2015-10-20 2016-03-09 深圳大学 一种基于张量分解的随机森林优化方法及***

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
余艺: "基于随机子空间的最小最大模块化支持向量机研究与实现", 《中国优秀硕士学位论文全文库》 *
张海霞: "极限学习机理论与算法研究", 《中国优秀硕士学位论文全文库》 *
莫小勇 等: "基于在线特征选择的网络流异常检测", 《山东大学学报(工学版)》 *
龚伟志 等: "基于大数据分析恐怖袭击风险预测研究与仿真", 《计算机仿真》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108776817A (zh) * 2018-06-04 2018-11-09 孟玺 恐怖袭击事件的类型预测方法及***
CN109377440A (zh) * 2018-12-06 2019-02-22 北京工业大学 一种基于多任务集成学习器的pm2.5和o3浓度协同预测方法
CN109377440B (zh) * 2018-12-06 2022-04-12 北京工业大学 一种基于多任务集成学习器的pm2.5和o3浓度协同预测方法
CN110222880A (zh) * 2019-05-20 2019-09-10 阿里巴巴集团控股有限公司 业务风险的确定方法、模型训练方法和数据处理方法
CN110222880B (zh) * 2019-05-20 2023-12-19 创新先进技术有限公司 业务风险的确定方法、模型训练方法和数据处理方法

Similar Documents

Publication Publication Date Title
CN109508655B (zh) 基于孪生网络的不完备训练集的sar目标识别方法
CN105354595B (zh) 一种鲁棒视觉图像分类方法及***
Miller et al. Efficient anomaly detection in dynamic, attributed graphs: Emerging phenomena and big data
CN109101584B (zh) 一种将深度学习与数学分析相结合的句子分类改进方法
Yun Prediction model of algal blooms using logistic regression and confusion matrix
CN111125358A (zh) 一种基于超图的文本分类方法
CN110197205A (zh) 一种多特征来源残差网络的图像识别方法
CN111079985A (zh) 一种基于bert并融合可区分属性特征的刑事案件刑期预测方法
CN106778838A (zh) 一种预测空气质量的方法
US11593619B2 (en) Computer architecture for multiplier-less machine learning
CN107704952A (zh) 一种基于随机子空间的恐怖袭击预测方法
Adeyemo et al. Effects of normalization techniques on logistic regression in data science
Dai et al. The application of machine learning in bank credit rating prediction and risk assessment
Sharma et al. Unsupervised detection of non-technical losses via recursive transform learning
Aceves-Fernández et al. Evaluation of key parameters using deep convolutional neural networks for airborne pollution (PM10) prediction
Asha et al. An efficient hybrid machine learning classifier for rainfall prediction
CN114626594A (zh) 一种基于聚类分析和深度学习的中长期电量预测方法
CN112488146A (zh) 基于深度学习的飞机危险识别与趋势预测方法
Ji et al. An efficient intrusion detection model based on deepFM
Dewi et al. IMPLEMENTATION OF DECISION TREE AND SUPPORT VECTOR MACHINE ON RAISIN SEED CLASSIFICATION
CN117745423B (zh) 一种异常账户的识别方法
CN114281994B (zh) 一种基于三层加权模型的文本聚类集成方法及***
Shi et al. A credit rating attribute reduction approach based on pearson correlation analysis and fuzzy-rough sets
Yadav et al. Regularization and learning an ensemble of rnns by decorrelating representations
Fang et al. A long short-term memory neural network model for predicting air pollution index based on popular learning

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180216

RJ01 Rejection of invention patent application after publication