Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

RIPPER एल्गोरिथम क्या है?

<घंटा/>

यह एक व्यापक रूप से इस्तेमाल किया जाने वाला नियम प्रेरण एल्गोरिथ्म है जिसे RIPPER कहा जाता है। यह एल्गोरिथ्म कई प्रशिक्षण उदाहरणों के साथ लगभग रैखिक रूप से मापता है और विशेष रूप से अतिभारित वर्ग वितरण वाले डेटा सेट से मॉडल बनाने के लिए उपयुक्त है। RIPPER शोर वाले डेटा सेट के साथ भी अच्छा काम करता है क्योंकि यह मॉडल को ओवरफिटिंग से बचाने के लिए सत्यापन सेट का उपयोग करता है।

RIPPER बहुसंख्यक वर्ग को अपने डिफ़ॉल्ट वर्ग के रूप में चुनता है और अल्पसंख्यक वर्ग की पहचान करने के नियमों को समझता है। बहुवर्गीय समस्याओं के लिए, कक्षाएं उनकी आवृत्तियों के अनुसार श्रृंखलाबद्ध होती हैं।

चलो (y1 y<उप>2 ...y<उप>सी ) आदेशित कक्षाएं हों, जहां y1 कम से कम लगातार वर्ग है और yc सबसे अधिक बार आने वाला वर्ग है। पहले पुनरावृत्ति के दौरान, उदाहरण जो y1 . से संबंधित हैं सकारात्मक उदाहरणों के रूप में Iabeled हैं, जबकि अन्य वर्गों से संबंधित लोगों को नकारात्मक उदाहरण के रूप में लेबल किया गया है।

सकारात्मक और नकारात्मक उदाहरणों के बीच भेदभाव करने वाले नियमों का निर्माण करने के लिए अनुक्रमिक कवरिंग दृष्टिकोण का उपयोग किया जा सकता है। इसके बाद, RIPPER उन नियमों को निकालता है जो y2 . में अंतर करते हैं अन्य शेष वर्गों से। यह प्रक्रिया तब तक दोहराई जाती है जब तक कि हमारे पास yc . न रह जाए जिसे डिफ़ॉल्ट वर्ग के रूप में निर्दिष्ट किया गया है।

RIPPER नियम को बढ़ाने के लिए एक सामान्य-से-विशिष्ट विधि का उपयोग करता है और नियम पूर्ववर्ती में सम्मिलित करने के लिए सर्वोत्तम संयोजन का चयन करने के लिए FOIL के डेटा लाभ माप का उपयोग करता है। जब नियम नकारात्मक उदाहरणों को कवर करना शुरू करता है तो यह संयोजन सम्मिलित करना बंद कर देता है।

सत्यापन सेट पर इसके कार्यान्वयन के आधार पर नए नियम में कटौती की गई है। निम्नलिखित मीट्रिक की गणना यह निर्धारित करने के लिए की जाती है कि क्या छंटाई की आवश्यकता है - (p-n)/(p+n),जहाँ p(n) नियम द्वारा कवर किए गए सत्यापन सेट में सकारात्मक (नकारात्मक) उदाहरणों की संख्या है।

यह मीट्रिक सत्यापन सेट पर नियम की सटीकता से एकरसता से संबंधित है। यदि छंटाई के बाद मीट्रिक बढ़ाया जाता है, तो संयोजन समाप्त हो जाता है। नियम में डाले गए अंतिम संयोजन से शुरू करके प्रूनिंग पूरी की जाती है। उदाहरण के लिए, एक नियम ABCD → y दिया गया है, RIPPER जाँचता है कि क्या D को पहले काटा जाना चाहिए, उसके बाद CD, BCD, आदि। जबकि प्रारंभिक नियम में केवल सकारात्मक उदाहरण शामिल हैं, प्रून किए गए नियम प्रशिक्षण सेट में कई नकारात्मक उदाहरणों को कवर कर सकते हैं।

नियम बनाने के बाद, नियम के अंतर्गत आने वाले कुछ सकारात्मक और नकारात्मक उदाहरणों को हटा दिया जाता है। नियम को तब तक नियम सेट में जोड़ा जाता है जब तक कि यह स्टॉपिंग शर्त का उल्लंघन नहीं करता है, जो कि न्यूनतम विवरण लंबाई सिद्धांत पर आधारित है।

यदि नया नियम न्यूनतम d बिट्स द्वारा निर्धारित नियम की कुल प्रतिनिधित्व लंबाई में सुधार करता है, तो RIPPER अपने नियम सेट में नियमों को सम्मिलित करना बंद कर देता है (डिफ़ॉल्ट रूप से, d को 64 बिट्स के रूप में चुना जाता है)। RIPPER द्वारा उपयोग की जाने वाली एक और रोक शर्त यह है कि सत्यापन सेट पर नियम की त्रुटि दर 50% से अधिक नहीं होनी चाहिए। RIPPER यह तय करने के लिए अधिक अनुकूलन चरणों को लागू करता है कि नियम सेट में कई मौजूदा नियमों को अधिक वैकल्पिक नियमों द्वारा बहाल किया जा सकता है या नहीं।


  1. सूचना सुरक्षा में SHA क्या है?

    SHA,सुरक्षित हैशिंग एल्गोरिथ्म के लिए खड़ा है। SHA MD5 का एक संशोधित संस्करण है और हैशिंग जानकारी और प्रमाणपत्रों के लिए उपयोग किया जाता है। हैशिंग एल्गोरिथम इनपुट सूचना को एक छोटे रूप में छोटा कर देता है जिसे बिटवाइज़ संचालन, मॉड्यूलर परिवर्धन और संपीड़न कार्यों का उपयोग करके नहीं सीखा जा सकता है।

  1. ब्लोफिश एल्गोरिथम के संचालन क्या हैं?

    ब्लोफिश सिमेट्रिक ब्लॉक सिफर एल्गोरिथम है और यह एक बार में 64-बिट्स की ब्लॉकइनफॉर्मेशन को एन्क्रिप्ट करता है। यह Feistel नेटवर्क का अनुसरण करता है और इस एल्गोरिथम की कार्य प्रक्रिया को दो भागों में विभाजित किया गया है। उपकुंजी निर्माण - यह प्रक्रिया 448 बिट तक की कुंजी को 4168 बिट्स जोड़कर उपकुंज

  1. ब्लोफिश एन्क्रिप्शन एल्गोरिथम क्या है?

    ब्लोफिश एन्क्रिप्शन एल्गोरिथ्म एक सममित ब्लॉक सिफर है जिसे डेस एल्गोरिथ्म में प्राप्त करने के लिए डिज़ाइन किया गया है जो धीमा और अनिश्चित था। ब्लोफिश 1993 में ब्रूस श्नेयर द्वारा आविष्कार किया गया एक कुंजीयुक्त, सममित क्रिप्टोग्राफिक ब्लॉक सिफर है और सार्वजनिक डोमेन में स्थित है। सममित एन्क्रिप्शन