Научная статья на тему 'АНАЛИЗ АЛГОРИТМОВ КЛАССИФИКАЦИИ ТЕКСТОВ'

АНАЛИЗ АЛГОРИТМОВ КЛАССИФИКАЦИИ ТЕКСТОВ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
258
52
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АЛГОРИТМЫ КЛАССИФИКАЦИИ ТЕКСТОВ / МЕШОК СЛОВ / МЕТОДЫ ИЗВЛЕЧЕНИЯ ПРИЗНАКОВ / ПРЕДОБРАБОТКА ТЕКСТА / ВЕКТОРНОЕ ПРЕДСТАВЛЕНИЕ / ГРАДИЕНТНЫЙ БУСТИНГ / МНОГОСЛОЙНЫЙ ПЕРСЕПТРОН / НЕЙРОННЫЕ СЕТИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Логунова Татьяна Викторовна, Щербакова Лидия Викторовна, Васюков Василий Михайлович, Шимкун Вячеслав Владиславович

Во многих программных продуктах существует потребность в модуле классификации текстов, например, при решении следующих задач возникает необходимость решать задачу классификации текстов: · распознавание эмоциональной окраски текстов, · фильтрация спама, · анализ тональности текста, · разделение документов по тематическим каталогам, · создание голосовых пользовательских интерфейсов. В целом, любые задачи классификации, где часть данных являются текстовыми, можно рассматривать как задачи классификации текстов. При классификации текста, над текстом, как правило, осуществляются следующие последовательные операции: предобработка текста, извлечение признаков, классификация текста. Разработчики программных модулей классификации текстов сталкиваются с проблемой выбора какого-то варианта для каждой из вышеперечисленных операций. Так как на каждом шаге существует достаточно большое количество возможных вариантов, то на поиск лучших вариантов, зачастую, необходимо значительное время и вычислительные ресурсы. Неправильный выбор на любом шаге построения модуля классификации текстов ведет к снижению качества классификации. При этом трудозатраты на проведение подобных исследований при разработке программного обеспечения могут быть сопоставимы с трудозатратами на разработку самого программного обеспечения. В данной статье рассматриваются все вышеперечисленные операции и предлагается анализ алгоритмов классификации текстов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Логунова Татьяна Викторовна, Щербакова Лидия Викторовна, Васюков Василий Михайлович, Шимкун Вячеслав Владиславович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ANALYSIS OF ALGORITHMS FOR TEXT CLASSIFICATION

In many software products, there is a need for a text classification module, for example, when solving the following tasks, it becomes necessary to solve the problem of text classification: · recognition of the emotional coloring of texts, · spam filtering, · analysis of the tone of the text, · division of documents into thematic directories, · creation of voice user interfaces. In general, any classification problem, where part of the data is textual, can be considered as a text classification problem. When classifying a text, the following sequential operations are usually performed on the text: text preprocessing, feature extraction, text classification. Developers of software modules for text classification are faced with the problem of choosing some option for each of the above operations. Since at each step there are a fairly large number of possible options, the search for the best options often requires significant time and computational resources. Wrong choice at any step of building a text classification module leads to a decrease in the quality of classification. At the same time, the labor costs for conducting such research in software development can be comparable to the labor costs for developing the software itself. This article discusses all of the above operations and proposes an analysis of text classification algorithms.

Текст научной работы на тему «АНАЛИЗ АЛГОРИТМОВ КЛАССИФИКАЦИИ ТЕКСТОВ»

№ 2 (107)

UNIVERSUM:

ТЕХНИЧЕСКИЕ НАУКИ

февраль, 2023 г.

СТАТЬИ НА РУССКОМ ЯЗЫКЕ

ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ

DOI - 10.32743/UniTech.2023.107.2.15064 АНАЛИЗ АЛГОРИТМОВ КЛАССИФИКАЦИИ ТЕКСТОВ

Логунова Татьяна Викторовна

канд. техн. наук, доц. кафедры О7, Балтийский Государственный Технический Университет «ВОЕНМЕХ»

им. Д.Ф. Устинова, РФ, г. Санкт-Петербург

Щербакова Лидия Викторовна

канд. техн. наук, доц. кафедры О7, Балтийский Государственный Технический Университет «ВОЕНМЕХ»

им. Д.Ф. Устинова, РФ, г. Санкт-Петербург

Васюков Василий Михайлович

ст. преподаватель,

Балтийский Государственный Технический Университет «ВОЕНМЕХ»

им. Д.Ф. Устинова, РФ, г. Санкт-Петербург

Шимкун Вячеслав Владиславович

преподаватель,

Балтийский Государственный Технический Университет «ВОЕНМЕХ»

им. Д.Ф. Устинова, РФ, г. Санкт-Петербург E-mail: d0ct0r@list.ru

ANALYSIS OF ALGORITHMS FOR TEXT CLASSIFICATION

Tatiana Logunova

Candidate of Technical Sciences, Associate Professor of the O7 Department, Baltic State Technical University "VOENMEH" them. D.F. Ustinov,

Russia, St. Petersburg

Lidiia Shcherbakova

Candidate of Technical Sciences, Associate Professor of the O7 Department, Baltic State Technical University "VOENMEH" them. D.F. Ustinov,

Russia, St. Petersburg

Vasilii Vasiukov

Senior Lecturer, Baltic State Technical University "VOENMEH" them. D.F. Ustinov, Russia, St. Petersburg

Viacheslav Shimkun

Lecturer,

Baltic State Technical University "VOENMEH" them. D.F. Ustinov, Russia, St. Petersburg

Библиографическое описание: АНАЛИЗ АЛГОРИТМОВ КЛАССИФИКАЦИИ ТЕКСТОВ // Universum: технические науки: электрон. научн. журн. Логунова Т.В. [и др.]. 2023. 2(107). URL: https://7universum.com/ru/tech/archive/item/15064

kuNÍVERSUM:

№ 2 Í107)_ДД ТЕХНИЧЕСКИЕ НАУКИ_(Ьевраль. 2023 г.

АННОТАЦИЯ

Во многих программных продуктах существует потребность в модуле классификации текстов, например, при решении следующих задач возникает необходимость решать задачу классификации текстов:

• распознавание эмоциональной окраски текстов,

• фильтрация спама,

• анализ тональности текста,

• разделение документов по тематическим каталогам,

• создание голосовых пользовательских интерфейсов.

В целом, любые задачи классификации, где часть данных являются текстовыми, можно рассматривать как задачи классификации текстов.

При классификации текста, над текстом, как правило, осуществляются следующие последовательные операции: предобработка текста, извлечение признаков, классификация текста.

Разработчики программных модулей классификации текстов сталкиваются с проблемой выбора какого -то варианта для каждой из вышеперечисленных операций.

Так как на каждом шаге существует достаточно большое количество возможных вариантов, то на поиск лучших вариантов, зачастую, необходимо значительное время и вычислительные ресурсы. Неправильный выбор на любом шаге построения модуля классификации текстов ведет к снижению качества классификации. При этом трудозатраты на проведение подобных исследований при разработке программного обеспечения могут быть сопоставимы с трудозатратами на разработку самого программного обеспечения. В данной статье рассматриваются все вышеперечисленные операции и предлагается анализ алгоритмов классификации текстов.

ABSTRACT

In many software products, there is a need for a text classification module, for example, when solving the following tasks, it becomes necessary to solve the problem of text classification:

• recognition of the emotional coloring of texts,

• spam filtering,

• analysis of the tone of the text,

• division of documents into thematic directories,

• creation of voice user interfaces.

In general, any classification problem, where part of the data is textual, can be considered as a text classification problem.

When classifying a text, the following sequential operations are usually performed on the text: text preprocessing, feature extraction, text classification.

Developers of software modules for text classification are faced with the problem of choosing some option for each of the above operations.

Since at each step there are a fairly large number of possible options, the search for the best options often requires significant time and computational resources. Wrong choice at any step of building a text classification module leads to a decrease in the quality of classification. At the same time, the labor costs for conducting such research in software development can be comparable to the labor costs for developing the software itself. This article discusses all of the above operations and proposes an analysis of text classification algorithms.

Ключевые слова: алгоритмы классификации текстов; мешок слов; методы извлечения признаков; пред -обработка текста; векторное представление; градиентный бустинг; многослойный персептрон; нейронные сети.

Keywords: text classification algorithms; bag of words; feature extraction methods; text preprocessing; vector representation; gradient boosting; multilayer perceptron; neural networks.

1. Параметры влияющие на качество классификации текста

Процесс классификации текста, обычно, состоит из следующих трёх шагов:

• предобработка текста;

• извлечение признаков из текста;

• классификация текста с помощью некоторого алгоритма.

Любой из этих шагов влияет на качество классификации, поэтому для проведения сравнительного эксперимента возникает необходимость рассмотрения различных вариантов процесса классификации применительно к различным задачам классификации. В данном разделе описываются данные три шага процесса, а именно:

• из чего, обычно, состоит предобработка текста;

• какие наиболее распространённые методы извлечения признаков существуют;

• какие алгоритмы классификации можно использовать для решения задачи классификации текста.

2. Предобработка текста

Наиболее часто встречающаяся предобработка текста содержит следующие шаги [1]:

• удаление всех нерелевантных символов (например, любые символы, не относящиеся к циф-робуквенным);

• разбиение текста на токены;

• удаление нерелевантных слов (например, упоминания в Twitter или URL-ы);

• перевод всех слов в один регистр (например, нижний) для уменьшения количества одинаковых слов;

№ 2 (107)

UNIVERSUM:

ТЕХНИЧЕСКИЕ НАУКИ

февраль, 2023 г.

• удаление стоп-слов;

• проведение стемминга или лемматизации.

Токенизация текста - это метод предварительной

обработки текстов, при котором текст разбивается на слова, фразы, символы или другие значимые элементы, называемые токенами.

Стоп-слова - это слова, не несущие никакой смысловой нагрузки. Например, слова "и", "в", "только" не несут никакой ценности и только добавляют шум в данные. При этом надо понимать, что невозможно создать универсальный список стоп-слов, для каждого конкретного случая список будет отличаться.

Обычно тексты содержат разные грамматические формы одного и того же слова, а также могут встречаться однокоренные слова. Лемматизация и стемминг преследуют цель привести все встречающиеся словоформы к одной, нормальной словарной форме.

Стемминг - это грубый эвристический процесс, который отрезает «лишнее» от корня слов, часто это приводит к потере словообразовательных суффиксов.

Лемматизация - это более тонкий процесс, который использует словарь и морфологический анализ, чтобы в итоге привести слово к его канонической форме - лемме.

Отличие в том, что стеммер (конкретная реализация алгоритма стемминга) действует без учёта контекста и, соответственно, не делает разницы между словами, которые имеют разный смысл в зависимости от части речи. Однако у стеммеров есть своё преимущество - они работают быстрее.

Большинство современных алгоритмов машинного обучения ориентированы на признаковое описание объектов, поэтому все документы обычно переводят в вещественное пространство признаков. Для этого используют идею о том, что за принадлежность документа к некоторому классу отвечают слова, а тексты из одного класса будут использовать много схожих слов.

3. Методы извлечения признаков

3.1 Bag-of-words

При использовании данного подхода каждому тексту сопоставляется вектор размерности словаря набора текстов, что описывается формулой (1). Под словарём подразумевается множество всех слов входящих в набор текстов.

d^vE Мш: Vi = nw.,wi Е W, i=1..

m

(1)

где: с1 - документ,

V Е М. - последовательность векторов размерности т,

т - размер словаря,

I -

ъ - слово из словаря Ж,

Пъ - количество вхождений слова w в документ d.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

При всей простоте реализации данный подход имеет ряд недостатков:

• для больших наборов текстов размерность словаря, а, следовательно, и размерность вектора, представляющего текст, может исчисляться сотнями тысяч, а иногда и миллионами;

• не учитывается контекст слова в документе.

3.2 Bag-of-words и TF-IDF

Как и в методе Bag-of-words, каждый документ представляется вектором, но координаты этого вектора рассчитываются в соответствии со статистической мерой TF-IDF [1].

TF-IDF (Term Frequency - Inverse Document Frequency) - статистическая мера, используемая для оценки важности слова в контексте документа. Вычисляется по формуле (2). Большой вес в TF-IDF получают слова с высокой частотой в пределах конкретного документа и с низкой частотой употребления в других документах.

TF-IDF (w, d, D) = TF(w, d) • IDF(w, D), (2)

где w - слово из словаря,

d - документ из множества документов D, TF - частота слова, оценивает важность слова w в пределах отдельного документа согласно формуле (3), IDF - обратная частота документа.

TF(w,d) =

ут „ '

(3)

где nw - количество вхождений слова w в документ d, m - размер словаря.

Учёт IDF уменьшает вес широко употребляемых слов, что показывает формула (4).

IDF(w,D) = log

IDI

IldED I wEd}I'

(4)

где \В\ - количество документов в коллекции,

е В | ъ е - число документов из коллекции В, в которых встречается слово ъ.

3.3 Bag-of-ngrams и TF-IDF

Часто информацию в тексте несут не только отдельные слова, но и некоторая последовательность слов, например, фразеологизмы - устойчивые сочетание слов, значение которых не определяется значением входящих в них слов, взятых по отдельности. Речевой оборот «как рыба в воде» означает чувствовать себя уверенно, очень хорошо в чем-либо разбираться. Смысл данного выражения будет передан неверно, если учитывать его слова по отдельности.

Для того чтобы учесть такие особенности языка предлагается при переводе текстов в векторное представление учитывать помимо слов, К-граммы.

К-граммы - это последовательности из N слов. К примеру, для текста «мама мыла раму» получаем биграммы «мама мыла» и «мыла раму». В задаче классификации текстов ^граммы являются индикаторами того, что данные N слов встретились рядом. На практике в словарь добавляют не все К-граммы, а только те, которые встречаются достаточно часто в текстах, а также редко применяют К-граммы длиннее, чем триграммы, так как словосочетания длинны более трёх редко встречаются в текстах.

Метод Ва§-о1-п§гат8 и TF-IDF аналогичен методу Ва§-о1^огё8 и TF-IDF, только вектор признаков для каждого документа содержит TF-IDF к-грамм, где к = 1...К.

■п

w

№ 2 (107)

UNIVERSUM:

ТЕХНИЧЕСКИЕ НАУКИ

февраль, 2023 г.

3.4 Word2vec

В алгоритме word2vec [2], [3] каждому слову сопоставляется вектор из вещественных чисел евклидова пространства Rd для некоторого d (обычно несколько сотен). Базовое положение состоит в том, что геометрические соотношения в пространстве Жа будут соответствовать семантическим соотношениям между словами, например, ближайшие соседние слова в этом пространстве окажутся его синонимами или другими тесно связанными словами и т. д. Данное предположение основано на дистрибутивной гипотезе - слова с похожим смыслом будут встречаться в похожим контекстах.

Основные преимущества word2vec перед статистическими подходами:

• размерность вектора, представляющего слово, не зависит от размера словаря, а задаётся при обучении модели;

• вектора в word2vec моделируют семантические отношения между словами.

Модель word2vec была представлена сразу в двух вариантах: в виде непрерывного мешка слов (continuous bag of words, CBOW) и в виде архитектуры skip-gram.

Введём следующие обозначения: i - слово,

ck - слово из контекста слова i (слово, находящееся перед словом i), k = 1... n,

n - размер окна - количество слов, находящихся перед словом i, которые модель будет учитывать,

wk - вектор из контекста слова i (вектор, представляющий собой слово Ck), k = 1. n,

L - функция потерь модели (её модель и будет оптимизировать).

Архитектура сети CBOW представлена на рисунке 1 [2].

Принцип работы сети CBOW заключается в следующем:

• каждый вход сети - это вектор в one-hot представлении (вектор, состоящий из нулей и единиц, где всего одна единица в позиции, обозначающей номер слова в словаре) размерности V, где V- размер словаря;

• скрытый слой сети - это фактически и есть матрица W векторных представлений слов; n-я строка W содержит представление n-го слова из словаря;

• при вычислении выхода скрытого слоя берётся среднее всех входных векторов;

• на выходе получается некая оценка uj для каждого слова в словаре; затем апостериорное распределение модели вычисляется с помощью функции softmax, описанной по формуле (5):

p(ilCi,C2,...,cn) =

(5)

• таким образом, функция потери на одном окне состоит в том, чтобы сделать апостериорное распределение как можно более похожим на распределение данных, как показано в формуле (6):

V

L = -\ogp(i\c1,C2,...,cn) = eui' (6)

j'=i

где -Uj - это некая оценка для каждого слова в словаре.

А модель skip-gram работает прямо противоположным образом - модель пытается предсказать каждое слово контекста по данному слову. Архитектура соответствующей сети показан на рисунке 2 [2].

На выходном слое сети получается n мультиномиальных распределений, по одному на каждое слово контекста (7).

р(скЮ =

zw

(7)

Функция потери на одном окне может быть выражена формулой (8).

L = -\0gß(Ci,C2,...,Cnli)

п V

= — / uk + n\og У euj'

(8)

k=1

i' = 1

Рисунок 1. Архитектура сети CBOW

еи)

PUch

№ 2 (107)

UNIVERSUM:

ТЕХНИЧЕСКИЕ НАУКИ

февраль, 2023 г.

Рисунок 2. Архитектура сети skip-gram

В обоих подходах нейронная сеть используется для обучения матрицы векторных представлений слов, которые являются весами скрытого слоя нейронной сети. При этом размерность векторного представления слова (которая является размерностью выходного слоя нейронной сети) задается при

обучении модели, так же, как и длина контекста (какое количество слов будет оказывать влияние на данное слово).

3.5 Doc2vec

Целью алгоритма doc2vec является создание векторного представления документа, вне зависимости от его длины. Для реализации этой цели используется модель word2vec с добавлением ещё одного вектора, который называется Paragraph ID [4]. Теперь для того чтобы предсказать следующее слово используются не только слова, но и уникальный вектор документа, в котором это слово предсказывается.

Таким образом обучается не только матрица W, соответствующая векторному представлению слов, но и матрица D, строки которой соответствуют векторному представлению документов. Такая модель называется Distributed Memory version of Paragraph Vector (PV-DM) и является изменённой версией модели word2vec CBOW. Архитектура модели PV-DM показана на рисунке 3 [4].

Другой вариант архитектуры модели doc2vec основан на модели word2vec skip-gram называется Distributed Bag of Words version of Paragraph Vector (PV-DBOW). Архитектура модели PV-DBOW показана на рисунке 4 [4].

В данном случае модель обучается путём предсказывания для текстового документа слов, которые могут в него входить.

Рисунок 3. Архитектура модели doc2vec PV-DM

Рисунок 4. Архитектура модели doc2vec PV-DBOW

№ 2 (107)

UNIVERSUM:

ТЕХНИЧЕСКИЕ НАУКИ

февраль, 2023 г.

3.6 GloVe

В отличие от алгоритма word2vec, алгоритм 01оУе опирается на глобальные статистики. В качестве такой глобальной статистики берётся вероятность совместного появления слов в документах [5].

Введём некоторые обозначения:

X - матрица совместной встречаемости слов,

Х^ (элементы матрицы X) - количество раз, когда слово у появилось в контексте слова

- 2к Х-ьк - сумма элементов строки I матрицы X, хи

Ру - - вероятность появления слова у в контексте слова I.

Рассмотрим отношение вероятностей встречаемости слов I и у к пробному слову к, описанное в формуле (9). Отношения между словами I и у можно понять, изучая отношения вероятностей их появления для различных пробных слов к (в силу дистрибутивной гипотезы).

F{wi,wj,vjk) =

Pik pjk'

(9)

где ж ь ж ] - вектора слов I и у,

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

- вектор пробного слова.

После некоторых предположений о функции Е (зависит не от двух аргументов ц? 0 ж ], а от их разности и имеет единственный аргумент - число) ее можно представить в виде формулы (10).

F

- Wj)TWk) = ^

(10)

В силу симметрии (замена X на Хт) можно потребовать от соотношения, описанного в формуле (10) быть представимым в виде формулы (11).

F

\ F(WiTwk)

(К - Wj) wk) = щ

(11)

Из соотношений, описанных в формулах (10) и (11) можно получить формулу (12).

F(WjTwk) — Pik —

X

i.k

Xt

(12)

Это соотношение можно разрешить, приняв за функцию Е экспоненту, описанную в формуле (13).

В статье [5] предлагается в качестве функции потерь взять взвешенную среднеквадратичную ошибку, описанную в формуле (15) с весовой функцией, описанной в формуле (16). Оптимизируя функционал 3, описанный в формуле (15), можно получить векторы .

] — ^ f(Xij)(wiTivJ + bt + bj - logXtj) (15)

4=1

fix) ={ г

{{x/xmax)a, если x< x,

в другом случае

(16)

4. Алгоритмы классификации 4.1 Логистическая регрессия

Логистическая регрессия [1] является линейной моделью, описанной в формуле (17), позволяющей предсказывать вероятности принадлежности объекта к данному классу. К преимуществам логистической регрессии относятся: интерпретируемость человеком и высокая скорость работы алгоритма, а к недостаткам - низкая точность, по сравнению с более сложными моделями.

Z — Yi = 1 6i* Xi + 60-

(17)

где в = (0{),1 = 0..п- вектор параметров модели; х = (хд, I = 1.. п -вектор, описывающий объект. В логистической регрессии делается предположение о том, что вероятность принадлежности объекта х к классу 1 будет выражаться формулой (18).

Р{у — 1\x} — f(z) —

1+е

(18)

Обучающая выборка состоит из пар (х( 1\у(1)),1 = 1..Ш.

При подборе параметров модели используется метод максимального правдоподобия, согласно которому выбираются параметры в, максимизирующие значение функции правдоподобия, что описано в формуле (19) на обучающей выборке.

— argmaxL(6)

в

m

argmax\ \р{у — у(1Цх — x(l^}

(19)

=1

FWiTwk — logXik - \ogXj

(13)

Так как в соотношении, описанном в формуле (13) Хь не зависит от к, поэтому можно заменить Хь на два смещения (их два для поддержания симметрии соотношения относительно I и к), получая формулу (14).

wiтwk + Ьь + Ьк = ^Х1к где Ь - это смещение.

(14)

Максимизация функции правдоподобия эквивалентна максимизации её логарифма, согласно формуле (20).

lnL(6) — Yy(i)\nf(6Tx(i))

Т=1 (20)

+ (1-у(1))Ы (1-Г(втх(1)))

Выражение из формулы (20), обычно, максимизируется с использованием градиентного спуска.

V

1

№ 2 (107)

UNIVERSUM:

ТЕХНИЧЕСКИЕ НАУКИ

февраль, 2023 г.

4.2 Наивный байесовский классификатор

Наивный байесовский классификатор - это набор алгоритмов, основанных на применении теоремы Байеса с «наивным» предположением об условной независимости между каждой парой признаков при заданном значении переменной класса [6].

Функционал среднего риска из формулы (21) -ожидаемая величина потери при классификации объектов алгоритмом а.

Существует теорема об оптимальности байесовского классификатора [6], согласно которой, если известны априорные вероятности Р(у), функции правдоподобия р(х1у) и величина потери Лу при ошибке на объекте класса у Е У, тогда минимум среднего риска И^а) достигается алгоритмом по формуле (22).

И(а) = ^ Ху ![а(х) Ф у] р(х,у)йх (21)

уЕУ

4.3 Метод опорных векторов ^УМ)

Метод опорных векторов основан на понятии оптимальной разделяющей гиперплоскости [7]. Рассмотрим случай бинарной классификации. Введем обозначения:

• обучающая выборка X1 = (х 1,у1)\=1,

•хь - объекты, векторы из множества X = Жп,

• У1 - метки классов, элементы множества У =

[-1.+Я

Необходимо найти параметры ж Е Мп, Е М линейной модели классификации по формуле (26). Данные параметры и будут являться разделяющей гиперпло ско стью.

а(х; w,w0) = sign((x, w) — w0)

(26)

Будем минимизировать эмпирический риск -количество объектов в тестовой выборке, на кото рых классификатор ошибся согласно формуле (27).

где a - алгоритм классификации объектов, ■ элемент матрицы X

x

а(х) = arg maxAyP(y)p(xIy)

yEY

(22)

В наивном байесовском классификаторе делается предположение, что все признаки, описывающие объект х, являются независимыми случайными величинами в формуле (23).

iL

P(xIy) = Mpifoly),

(23)

где Pi(xily) - плотность распределения значений i-ого признака для класса у;

х - объект из множества X, х = (х1,..., хп). С учетом формулы (23) классификатор из формулы (22) можно записать в виде формулы (24).

а(х) = arg max (ы ЛуР(У) +^lnpt (xt ly) ) (24)

i = 1

Наивный байесовский классификатор может быть как параметрическим, так и непараметрическим, в зависимости от того, каким методом восстанавливаются одномерные плотности.

Например, если были выбраны гауссовские распределения для плотностей Рь(х^у) , то алгоритм, описанный в формуле (24), можно записать в виде формулы (25). В таком случае алгоритм из формулы (25) будет являться линейным классификатором.

а(х) = arg max (\nAyP(y) — ^fljf. 1ßy

+

x4-1ß\

(25)

где ру - оценка математического ожидания, I-1 - оценка ковариационной матрицы.

^[a(xi;w,w0) Ф yt]

i=1

I

= Y[Mt(w,Wo)<0]

(27)

^ min

w,w0

где М^, ш0) = ((х, ж) — w0)yi - отступ объекта хь.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Так как эмпирический риск - кусочно-постоянная функция, то заменяя ее непрерывной по параметрам оценкой сверху, получим формулу (28).

I

Q(w,Wo) = ^[Mt(w,Wo) < 0]

i = 1 I

<Y(l — Mi(w,Wo))

(28)

i=1

+ ^ min,

2 L w,wo

где С - гиперпараметр регуляризации,

(х)+ - операция положительной срезки, \\w\l - норма вектора ъ.

Для случая линейно неразделимой выборки формулу (28) можно переписать в виде задачи математического программирования по формуле (29).

^ min

W,W0,£

I

i=1

Zi > 1 — Mi(w,w0),i = l,...,l &>0Л = 1,...,1

(29)

где ^ - набор дополнительных переменных, характеризующих величину ошибки. Это позволит алгоритму допускать ошибки на обучающей выборке и работать в случае, если классы линейно неразделимы.

Задаче, описанной формулой (29), эквивалентна задача безусловной минимизации, которую можно описать формулой (30).

1=1

7 = 1

№ 2 (107)

UNIVERSUM:

ТЕХНИЧЕСКИЕ НАУКИ

февраль, 2023 г.

1

+ C^(l-Mt(w,Wo)) +

^ min

w,w0

(30)

Для существования минимума из формулы (30) необходимо несколько условий, описанных в формуле (31).

W

УХ

(32)

w0 — ((x,w) - у^,для любого i: Xt> 0, Mt — 1

Тогда классификатор можно будет записать в виде формулы (33).

W

—У*

yixi

=1

У

*гУг — 0

(31)

i=l

Vi + — C,i — 1, ...,l

Решая задачу, описанную в формулой (31) получаем решение, описанное формулой (32), где числа Л^ определяются численными методами оптимизации из формулы (31).

a(x) — sign ( У Äiyi{x,xi) -

Wo

(33)

=1

У SVM существует нелинейное обобщение, в котором скалярное произведение (х,х') заменяется нелинейной функцией К(х,х'), которая называется ядром. При такой замене происходит переход из исходного признакового пространства, в котором классы могут быть линейно неразделимы, в другое признаковое пространство, в котором классы уже могут быть линейно разделены (в зависимости от выбранного ядра).

Примеры использования различных видов ядер в SVM показаны на рисунке 5.

Рисунок 5. Примеры использования различных ядер в 8УЫ

4.4

Алгоритм использует мультиномиальный наивный байесовский классификатор (MNB) для получения признакового описания обучающей выборки и обучает на полученных признаках SVM, после чего использует интерполяцию, полученного при обучении SVM вектора весов, для получения модели NBSVM [8]. За основу алгоритма берётся линейный классификатор, описанный в формуле (34).

a(x) — sign({wT,x) + b)

(34)

Пусть решается задача бинарной классификации, где:/( 1) - вектор для объекта /,

у(0 е {-1,1} - класс объекта /, IVI - объём словаря.

Определим вектор г в соответствии с формулой

(35).

г — ln^,

Hell

(35)

где р = а + 12i■y(i-)=lf(l^> - вектор, где каждый элемент равен количеству раз, когда слово I встретилось в документах класса 1, плюс сглаживающий параметр,

ц = а + Тиую=-1^1)- вектор, где каждый элемент равен количеству раз, когда слово I встретилось в документах класса -1, плюс сглаживающий параметр,

а - сглаживающий параметр (необходим для избегания случаев равенства числителя или знаменателя нулю).

В (МЖ) вектор весов модели будет равен вектору г. Однако, вместо прямого использования f(l^, лучший результат даёт бинаризация признаков f(l\ что достигается заменой f(l^ на f(l^ согласно формуле (36).

f(i)

_(l,f(i) > 1 — [0,f(£) — 0

(36)

Обучая SVM (30), с использованием признаков г( можно получить вектор весов w. Сама модель NBSVM использует интерполяцию полученного при обучении SVM вектора весов с помощью формулы (37).

W' = (1 — Р)]А/ + РЖ,

1М|

где м/ = - средняя значимость вектора w. Р Е [0,1] - параметр интерполяции.

2

1 = 1

=1

v

№ 2 (107)

UNIVERSUM:

ТЕХНИЧЕСКИЕ НАУКИ

февраль, 2023 г.

4.5 Бинарное решающее дерево

Бинарное решающее дерево - это алгоритм классификации а(х), задающийся бинарным деревом, в котором каждой внутренней вершине V Е V приписан предикат ¡3Р:Х ^ {0,1}, а каждой терминальной вершине V Е V приписано имя класса ср Е У [7].

При классификации объекта х Е X он проходит по дереву путь от корня до некоторого листа. В листе решающего дерева, как правило, содержатся объекты тренировочной выборки (обычно не сами объекты, а их классы), попавшие туда при обучении, и класс классифицируемого объекта определяется в зависимости от преобладающего класса объектов в данном листе.

Пример части решающего дерева показан на рисунке 6.

Рисунок 6. Пример части решающего дерева

В основе каждого алгоритма построения решающего дерева лежит жадное добавление следующей вершины. При добавлении новой вершины предикат выбирается таким образом, чтобы максимизировать информативность.

4.6 Градиентный бустинг

Градиентный бустинг - это алгоритм машинного обучения, являющийся линейной (выпуклой) комбинацией базовых алгоритмов [7], что может быть выражено формулой (38).

т

a(x) = у atbt, х Е X,at Е

м

(38)

где Т - количество базовых алгоритмов, аь - вес базового алгоритма с номером г,

- базовый алгоритм с номером г, X - множество объектов.

Общая идея бустинга состоит в том, что на каждом шаге построения алгоритма в композицию добавляется такой новый базовый алгоритм Ь1: с весом аь так, чтобы минимизировать функционал качества, описанный в формуле (39).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Q(a,b; Xl) =

/Т-1

^zl^atb^) + ab(xt),

(39)

У1

^ min,

ab

i = 1

где - количество объектов в обучающей выборке, £ - функция потерь на одном объекте. Если взять выражение = в

качестве текущего приближения на к-ом шаге обучения алгоритма, а /к>ь = Т/к^а^&д - в качестве следующего приближения, то можно применить градиентный метод оптимизации к функционалу из формулы (38), тогда компоненты вектора градиента будут иметь вид, описанный в формуле (40).

9i = ^'{fk-i,о У

(40)

Главная идея алгоритма заключается в поиске такого базового алгоритма

Ьт,чтобы вектор (Ьт(х1))[=1 приближал вектор антиградиента (—д)^, что может быть выражено в виде формулы (41):

br :=

:= arg max^tbixi) + gj

(41)

В качестве базовых алгоритмов в градиентном бустинге, чаще всего, используют решающие деревья небольшой глубины, так как при использовании более «сильных» алгоритмов происходит быстрое переобучение.

4.7 Многослойный персептрон (MLP)

Многослойный персептрон представляет собой искусственную нейронную сеть прямого распространения, содержащую входной слой, один или несколько скрытых слоёв и выходной слой [7]. Основным элементом такой сети является нейрон, показанный на рисунке 7 [71.

t=i

7=1

f- 1

Порог

Рисунок 7. Модель нейрона

№ 2 (107)

UNIVERSUM:

ТЕХНИЧЕСКИЕ НАУКИ

февраль, 2023 г.

Описание обозначений на рисунке 7: х = (х1)11=1- векторное представление объекта, хку - веса нейрона, ф - функция активации.

Многослойный персептрон показан на рисунке 8

[7].

Вектор параметров модели w = (wt^ Wh™\ £ ^нп+н+мн+м

Рисунок 8. Многослойный персептрон

Обучение сети происходит посредством минимизации функционала качества О (42).

Q(w) :=yL(w)xi)yi)

^ min,

w

(42)

где w - вектор весов нейронной сети,

L - функция потерь на одном объекте, xt - признаковое описание i-ого объекта, yt - ответ на i-ом объекте.

Основным методом обучения нейронных сетей является градиентный спуск и его адаптивные варианты, такие как: Adagrad, Adadelta, RMSprop, Adam.

4.8 Рекуррентная нейронная сеть (NNN1

Рекуррентные нейронные сети предназначены для решения задач, связанных с обработкой последовательностей, а так как текст является последовательностью символов, то данные сети часто применяются при решении задач, связанных с обработкой текстов [9].

В отличие от многослойных персептронов в рекуррентных нейронных сетях связи между нейронами могут идти не только от нижнего слоя к верхнему, но и от нейрона к «самому себе», точнее, к предыдущему значений самого этого нейрона или других нейронов того же слоя.

Архитектура «простой» ЯМЫ представлена на рисунке 9 [9].

7=1

№ 2 (107)

UNIVERSUM:

ТЕХНИЧЕСКИЕ НАУКИ

февраль, 2023 г.

Рисунок 9. Архитектура «простой» RNN

Описание обозначений элементов рисунка 9:

• Ж - матрица весов для перехода между скрытыми состояниями,

• и - матрица весов для входов,

• V - матрица весов для выходов,

• - скрытое состояние на шаге /,

• ^ - вход сети на шаге /,

• У1 - выход сети на шаге /,

• /и И - функции активации.

Из рисунка 9 можно получить формальное описание сети в момент времени г (43).

at = b + Wst-1 + Uxt,st = f(at) ot = с + Vst,yt = h(ot)

(43)

Часто вместо «обычной» ЯММ используют двунаправленные ЯММ - две ЯММ одна из которых читает слова текста слева направо, а другая - справа налево. При обучении такой сети используются скрытые состояния обеих сетей (обычно происходит конкатенация векторов, описывающих скрытые состояния).

Мотивация использования двунаправленных RNN состоит в том, чтобы получить состояние, отражающее контекст и слева, и справа для каждого элемента последовательности.

4.9 LSTM

«Обычные» RNN очень плохо справляются с ситуациями, когда нужно что-то запомнить «надолго»: влияние скрытого состояния или входа с шага t на последующие состояния RNN экспоненциально затухает. Для решения данной проблемы конструкцию нейрона сети усложняют, моделируя в том или ином виде «долгую память». Одной из таких конструкций является LSTM (Long Short-Term Memory) [10]. Стандартная архитектура LSTM-ячейки показана на рисунке 10 [10]. В LSTM есть три основных вида узлов, которые называются гейтами: входной (input gate), забывающий (forget gate) и выходной (output gate), а также собственно рекуррентная ячейка со скрытым состоянием.

Рисунок 10. LSTM: а - обозначение гейта с двумя входами; б - структура LSTM-ячейки

№ 2 (107)

UNIVERSUM:

ТЕХНИЧЕСКИЕ НАУКИ

февраль, 2023 г.

Описание обозначений элементов рисунка 10:

• хь - входной вектор во время /,

• кь - вектор скрытого состояния во время /,

• сь - вектор состояния ячейки во время /,

• ^ (с различными вторыми индексами) -матрицы весов, применяемые ко входу,

• Шн (с различными вторыми индексами) -матрицы весов, в различных рекуррентных соединениях,

• Ь (с различными индексами) - векторы свободных членов.

Формальное описание сети в момент времени / представлено формулами (44) - (49).

Кандидат в состояние ячейки с' выражается формулой (44).

с' = гапК( + ШНсКЬ-1 + Ьс>) (44)

Входной гейт ц выражается формулой (45).

к = + (45)

Забывающий гейт ^ выражается формулой (46).

Л = а(ШхГх< + Фкг1ь-1 + Ьг ) (46)

Выходной гейт оь выражается формулой (47).

Состояние ячейки ct выражается формулой (48)

Ot = o(Wxoxt + Whoht-i + b0)

(47)

с t = ftQct-i + itOct

(48)

Скрытое состояние ht выражается формулой (49).

ht = otQtanh(ct) (49)

Если сравнивать с ячейкой «обычной» RNN, LSTM-ячейка имеет более сложную структуру -у LSTM-ячейки по 4 матрицы Wи U, а также имеется вектор состояния ячейки ct, который выполняет функцию памяти. Скрытые состояния в LSTM могут, если сама ячейка не решит их перезаписать, сохранять свои значения неограниченно долго, что решает проблему «исчезающих градиентов»: независимо от матрицы рекуррентных весов ошибка сама собой затухать не будет.

4.10 GRU

LSTM требует довольно значительных ресурсов (в LSTM-ячейке гораздо больше матриц, чем в ячейке «обычной» RNN), поэтому после исследований LSTM, направленных на уменьшение количества обучаемых параметров при сохранении эффекта долгосрочной памяти была создана модель GRU (gated recurrent unit) [11]. Было выяснено, что критически важными компонентами для успешной работы LSTM являются два гейта: выходной и забывающий. В архитектуре GRU используется идея совмещения выходного и забывающего гейта, а скрытое состояние ht совмещено со значением памяти ct. Архитектура GRU-ячейки показана на рисунке 11 [11].

Г GRU-ячейка

S>IK>

Рисунок 11. Архитектура GRU-ячейки

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

№ 2 (107)

UNIVERSUM:

ТЕХНИЧЕСКИЕ НАУКИ

февраль, 2023 г.

Описание обозначений элементов рисунка 11:

• ut - гейт обновления (update gate), который и является комбинацией выходного и забывающего гейта,

• t - гейт перезагрузки,

• ht - скрытое состояние в момент времени t. Принцип работы GRU описан формулами (50) -

(53).

Гейт обновления ut выражается формулой (50).

ut = a(WxuXt + Whuht-i + bu ) (50)

Гейт перезагрузки rt выражается формулой (51).

п = ^(Wxrxt + Whrht_1 + br )

(51)

Кандидат в скрытое состояние Н' выражается формулой (52).

ы = t апк( Ш хК'Х, + Шш'(г^-1)) (52)

Скрытое состояние Ы выражается формулой (53).

ht = (l— Ut)Oht + UtQht-1

(53)

Основная разница между GRU и LSTM заключается в том, что GRU пытается сделать двумя гейтами то же самое, что LSTM делает тремя. Обязанности забывающего гейта ft в LSTM здесь разделены между двумя гейтам: г t и иt. Кроме того, не возникает второй нелинейности на пути от входа к выходу, как в случае с LSTM.

4.11 Сверточная нейронная сеть (CNN)

Сверточные нейронные сети (convolutional neural networks, CNN) - это весьма широкий класс архитектур, основная идея которых состоит в том, чтобы переиспользовать одни и те же части нейронной сети для работы с разными маленькими, локальными участками входов [9]. Изначально, сверточные сети были придуманы для решения задач, связанных с обработкой изображений, для чего в них применяются двумерные свертки. Для решения задач, связанных с обработкой последовательностей, вместо двумерных сверток используются одномерные. Основная идея сверточных сетей в том, чтобы дать сети обучиться выявлению признаков во входных данных с помощью сверточных слоев, а затем, подать вычисленные признаки на вход полносвязной сети.

Сверточная сеть для обработки текстов показана на рисунке 12.

Рисунок 12. Одномерная сверточная сеть для обработки текстов

4.12 Трансформер

Многие архитектуры, использующие модель внимания, применяют ее вместе с рекуррентными слоями. В отличие от таких моделей архитектура трансформер полагается только на механизм внимания [12].

Self-attention - это механизм внимания, связывающий различные позиции одной последовательности для вычисления представления последовательности.

Трансформер использует архитектуру кодер -декодер [9]. Кодер отображают входную последовательность символов (х1,.,хп) в последовательность вещественных значений z = (z1t... ,zn),

а декодер берёт последовательность и создаёт выходную последовательность символов (у1,... ,ут). На каждом шаге модель является авторегрессионной, потребляя ранее сгенерированные символы в качестве дополнительных входных данных при генерации следующего.

Трансформатор следует этой общей архитектуре, используя сложенные слои self-attention и точечные, полносвязные слои как для кодера, так и для декодера, показанные в левой и правой частях рисунка 13 соответственно [12].

№ 2 (107)

UNIVERSUM:

ТЕХНИЧЕСКИЕ НАУКИ

февраль, 2023 г.

Рисунок 13. Архитектура трансформер

Кодер состоит из стека N=6 одинаковых слоёв. Каждый слой состоит из двух подслоёв. Первый подслой - Multi-Head self-attention, а второй - полносвязная нейронная сеть (Feed Forward). Вокруг каждого из двух подслоёв используется остаточное соединение с последующей нормализацией слоя. Выход каждого подслоя выражается формулой (54). Чтобы упростить эти остаточные соединения, все подслои в модели, а также слои embedding (input и output), производят выходы размерности dmndp] = 512.

Layer Norm(x + Sublayer (х)),

(54)

где БиЫауег(х) - функция, реализуемая самим подслоем.

Декодер также состоит из стека N=6 одинаковых слоёв. В дополнение к двум подслоям в каждом слое кодера, декодер добавляет третий подслой, который

производит Multi-Head attention над выходом стека кодера. Также, как и в кодере, каждый подслой использует остаточное соединение вместе с последующей нормализацией слоя. Для того, чтобы предотвратить обращение внимания позиций к последующим позициям, подслой self-attention несколько модифицируется путем добавления маски. Эта маска, в сочетании с тем фактом, что выходные embedding смещены на одну позицию, гарантирует, что предсказания для позиции i могут зависеть только от известных выходов в позициях меньше i.

Функция внимания может быть описана как отображение запроса и набора пар ключ-значение на выход, где запрос, ключи, значения и выход являются векторами. Выходные данные вычисляются как взвешенная сумма значений, где вес, присвоенный каждому значению, вычисляется функцией совместимости запроса с соответствующим ключом.

№ 2 (107)

UNIVERSUM:

ТЕХНИЧЕСКИЕ НАУКИ

февраль, 2023 г.

В архитектуре трансформер используется собственный слой внимания, названный Scaled Dot-Product Attention, который показан на рисунке 14. На вход подаются запросы и ключи размерности dk, а также значения размерности dv. Сам слой делает следующие последовательные операции: вычисляет скалярное произведение между запросом и ключами, делит получившиеся значения на Jdk и применяет функцию softmax к результату.

На практике, составляется матрица Q из всех запросов. Ключи и значения, также упаковываются в матрицы K и V соответственно, а затем вычисляется матрица выходов по формуле (55).

(QKT\

Attention(Q, K, V) = softmax ( —= )V (55)

4dkJ

Слой Multi-Head Attention показан на рисунке 14 [12]. Multi-Head Attention позволяет модели совместно воспринимать информацию из разных подпространств представления в разных положениях, описанных формулой (56).

MultiHead(Q,K, V) Concat(head±,..., headh)W°,

(56)

где Не а^ = АиепИоп^Ш? ,КШ?

Ш® Е Матойе1Хйк, Е Мйтойе1хак, Е МатоаШ0 Е МН(1уХ(1тоае1 - матрицы линейных преобразований,

И - количество параллельных уровней внимания.

Рисунок 14. Scaled Dot-Product Attention (слева) и Multi-Head Attention (справа)

В дополнение к подслоям внимания, каждый из слоев в кодере и декодере содержит полносвязанную сеть прямого распространения (FFN), которая применяется к каждой позиции отдельно и идентично. FFN состоит из двух линейных преобразований с активационной функцией ReLU между ними, что описано в формуле (57) с размерностями входного и выходного векторов dmodei = 512. Размерность скрытого слоя FFN равна dff = 2048.

FFN(x) = max(0, xW1 + b1)W2+b2 (57)

Подобно другим моделям в трансформере используются обученные слои embedding для преобразования входных и выходных токенов в векторы размерности dmodel. Также используется обычное обученное линейное преобразование и функция softmax для

преобразования выходных данных декодера в предсказанные вероятности следующего токена. Оба слоя embedding используют одну и ту же весовую матрицу.

Поскольку модель не содержит ни рекуррентных, ни сверточных слоев, то, для того чтобы модель использовала информацию о порядке символов, в последовательности используются «позиционные кодировщики» (positional encoding).

4.13 BERT

Существует два метода использования пред-обученных моделей: извлечение признаков (feature-based) и дообучение (fine-tuning). Алгоритм BERT (Bidirectional Encoder Representations from Transformers) предлагает улучшенный подход на основе дообучения [13]. BERT представляет собой многоуровневый двунаправленный кодер на архитектуре трансформер.

№ 2 (107)

UNIVERSUM:

ТЕХНИЧЕСКИЕ НАУКИ

февраль, 2023 г.

BERT использует MLM (masked language model) -в процессе обучения случайные входные токены маскируются, таким образом маскированное слово предсказывается только исходя из его контекста.

В отличие от других способов МЬМ позволяет обучить глубокую двунаправленную сеть на основе архитектуры трансформер (рисунок 15).

Рисунок 15. Архитектура BERT

Процесс замены токена на маскировочный токен [MASK] выглядит следующим образом: случайно выбираются 15% позиций из тренировочных данных, затем, если i-ый токен был выбран, то он заменяется токеном [MASK] в 80% случаев, в 10% случаев он заменяется случайным токеном и в оставшихся 10% случаев он не меняется.

BERT работает за два шага: предобучение (pre-training) и дообучение (fine-tuning). В процессе предобучения BERT обучается без учителя (на неразмеченных данных) на различных задачах. Каждая последующая задача имеет свою модель для дообучения (входные и выходные слои). BERT предобучается

на двух корпусах: BooksCorpus (800M слов) и английской Википедии (2,500M слов). Процесс дообучения BERT для решения конкретной задачи выглядит следующим образом: к предобученной модели BERT подсоединяются зависящие от задачи входные и выходные слои, после чего модель дообучается.

Пример модели BERT для задачи классификации показан на рисунке 16.

BERT может использоваться для решения различных задач NLP. Для этого входная последовательность токенов преобразуется следующим образом: в начало последовательности добавляется токен [CLS], обозначающий класс текста, а между предложениями текста добавляется токен [SEP].

Рисунок 16. BERT для решения задачи классификации

№ 2 (107)

UNIVERSUM:

ТЕХНИЧЕСКИЕ НАУКИ

Заключение

В ходе анализа процесса классификации текста рассмотрены основные шаги по классификации текста: предобработка текста, извлечение признаков и классификация текста.

Можно разделить рассмотренные в статье алгоритмы классификации на два класса:

• «универсальные» алгоритмы: наивный байесовский классификатор, логистическая регрессия,

февраль, 2023 г.

метод опорных векторов, градиентный бустинг, многослойный персептрон;

• «специальные» алгоритмы: свёрточная нейронная сеть, рекуррентная нейронная сеть и сеть, основанная на трансформерах.

«Специальные» алгоритмы отличаются от «универсальных» тем, что могут решать задачи с входными данными определённого вида (в данном случае с данными, представляющими собой последовательности).

Список литературы:

1. Kowsari K., Meimandi K. Jafari., Heidarysafa M. Text Classification Algorithms: A Survey. - URL: https://arxiY.org/abs/1904.08067Y5.

2. Mikolov T., Chen K., Corrado G. Efficient estimation of word representations in vector space. - URL: https://arxiv.org/abs/1301.3781.

3. Mikolov T., Sutskever I., Chen K. Distributed representations of words and phrases and their compositionality. -URL: https://arxiv.org/abs/1310.4546.

4. Le V. Quoc, Mikolov T. Distributed Representations of Sentences and Documents. - URL: https://arxiv.org/abs/1405.4053.

5. Pennington J., Socher R., Manning D. Christopher. GloVe: Global Vectors for Word Representation. -URL : https ://nlp. stanford. edu/pubs/glove.pdf.

6. Hastie T., Tibshirani R., Friedman J. The Elements of Statistical Learning, 2nd edition. — Springer, 2009. — P. 533.

7. Машинное обучение (курс лекций, К.В.Воронцов). - URL: http://www.machinelearning.ru/wiki/index.php?title=Мо.

8. Sida Wang, Christopher D. Manning. Baselines and Bigrams: Simple, Good Sentiment and Topic Classification. -URL : https ://nlp. stanford. edu/pubs/sidaw12_simple_sentiment.pdf.

9. Николенко С. Глубокое обучение. Погружение в мир нейронных сетей. - СПб: Питер, 2018. - С. 480.

10. Levy O., Lee K., FitzGerald N. Long Short-Term Memory as a Dynamically Computed Element-wise Weighted Sum. - URL: https://arxiv.org/abs/1805.03716.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

11. Cho K., Merrienboer B., Gulcehre C. Learning Phrase Representations using RNN Encoder-Decoder for Statistical Machine Translation. - URL: https://arxiv.org/abs/1406.1078.

12. Vaswani A., Shazeer N., Parmar N. Attention Is All You Need. - URL: https://arxiv.org/abs/1706.03762v5.

13. Delvin J., Chang, Lee K. BERT: Pre-training of Deep Bidirectional Transformers for Language Understanding. -URL: https://arxiv.org/abs/1810.04805.

i Надоели баннеры? Вы всегда можете отключить рекламу.