正则化技术的选择和超参数优化:简单神经网络处理表格数据

简介: 正则化技术的选择和超参数优化:简单神经网络处理表格数据

论文标题:Regularization is all you Need:Simple Neural Nets can Excel on Tabular Data


论文链接:https://arxiv.org/abs/2106.11189


一、概述


一直以来,传统的机器学习方法,如GBDT,由于其优越的性能,在表格数据应用中占主导地位,而深度学习在一些其他类型的数据(如图像、语音和文本)方面取得了成功。然而在表格数据方面,深度网络模型的效果却始终没能战胜传统机器学习方法。虽然有一些文献提供了一些深度学习方法,并且宣称其战胜了GBDT,然而其他文献也证明了GBDT仍然是最有效的方法。


本文在40个数据集上的广泛实验证明了这些深度模型的方法的确未能战胜GBDT。本文假设解决神经网络在表格数据上的性能问题的关键在于利用深度学习在正则化技术上的最新进展,比如数据增强(data  augmentation)、残差块(residual blocks)、模型平均(model averaging)等。本文发现同时应用多种正则化技术时,即使普通的多层感知机也能够达到SOTA的结果。


对于经常混合使用正则化技术的从业者来说,联合应用多个正则化器并不是一种新鲜的做法。不过一个更深层次的问题尚未解决,那就是:在多种可用方法中,在特定的数据集上正则化器的哪个子集具有最大的泛化性能?目前从业者选择正则化技术仅仅是通过简单的试错。在本文中,我们提供了一个方法,能够以13个现代正则化技术及其附属超参数作为候选,为每个数据集寻找MLP正则化器的最佳组合。


本文的成果证明了一个好的正则化神经网络能够在表格数据上战胜最近的一些深度学习方法以及GBDT。本文的主要贡献为:


①证明了为其他类型的数据(如图像、语音和文本)开发的现代正则化技术同样能够提高神经网络模型在表格数据上的性能;


②提出了一个简单而有原则的范式来选择正则化技术的最优子集及其附属超参数(称其为regularization cocktails);


③证明了regularization cocktails甚至能够使得简单MLP战胜最近的一些深度学习方法以及GBDT,并且在本文设计的公平的大规模实验中表明神经网络战胜了XGBoost。


二、方法


  1. 正则化技术


本文涉及的正则化技术以及包括以下几个大类:


①Weight decay:L1,L2,……;

②Data Augmentation:Cut-Out,Mix-Up,Aug-Mix,……;

③Model Averaging:Dropout,snapshot ensembles,……;

④Structural and Linearization:Skip Connection,……;

⑤一些隐式的正则化方法:Batch Normalization,early stopping,……


  1. 问题定义


(5HOY)SBBKX8]B_HC1B@3K7.png

1G(}VD4AC6W8JXIVK1KZJLP.png


  1. 搜索空间


本文从前面提到的几大类中的一共13种正则化器中进行选择,下表列出了这些正则化器以及控制它们的19个超参数:


R(%$1T%URFZ~)DMDF0W8V59.png

                                            正则化器


超参数优化采用BOHB方法,具体过程见文章附录。


三、实验


本文在40个表格数据集上进行了大规模实验,对比了多个baseline,包括深度学习的方法与GBDT,实验结果如下:


4N])[[4F@DTVHVS(C6@JXDG.png

                                                     实验


同时也对比了与三个效果最好的baseline的错误率:


3LMRWKS@$OOD`86J)P~J%KV.png

                                                    对比baseline


为了评估统计显著性,文章分析了40个数据集的分类精度等级。文章使用了基于Wilcoxon显著性检验的等级的临界差分(CD)图,这是在多个数据集上比较分类器的标准度量:


4UY6A8IA}7%8S7S]V_OF]LI.png

                       Critical difference diagrams


具体实验设置参看原文。

相关文章
|
5天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的未来之路
【10月更文挑战第30天】在数字化浪潮的推动下,云计算已成为企业信息技术架构的核心。然而,随之而来的网络安全问题也日益凸显。本文将探讨云计算与网络安全的关系,分析云服务中的安全挑战,并提出相应的解决方案。我们将通过实例展示如何在云计算环境中实现网络安全的最佳实践,以期为读者提供一条技术融合的未来之路。
|
1天前
|
供应链 安全 网络安全
区块链技术与网络安全:机遇与挑战
区块链技术与网络安全:机遇与挑战
14 2
|
2天前
|
机器学习/深度学习 移动开发 自然语言处理
HTML5与神经网络技术的结合有哪些其他应用
HTML5与神经网络技术的结合有哪些其他应用
13 3
|
6天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的双刃剑
【10月更文挑战第28天】本文旨在探索云计算在提供便利和效率的同时,如何成为网络安全领域的一大挑战。我们将从云服务的基本架构出发,分析其在信息安全中的关键作用,进而讨论当前网络安全面临的主要威胁及防御策略。文章还将探讨云计算环境中的数据保护、身份验证和访问控制机制,以及如何通过加密技术和安全协议来增强安全性。最后,我们将展望未来云计算与网络安全的发展趋势,并思考如何平衡技术创新与安全需求。
|
2天前
|
机器学习/深度学习 移动开发 自然语言处理
HTML5与神经网络技术的结合有哪些
HTML5与神经网络技术的结合有哪些
12 2
|
3天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的新篇章
【10月更文挑战第31天】本文将深入探讨云计算与网络安全之间的紧密联系,揭示云服务在信息安全领域的关键作用。文章将通过分析网络安全的挑战、云服务的机遇以及信息安全的未来趋势,为读者提供一个全面的视角。同时,文章还将展示如何通过实际的技术手段和策略来增强云计算环境下的安全性。
12 1
|
6天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务中的信息安全技术
【10月更文挑战第29天】在数字化时代的浪潮中,云计算作为一种革命性的技术,正日益成为企业和个人数据存储与处理的首选方案。然而,随之而来的网络安全问题也愈发复杂和严峻。本文将深入探讨云计算服务中的网络安全挑战,并分析如何通过先进的信息安全技术来加强保护措施。我们将从云服务的基础知识出发,逐步深入到网络安全的各个方面,包括数据加密、身份验证、访问控制等关键技术的应用。通过理论与实践的结合,旨在为读者提供一套全面而实用的云计算安全指南。
|
6天前
|
存储 安全 网络安全
云计算与网络安全:保护数据的新策略
【10月更文挑战第28天】随着云计算的广泛应用,网络安全问题日益突出。本文将深入探讨云计算环境下的网络安全挑战,并提出有效的安全策略和措施。我们将分析云服务中的安全风险,探讨如何通过技术和管理措施来提升信息安全水平,包括加密技术、访问控制、安全审计等。此外,文章还将分享一些实用的代码示例,帮助读者更好地理解和应用这些安全策略。
|
9天前
|
运维 安全 5G
|
9天前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现

热门文章

最新文章