WYBRANE ASPEKTY WNIOSKOWANIA W SYSTEMACH Z WIEDZĄ NIEPEŁNĄ
|
|
- Janusz Leśniak
- 8 lat temu
- Przeglądów:
Transkrypt
1 STUDIA INFORMATICA 2012 Volume 33 Number 2A (105) Agnieszka NOWAK-BRZEZIŃSKA, Tomasz JACH Uniwersytet Śląski, Instytut Informatyki WYBRANE ASPEKTY WNIOSKOWANIA W SYSTEMACH Z WIEDZĄ NIEPEŁNĄ Streszczenie. Autorzy proponują użycie metod analizy skupień (grupowania) do szybkiego wyszukiwania, aktywowania reguł i wnioskowania w złożonych bazach wiedzy z wiedzą niepełną. Artykuł porównuje użycie dwóch algorytmów AHC oraz mahc, przedstawiona jest również metoda do wyznaczania optymalnej liczby skupień oraz eksperymenty obliczeniowe potwierdzające zdolność zaproponowanego podejścia do wnioskowania z wiedzą niepełną. Słowa kluczowe: bazy wiedzy, grupowanie, analiza skupień, AHC, wnioskowanie, wiedza niepełna, systemy wspomagania decyzji THE CHOSEN ASPECTS IN INFERENCE PROCESSES IN DECISION SUPPORT SYSTEMS WITH INCOMPLETE KNOWLEDGE Summary. The authors propose to use the methods of cluster analysis (clustering) in complex decision support systems with incomplete knowledge. The paper compares using of mahc and AHC algorithms. The problem of finding the optimal number of clusters is addressed, the experiments confirming the ability of proposed approach to inference within decision support systems with incomplete knowledge are provided. Keywords: knowledge bases, cluster analysis, clustering, decision support systems, incomplete knowledge, inference, AHC 1. Wprowadzenie Od wielu lat komputerowe systemy wspomagania decyzji są nieodłącznym elementem skomplikowanych systemów informatycznych. Pryncypium ich działania [1] stanowi zdolność do wyciągania logicznych i poprawnych wniosków przy dysponowaniu zbiorem faktów oraz reguł. Klasyczne wnioskowanie polega na uaktywnianiu reguł, których wszystkie prze-
2 466 A. Nowak-Brzezińska, T. Jach słanki są spełnione (inaczej: przesłanki są faktami znanymi w systemie). Przez r i oznaczymy i-tą regułę w systemie odpowiadającą przyjętej w klasycznych SWD postaci klauzuli Horna, gdzie każdy literał z części przesłankowej i decyzyjnej tworzony jest na podstawie zbióru atrybutów A oraz zbioru wartości każdego atrybutu V a,a A. Parę (a, v a ) budującą przesłanki i konkluzje reguł będziemy dalej nazywać deskryptorem (di (a j, va )), dzięki czemu j regułę r i możemy przedstawić następująco: r d d... d DEC. i Efektywność systemów wspomagania decyzji zależy przede wszystkim od czasu wnioskowania, który z kolei jest tym dłuższy, im więcej reguł zawiera analizowana baza wiedzy. Fakt, że reguły mogą mieć zmienną liczbę przesłanek również wpływa na czas ich analizy. Złożoność budowy reguł też ma tu istotne znaczenie. Dopuszcza się bowiem tzw. reguły złożone, w których wybrany literał (para (atrybut, wartość)), występujący w części konkluzyjnej jednej z reguł, stanowi część przesłankową w innej regule. W procesie wnioskowania wprzód analizowane są wszystkie reguły i te, których przesłanki mają pokrycie w zbiorze faktów, zostają uaktywnione, a konkluzje tych reguł zostają dopisane jako nowe fakty do bazy wiedzy. Generowanie zbyt dużej liczby nowych faktów oprócz oczywistej zalety w formie poszerzonej wiedzy w badanym zakresie ma także wadę w postaci trudności interpretacji dużej ilości nowej wiedzy. Przeanalizujmy prostą bazę reguł: r1: ( pogoda, słłoneczn ) ( temperatura, wysoka) ( wiatr, słłab ) ( spacer, tak ), r2 : ( pogoda, słłoneczn ) ( temperatura, niska) ( wiatr, słłab ) ( spacer, nie), r3: ( pogoda, pochmurna ) ( temperatura, wysoka) ( wiatr, silny ) ( spacer, tak ), r4 : ( pogoda, deszcz ) ( weź parasol, tak ), Fakty : ( pogoda, słłoneczn ),( temperatura, niska),( wiatr, silny ). Zgodnie z regułami logiki klasycznej, aby którakolwiek reguła mogła być uaktywniona, wszystkie jej przesłanki muszą być spełnione [2]. Jednak w tym przypadku żadna z reguł nie będzie uaktywniona. Należy również zauważyć, że nie mamy do czynienia z prostym problemem klasyfikacji, ponieważ wartości decyzji mogą dotyczyć całkowicie różnych dziedzin (np. wszystkie systemy przemysłowego sterowania procesem produkcji składają się nie tylko z decyzji wstrzymać produkcję albo wznowić produkcję, ale także wolna linia produkcyjna nr 1, co może stać się przesłanką do innej reguły zapisanej w systemie). W przypadku gdy żadna z reguł nie może zostać uaktywniona, pojawia się niepożądana sytuacja impasu: system nie jest w stanie ani podjąć, ani wspomóc użytkownika żadnymi nowymi wnioskami, mając do dyspozycji zebrane obserwacje. Dzięki zastosowanym algorytmom analizy skupień [3] reguły w bazie wiedzy są grupowane przy wzięciu pod uwagę kryterium podobieństwa, co w efekcie pozwala znacznie przyspieszyć wyszukiwanie reguł nawet w dużych bazach wiedzy. Proponowany przez autorów system jest w stanie: szybko odnaleźć reguły, które mają największe pokrycie w bazie faktów (1), oraz oznaczyć do uak- 1 2 m i
3 Wybrane aspekty wnioskowania w systemach z wiedzą niepełną 467 tywnienia znalezione reguły (2). W ten sposób użytkownik otrzymuje dodatkową wiedzę z systemu, przy jednoczesnej informacji, iż wiedza ta nie jest całkowicie pewna w sensie logicznym. Podcel (1) jest istotny ze względu na fakt coraz większej liczby reguł oraz znacznego zwiększania ich stopnia skomplikowania w zastosowaniach praktycznych. Klasyczne algorytmy wnioskowania zarówno wprzód (sterowane faktami), jak i wstecz (sterowane celem) stają się nieefektywne pod względem złożoności czasowej, gdy muszą przeszukać całą bazę wiedzy, reguła po regule. Proponowane podejście, wykorzystujące wiedzę o reprezentantach grup reguł podobnych do siebie, w bardzo krótkim czasie znajduje grupę najbardziej podobną do szukanych informacji (podanych faktów) i tylko tę grupę analizuje w procesie wnioskowania. Zaproponowane podejście jest podobne do teorii współczynników CF [4]; rozszerza ją o możliwość szybkiego wyszukania reguł oraz brak konieczności określania wartości współczynników CF dla wszystkich przesłanek. Alternatywne podejście można spotkać w systemach bazujących na zbiorach rozmytych [5] oraz przybliżonych [6]. Autorzy proponują użycie pojęcia niepełności wiedzy dla reguł, których nie wszystkie przesłanki są spełnione. W proponowanym systemie takie reguły będą mogły być uaktywnione, przy czym zostanie określony stopień ich pokrycia, pozwalający ocenić na ile możemy ufać danej regule. 2. Proponowane rozwiązanie Autorzy proponują użycie mechanizmów analizy skupień w celu grupowania reguł w skupienia oraz wyszukiwanie reguł metodą pnia najbardziej obiecującego [7]. Dodatkowo proponuje się uaktywnianie także reguł, których nie wszystkie przesłanki mają swoje pokrycie w bazie faktów. Więcej uwagi temu tematowi autorzy poświęcili w pracy [8]. Dla lepszego zrozumienia kolejnych rozważań w dalszej części przedstawiony będzie jedynie ogólny schemat pracy systemu Grupowanie reguł Grupowanie reguł realizowane jest dzięki algorytmom hierarchicznym analizy skupień AHC oraz Agnes [3]. Szczegółowy sposób działania algorytmów prezentowany jest w poprzedniej pracy autorów [8], dalej przedstawiony zostanie jedynie zarys i ogólne założenia. W pierwszym kroku algorytmu analizowane jest podobieństwo reguł. W tym celu generowana jest kwadratowa macierz podobieństwa. Na przecięciu i-tego wiersza oraz j-tej kolumny znajduje się wartość określająca wzajemne podobieństwo dwóch reguł mierzonych przy użyciu miar podobieństwa szczegółowo omówionych w pracy [8]. Reguły najbardziej
4 Podobieństwo łączonych grup 468 A. Nowak-Brzezińska, T. Jach podobne tworzą skupienie, dzięki czemu w kolejnych krokach analizowane jest podobieństwo nie tylko reguł, ale również skupień reguł do innych reguł i skupień. Proces powtarzany jest do otrzymania pełnej hierarchii grup, którą można przedstawić graficznie w formie dendrogramu [9] Wyszukiwanie reguł do uaktywnienia Proces wnioskowania rozpoczyna się od znalezienia w bazie wiedzy reguł do uaktywnienia (stąd proces nazywany jest procesem wyszukiwania). We wcześniejszych pracach w procesie wyszukiwania ustalano konkretną liczbę grup w systemie, wyznaczano reprezentantów tychże grup oraz porównywano zbiór faktów z reprezentantami grup. To rodziło (sygnalizowany wcześniej) problem z wyznaczeniem optymalnej liczby skupień. Proponowane w tym artykule podejście pozwala ów problem rozwiązać Wyszukiwanie strukturalne Proponowanym rozwiązaniem jest obserwacja wzajemnego podobieństwa grup łączonych w konkretnym kroku grupowania. Algorytm przedstawia się następująco: 1. Ustalenie parametrów grupowania: wybór miary podobieństwa, metody łączenia skupień, liczby skupień. 2. Rozpoczęcie algorytmu grupowania. 3. Zapamiętanie maksymalnej wartości podobieństwa dwóch reguł z pierwszego kroku algorytmu grupowania (simmax). 4. Wyznaczenie wartości progowej współczynnika podobieństwa dwóch skupień, będącej iloczynem simmax oraz wartości podanej przez użytkownika, określającej, kiedy zakończyć grupowanie. 5. Wykonywanie algorytmu grupowania dopóki łączone skupienia mają wartość podobieństwa większą od wartości progowej. 1 0,8 0,6 0,4 0,2 0 Krok grupowania Wine Lymphography Spect Balance Tic-Tac-Toe Rys. 1. Podobieństwo grup łączonych w poszczególnych krokach algorytmu grupowania Fig. 1. Similarity between groups merged in each step of the clustering algorithm Car KRvsKP
5 Wybrane aspekty wnioskowania w systemach z wiedzą niepełną 469 Rys. 1 przedstawia wartość podobieństwa grupowanych reguł w kolejnych krokach grupowania. Widać wyraźnie, że w pewnym momencie jakość grupowania drastycznie spada. Autorzy sądzą, że jest to punkt, w którym łączone ze sobą skupienia reguł są już dość mało do siebie podobne. Jest to sygnał do zaprzestania grupowania. Eksperymenty przeprowadzono dla baz pobranych z Machine Learning Repository [10]. Autorzy wybrali bazy o różnym stopniu skomplikowania (różna liczba reguł czy atrybutów opisujących reguły), aby ustalić optymalną wartość parametru współczynnika progowego. W wyniku eksperymentów najlepsze rezultaty osiąga się w przypadku, gdy współczynnik progowy ma wartość 0,85 * simmax (patrz rys. 1) Wyszukiwanie hierarchiczne Algorytm AHC generuje pełne drzewo reguł [11], co pozwala szybko wyszukiwać reguły, porównując w każdym kroku zbiór faktów do reprezentantów poddrzew lewego i prawego aż do zejścia do poziomu liści. Formalnie, jeśli przez D będziemy rozumieć zbiór deskryptorów (par atrybut-wartość), f będzie funkcją podobieństwa, która dwóm regułom (skupieniom reguł) przyporządkowuje wartość podobieństwa, a i, li k będą węzłami łączonymi, wtedy każda grupa w i będzie definiowana jako w D, f,k, l ), gdzie: i ( i i i D { d,...,d }, f : X X R [0...1]. i i m Analogicznie do idei, na której opiera się system SMART Saltona [7], metoda węzła najbardziej obiecującego rozpoczyna wyszukiwanie od korzenia drzewa. Następnie w każdym kroku zbiór faktów Q porównywany jest z reprezentantami poddrzew prawego i lewego aktualnie rozpatrywanego węzła, co przedstawia rys. 2. Do dalszej analizy wybierana jest ścieżka o większej wartości podobieństwa faktów do grupy reguł. Proces kończy się w momencie dotarcia do liścia oznaczającego konkretną regułę w bazie wiedzy. Rys. 2. Wyszukiwanie strukturalne (z lewej) i wyszukiwanie hierarchiczne (z prawej) Fig. 2. Structural search (left) and hierarchical search (right) Problemem w implementacji metody węzła najbardziej obiecującego jest wyznaczenie wartości podobieństwa zbioru faktów do poszczególnych węzłów. W tym celu autorzy pro-
6 470 A. Nowak-Brzezińska, T. Jach ponują trzy różne podejścia: metodę pokrycia deskryptorowego, metodę pokrycia atrybutowego oraz podejście hybrydowe. Najbardziej intuicyjną miarą jest wyznaczenie liczby deskryptorów występujących zarówno w zbiorze faktów, jak i w poszczególnych węzłach zgodnie ze wzorem: f d ( k, l) card ( dk dl ), gdzie d l oraz d k to zbiory deskryptorów węzłów odpowiednio l i k. Takie podejście, nazwane metodą pokrycia deskryptorowego, faworyzuje jednak węzły zawierające dużą liczbę powtarzających się, częstych deskryptorów w systemie. Co więcej, w kontekście wiedzy niepełnej już informacja o wspólnych atrybutach występujących w obu grupach powinna być brana pod uwagę w wyliczaniu podobieństw (np. ze względu na niedoskonałości pomiaru, wartości puste itp.). Zwłaszcza w bazach medycznych, często niepoddanych poprawnej dyskretyzacji, informacje o wykonaniu danego badania (bez znajomości wyniku) będą mogły być wykorzystane do dalszego rozróżniania grup. Niestety bez znajomości relacji pomiędzy wartościami poszczególnych atrybutów nie jest możliwe wyprowadzenie funkcji podobieństwa, uwzględniającej, które wartości atrybutów są sobie bliższe niż inne, innymi słowy dla większości atrybutów będących cechami nominalnymi (jakościowymi). Dlatego też autorzy proponują ogólne podejście, właściwe niezależnie od rodzaju danych. Drugim ze sposobów określania miary podobieństwa jest metoda pokrycia atrybutowego, która przy wyznaczaniu podobieństwa reguł (bądź ich skupień) bierze pod uwagę tylko informacje o wspólnych atrybutach. Przy zachowaniu konwencji oznaczeń omówionych w poprzednim rozdziale i gdy zbiory a k oraz a l oznaczać będą zbiory atrybutów reguł występujących w poszczególnych grupach, miara pokrycia atrybutowego będzie wyznaczana w sposób następujący: fa( k, l) card ( ak al ). Ze względu na duże podobieństwo reguł do siebie oraz stosunkowo liczne zbiory wartości poszczególnych atrybutów autorzy postanowili wykorzystywać w obliczaniu podobieństwa dwóch węzłów tylko informacje o wspólnych atrybutach. Dzięki temu można będzie wyróżnić, być może spójne, grupy reguł. Trzecim zaproponowanym podejściem będzie połączenie dwóch poprzednich sposobów w metodzie hybrydowej: f h( k, l) card ( dk dl ) C1 card ( ak al ) C2, gdzie C 1 oraz C 2 to dodatnie czynniki stopniujące sumujące się do wartości 1. Autorzy sądzą, że podejście to wykorzysta zalety zarówno dokładności metody z pokryciem deskryptorów, jak i dodatkowych informacji rozróżniających reguły pomiędzy sobą. Współczynniki stopniujące służą zwiększaniu lub zmniejszaniu ważności części deskrypto-
7 Wybrane aspekty wnioskowania w systemach z wiedzą niepełną 471 rowej i atrybutowej. W rozważaniach sprawdzono dwa przypadki: w jednym znacznie większą ważność otrzymuje część deskryptorowa, w drugim część atrybutowa. Przykładowo dla dwóch węzłów: k : d k {( A,1),( A,1),( A,2),( B,1),( B,1),( C,1)} oraz l : dl {( A,2),( A,2),( B,1),( B,1),( B,1),( C,1)} i zbioru faktów Q {( A,2),( C,1)} odpowiednie wartości podobieństw przedstawiają się następująco: f ( k, 2; f ( l, 3, d f ( k, 4; f ( l, 3, a d a dla C 1 =0,75 oraz C 2 =0,25 f ( k, 2,5; f ( l, 3, dla C 1 =0,25 oraz C 2 =0,75 f ( k, 3,5; f ( l, 3. h h Widać wyraźnie, że podejście hybrydowe pozwala na uwzględnienie również współwystępowania atrybutów w zbiorze faktów oraz analizowanej regule i być może przyczyni się do wyboru optymalnej ścieżki w warunkach dużego podobieństwa do siebie reprezentantów węzłów, reprezentujących obie ścieżki. h h 3. Eksperymenty obliczeniowe 3.1. Wyszukiwania hierarchiczne i strukturalne W celu porównania przedstawionych podejść autorzy zaimplementowali dwa hierarchiczne algorytmy grupowania: omówiony wcześniej AHC, korzystający z pełnego drzewa hierarchicznego reguł i wyszukiwania, oraz mahc, wykorzystujący wcześniej omówioną technikę wyznaczania optymalnej liczby skupień i wyznaczający reprezentantów każdej z grup. Wyniki przedstawia rys. 3. Oba algorytmy grupowania testowano dla czterech wybranych baz danych z repozytorium MLR. Dla każdej bazy wiedzy przygotowano osobno po 10 zestawów faktów losowo wybranych spośród przesłanek i konkluzji reguł faktycznie zapisanych w tych bazach. Obliczono wartości kompletności rozumianej jako stosunek liczby wspólnych deskryptorów, występujących zarówno w zbiorze faktów, jak i w reprezentancie (mahc) lub w otrzymanej grupie (AHC), do liczby wszystkich deskryptorów opisujących zbiór faktów i reprezentanta (mahc) lub grupę (AHC). Niestety wyszukiwanie z użyciem hierarchii daje stosunkowo gorsze rezultaty od podejścia strukturalnego. Autorzy sugerują dalsze prace nad udoskonaleniem wyszukiwania, w szczególności omówione w dalszej części artykułu. Autorzy przeanalizowali również czas wyszukiwania reguł do uaktywnienia dla obu algorytmów. Wyniki prezentuje rys. 4.
8 472 A. Nowak-Brzezińska, T. Jach Rys. 3. Jakość wyszukiwań hierarchicznego i strukturalnego Fig. 3. The quality of hierarchical and structural search Rys. 4. Czas wyszukiwania z użyciem algorytmów AHC i mahc Fig. 4. Clustering time using AHC and mahc Oczywiste jest, że podejście hierarchiczne będzie znacznie szybsze i hipoteza ta znalazła swoje potwierdzenie w wynikach eksperymentalnych. Co więcej, im baza reguł jest większa, tym widoczny jest większy zysk czasowy dla podejścia hierarchicznego Metoda ścieżki najbardziej obiecującej W celu sprawdzenia, która z przedstawionych metod da optymalne rezultaty, przeprowadzono eksperymenty obliczeniowe. Na początku przyjmowano, że deskryptory opisujące aktualnie analizowaną regułę stanowią jednocześnie zbiór faktów. Do pełnego systemu, wyznaczonego za pomocą różnej kombinacji metod ścieżki najbardziej obiecującej oraz metody łączenia skupień, zadawano ów zbiór faktów. Odpowiedź systemu traktowano jako odpowiedź wzorcową. Następnie z bazy wiedzy usuwano tę konkretną regułę i powtarzano proces wyszukiwania reguł dla tego samego zbioru faktów. W kolejnym krokusprawdzano wartości kompletności
9 Wybrane aspekty wnioskowania w systemach z wiedzą niepełną 473 i dokładności wyszukiwania dla takiego przypadku. Na wszystkich wykresach przyjęto następujące oznaczenia: SL Single Linkage, CL Complete Linkage, AL Average Linkage, HD metoda hybrydowa ścieżki najbardziej obiecującej ze zwiększoną wartością współczynnika dla wspólnych deskryptorów, HA metoda hybrydowa ścieżki najbardziej obiecującej ze zwiększoną wartością współczynnika dla wspólnych atrybutów, A metoda pokrycia atrybutowego, D metoda pokrycia deskryptorowego. Rys. 5. Eksperymenty dla metody ścieżki najbardziej obiecującej Fig. 5. Experiments involving the most promissing path Najlepsze rezultaty uzyskano, gdy algorytm korzystał z metody CL do wiązania skupień. W przypadku oceny dokładności i kompletności w stosunku do najlepszej grupy wyniki wszystkich przedstawionych podejść prezentują zbliżone rezultaty (najlepsza jest metoda hybrydowa z większą wagą dla wartości wspólnych atrybutów oraz metody pokrycia atrybutowego). Wydaje się, że podejście rozróżniające grupy daje lepsze rezultaty w stosunku do tradycyjnego podejścia pokrycia deskryptorowego. W drugiej części eksperymentu obliczono kompletność i dokładność odpowiedzi dla ograniczonego systemu w stosunku do zadawanego zbioru faktów. W ten sposób autorzy chcieli zbadać zdolność stworzonego systemu do kompensowania niepełnej wiedzy. Jednakże należy zauważyć, że wartości kompletności i dokładności bliskie maksymalnym nie mogą wystąpić ze względu na fakt usunięcia reguły, która jest optymalną odpowiedzią na zbiór faktów z systemu (jego ograniczenie). Rysunek 6 jednoznacznie pokazuje, że autorska metoda hybrydowa ze wzmocnieniem części deskryptorowej sprawdza się lepiej, niezależnie nawet od sposobu łączenia skupień. Wartości parametrów efektywności uzyskiwane dla tej metody są blisko dwukrotnie większe od pozostałych rozwiązań. Do dalszych eksperymentów przyjęto metody całkowitego wiązania (CL) oraz ścieżki najbardziej obiecującej ze wzmocnieniem wag dla wspólnych deskryptorów. Ustaliwszy je, autorzy przeprowadzili testy dla większej liczby baz wiedzy. Wyniki prezentuje rys. 7. Bliskie maksymalnym wartości kompletności i dokładności w stosunku do grupy optymalnej potwierdzają słuszność zaproponowanego podejścia w problemie wnioskowania w systemach z wiedzą niepełną.
10 474 A. Nowak-Brzezińska, T. Jach Rys. 6. Wyniki eksperymentów obliczeniowych Fig. 6. The results of computational experiments Rys. 7. Wyniki eksperymentów metody hybrydowej dla wybranych baz wiedzy Fig. 7. The results of hybrid method for chosen knowledge bases 4. Wnioski oraz kierunki dalszych badań Wcześniejsze rezultaty [8] udało się poprawić dzięki zaproponowanemu w niniejszym artykule algorytmowi, pozwalającemu określić właściwą liczbę skupień reguł. Poprzednie eksperymenty musiały opierać się na metodzie wielokrotnych powtórzeń przy różnej liczbie tworzonych grup i wyborze rozwiązania optymalnego. Zaproponowano również model wyszukiwania reguł możliwych do aktywowania przy założeniach o niepełności wiedzy, poczynionych przez autorów i omówionych we wstępie artykułu. Modyfikacja metody ścieżki najbardziej obiecującej pozwoliła na znaczne skrócenie czasu wnioskowania oraz umożliwiła odnalezienie reguł o minimalnej liczbie niespełnionych przesłanek w krótkim czasie. Aktywacja tych reguł przyczyni się do zwiększenia liczby generowanych faktów, a dzięki temu do wyprowadzenia większej wiedzy z systemu. Wnioskiem z przedstawionych badań jest ustalenie wartości współczynnika progowego dla optymalnej liczby grup na około 85% wartości największego podobieństwa dwóch reguł między sobą. Dzięki temu liczba grup jest
11 Wybrane aspekty wnioskowania w systemach z wiedzą niepełną 475 stosunkowo duża. Mimo zwiększonego nakładu na wyznaczanie reprezentantów oraz porównywanie zbioru faktów z regułami bądź ich skupieniami proponowane podejście daje wysoką jakość odnajdowanych skupień, a tym samym reguł. Algorytm wyszukiwania hierarchicznego wymaga dalszego dostosowania do specyfiki grupowania reguł w bazie wiedzy. Autorzy spotkali się z tendencją do łańcuchowania grup reguł. Krótki opis każdej reguły oraz ich mała rozróżnialność względem siebie mogą przyczynić się do zaburzenia równomierności dendrogramu (zdarzało się i tak, że w jednym z poddrzew na każdym poziomie była tylko jedna reguła, a w drugim pozostałe). Po przeanalizowaniu sytuacji zauważono niepokojący fakt małej rozróżnialności wartości w macierzy podobieństwa, budowanej na początku działania algorytmu. Przykładowo dla bazy Abalone liczba komórek macierzy podobieństwa wynosiła , gdzie dla całej bazy występowały tylko 43 różne wartości podobieństwa reguł (a więc wiele było par tak samo podobnych), i o kolejności tworzenia skupień decydowała kolejność pary reguł (lub w późniejszym etapie skupień reguł) w bazie wiedzy. Dalsze badania będą miały na celu wyeliminowanie tego zjawiska. Optymistycznym wnioskiem jest poprawa algorytmu wyszukiwania reguł metodą ścieżki najbardziej obiecującej za pomocą autorskiej metody hybrydowej z większą wagą dla wspólnych deskryptorów. Wciąż duży problem stanowi ocena jakości tworzonych skupień. Z tego względu autorzy w dalszych pracach skupią się na poszukiwaniu modyfikacji dotychczasowych rozwiązań, jednocześnie wypracowane zostaną mechanizmy informowania użytkownika o możliwościach aktywowania reguł niepewnych, a tym samym wnioskowania w warunkach wiedzy niepełnej. Planowane jest również wykorzystanie metody współczynników pewności CF oraz innych, omówionych w [1], w celu poprawnego zamodelowania niepewności. BIBLIOGRAFIA 1. Nowak-Brzezińska A., Simiński R., Jach T., Xięski T.: Towards a practical approach to discover internal dependencies in rule-based knowledge bases. Rough Sets and Knowledge Technology, Nowak-Brzezińska A., Wakulicz-Deja A.: Analiza efektywności wnioskowania w złożonych bazach wiedzy. Systemy Wspomagania Decyzji, Jain A., Dubes R.: Algorithms for clustering data. Prentice Hall, New Jersey Chandru V., Hooker J.: Optimization methods for logical inference. John Wiley & Sons, New York Zadeh L., Kacprzyk J.: Fuzzy logic for the management of uncertainty. John Wiley & Sons, New York Pawlak Z.: Rough set approach to knowledge-based decision suport. European Journal of Operational Research, 1997, s
12 476 A. Nowak-Brzezińska, T. Jach 7. Salton G.: Automatic Information Organization and Retreival. McGraw-Hill, New York, USA Jach T., Nowak-Brzezińska A.: Wnioskowanie w systemach z wiedzą niepełną. Studia Informatica, Vol. 32, No. 2A(96), Wydawnictwo Politechniki Śląskiej, Gliwice 2011, s Koronacki J., Ćwik J.: Statystyczne systemy uczące się. Exit, Warszawa Frank A., Asuncion A.: UCI Machine Learning Repository. University of California, School of Information and Computer Science, Irvine, CA 2010, edu/ml. 11. Kaufman L., Rousseeuw P. J.: Finding Groups in Data: An Introduction to Cluster Analysis. Wiley, New York Latkowski R.: Wnioskowanie w oparciu o niekompletny opis obiektów. Praca magisterska, Wydział Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego, Warszawa Myatt G.: Making Sense of Data A Practical Guide to Exploratory Data Analysis and Data Mining. John Wiley and Sons, Inc., New Jersey Kumar V., Tan P., Steinbach M.: Introduction to Data Mining. Addison-Wesley, Geiger D., Heckerman D.: Knowledge representation and inference in similarity networks and Bayesian multinets. Artificial Intelligence, 1996, s Towell G., Shavlika J.: Knowledge-based artificial neural networks. Artificial Intelligence, 1994, s Bazan J., Nguyen H. S., Nguyen S. H., Synak P., Wróblewski J.: Rough set algorithms in classification problems. Rough Set Methods and Applications: New Developments in Knowledge Discovery in Information Systems, 2000, s Bazan J., Szczuka M., Wróblewski J.: A new version of rough set exploration system. Third International Conference RSCTC, 2002, s Wpłynęło do Redakcji 8 stycznia 2012 r. Abstract The authors propose to use cluster analysing techniques (particularly clustering) to speedup the process of finding rules to be activated in complex decision support systems with incomplete knowledge. Apart from that, the authors wish to inference within such decision support systems also using rules, of which premises were not fully covered by the facts. In order to achieve that, the AHC algorithm is used. Authors proposed the method to obtain the
13 Wybrane aspekty wnioskowania w systemach z wiedzą niepełną 477 optimal number of clusters (Figure 1). The comparison between AHC and mahc algorithms in context of clustering rules is covered (Figure 2) and experimentally measured (Figures 3, 4). The authors also adapted Salton s most promising path method for a fast lookup of the rules. The parameters of this method were established experimentally (Figures 5, 6) and then further checked with more rule bases (Figure 7). Adresy Agnieszka NOWAK: Uniwersytet Śląski, Instytut Informatyki, ul. Będzińska 39, Sosnowiec, Polska, agnieszka.nowak@us.edu.pl. Tomasz JACH: Uniwersytet Śląski, Instytut Informatyki, ul. Będzińska 39, Sosnowiec, Polska, tomasz.jach@us.edu.pl.
WYSZUKIWANIE I AKTYWOWANIE REGUŁ W SYSTEMACH WSPOMAGANIA DECYZJI Z WIEDZĄ NIEPEŁNĄ TOMASZ JACH
WYSZUKIWANIE I AKTYWOWANIE REGUŁ W SYSTEMACH WSPOMAGANIA DECYZJI Z WIEDZĄ NIEPEŁNĄ TOMASZ JACH Uniwersytet Śląski, Instytut Informatyki 41 200 Sosnowiec, ul. Będzińska 39 email: tomasz.jach@us.edu.pl Streszczenie
METODY WYZNACZANIA WSPÓŁCZYNNIKA NIEPEŁNOŚCI WIEDZY W SYSTEMACH Z WIEDZĄ NIEPEŁNĄ
METODY WYZNACZANIA WSPÓŁCZYNNIKA NIEPEŁNOŚCI WIEDZY W SYSTEMACH Z WIEDZĄ NIEPEŁNĄ AGNIESZKA NOWAK-BRZEZIŃSKA, TOMASZ JACH Uniwersytet Śląski, Instytut Informatyki Streszczenie W opracowaniu autorzy proponują
WNIOSKOWANIE W SYSTEMACH Z WIEDZĄ NIEPEŁNĄ INFERENCE PROCESSES IN DECISION SUPORT SYSTEMS WITH INCOMPLETE KNOWLEDGE
STUDIA INFORMATICA 2011 Volume 32 Number 2A (96) Agnieszka NOWAK-BRZEZIŃSKA, Tomasz JACH Uniwersytet Śląski, Instytut Informatyki WNIOSKOWANIE W SYSTEMACH Z WIEDZĄ NIEPEŁNĄ Streszczenie. Autorzy niniejszego
WNIOSKOWANIE W SYSTEMACH Z WIEDZĄ NIEPEŁNĄ INFERENCE PROCESSES IN DECISION SUPORT SYSTEMS WITH INCOMPLETE KNOWLEDGE
STUDIA INFORMATICA 2009 Volume 30 Number 1 (82) Agnieszka NOWAK-BRZEZIŃSKA, Tomasz JACH Uniwersytet Śląski, Instytut Informatyki WNIOSKOWANIE W SYSTEMACH Z WIEDZĄ NIEPEŁNĄ Autorzy prezentują nowe podejście
INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH
INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH 1. Czym jest eksploracja danych Eksploracja danych definiowana jest jako zbiór technik odkrywania nietrywialnych zależności i schematów w dużych
Koncepcja wnioskowania w hierarchicznej bazie wiedzy
Koncepcja wnioskowania w hierarchicznej bazie wiedzy Agnieszka Nowak Alicja Wakulicz-Deja Instytut Informatyki, Uniwersytet Śląski, ul. Będzinska 39, Sosnowiec, Polska Tel (32) 2 918 381, Fax (32) 2 918
Kryteria stopu algorytmu grupowania reguł a efektywność systemu wspomagania decyzji
Kryteria stopu algorytmu grupowania reguł a efektywność systemu wspomagania decyzji Agnieszka Nowak Alicja Wakulicz-Deja Zakład Systemów Informatycznych Instytut Informatyki Uniwersytetu Śląskiego Sosnowiec,
CLUSTERING. Metody grupowania danych
CLUSTERING Metody grupowania danych Plan wykładu Wprowadzenie Dziedziny zastosowania Co to jest problem klastrowania? Problem wyszukiwania optymalnych klastrów Metody generowania: k centroidów (k - means
Agnieszka Nowak Brzezińska Wykład III
Agnieszka Nowak Brzezińska Wykład III Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną niezależność zmiennych niezależnych (tu naiwność) Bardziej opisowe
6. Zagadnienie parkowania ciężarówki.
6. Zagadnienie parkowania ciężarówki. Sterowniki rozmyte Aby móc sterować przebiegiem pewnych procesów lub też pracą urządzeń niezbędne jest stworzenie odpowiedniego modelu, na podstawie którego można
WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW
Uniwersytet Ekonomiczny we Wrocławiu WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW Wprowadzenie Wrażliwość wyników analizy wielokryterialnej na zmiany wag kryteriów, przy
Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Sterowania i Systemów Informatycznych
Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Sterowania i Systemów Informatycznych ELEMENTY SZTUCZNEJ INTELIGENCJI Laboratorium nr 6 SYSTEMY ROZMYTE TYPU MAMDANIEGO
Analiza korespondencji
Analiza korespondencji Kiedy stosujemy? 2 W wielu badaniach mamy do czynienia ze zmiennymi jakościowymi (nominalne i porządkowe) typu np.: płeć, wykształcenie, status palenia. Punktem wyjścia do analizy
Agnieszka Nowak Brzezińska Wykład III
Agnieszka Nowak Brzezińska Wykład III Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną niezależność zmiennych niezależnych (tu naiwność) Bardziej opisowe
Metoda List Łańcuchowych
Metoda List Łańcuchowych mgr Tomasz Xięski, Instytut Informatyki, Uniwersytet Śląski Sosnowiec, 2010 Celem metody jest utrzymanie zalet MLI (dobre czasy wyszukiwania), ale wyeliminowanie jej wad (wysoka
Metody tworzenia efektywnych komitetów klasyfikatorów jednoklasowych Bartosz Krawczyk Katedra Systemów i Sieci Komputerowych Politechnika Wrocławska
Metody tworzenia efektywnych komitetów klasyfikatorów jednoklasowych Bartosz Krawczyk Katedra Systemów i Sieci Komputerowych Politechnika Wrocławska e-mail: bartosz.krawczyk@pwr.wroc.pl Czym jest klasyfikacja
Drzewa decyzyjne i lasy losowe
Drzewa decyzyjne i lasy losowe Im dalej w las tym więcej drzew! ML Gdańsk http://www.mlgdansk.pl/ Marcin Zadroga https://www.linkedin.com/in/mzadroga/ 20 Czerwca 2017 WPROWADZENIE DO MACHINE LEARNING CZYM
LEMRG algorytm generowania pokoleń reguł decyzji dla baz danych z dużą liczbą atrybutów
LEMRG algorytm generowania pokoleń reguł decyzji dla baz danych z dużą liczbą atrybutów Łukasz Piątek, Jerzy W. Grzymała-Busse Katedra Systemów Ekspertowych i Sztucznej Inteligencji, Wydział Informatyki
Systemy uczące się wykład 2
Systemy uczące się wykład 2 dr Przemysław Juszczuk Katedra Inżynierii Wiedzy, Uniwersytet Ekonomiczny 19 X 2018 Podstawowe definicje Fakt; Przesłanka; Konkluzja; Reguła; Wnioskowanie. Typy wnioskowania
ANALIZA ZDOLNOŚCI PROCESU O ZALEŻNYCH CHARAKTERYSTYKACH
Małgorzata Szerszunowicz Uniwersytet Ekonomiczny w Katowicach ANALIZA ZDOLNOŚCI PROCESU O ZALEŻNYCH CHARAKTERYSTYKACH Wprowadzenie Statystyczna kontrola jakości ma na celu doskonalenie procesu produkcyjnego
ALGORYTM PROJEKTOWANIA ROZMYTYCH SYSTEMÓW EKSPERCKICH TYPU MAMDANI ZADEH OCENIAJĄCYCH EFEKTYWNOŚĆ WYKONANIA ZADANIA BOJOWEGO
Szybkobieżne Pojazdy Gąsienicowe (2) Nr 2, 24 Mirosław ADAMSKI Norbert GRZESIK ALGORYTM PROJEKTOWANIA CH SYSTEMÓW EKSPERCKICH TYPU MAMDANI ZADEH OCENIAJĄCYCH EFEKTYWNOŚĆ WYKONANIA ZADANIA BOJOWEGO. WSTĘP
Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner
Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Elementy nieprzystające Definicja odrzucania Klasyfikacja
7. Zagadnienie parkowania ciężarówki.
7. Zagadnienie parkowania ciężarówki. Sterowniki rozmyte Aby móc sterować przebiegiem pewnych procesów lub też pracą urządzeń niezbędne jest stworzenie odpowiedniego modelu, na podstawie którego można
Metoda list prostych Wykład II. Agnieszka Nowak - Brzezińska
Metoda list prostych Wykład II Agnieszka Nowak - Brzezińska Wprowadzenie Przykładowa KW Inna wersja KW Wyszukiwanie informacji Metoda I 1. Przeglądamy kolejne opisy obiektów i wybieramy te, które zawierają
Wykrywanie nietypowości w danych rzeczywistych
Wykrywanie nietypowości w danych rzeczywistych dr Agnieszka NOWAK-BRZEZIŃSKA, mgr Artur TUROS 1 Agenda 1 2 3 4 5 6 Cel badań Eksploracja odchyleń Metody wykrywania odchyleń Eksperymenty Wnioski Nowe badania
Ewelina Dziura Krzysztof Maryański
Ewelina Dziura Krzysztof Maryański 1. Wstęp - eksploracja danych 2. Proces Eksploracji danych 3. Reguły asocjacyjne budowa, zastosowanie, pozyskiwanie 4. Algorytm Apriori i jego modyfikacje 5. Przykład
Zastosowanie sztucznej inteligencji w testowaniu oprogramowania
Zastosowanie sztucznej inteligencji w testowaniu oprogramowania Problem NP Problem NP (niedeterministycznie wielomianowy, ang. nondeterministic polynomial) to problem decyzyjny, dla którego rozwiązanie
CHARAKTERYSTYKA I ZASTOSOWANIA ALGORYTMÓW OPTYMALIZACJI ROZMYTEJ. E. ZIÓŁKOWSKI 1 Wydział Odlewnictwa AGH, ul. Reymonta 23, Kraków
36/3 Archives of Foundry, Year 004, Volume 4, 3 Archiwum Odlewnictwa, Rok 004, Rocznik 4, Nr 3 PAN Katowice PL ISSN 64-5308 CHARAKTERYSTYKA I ZASTOSOWANIA ALGORYTMÓW OPTYMALIZACJI ROZMYTEJ E. ZIÓŁKOWSKI
Konkurs z przedmiotu eksploracja i analiza danych: problem regresji i klasyfikacji
Konkurs z przedmiotu eksploracja i analiza danych: problem regresji i klasyfikacji Michał Witczak Data Mining 20 maja 2012 r. 1. Wstęp Dostarczone zostały nam 4 pliki, z których dwa stanowiły zbiory uczące
Alicja Marszałek Różne rodzaje baz danych
Alicja Marszałek Różne rodzaje baz danych Rodzaje baz danych Bazy danych można podzielić wg struktur organizacji danych, których używają. Można podzielić je na: Bazy proste Bazy złożone Bazy proste Bazy
Hierarchiczna analiza skupień
Hierarchiczna analiza skupień Cel analizy Analiza skupień ma na celu wykrycie w zbiorze obserwacji klastrów, czyli rozłącznych podzbiorów obserwacji, wewnątrz których obserwacje są sobie w jakimś określonym
Systemy ekspertowe. Krzysztof Patan
Systemy ekspertowe Krzysztof Patan Wprowadzenie System ekspertowy Program komputerowy, który wykonuje złożone zadania o dużych wymaganiach intelektualnych i robi to tak dobrze jak człowiek będący ekspertem
Metoda tabel semantycznych. Dedukcja drogi Watsonie, dedukcja... Definicja logicznej konsekwencji. Logika obliczeniowa.
Plan Procedura decyzyjna Reguły α i β - algorytm Plan Procedura decyzyjna Reguły α i β - algorytm Logika obliczeniowa Instytut Informatyki 1 Procedura decyzyjna Logiczna konsekwencja Teoria aksjomatyzowalna
Systemy ekspertowe i ich zastosowania. Katarzyna Karp Marek Grabowski
Systemy ekspertowe i ich zastosowania Katarzyna Karp Marek Grabowski Plan prezentacji Wstęp Własności systemów ekspertowych Rodzaje baz wiedzy Metody reprezentacji wiedzy Metody wnioskowania Języki do
Algorytmy rozpoznawania obrazów. 11. Analiza skupień. dr inż. Urszula Libal. Politechnika Wrocławska
Algorytmy rozpoznawania obrazów 11. Analiza skupień dr inż. Urszula Libal Politechnika Wrocławska 2015 1 1. Analiza skupień Określenia: analiza skupień (cluster analysis), klasteryzacja (clustering), klasyfikacja
Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Sterowania i Systemów Informatycznych
Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Sterowania i Systemów Informatycznych ELEMENTY SZTUCZNEJ INTELIGENCJI Laboratorium nr 9 PRZESZUKIWANIE GRAFÓW Z
Klasyfikatory: k-nn oraz naiwny Bayesa. Agnieszka Nowak Brzezińska Wykład IV
Klasyfikatory: k-nn oraz naiwny Bayesa Agnieszka Nowak Brzezińska Wykład IV Naiwny klasyfikator Bayesa Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną
THE PART OF FUZZY SYSTEMS ASSISTING THE DECISION IN DI- AGNOSTICS OF FUEL ENGINE SUBASSEMBLIES DEFECTS
Journal of KONES Internal Combustion Engines 2005, vol. 12, 3-4 THE PART OF FUZZY SYSTEMS ASSISTING THE DECISION IN DI- AGNOSTICS OF FUEL ENGINE SUBASSEMBLIES DEFECTS Mariusz Topolski Politechnika Wrocławska,
4.3 Grupowanie według podobieństwa
4.3 Grupowanie według podobieństwa Przykłady obiektów to coś więcej niż wektory wartości atrybutów. Reprezentują one poszczególne rasy psów. Ważnym pytaniem, jakie można sobie zadać, jest to jak dobrymi
Maciej Piotr Jankowski
Reduced Adder Graph Implementacja algorytmu RAG Maciej Piotr Jankowski 2005.12.22 Maciej Piotr Jankowski 1 Plan prezentacji 1. Wstęp 2. Implementacja 3. Usprawnienia optymalizacyjne 3.1. Tablica ekspansji
Przestrzeń algorytmów klastrowania
20 listopada 2008 Plan prezentacji 1 Podstawowe pojęcia Przykłady algorytmów klastrowania 2 Odległość algorytmów klastrowania Odległość podziałów 3 Dane wejściowe Eksperymenty Praca źródłowa Podstawowe
Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM
SZKOŁA GŁÓWNA HANDLOWA w Warszawie STUDIUM MAGISTERSKIE Kierunek: Metody ilościowe w ekonomii i systemy informacyjne Karol Walędzik Nr albumu: 26353 Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem
Maszyny wektorów podpierajacych w regresji rangowej
Maszyny wektorów podpierajacych w regresji rangowej Uniwersytet Mikołaja Kopernika Z = (X, Y ), Z = (X, Y ) - niezależne wektory losowe o tym samym rozkładzie X X R d, Y R Z = (X, Y ), Z = (X, Y ) - niezależne
XIII International PhD Workshop OWD 2011, October 2011 METODA REEINGINEERINGU ORGANIZACJI Z WYKORZYSTANIEM SYMULATORA PROCESÓW BIZNESOWYCH
XIII International PhD Workshop OWD 2011, 22 25 October 2011 METODA REEINGINEERINGU ORGANIZACJI Z WYKORZYSTANIEM SYMULATORA PROCESÓW BIZNESOWYCH METHOD OF REEINGINEERING ORGANIZATION USING BUSINESS PROCESS
SZTUCZNA INTELIGENCJA
SZTUCZNA INTELIGENCJA SYSTEMY ROZMYTE Adrian Horzyk Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Katedra Automatyki i Inżynierii Biomedycznej Laboratorium
Agnieszka Nowak Brzezińska
Agnieszka Nowak Brzezińska jeden z algorytmów regresji nieparametrycznej używanych w statystyce do prognozowania wartości pewnej zmiennej losowej. Może również byd używany do klasyfikacji. - Założenia
Systemy ekspertowe. Wnioskowanie w systemach regułowych. Część piąta. Autor Roman Simiński.
Część piąta Autor Roman Simiński Kontakt siminski@us.edu.pl www.us.edu.pl/~siminski Niniejsze opracowanie zawiera skrót treści wykładu, lektura tych materiałów nie zastąpi uważnego w nim uczestnictwa.
Algorytmy klasteryzacji jako metoda dyskretyzacji w algorytmach eksploracji danych. Łukasz Przybyłek, Jakub Niwa Studenckie Koło Naukowe BRAINS
Algorytmy klasteryzacji jako metoda dyskretyzacji w algorytmach eksploracji danych Łukasz Przybyłek, Jakub Niwa Studenckie Koło Naukowe BRAINS Dyskretyzacja - definicja Dyskretyzacja - zamiana atrybutów
Algorytmy sztucznej inteligencji
www.math.uni.lodz.pl/ radmat Przeszukiwanie z ograniczeniami Zagadnienie przeszukiwania z ograniczeniami stanowi grupę problemów przeszukiwania w przestrzeni stanów, które składa się ze: 1 skończonego
Eksploracja danych. KLASYFIKACJA I REGRESJA cz. 2. Wojciech Waloszek. Teresa Zawadzka.
Eksploracja danych KLASYFIKACJA I REGRESJA cz. 2 Wojciech Waloszek wowal@eti.pg.gda.pl Teresa Zawadzka tegra@eti.pg.gda.pl Katedra Inżynierii Oprogramowania Wydział Elektroniki, Telekomunikacji i Informatyki
Metody zbiorów przybliżonych w uczeniu się podobieństwa z wielowymiarowych zbiorów danych
Metody zbiorów przybliżonych w uczeniu się podobieństwa z wielowymiarowych zbiorów danych WMIM, Uniwersytet Warszawski ul. Banacha 2, 02-097 Warszawa, Polska andrzejanusz@gmail.com 13.06.2013 Dlaczego
Interwałowe zbiory rozmyte
Interwałowe zbiory rozmyte 1. Wprowadzenie. Od momentu przedstawienia koncepcji klasycznych zbiorów rozmytych (typu 1), były one krytykowane za postać jaką przybiera funkcja przynależności. W przypadku
Analiza zależności liniowych
Narzędzie do ustalenia, które zmienne są ważne dla Inwestora Analiza zależności liniowych Identyfikuje siłę i kierunek powiązania pomiędzy zmiennymi Umożliwia wybór zmiennych wpływających na giełdę Ustala
ANALiZA WPŁYWU PARAMETRÓW SAMOLOTU NA POZiOM HAŁASU MiERZONEGO WEDŁUG PRZEPiSÓW FAR 36 APPENDiX G
PRACE instytutu LOTNiCTWA 221, s. 115 120, Warszawa 2011 ANALiZA WPŁYWU PARAMETRÓW SAMOLOTU NA POZiOM HAŁASU MiERZONEGO WEDŁUG PRZEPiSÓW FAR 36 APPENDiX G i ROZDZiAŁU 10 ZAŁOżEń16 KONWENCJi icao PIotr
Metody indeksowania dokumentów tekstowych
Metody indeksowania dokumentów tekstowych Paweł Szołtysek 21maja2009 Metody indeksowania dokumentów tekstowych 1/ 19 Metody indeksowania dokumentów tekstowych 2/ 19 Czym jest wyszukiwanie informacji? Wyszukiwanie
Nowe narzędzia zarządzania jakością
Nowe narzędzia zarządzania jakością Agnieszka Michalak 106947 Piotr Michalak 106928 Filip Najdek 106946 Co to jest? Nowe narzędzia jakości - grupa siedmiu nowych narzędzi zarządzania jakością, które mają
mgr inż. Magdalena Deckert Poznań, r. Metody przyrostowego uczenia się ze strumieni danych.
mgr inż. Magdalena Deckert Poznań, 30.11.2010r. Metody przyrostowego uczenia się ze strumieni danych. Plan prezentacji Wstęp Concept drift i typy zmian Algorytmy przyrostowego uczenia się ze strumieni
OPTYMALIZACJA CZĘŚCIOWYCH REGUŁ ASOCJACYJNYCH WZGLĘDEM LICZBY POMYŁEK
STUDIA INFORMATICA 2016 Volume 37 Number 1 (123) Beata ZIELOSKO Uniwersytet Śląski, Instytut Informatyki Marek ROBASZKIEWICZ EL-PLUS Sp. z o.o. OPTYMALIZACJA CZĘŚCIOWYCH REGUŁ ASOCJACYJNYCH WZGLĘDEM LICZBY
Systemy eksperowe. Agnieszka Nowak Brzezińska Wykład I
Systemy eksperowe Agnieszka Nowak Brzezińska Wykład I Zakres materiału: Metody wnioskowania w regułowych bazach wiedzy PC-Shell jako narzędzie do budowy szkieletowych systemów ekspertowych (Sprawozdanie
OSTASZEWSKI Paweł (55566) PAWLICKI Piotr (55567) Algorytmy i Struktury Danych PIŁA
OSTASZEWSKI Paweł (55566) PAWLICKI Piotr (55567) 16.01.2003 Algorytmy i Struktury Danych PIŁA ALGORYTMY ZACHŁANNE czas [ms] Porównanie Algorytmów Rozwiązyjących problem TSP 100 000 000 000,000 10 000 000
SQL - Structured Query Language -strukturalny język zapytań SQL SQL SQL SQL
Wprowadzenie do SQL SQL - Structured Query Language -strukturalny język zapytań Światowy standard przeznaczony do definiowania, operowania i sterowania danymi w relacyjnych bazach danych Powstał w firmie
PODEJMOWANIE DECYZJI W WARUNKACH NIEPEŁNEJ INFORMACJI
Wprowadzenie do badań operacyjnych z komputerem Opisy programów, ćwiczenia komputerowe i zadania. T. Trzaskalik (red.) Rozdział 5 PODEJMOWANIE DECYZJI W WARUNKACH NIEPEŁNEJ INFORMACJI 5.2. Ćwiczenia komputerowe
SYSTEMY UCZĄCE SIĘ WYKŁAD 4. DRZEWA REGRESYJNE, INDUKCJA REGUŁ. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska
SYSTEMY UCZĄCE SIĘ WYKŁAD 4. DRZEWA REGRESYJNE, INDUKCJA REGUŁ Częstochowa 2014 Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska DRZEWO REGRESYJNE Sposób konstrukcji i przycinania
WYKORZYSTANIE MES DO WYZNACZANIA WPŁYWU PĘKNIĘCIA W STOPIE ZĘBA KOŁA NA ZMIANĘ SZTYWNOŚCI ZAZĘBIENIA
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2009 Seria: TRANSPORT z. 65 Nr kol. 1807 Tomasz FIGLUS, Piotr FOLĘGA, Piotr CZECH, Grzegorz WOJNAR WYKORZYSTANIE MES DO WYZNACZANIA WPŁYWU PĘKNIĘCIA W STOPIE ZĘBA
Inteligentna analiza danych
Numer indeksu 150946 Michał Moroz Imię i nazwisko Numer indeksu 150875 Grzegorz Graczyk Imię i nazwisko kierunek: Informatyka rok akademicki: 2010/2011 Inteligentna analiza danych Ćwiczenie I Wskaźniki
Algorytmy i struktury danych
Algorytmy i struktury danych ĆWICZENIE 2 - WYBRANE ZŁOŻONE STRUKTURY DANYCH - (12.3.212) Prowadząca: dr hab. inż. Małgorzata Sterna Informatyka i3, poniedziałek godz. 11:45 Adam Matuszewski, nr 1655 Oliver
Data Mining Wykład 5. Indukcja drzew decyzyjnych - Indeks Gini & Zysk informacyjny. Indeks Gini. Indeks Gini - Przykład
Data Mining Wykład 5 Indukcja drzew decyzyjnych - Indeks Gini & Zysk informacyjny Indeks Gini Popularnym kryterium podziału, stosowanym w wielu produktach komercyjnych, jest indeks Gini Algorytm SPRINT
Interaktywne wyszukiwanie informacji w repozytoriach danych tekstowych
Interaktywne wyszukiwanie informacji w repozytoriach danych tekstowych Marcin Deptuła Julian Szymański, Henryk Krawczyk Politechnika Gdańska Wydział Elektroniki, Telekomunikacji i Informatyki Katedra Architektury
Priorytetyzacja przypadków testowych za pomocą macierzy
Priorytetyzacja przypadków testowych za pomocą macierzy W niniejszym artykule przedstawiony został problem przyporządkowania priorytetów do przypadków testowych przed rozpoczęciem testów oprogramowania.
Algorytm. Krótka historia algorytmów
Algorytm znaczenie cybernetyczne Jest to dokładny przepis wykonania w określonym porządku skończonej liczby operacji, pozwalający na rozwiązanie zbliżonych do siebie klas problemów. znaczenie matematyczne
PROGRAMOWANIE DYNAMICZNE W ROZMYTYM OTOCZENIU DO STEROWANIA STATKIEM
Mostefa Mohamed-Seghir Akademia Morska w Gdyni PROGRAMOWANIE DYNAMICZNE W ROZMYTYM OTOCZENIU DO STEROWANIA STATKIEM W artykule przedstawiono propozycję zastosowania programowania dynamicznego do rozwiązywania
Kompresja danych Streszczenie Studia Dzienne Wykład 10,
1 Kwantyzacja wektorowa Kompresja danych Streszczenie Studia Dzienne Wykład 10, 28.04.2006 Kwantyzacja wektorowa: dane dzielone na bloki (wektory), każdy blok kwantyzowany jako jeden element danych. Ogólny
OPTYMALIZACJA HARMONOGRAMOWANIA MONTAŻU SAMOCHODÓW Z ZASTOSOWANIEM PROGRAMOWANIA W LOGICE Z OGRANICZENIAMI
Autoreferat do rozprawy doktorskiej OPTYMALIZACJA HARMONOGRAMOWANIA MONTAŻU SAMOCHODÓW Z ZASTOSOWANIEM PROGRAMOWANIA W LOGICE Z OGRANICZENIAMI Michał Mazur Gliwice 2016 1 2 Montaż samochodów na linii w
Algorytmy wyznaczania centralności w sieci Szymon Szylko
Algorytmy wyznaczania centralności w sieci Szymon Szylko Zakład systemów Informacyjnych Wrocław 10.01.2008 Agenda prezentacji Cechy sieci Algorytmy grafowe Badanie centralności Algorytmy wyznaczania centralności
Metoda Tablic Semantycznych
Procedura Plan Reguły Algorytm Logika obliczeniowa Instytut Informatyki Plan Procedura Reguły 1 Procedura decyzyjna Logiczna równoważność formuł Logiczna konsekwencja Procedura decyzyjna 2 Reguły α, β,
Sposoby prezentacji problemów w statystyce
S t r o n a 1 Dr Anna Rybak Instytut Informatyki Uniwersytet w Białymstoku Sposoby prezentacji problemów w statystyce Wprowadzenie W artykule zostaną zaprezentowane podstawowe zagadnienia z zakresu statystyki
Michał Kozielski Łukasz Warchał. Instytut Informatyki, Politechnika Śląska
Michał Kozielski Łukasz Warchał Instytut Informatyki, Politechnika Śląska Algorytm DBSCAN Algorytm OPTICS Analiza gęstego sąsiedztwa w grafie Wstępne eksperymenty Podsumowanie Algorytm DBSCAN Analiza gęstości
Inteligencja obliczeniowa
Ćwiczenie nr 3 Zbiory rozmyte logika rozmyta Sterowniki wielowejściowe i wielowyjściowe, relacje rozmyte, sposoby zapisu reguł, aproksymacja funkcji przy użyciu reguł rozmytych, charakterystyki przejściowe
Temat: Projektowanie sterownika rozmytego. Instrukcja do ćwiczeń przedmiotu INŻYNIERIA WIEDZY I SYSTEMY EKSPERTOWE
Temat: Projektowanie sterownika rozmytego Instrukcja do ćwiczeń przedmiotu INŻYNIERIA WIEDZY I SYSTEMY EKSPERTOWE Dr inż. Barbara Mrzygłód KISiM, WIMiIP, AGH mrzyglod@ agh.edu.pl 1 Wprowadzenie Sterowanie
Rozmyte drzewa decyzyjne. Łukasz Ryniewicz Metody inteligencji obliczeniowej
µ(x) x µ(x) µ(x) x x µ(x) µ(x) x x µ(x) x µ(x) x Rozmyte drzewa decyzyjne Łukasz Ryniewicz Metody inteligencji obliczeniowej 21.05.2007 AGENDA 1 Drzewa decyzyjne kontra rozmyte drzewa decyzyjne, problemy
Spacery losowe generowanie realizacji procesu losowego
Spacery losowe generowanie realizacji procesu losowego Michał Krzemiński Streszczenie Omówimy metodę generowania trajektorii spacerów losowych (błądzenia losowego), tj. szczególnych procesów Markowa z
Widzenie komputerowe (computer vision)
Widzenie komputerowe (computer vision) dr inż. Marcin Wilczewski 2018/2019 Organizacja zajęć Tematyka wykładu Cele Python jako narzędzie uczenia maszynowego i widzenia komputerowego. Binaryzacja i segmentacja
Zapisywanie algorytmów w języku programowania
Temat C5 Zapisywanie algorytmów w języku programowania Cele edukacyjne Zrozumienie, na czym polega programowanie. Poznanie sposobu zapisu algorytmu w postaci programu komputerowego. Zrozumienie, na czym
METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA
METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA AMFETAMINY Waldemar S. Krawczyk Centralne Laboratorium Kryminalistyczne Komendy Głównej Policji, Warszawa (praca obroniona na Wydziale Chemii Uniwersytetu
Analiza stanów gry na potrzeby UCT w DVRP
Analiza stanów gry na potrzeby UCT w DVRP Seminarium IO na MiNI 04.11.2014 Michał Okulewicz based on the decision DEC-2012/07/B/ST6/01527 Plan prezentacji Definicja problemu DVRP DVRP na potrzeby UCB Analiza
Instytut Automatyki i Inżynierii Informatycznej Politechniki Poznańskiej. Adam Meissner. Elementy uczenia maszynowego
Instytut Automatyki i Inżynierii Informatycznej Politechniki Poznańskiej Adam Meissner Adam.Meissner@put.poznan.pl http://www.man.poznan.pl/~ameis Elementy uczenia maszynowego Literatura [1] Bolc L., Zaremba
SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa
Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH
PROBLEM ROZMIESZCZENIA MASZYN LICZĄCYCH W DUŻYCH SYSTEMACH PRZEMYSŁOWYCH AUTOMATYCZNIE STEROWANYCH
CZESŁAW KULIK PROBLEM ROZMIESZCZENIA MASZYN LICZĄCYCH W DUŻYCH SYSTEMACH PRZEMYSŁOWYCH AUTOMATYCZNIE STEROWANYCH Duże systemy przemysłowe, jak kopalnie, kombinaty metalurgiczne, chemiczne itp., mają złożoną
LABORATORIUM Z FIZYKI
LABORATORIUM Z FIZYKI LABORATORIUM Z FIZYKI I PRACOWNIA FIZYCZNA C w Gliwicach Gliwice, ul. Konarskiego 22, pokoje 52-54 Regulamin pracowni i organizacja zajęć Sprawozdanie (strona tytułowa, karta pomiarowa)
WYBÓR ALGORYTMU GRUPOWANIA A EFEKTYWNOŚĆ WYSZUKIWANIA DOKUMENTÓW
STUDIA INFORMATICA 2010 Volume 31 Number 2A (89) Agnieszka NOWAK BRZEZIŃSKA, Tomasz JACH, Tomasz XIĘSKI Uniwersytet Śląski, Wydział Informatyki i Nauki o Materiałach, Instytut Informatyki WYBÓR ALGORYTMU
Recenzja rozprawy doktorskiej mgr Łukasza Gadomera pt. Rozmyte lasy losowe oparte na modelach klastrowych drzew decyzyjnych w zadaniach klasyfikacji
Prof. dr hab. inż. Eulalia Szmidt Instytut Badań Systemowych Polskiej Akademii Nauk ul. Newelska 6 01-447 Warszawa E-mail: szmidt@ibspan.waw.pl Warszawa, 30.04.2019r. Recenzja rozprawy doktorskiej mgr
Jeśli X jest przestrzenią o nieskończonej liczbie elementów:
Logika rozmyta 2 Zbiór rozmyty może być formalnie zapisany na dwa sposoby w zależności od tego z jakim typem przestrzeni elementów mamy do czynienia: Jeśli X jest przestrzenią o skończonej liczbie elementów
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: TRANSPORT z. 82 Nr kol. 1903
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: TRANSPORT z. 82 Nr kol. 1903 Piotr FOLĘGA 1 DOBÓR ZĘBATYCH PRZEKŁADNI FALOWYCH Streszczenie. Różnorodność typów oraz rozmiarów obecnie produkowanych zębatych
Algorytmy genetyczne
Algorytmy genetyczne Motto: Zamiast pracowicie poszukiwać najlepszego rozwiązania problemu informatycznego lepiej pozwolić, żeby komputer sam sobie to rozwiązanie wyhodował! Algorytmy genetyczne służą
Wykorzystanie testu t dla pojedynczej próby we wnioskowaniu statystycznym
Wiesława MALSKA Politechnika Rzeszowska, Polska Anna KOZIOROWSKA Uniwersytet Rzeszowski, Polska Wykorzystanie testu t dla pojedynczej próby we wnioskowaniu statystycznym Wstęp Wnioskowanie statystyczne
Multiwyszukiwarka EBSCO Discovery Service - przewodnik
Multiwyszukiwarka EDS daje możliwość przeszukania większości baz udostępnianych przez Bibliotekę Uniwersytetu Jagiellońskiego. Odnajdziesz publikacje na potrzebny Ci temat szybko, łatwo i w jednym miejscu.
MODELOWANIE POŁĄCZEŃ TYPU SWORZEŃ OTWÓR ZA POMOCĄ MES BEZ UŻYCIA ANALIZY KONTAKTOWEJ
Jarosław MAŃKOWSKI * Andrzej ŻABICKI * Piotr ŻACH * MODELOWANIE POŁĄCZEŃ TYPU SWORZEŃ OTWÓR ZA POMOCĄ MES BEZ UŻYCIA ANALIZY KONTAKTOWEJ 1. WSTĘP W analizach MES dużych konstrukcji wykonywanych na skalę
Badania w sieciach złożonych
Badania w sieciach złożonych Grant WCSS nr 177, sprawozdanie za rok 2012 Kierownik grantu dr. hab. inż. Przemysław Kazienko mgr inż. Radosław Michalski Instytut Informatyki Politechniki Wrocławskiej Obszar
Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa. Diagnostyka i niezawodność robotów
Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa Diagnostyka i niezawodność robotów Laboratorium nr 6 Model matematyczny elementu naprawialnego Prowadzący: mgr inż. Marcel Luzar Cele ćwiczenia:
Multiklasyfikatory z funkcją kompetencji
3 stycznia 2011 Problem klasyfikacji Polega na przewidzeniu dyskretnej klasy na podstawie cech obiektu. Obiekt jest reprezentowany przez wektor cech Zbiór etykiet jest skończony x X Ω = {ω 1, ω 2,...,