Zakład Zaawansowanych Technik Informacyjnych (Z-6) Temat Logika i inżynieria wiedzy w telekomunikacji Praca nr 06300012



Podobne dokumenty
Techniki informacyjne dla wnioskowania oraz generowania, reprezentacji i zarządzania wiedzą

Wybrane problemy zarządzania wiedzą

Techniki informacyjne dla wnioskowania oraz generowania, reprezentacji i zarządzania wiedzą

Logika, Algorytmy i Inżynieria Wiedzy w Telekomunikacji I Zarządzaniu Sieciami

WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW

SAS wybrane elementy. DATA MINING Część III. Seweryn Kowalski 2006

Drzewa decyzyjne i lasy losowe

Dynamika rozwoju rynku mediów i poligrafii

zna metody matematyczne w zakresie niezbędnym do formalnego i ilościowego opisu, zrozumienia i modelowania problemów z różnych

8. Drzewa decyzyjne, bagging, boosting i lasy losowe

LEMRG algorytm generowania pokoleń reguł decyzji dla baz danych z dużą liczbą atrybutów

SYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska.

Recenzja rozprawy doktorskiej mgr Łukasza Gadomera pt. Rozmyte lasy losowe oparte na modelach klastrowych drzew decyzyjnych w zadaniach klasyfikacji

Opis efektów kształcenia dla programu kształcenia (kierunkowe efekty kształcenia) WIEDZA. rozumie cywilizacyjne znaczenie matematyki i jej zastosowań

SpecVer - metodyka tworzenia oprogramowania integrująca zadania specyfikacji, implementacji i weryfikacji modułów programów

Drzewa decyzyjne. Inteligentne Obliczenia. Wydział Mechatroniki Politechniki Warszawskiej. Anna Sztyber

Spis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16

Summary in Polish. Fatimah Mohammed Furaiji. Application of Multi-Agent Based Simulation in Consumer Behaviour Modeling

ESTYMACJA BŁĘDU PREDYKCJI I JEJ ZASTOSOWANIA

Analiza stanów gry na potrzeby UCT w DVRP

Analiza danych. TEMATYKA PRZEDMIOTU

PODYPLOMOWE STUDIA ZAAWANSOWANE METODY ANALIZY DANYCH I DATA MINING W BIZNESIE

Metody optymalizacji dyskretnej

1.7. Eksploracja danych: pogłębianie, przeszukiwanie i wyławianie

PRZYKŁAD ZASTOSOWANIA DOKŁADNEGO NIEPARAMETRYCZNEGO PRZEDZIAŁU UFNOŚCI DLA VaR. Wojciech Zieliński

Matematyka dyskretna Literatura Podstawowa: 1. K.A. Ross, C.R.B. Wright: Matematyka Dyskretna, PWN, 1996 (2006) 2. J. Jaworski, Z. Palka, J.

Badania operacyjne. Michał Kulej. semestr letni, Michał Kulej () Badania operacyjne semestr letni, / 13

Eksploracja Danych. wykład 4. Sebastian Zając. 10 maja 2017 WMP.SNŚ UKSW. Sebastian Zając (WMP.SNŚ UKSW) Eksploracja Danych 10 maja / 18

Elementy modelowania matematycznego

Podsumowanie wyników ankiety

REPETYTORIUM Z ANALIZY MATEMATYCZNEJ FUNKCJE JEDNEJ ZMIENNEJ

Programowanie celowe #1

Statystyka i opracowanie danych Podstawy wnioskowania statystycznego. Prawo wielkich liczb. Centralne twierdzenie graniczne. Estymacja i estymatory

Modele optymalizacyjne wspomagania decyzji wytwórców na rynku energii elektrycznej

5. Wprowadzenie do prawdopodobieństwa Wprowadzenie Wyniki i zdarzenia Różne podejścia do prawdopodobieństwa Zdarzenia wzajemnie wykluczające się i

Agnieszka Nowak Brzezińska Wykład III

MAGICIAN. czyli General Game Playing w praktyce. General Game Playing

Propensity score matching (PSM)

KIERUNKOWE EFEKTY KSZTAŁCENIA

Programowanie liniowe

Karta (sylabus) przedmiotu

Seminarium IO. Zastosowanie metody PSO w Dynamic Vehicle Routing Problem (kontynuacja) Michał Okulewicz

OSTASZEWSKI Paweł (55566) PAWLICKI Piotr (55567) Algorytmy i Struktury Danych PIŁA

Metody komputerowe statystyki Computer Methods in Statistics. Matematyka. Poziom kwalifikacji: II stopnia. Liczba godzin/tydzień: 2W, 3L

dr inż. Olga Siedlecka-Lamch 14 listopada 2011 roku Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Eksploracja danych

4.1. Wprowadzenie Podstawowe definicje Algorytm określania wartości parametrów w regresji logistycznej...74

Jacek Skorupski pok. 251 tel konsultacje: poniedziałek , sobota zjazdowa

Metody tworzenia efektywnych komitetów klasyfikatorów jednoklasowych Bartosz Krawczyk Katedra Systemów i Sieci Komputerowych Politechnika Wrocławska

Współczesna problematyka klasyfikacji Informatyki

AUTOMATYZACJA PROCESÓW DYSKRETNYCH 2016

2.1.M.06: Modelowanie i wspomaganie komputerowe w inżynierii powierzchni

Matematyka Stosowana na Politechnice Wrocławskiej. Komitet Matematyki PAN, luty 2017 r.

Seminarium IO. Zastosowanie wielorojowej metody PSO w Dynamic Vehicle Routing Problem. Michał Okulewicz

EFEKTY UCZENIA SIĘ DLA KIERUNKU INŻYNIERIA DANYCH W ODNIESIENIU DO EFEKTÓW UCZENIA SIĘ PRK POZIOM 6

ROZPRAWA DOKTORSKA POLITECHNIKA WARSZAWSKA. Wydział Elektroniki i Technik Informacyjnych. mgr inż. Paweł Olender

Szacowanie optymalnego systemu Bonus-Malus przy pomocy Pseudo-MLE. Joanna Sawicka

Algorytmy klasyfikacji

Konkurs z przedmiotu eksploracja i analiza danych: problem regresji i klasyfikacji

ALGORYTM RANDOM FOREST

Modele DSGE. Jerzy Mycielski. Maj Jerzy Mycielski () Modele DSGE Maj / 11

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

Sterowanie wielkością zamówienia w Excelu - cz. 3

Wybór / ocena atrybutów na podstawie oceny jakości działania wybranego klasyfikatora.

Przedsiębiorstwo zwinne. Projektowanie systemów i strategii zarządzania

Zastosowanie sztucznej inteligencji w testowaniu oprogramowania

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

Logika binarna. Prawo łączności mówimy, że operator binarny * na zbiorze S jest łączny gdy (x * y) * z = x * (y * z) dla każdego x, y, z S.

Wykłady specjalistyczne. (specjalność: Matematyka w finansach i ekonomii) oferowane na stacjonarnych studiach I stopnia (dla 3 roku)

Testowanie modeli predykcyjnych

WYDZIAŁ BUDOWNICTWA LĄDOWEGO I WODNEGO

ID1SII4. Informatyka I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny) stacjonarne (stacjonarne / niestacjonarne)

Szkolenia SAS Cennik i kalendarz 2017

Technologie i systemy oparte na logice rozmytej

Optymalizacja ciągła

Wstęp. Regresja logistyczna. Spis treści. Hipoteza. powrót

Z52: Algebra liniowa Zagadnienie: Zastosowania algebry liniowej Zadanie: Operatory różniczkowania, zagadnienie brzegowe.

Algebra I sprawozdanie z badania

Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa.

Zalew danych skąd się biorą dane? są generowane przez banki, ubezpieczalnie, sieci handlowe, dane eksperymentalne, Web, tekst, e_handel

KARTA KURSU. Probability theory

Normalizacja relacji z atrybutami rozmytymi poziomu drugiego

K.Pieńkosz Badania Operacyjne Wprowadzenie 1. Badania Operacyjne. dr inż. Krzysztof Pieńkosz

Z-LOG-1004 Matematyka dyskretna Discrete mathematics. Przedmiot podstawowy Wybieralny polski Semestr III

w ekonomii, finansach i towaroznawstwie

MODELOWANIE WARSTWY POWIERZCHNIOWEJ O ZMIENNEJ TWARDOŚCI

Zastosowanie rachunku wyrównawczego do uwiarygodnienia wyników pomiarów w układzie cieplnym bloku energetycznego siłowni parowej

Systemy uczące się Lab 4

Wykład Ćwiczenia Laboratorium Projekt Seminarium

PRZEWODNIK PO PRZEDMIOCIE

The data reporting such indexes for a number of years (about twelve years of such data are were fitted to a logistic curve:

Analiza motywacyjnie zgodnych decyzji w wielokryterialnym przetargu

DRZEWA REGRESYJNE I LASY LOSOWE JAKO

Optimizing Programs with Intended Semantics

Z-ZIP2-303z Zagadnienia optymalizacji Problems of optimization

MODELOWANIE STANÓW CZYNNOŚCIOWYCH W JĘZYKU SIECI BAYESOWSKICH

STATYSTYKA MATEMATYCZNA WYKŁAD stycznia 2010

Aproksymacja funkcji a regresja symboliczna

JAKIEGO RODZAJU NAUKĄ JEST

Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa.

WYKAZ PUBLIKACJI I. Artykuły Ia. Opublikowane przed obroną doktorską

Transkrypt:

Zakład Zaawansowanych Technik Informacyjnych (Z-6) Temat Logika i inżynieria wiedzy w telekomunikacji Praca nr 06300012 Warszawa, grudzień 2012

Tytuł pracy: Logika i inżynieria wiedzy w telekomunikacji Praca nr 06300012 Kierownik pracy: prof. dr hab. inż. Andrzej Wierzbicki Wykonawcy pracy: prof. dr hab. Ewa Orłowska, doc. dr hab. Szymon Jaroszewicz, dr inż. Piotr Rzepakowski, mgr inż. Paweł Olender Kierownik Zakładu: dr inż. Janusz Granat Copyright by Instytut Łączności, Warszawa 2012 2

SPIS TREŚCI I. Logika: prace prof. Orłowskiej... 4 I.1. Podsumowanie... 4 I.2. Referencje... 5 II. Inżynieria wiedzy: prace prof. Wierzbickiego,... 7 II.1 Podsumowanie... 7 II.2. Publikacje w 2012 (z uzupełnieniami z grudnia 2011/stycznia 2012 roku)... 7 III. Inżynieria wiedzy: prace doc. Jaroszewicza i mgr Rzepakowskiego... 9 III.1. Podsumowanie... 9 III.2. Literatura... 10 IV. Inżynieria wiedzy: prace mgr Olendra... 12 IV.1. Podsumowanie... 12 IV.2. Literatura... 13 Wybrane publikacje do tego sprawozdania są dołączone do sprawozdania tylko w wersji papierowej w Archiwum prac w OIN 3

I. Logika: prace prof. Orłowskiej I.1. Podsumowanie Praca opublikowana Ewa Orłowska and Anna Radzikowska, Knowledge algebras and their discrete duality. In: A. Skowron and Z. Suraj (eds) Rough Sets and Intelligent Systems Professor Zdzisław Pawlak in Memoriam. Springer, Intelligent Systems Reference Library vol.43, 2012, 7-20 W obszernej literaturze na temat formalizacji operatora wiedzy, przy pomocy którego można reprezentować intuicyjne stwierdzenie on/ona wie (ang. an agent knows ), szereg rozwiązań zostało zaproponowanych w ramach computational logic. Między innymi, opracowana była semantyka operatora wiedzy w terminach pojęć teorii zbiorów przybliżonych [Demri 1999, Orlowska1987, 1989]. W pracy wprowadzona została klasa algebr, której aksjomatyka stanowi realizację postulatu przedstawionego w [Hintikka 1962] odnośnie operatora wiedzy nazwanego przez niego knowing whether. Hintikka sformułował ten postulat następująco: Clearly one knows whether p is true if and only if one knows that p is true or knows that p is false. Dla wprowadzonej w pracy klasy algebr została skonstruowana klasa systemów relacyjnych, które generują semantykę zbiorów przybliżonych dla operatora wiedzy Hintikki. Pokazano że obie te klasy są dualne w sensie dualności dyskretnej. Nowa wersja książki Ewa Orłowska, Anna Radzikowska, and Ingrid Rewitzky, Discrete Duality: When Algebraic and Frame Semantics are Equivalent Wersja z grudnia 2011 została rozszerzona o następujące materiały: - Rozdział pt. Boolean algebras with information operators został rozszerzony o 5 nowych paragrafów. Przedstawione zostały podstawowe pojęcia dotyczące systemów informacyjnych, zbiorów przybliżonych i relacji informacyjnych oraz opracowane zostały dualności dyskretne dla pewnej nowej klasy struktur z relacjami informacyjnymi. Struktury te pozwalają sformalizować pojęcie różności obiektów w systemie informacyjnym. - Rozdział pt. Boolean algebras with relations został rozszerzony o 4 nowe paragrafy. Podane zostały dwa rodzaje dualności dyskretnych dla contact algebras. Termin contact lub connection odnosi się do relacji między parami regionów przestrzennych, był on jednym z podstawowych pojęć systemu podstaw matematyki Whitehead a [Whitehead 1929]. Obecnie relacja kontaktu jest jednym z najważniejszych pojęć teorii spatial reasoning. Contact algebras zostały wprowadzone w [Clarke 1981] i następnie badane, między innymi, w [Duentsch 2001, Duentsch and Winter 2005, Vakarelov et al. 2002]. W rozdziale przedstawione zostały dwa rodzaje dualności dyskretnych dla contact algebras. Pierwsza z nich opiera się na formalizacji relacji kontaktu jako szczególnego rodzaju relacji bliskości (ang. proximity) i na odpowiednim rozszerzeniu dualności dyskretnej dla proximity algebras. Drugi typ dualności otrzymany został poprzez uogólnienie dualności dla algebr Boole a, takie że algebra reprezentacji konstruowana jest nie na rodzinie ultrafiltrów, ale na rodzinie klanów (ang. clans). 4

- Rozdział pt. Distributive lattices with negations został rozszerzony o 6 nowych paragrafów. Od szeregu lat w literaturze z zakresu computational logic bardzo aktualny jest problem znalezienia takiego formalizmu dla reprezentacji operatora negacji, który pozwoliłby na odkrywanie z danych także wiedzy negatywnej, zgodnie ze wspomnianym wyżej postulatem Hintikki [Wansing 1996, Gabbay and Wansing 1999]. W rozdziale przedstawione zostały dualności dyskretne dla wszystkich negacji rozważanych w [Rasiowa 1974], dla negacji z [Vakarelov 1989], oraz dla algebr z negacją De Morgana i z operatorami modalnymi. Ponadto ulepszona została kategoryzacja materiału w książce, czego rezultatem jest zmiana ilości rozdziałów i ich kolejności. Pierwsze rozdziały z każdej z trzech części książki (rozdziały 3, 9, 14 w wersji z 2011 roku) zostały włączone do rozdziału pt. Foundations. Obecna wersja nie została jeszcze złożona do publikacji ponieważ chcemy włączyć do książki najnowsze wyniki uzyskane w 2012 roku: - Powstanie nowy rozdział pt. Stone algebras with operators, w którym zostaną przedstawione między innymi dyskretne dualności uzyskane w 2012 roku dla rough relation algebras, zapoczątkowanych w [Comer 1993]. - Do rozdziału pt. Boolean algebras with modal operators zostanie dołączony paragraf przedstawiający dualność dyskretną dla event structures. Struktury te zostały wprowadzone w pracy [Winskel 1987]. - W 2012 roku ukazała się praca [Busaniche and Cabrer 2012], przedstawiająca warunki konieczne i wystarczające na istnienie klasycznych twierdzeń o reprezenacji (takich że algebra reprezentacji jest zupełna) dla pewnych aksjomatycznych rozszerzeń algebr logiki rozmytej MTL. Spodziewamy się, że uda się uzyskać dualności dyskretne dla tych algebr i włączyć ten wynik do książki. Dualność dyskretna dla algebr logiki MTL jest już przedstawiona w książce. I.2. Referencje Busaniche, M. and Cabrer L. M., Completions in subvarieties of BL-algebras. Journal of Multiple-Valued Logic and Soft Computing 19, 2012, 41-50 Clarke, B. I., A calculus of individuals based on connection. Notre Dame Journal of Formal Logic 22, 1981, 204-218 Comer, S., On connections between information systems, rough sets and algebraic logic. In: C. Rauszer (ed), Algebraic Methods in Logic and in Computer Science. Banach Center Publications vol. 28, 1993, 117-124 Demri, S., A logic with relative knowledge operators. Journal of Logic, Language and Information 8, No 2, 1999, 167-185 Duentsch, I., Contact relation algebras. In: E. Orłowska and A.Szałas (eds) Relational Methods for Computer Science Applications, Studies in Fuzziness and Soft Computing vol. 65, Springer, Heidelberg, 2001, 113-133. Duentsch, I. and Winter, M., A representation theorem for Boolean contact algebras. Theoretical Computer Science 347, No 3, 2005, 498-512 Gabbay, D., and Wansing, H,. What is negation? Applied Logic Series vol. 13, Kluwer Academic Publishers, Dordrecht, 1999 Hintikka, J, Knowledge and Belief. Cornell University Press, London, 1962 Orłowska, E., Semantics of knowledge operators. Bulletin of the Polish Academy of Science, Mathematics, vol. 35, 1987, 255-263. Orłowska, E., Logic for reasoning about knowledge. Zeitschrift fuer Mathematische Logik und Grundlagen der Mathematik35, 1989, 556-568 5

Rasiowa, H., An Algebraic Approach to Non-Classical Logics. North Holland, Amsterdam, 1974 Vakarelov, D., Consistency, completeness and negation. In: G. Priest, R. Routley, and J. Norman (eds) Paraconsistent Logic: Essays on the Inconsistent. Philosophia Verlag, Munich, 1989, 328-363 Vakarelov, D., Dimov, G., Duentsch, I, and Bennet, B., A proximity approach to some region-based theories of space. Journal of Applied Non-Classical Logics 12, No 3-4, 2002, 527-559 Wansing, H., Negation: A Notion in Focus. Walter de Gruyter, Berlin, New York, 1996 Whitehead, A. N., Process and Reality. MacMillan, London, 1929 Winskel, G., Event structures. Lecture Notes in Computer Science 255, 1987, 325-392 6

II. Inżynieria wiedzy: prace prof. Wierzbickiego, II.1 Podsumowanie W roku 2012 większość czasu prof. Wierzbickiego poświęcona była pracy w projekcie SYNAT, a także różnym publikacjom w zakresie inżynierii wiedzy (zob. wykaz w punkcie następnym), tak że udało się przygotować wersje angielską oraz uzupełnioną tylko pięciu (z ogólnej liczby piętnastu) rozdziałów książki Techne n, których tekst jest w załączniku II. Można mieć nadzieję, że tłumaczenie i uzupełnienie książki będzie zakończone w roku 2013. Uzupełnienia książki dotyczą różnych materiałów uzyskanych już w 2012 roku, niekiedy też przedstawionych w nowych publikacjach autora. Publikacje te dotyczą w szczególności pojęć innowacyjności i kreatywności z perspektywy inżynierii wiedzy, zagrożeń globalnych rozwoju a wizji i mechanizmów postępu (z tejże perspektywy), zagadnień uzasadniania wiedzy oraz skutków rewolucji informacyjnej w pojmowaniu świata, masowego przetwarzania danych w inżynierii wiedzy, wreszcie kontrowersyjnej kwestii możliwości i paradoksów prognozowania. II.2. Publikacje w 2012 (z uzupełnieniami z grudnia 2011/stycznia 2012 roku) Książki: Kleiber M, Kleer J., Wierzbicki A.P., Galwas B., Kuźnicki L., Sadowski Z., Strzelecki Z. (2011) Raport Polska 2050. Komitet Prognoz Polska 2000 Plus przy Prezydium PAN we współpracy z NBP, Warszawa (autorstwo części, redakcja naukowa całości) Kleiber M, Kleer J., Wierzbicki A.P., Galwas B., Kuźnicki L., Sadowski Z., Strzelecki Z. (2011) Poland 2050 Report. Komitet Prognoz Polska 2000 Plus przy Prezydium PAN we współpracy z NBP, Warszawa (wersja angielska z uzupełnieniami powyższej pozycji; autorstwo części, redakcja naukowa i językowa całości) Kleer J., Wierzbicki A.P., eds. (2012)) Innowacyjność, kreatywność a rozwój. Komitet Prognoz Polska 2000 Plus PAN (autorstwo części, redakcja naukowa całości) Rozdziały w książkach: Wierzbicki A.P. (2011) Knowledge Justification. In Y.Nakamori (ed.) Knowledge Science, CRC Press, Boca Raton, pp. 103-132 Wierzbicki A.P. (2012) Innowacyjność a potrzeba stymulacji kreatywności. W J. Kleer, A.P. Wierzbicki (eds), Innowacyjność, kreatywność a rozwój, op.cit. Wierzbicki A.P. (2012) Technika a zmiana episteme: skutki rewolucji informacyjnej w pojmowaniu świata. W L. Zacher, ed. Nauka, Technika, Społeczeństwo: Podejścia i koncepcje metodologiczne, wyzwania innowacyjne i ewaluacyjne, str 149-189. Wydawnictwo Poltext, Warszawa 7

Wierzbicki A.P. (2012) Megaspaces of Civilizations: The Case of China, India nad Japan. In Artymowska P., Kukliński A., Żuber P. Reconfiguration of the Global Scene and the Megaspaces of the XXI Century. Ministry of Regional Development, Warsaw 2012 Artykuły: Wierzbicki A.P. (2011) Innowacje przełomowe i powszednie. Biuletyn PTE, numer specjalny 2/2011 Polska myśl strategiczna na spotkanie z enigmą XXI wieku, str. 50-55 Wierzbicki A.P. (2011) Wyzwania przed polskim szkolnictwem wyższym. Biuletyn PTE, numer specjalny 2/2011 Polska myśl strategiczna na spotkanie z enigmą XXI wieku, str. 160-163 Wierzbicki A.P. (2012) On the possibility of prediction. Przyszłość: Świat, Europa, Polska nr. 1/2012, str. 61-78 Referaty na konferencjach międzynarodowych: Wierzbicki A.P. (2012) Knowledge Justification. Intensive School and Symposium on Knowledge and System Science, JAIST, Nomi, Ishikawa, November 2012 Wierzbicki A.P. (2012) Orientation of Knowledge Science. Intensive School and Symposium on Knowledge and System Science, JAIST, Nomi, Ishikawa, November 2012 Referaty na konferencjach krajowych: Wierzbicki A.P. (2012) O możliwości prognozowania. Wystąpienie panelowe, IX Polski Zjazd Filozoficzny, Wisła wrzesień 2012. Wierzbicki A.P. Masowe przetwarzanie danych a bezpieczeństwo ruchu. Konferencja NOT i PAN: Bezpieczeństwo w transporcie drogowym i kolejowym, Warszawa, październik 2012 (w druku) Wierzbicki A.P. (2012) Metody identyfikacji zagrożeń przyszłości. Konferencja PAN i BBN Zagrożenia Globalne Barierami Rozwoju pod patronatem Prezydenta RP, Warszawa, październik 2012 (w druku) 8

III. Inżynieria wiedzy: prace doc. Jaroszewicza i mgr Rzepakowskiego III.1. Podsumowanie Modelowanie danych o niezrównoważonych klasach z zastosowaniami w telekomunikacji Dane o niezrównoważonych klasach Jednym z najczęściej stosowanych w praktyce zadań modelowania jest klasyfikacja. W zadaniu tym, model statystyczny ma za zadanie predykcję zmiennej dyskretnej o skończonej liczbie wartości (klas). Najczęściej modelowane jest prawdopodobieństwo przynależności do danej klasy warunkowane szeregiem zmiennych objaśniających. W praktyce statystycznej często spotykamy się z problemem, gdy rozkład klas jest bardzo nierównomierny [3]. Szczególnie często problem ten występuje w marketingu bezpośrednim usług telekomunikacyjnych, gdy prawdopodobieństwo zakupu nowej usługi przez klienta jest bardzo małe, często rzędu dziesiątych części procenta. Niestety, klasyczne algorytmy klasyfikacji nie sprawdzają się przy pracy z tego typu danymi. Powstały model często przewiduje po prostu klasę większościową osiągając myląco wysoką dokładność bliską 100%. W zakładzie Z6 już od dłuższego czasu prowadzone są prace nad rozwiązaniem tego problemu. W niniejszej pracy rozpatrywano to zagadnienie w kontekście tak zwanego modelowania różnicowego, które poprzez zastosowanie grup kontrolnych pozwala na modelowanie rzeczywistego wpływu danego działania. W pracy przebadano wpływ szeregu metod stosowanych w klasycznym modelowaniu z klasami niezrównoważonymi na modelowanie różnicowe. Opracowano też kilka nowych podejść. Zostaną one pokrótce opisane poniżej. Dokładny opis zawarty został w pracach [4] i [5]. Wybór testów w drzewach decyzyjnych w oparciu o odległość Hellingera W przypadku danych o niezrównoważonych klasach do budowy drzew decyzyjnych stosuje się często wybór testów na podstawie tak zwanej odległości Hellingera [2]. Zaletą jej jest mniejsza wrażliwość na nierównomierny rozkład klas. W pracy zmodyfikowano stosowane do tej pory przez autorów kryteria wyboru testów, tak by wykorzystywały one odległość Hellingera. Udowodniono formalnie, że takie kryteria spełniają postawione wcześniej przez autorów postulaty, które powinny być spełnione przez kryteria wyboru testów w problemie modelowania różnicowego. Tak zdefiniowane kryterium przetestowano eksperymentalnie. Niestety, wyniki eksperymentów nie wykazały znaczącej wyższości kryterium opartego o odległość Hellingera nad innymi kryteriami zaproponowanymi wcześniej przez autorów. Wynika to zapewne ze specyficzności problemu modelowania różnicowego, który różni się znacząco od zwykłej klasyfikacji Użycie m-estymacji prawdopodobieństwa w liściach drzew decyzyjnych 9

Kolejną metodą przetestowaną w pracy jest zastosowanie tzw. m-estymacji prawdopodobieństw [1]. Klasyczna metoda estymacji prawdopodobieństw polega na prostym podzieleniu liczby zaobserwowanych przypadków danej klasy przez liczbę wszystkich zaobserwowanych przypadków. Niestety przy małej ilości danych (co ma często miejsce w liściach drzew decyzyjnych), zastosowanie tej metody skutkuje bardzo dużą wariancją oszacowań. Alternatywą jest stosowanie tzw. poprawki Laplace'a uwzględniającej jednostajny rozkład a-priori na szacowane prawdopodobieństwo. Jej uogólnieniem jest m- estymacja, która pozwala na regulację siły wpływu (przy pomocy parametru m) rozkładu a- priori na ostateczne oszacowanie. W pracy przetestowano wpływ m-estymacji na szacowanie prawdopodobieństw w liściach drzew decyzyjnych w problemie modelowania różnicowego. Eksperymentalnie potwierdzono, że m-estymacja poprawia znacznie działanie różnicowych drzew decyzyjnych, podobnie jak to się ma w przypadku zwykłych drzew klasyfikacyjnych. Dodatkowo opracowano zmodyfikowaną wersję m-estymatora, która uzależnia siłę wpływu rozkładu a-priori w zależności od nierównomierności podziałów na podstawie atrybutów numerycznych. W opracowaniu wzięto pod uwagę statystyczne własności podziałów w drzewach decyzyjnych. Eksperymenty potwierdziły skuteczność tej metody. Analiza metod przycinania drzew decyzyjnych Kolejnym ważnym aspektem budowy drzew decyzyjnych przeanalizowanym w ramach pracy jest metodyka ich przycinania. Tradycyjne metody przecinania drzew decyzyjnych opierają się o liczenie dokładności w liściach drzewa. Niestety, w przypadku klas niezrównoważonych, oszacowania dokładności są obarczone bardzo dużym błędem, szczególnie w przypadku niewielkiej ilości danych uczących. Aby rozwiązać ten problem opracowano nowe metody przycinania drzew decyzyjnych dla przypadku danych o niezrównoważonych klasach. Pierwsza metoda polega na wykorzystaniu, jako kryterium przycinania drzewa pola pod krzywą ROC (zamiast dokładności), lub, w przypadku modelowania różnicowego pole pod tzw. krzywą różnicową. Pola te są znacznie mniej wrażliwe na nierównomierny rozkład klas niż dokładność predykcji. Eksperymenty potwierdziły istotną, choć niewielką poprawę działania drzew decyzyjnych korzystających z tej metody przecinania. Druga opracowana metoda polegała na tym, że zamiast podziału danych uczących na zbiór treningowy (stosowany do budowy drzewa) i walidacyjny (stosowany do przycinania) oba zadania wykonywane są na tym samym zbiorze z odpowiednio dobranymi wagami rekordów. Przy budowie drzewa jedna część rekordów ma wyższe wagi, przy przycinaniu wyższe wagi mają rekordy pozostałe. Wybór wag odbywa się w sposób losowy według symetrycznego rozkładu beta. Eksperymenty wykazały, że w większości przypadków metoda daje znaczącą poprawę dla małych zbiorów danych. III.2. Literatura 1. B. Cestnik, I. Bratko: On estimating probabilities in tree pruning. Lecture Notes in Computer 10

Science vol. 482, pp. 138-150, 1991. 2. D. A. Cieslak, N. V. Chawla: Learning Decision Trees for Unbalanced Data. In Proceedings of the 2008 European Conference on Machine Learning and Knowledge Discovery in Databases - Part I, ECML PKDD '08, pp. 241-256, 2008. 3. N. V. Chawla: Data Mining and Knowledge Discovery Handbook. Chapter Data Mining for Imbalanced Datasets: An Overview, pp. 875-886, Springer 2010. 4. P. Rzepakowski, S. Jaroszewicz: Unbalanced data in response modeling, 2012 przygotowany do publikacji. 5. P. Rzepakowski, S. Jaroszewicz. Pruning classification and uplift decision trees. In Abstracts of 12th Conference of the IFIP Working Group 7.6 on Advanced Analytics. Aachen, August 29 to August 31, 2012. 11

IV. Inżynieria wiedzy: prace mgr Olendra IV.1. Podsumowanie Zagadnienia lokalizacyjne ze złożonymi modelami preferencji W pracy badane były dyskretne problemy lokalizacyjne z modelem preferencji bazującym na operatorze porządkowych średnich ważonych (ang. Ordered Weighted Averaging OWA), w których kryteria odpowiadają ocenom poszczególnych lokalizacji (użytkowników). Celem jest wybranie spośród dostępnych lokalizacji podzbioru o zadanej liczności, w którym umieszczone zostaną punkty obsługi. Następnie każda z lokalizacji zostanie przypisana do najbliższego jej punktu obsługi. Tak uzyskane rozwiązanie ma minimalizować wartość zadanej funkcji celu. Przeprowadzone badania dotyczyły dwóch obszarów: metod dokładnych i metod przybliżonych. W pierwszej części analizowano dokładne metody rozwiązywania problemu wykorzystujące modele programowania matematycznego, skupiając się na warstwie modelu preferencji. Porównane zostały sformułowania modeli dla ogólnego przypadku OWA w postaci mieszanego programowania liniowego, pod kątem wydajności obliczeniowej. W szczególności skupiono się na dwóch różnych modelach, które nie zostały nigdy wcześniej porównane. Pierwszy z modeli opiera się na wyszukiwaniu k -tej największej wartości wykorzystując zmienne binarne, które pozwalają w pewnym sensie na relaksację części ograniczeń, co umożliwia pominięcie k 1 największych wartości. Drugi z badanych modeli bazuje na połączeniu zadania alokacji i sortowania, przy czym został zmodyfikowany przez przekształcenie zaczerpnięte z kwadratowego zagadnienia przydziału (and. Quadratic 3 2 Assignment Problem, QAP), co pozwoliło na ograniczenie z m do m liczby zmiennych binarnych. W porównaniach rozpatrzono sformułowania z i bez ograniczeń nadmiarowych w celu zbadania ich wpływu na wydajność obliczeniową. Sformułowania ogólne porównano również ze sformułowaniem dla problemu o specyficznej strukturze z monotonicznymi wagami, pozwalającymi na liniowe sformułowanie kryterium porządkowej średniej ważonej. Szczegóły badań wraz z wynikami zostały zawarte w artykule [1]. Na podstawie otrzymanych wyników można stwierdzić, że nadmiarowe ograniczenia w modelach mieszanego programowania całkowitoliczbowego OWA mogą znacznie poprawić efektywność i wydajność obliczeniową dla pewnych typów problemów lokalizacyjnych (pewnych klas wektorów wag OWA). Po drugie dla badanych rozmiarów problemów model pierwszy wydaje się znacznie efektywniejszy niż model drugi. Poza tym, jeśli badany problem pozwala na sformułowanie kryterium OWA w standardowej postaci liniowej to należy to wykorzystać, gdyż zabieg ten znacznie zmniejszy złożoność obliczeniową. Biorąc pod uwagę uzyskane wyniki zasadne wydaje się przeprowadzenie w przyszłości badań w zakresie nierówności zgodnych (ang. valid inequalities) (czyli bardziej złożonych cięć) dla ogólnych sformułowań OWA w problemach lokalizacyjnych. Druga część pracy dotyczyła metod przybliżonych, a w szczególności metaheurystyki przeszukiwania zmiennego sąsiedztwa (ang. Variable Neighbourhood Search VNS). VNS 12

określa sposób przeszukiwania przestrzeni rozwiązań, starając się przy tym uciekać z optimów lokalnych. Metoda ta została zaimplementowana według źródeł literatury, a następnie przeprowadzono eksperymenty w celu sprawdzenia wydajności i jakości obliczeniowej rozwiązań otrzymywanych za jej pomocą oraz porównano je z tymi uzyskanymi algorytmami dokładnymi. Badano średni czas rozwiązania oraz średni odstęp od rozwiązań optymalnych, dla inicjalizacji losowej i zachłannej. Przeprowadzone testy obliczeniowe pokazują, że zgodnie z oczekiwaniami prezentowana metoda jest znacznie szybsza niż algorytmy dokładne bazujące na modelach programowania matematycznego. Dotyczy to również problemów z wagami monotonicznymi, gdzie OWA może być sformułowana w sposób liniowy. W przypadku modeli ogólnych różnica jest o kilka rzędów wielkości większa. Większa wydajność heurystyki jest okupiona oczywiście uzyskiwaniem rozwiązań o gorszej jakości (nieoptymalnych). Szczególnie widoczne jest to dla problemów z kryterium centralnym, dla których uzyskiwane rozwiązania mogą być nawet 2 razy gorsze niż optymalne. Wydaje się więc, że dla tego typu problemów prezentowana heurystyka nie jest odpowiednia, jeśli zależy nam na rozwiązaniach dobrej jakości. Aktualnie rozważana jest możliwość dalszej poprawy wydajności tej metody poprzez ograniczenie liczby sprawdzanych rozwiązań, czy ograniczenia operacji sortowania. IV.2. Literatura [1] Ogryczak W., Olender P., On MILP models for the OWA Optimization, Journal of Telecommunications and Information Technology, 2012, nr 2, s. 5-12. 13