Klasyfikacja materiałów dźwiękowych w oparciu o algorytm zbiorów domkniętych

Podobne dokumenty
Inżynieria biomedyczna

METODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING. EKSPLORACJA DANYCH Ćwiczenia. Adrian Horzyk. Akademia Górniczo-Hutnicza

EKSPLORACJA DANYCH METODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING. Adrian Horzyk. Akademia Górniczo-Hutnicza

Rozpoznawanie i synteza mowy w systemach multimedialnych. Analiza i synteza mowy - wprowadzenie. Spektrogram wyrażenia: computer speech

EKSPLORACJA DANYCH METODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING. Adrian Horzyk. Akademia Górniczo-Hutnicza

MECHANIZM PERSPEKTYW MATERIALIZOWANYCH W EKSPLORACJI DANYCH

Wykład 6. Wyszukiwanie wzorca w tekście

Badania w sieciach złożonych

Data Mining Wykład 5. Indukcja drzew decyzyjnych - Indeks Gini & Zysk informacyjny. Indeks Gini. Indeks Gini - Przykład

Analiza algorytmów zadania podstawowe

Wymiana i Składowanie Danych Multimedialnych Mateusz Moderhak, EA 106, Pon. 11:15-12:00, śr.

Data Mining Wykład 3. Algorytmy odkrywania binarnych reguł asocjacyjnych. Plan wykładu

Analiza algorytmów zadania podstawowe

Data Warehouse Physical Design: Part III

Integracja technik eksploracji danych ]V\VWHPHP]DU]G]DQLDED]GDQ\FK QDSU]\NáDG]LH2UDFOHi Data Mining

Współczesna problematyka klasyfikacji Informatyki

Zastosowanie sztucznej inteligencji w testowaniu oprogramowania

1 abbbaabaaabaa -wzorzec: aaba

Kolorowanie wierzchołków grafu

Algorytmy i struktury danych. wykład 8

Reguły asocjacyjne w programie RapidMiner Michał Bereta

Metody tworzenia efektywnych komitetów klasyfikatorów jednoklasowych Bartosz Krawczyk Katedra Systemów i Sieci Komputerowych Politechnika Wrocławska

Ćwiczenie 5. Metody eksploracji danych

Reguły asocjacyjne, wykł. 11

Ewelina Dziura Krzysztof Maryański

Reguły asocjacyjne na giełdzie

Przykładowe poziomy natężenia dźwięków występujących w środowisku człowieka: 0 db - próg słyszalności 10 db - szept 35 db - cicha muzyka 45 db -

Wstęp do Programowania potok funkcyjny

NEGATYWNE REGUŁY ASOCJACYJNE WYZNACZANIE, MIARY I OBSZARY ZASTOSOWANIA

Fale dźwiękowe - ich właściwości i klasyfikacja ze względu na ich częstotliwość. dr inż. Romuald Kędzierski

Autorzy: Tomasz Sokół Patryk Pawlos Klasa: IIa

REGU LY ASOCJACYJNE. Nguyen Hung Son. Wydzia l Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski. 28.II i 6.III, 2008

Indukcja. Materiały pomocnicze do wykładu. wykładowca: dr Magdalena Kacprzak

Twierdzenie Li-Yorke a Twierdzenie Szarkowskiego

Algorytmy i struktury danych. Drzewa: BST, kopce. Letnie Warsztaty Matematyczno-Informatyczne

INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH

ZŁOŻONOŚĆ OBLICZENIOWA ALGORYTMÓW

Metody eksploracji danych. Reguły asocjacyjne

REGU LY ASOCJACYJNE. Nguyen Hung Son. 25 lutego i 04 marca Wydzia l Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski.

Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner

Fale akustyczne. Jako lokalne zaburzenie gęstości lub ciśnienia w ośrodkach posiadających gęstość i sprężystość. ciśnienie atmosferyczne

Dźwięk. Cechy dźwięku, natura światła

Interwałowe zbiory rozmyte

Dźwięk, gitara PREZENTACJA ADAM DZIEŻYK

Konstrukcja von Neumanna liczb naturalnych. Definicja 1 0 := - liczba naturalna zero. Jeżeli n jest liczbą naturalną, to następną po niej jest liczba

Generowanie liczb o zadanym rozkładzie. ln(1 F (y) λ

Optymalizacja. Przeszukiwanie tabu

Podstawowe algorytmy i ich implementacje w C. Wykład 9

Analiza leksykalna 1. Języki formalne i automaty. Dr inż. Janusz Majewski Katedra Informatyki

Algorytmy odkrywania binarnych reguł asocjacyjnych

Plan Prezentacji Wprowadzenie Telefonia IP a bezpieczeństwo istotne usługi ochrony informacji i komunikacji w sieci Klasyczna architektura bezpieczeńs

Drzewa poszukiwań binarnych

Podstawy programowania. Wykład: 13. Rekurencja. dr Artur Bartoszewski -Podstawy programowania, sem 1 - WYKŁAD

Sortowanie topologiczne skierowanych grafów acyklicznych

A C T A UNIVERSITATIS LODZIENSIS FOLIA OECONOMICA 183,2004. Sebastian Szamański, Ryszard Budziński

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6

Eksploracja danych: problemy i rozwiązania

Optymalizacja. Przeszukiwanie tabu

Sprawozdanie z laboratorium: Hurtownie Danych. Algorytm generowania reguł asocjacyjnych. FP-Growth. 9 czerwca 2011

TEMAT: OBSERWACJA ZJAWISKA DUDNIEŃ FAL AKUSTYCZNYCH

Równowaga w prostym modelu wymiany

Wprowadzenie Sformułowanie problemu Typy reguł asocjacyjnych Proces odkrywania reguł asocjacyjnych. Data Mining Wykład 2

Nauka o słyszeniu. Wykład I Dźwięk. Anna Preis,

Drgania i fale sprężyste. 1/24

Wyszukiwanie reguł asocjacji i ich zastosowanie w internecie

Podstawy Informatyki. Sprawność algorytmów

Zastosowanie optymalizacji rojem cząstek (PSO) w procesie uczenia wielowarstwowej sieci neuronowej w problemie lokalizacyjnym

Analiza leksykalna 1. Teoria kompilacji. Dr inż. Janusz Majewski Katedra Informatyki

Kompresja danych Streszczenie Studia Dzienne Wykład 10,

Podstawy programowania 2. Temat: Drzewa binarne. Przygotował: mgr inż. Tomasz Michno

Technologie Mowy Bartosz Ziółko

Algorytmy i Struktury Danych, 2. ćwiczenia

Algorytmy i Struktury Danych, 2. ćwiczenia

Zastowowanie transformacji Fouriera w cyfrowym przetwarzaniu sygnałów

Podstawy Akustyki. Drgania normalne a fale stojące Składanie fal harmonicznych: Fale akustyczne w powietrzu Efekt Dopplera

Algorytmy optymalizacji zapytań eksploracyjnych z wykorzystaniem materializowanej perspektywy eksploracyjnej

10. Redukcja wymiaru - metoda PCA

Plik pobrano z Tytuł: Wzorce projektowe, cz. 2 Strategy Ostatnia aktualizacja:

Przygotowali: Bartosz Szatan IIa Paweł Tokarczyk IIa

Porządek symetryczny: right(x)

Dźwięk dźwiękowi nierówny, czyli o tym jak brzmi XXI wiek

PLAN STUDIÓW Wydział Elektroniki, Telekomunikacji i Informatyki, Wydział Zarządzania i Ekonomii Inżynieria danych

SCENARIUSZ LEKCJI Z FIZYKI DLA KLASY III GIMNAZJUM. Temat lekcji: Co wiemy o drganiach i falach mechanicznych powtórzenie wiadomości.

Najbardziej elastyczne podejście do izolacji akustycznej

Rok akademicki: 2018/2019 Kod: ITE s Punkty ECTS: 3. Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne

Zadanie analizy leksykalnej

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9,

Złożoność obliczeniowa algorytmu ilość zasobów komputera jakiej potrzebuje dany algorytm. Pojęcie to

Matematyka dyskretna. 1. Relacje

Algorytmy i struktury danych

domykanie relacji, relacja równoważności, rozkłady zbiorów

PoniŜej znajdują się pytania z egzaminów zawodowych teoretycznych. Jest to materiał poglądowy.

Wykład X. Programowanie. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej. c Copyright 2016 Janusz Słupik

n := {n} n. Istnienie liczb naturalnych gwarantują: Aksjomat zbioru pustego, Aksjomat pary nieuporządkowanej oraz Aksjomat sumy.

Algorytmy i struktury danych

Informatyka I. Wyk lad I. Wprowadzenie. Robert Muszyński Instytut Cybernetyki Technicznej Politechnika Wroc lawska

Mapa akustyczna Torunia

Opisy efektów kształcenia dla modułu

Czym jest Fizyka? Podstawowa nauka przyrodnicza badanie fundamentalnych i uniwersalnych właściwości materii oraz zjawisk w przyrodzie gr. physis - prz

Algorytmy i złożoność obliczeniowa. Wojciech Horzelski

Transkrypt:

Klasyfikacja materiałów dźwiękowych w oparciu o algorytm zbiorów domkniętych Grzegorz Szulik Instytut Matematyki UJ

PLAN REFERATU 1. Co to jest dźwięk? 2. Początki analizy i syntezy dźwięków 3. Koszyk dźwięków 4. Domknięte zbiory częste 5. Algorytm LCM 6. Przykład zastosowania

DŹWIĘK Wrażenie słuchowe wywołane falą akustyczną rozchodzącą się w ośrodku sprężystym Dźwięki słyszalne: 16Hz 20 khz Głośność, wysokość i barwa dźwięku.

ANALIZA I SYNTEZA DŹWIĘKU Rezonatory Christiana Kratzensteina - 1779 Wolfgang von Kempelen (1734-1804) - maszyna wymawiająca samogłoski Charles Wheatstone - 1837 Alexander Graham Bell (1876 telefon)

OD FALI DO KOSZYKA DŹWIĘKÓW

ZBIÓR TRANSAKCJI E = {1, 2,, n} zbiór artykułów T zbiór transakcji t 1, t 2 T transakcje, t i E, i = 1, 2, P E nazywamy wzorcem transakcję, w której zawiera się wzorzec P nazywamy wystąpieniem wzorca P Zbiór wystąpień wzorca P oznaczamy przez T(P) Liczebność zbioru T(P) nazywamy częstością wzorca P i oznaczamy przez frq(p)

WZORZEC CZĘSTY Minimalnym wsparciem nazywamy ustaloną liczbę naturalną Mówimy, że wzorzec P jest częsty, jeżeli jego częstość nie jest mniejsza niż Dla dwóch wzorców P i Q określamy relację równoważności: P Q T(P) = T(Q) Wzorce maksymalny i minimalny ze względu na relację inkluzji w danej klasie równoważności nazywamy odpowiednio wzorcem domkniętym oraz wzorcem kluczowym.

DOMKNIĘCIE WZORCA Przez F oraz C oznaczamy odpowiednio zbiory wzorców częstych i domkniętych wzorców częstych. Domknięciem wzorca P nazywamy wzorzec Clo( P) i-prefiksem wzorca P nazywamy wzorzec P(i) = P {1, 2,, i} Wzorzec Q nazywamy domkniętym rozszerzeniem wzorca P, gdy Q = Clo(P {i}) T T T ( P)

WŁASNOŚCI DOMKNIĘĆ P Q Clo(P) Clo(Q) T(P) = T(Q) Clo(P) = Clo(Q) Clo(Clo(P)) = Clo(P) Clo(P) jest najmniejszym wzorcem domkniętym zawierającym P wzorzec P jest domknięty wtedy i tylko wtedy, gdy Clo(P) = P

ALGORYTMY WYSZUKIWANIA WZORCÓW CZĘSTYCH AIS Agrawal, Imieliński, Swami 1993 SETM Houtsma, Swami 1995 APRIORI Agrawal, Srikant 1994 DHP Park, Chen, Yu 1995 Partition Savasere, Omieciński, Navathe 1995 ECLAT Zaki, Parthasarathy, Ogihara, Li 1997 FP-GROWTH Han, Pei, Yin 2000 TREE-PROJECTION Agarwal, Aggarwal, Prasad 2000 PASCAL Bastide, Taouil, Pasquier, Stumme, Lakhal 2000 H-MINE Pei, Lu, Nishio, Tang, Yang 2001 RELIM Borgelt - 2005

ALGORYTMY WYSZUKIWANIA MAKSYMALNYCH WZORCÓW CZĘSTYCH MAX_MINER Bayardo 1998 DepthProject Agrawal, Aggarwal, Prasad 2000 MAFIA Burdick, Calimlim, Gehrke 2001 GenMax Gouda, Zaki 2001 ALGORYTMY WYSZUKIWANIA DOMKNIĘTYCH WZORCÓW CZĘSTYCH CLOSE Pasquier, Bastide, Taouil, Lakhal 1999 CLOSET Pei, Han, Mao 2000 CHARM Zaki, Hsiao - 2002

WYLICZANIE WZORCÓW DOMKNIĘTYCH proste wyliczanie, klasyfikacja, wyszukiwanie maksymalnego: czas obliczeń: O( F 2 ) potrzebna pamięć: O( F ) zwykle F jest dużo większe niż C pomysł operować tylko na wzorcach domkniętych

ROZMNAŻANIE WZORCÓW DOMKNIĘTYCH Lemat 1: Niech P oraz Q będą wzorcami takimi, że: T(P) = T(Q) P Q Wówczas dla dowolnego i P T(P {i}) = T(Q {i}) Dowód: T(P {i}) = T(P) T({i}) = T(Q) T({i}) = T(Q {i})

ROZMNAŻANIE WZORCÓW DOMKNIĘTYCH Lemat 2: Każdy domknięty wzorzec P jest domkniętym rozszerzeniem innego domkniętego wzorca. Dowód: Niech Q będzie wzorcem powstałym przez usuwanie elementów z P do momentu zmiany jego częstości i niech element i będzie ostatnim usuniętym. Wówczas Clo(Q {i}) = P. Taki wzorzec musi istnieć ponieważ P. Skoro T(Q) T(Q {i}), to i Clo(Q). Wobec tego Clo(Q {i}) = Clo(Clo(Q) {i}). Czyli P jest domkniętym rozszerzeniem Q {i}.

ALGORYTM WZORCÓW DOMKNIĘTYCH 1. D = { } 2. D = {Clo(P {i}) P D, i E\P} 3. if D = then output D; stop 4. D = D D ; go to 2. problem: potrzebujemy sporo pamięci na przechowywanie D

ROZSZERZENIE ZACHOWUJĄCE PREFIKS Niech P będzie wzorcem domkniętym. Rdzeniem wzorca P (ozn. core_i(p)) będziemy nazywać najmniejszą liczbę i taką, że T(P(i)) = T(P) Niech ponadto core_i( ) = 0.

ROZSZERZENIE ZACHOWUJĄCE PREFIKS Wzorzec Q nazywamy rozszerzeniem domkniętym zachowującym prefiks (ppc-extension) wzorca P, gdy: I. Q = Clo(P {i}) dla pewnego i P II. i P oraz i > core_i(p) III. P(i-1) = Q(i-1) Twierdzenie: Jeżeli Q jest wzorcem domkniętym, to istnieje tylko jeden wzorzec P taki, że Q jest rozszerzeniem domkniętym zachowującym prefiks.

PRZYKŁAD

LINEAR TIME CLOSED PATTERN MINER call ENUM_CLOSEDPATTERNS( ); Procedure ENUM_CLOSEDPATTERNS(P) if P nie jest częsty then RETURN; output P; for i = core_i(p) + 1 to E Q = Clo(P {i}); if P(i-1) = Q(i-1) then call ENUM_CLOSEDPATTERNS(Q); end for

ULEPSZENIA Occurence deliver redukuje czas konstrukcji T(P {i})

ULEPSZENIA (Anytime) Database Reduction wyrzucamy artykuły, których wsparcie jest mniejsze od minimalnego lub występują wszędzie, a następnie scalamy takie same transakcje.

ULEPSZENIA Class label items

PRZYKŁAD ZASTOSOWANIA

ŹRÓDŁA: 1. Audio classification based on a closed itemset mining algorithm, Yoshifumi Okada, Takahiro Tada, Kentarou Fukuta, Tomomasa Nagishima, 2010 International Conference on Computer Information Systems and Industrial Management Applications 2. An efficient algorithm for enumerating closed patterns in transaction databases, Takeaki Uno, Tatsuya Asai, Yuzo Uchida, Hiroki Arimura, Lecture Notes in Artificial Intelligence, 2004.