Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Wo stehen wir? Lernaufgaben: Klassifikation Häufige Mengen finden

Ähnliche Präsentationen


Präsentation zum Thema: "Wo stehen wir? Lernaufgaben: Klassifikation Häufige Mengen finden"—  Präsentation transkript:

1 Wo stehen wir? Lernaufgaben: Klassifikation Häufige Mengen finden
Subgroup detection und Regellernen Clustering Paradigmen der Lernbarkeit (Lerntheorie) Lernen als Suche Induktive Logische Programmierung PAC-learning Statistische Lerntheorie Lernverfahren: ID3 (TDIDT) Least general generalization Generalisierte -Subsumtion RDT, RDT/dm STT Kluster kNN SVM Apriori FPgrowth Winepi K-Means

2 Lernen von Assoziationsregeln
Gegeben: R eine Menge von Objekten, die binäre Werte haben t eine Transaktion, t  R r eine Menge von Transaktionen Smin  [0,1] die minimale Unterstützung, Confmin  [0,1] die minimale Konfidenz Finde alle Regeln c der Form X  Y, wobei X  R, Y  R, X  Y = { }

3 Binäre Datenbanken R eine Menge von Objekten, die binäre Werte haben
A, B, C r eine Menge von Transaktionen t eine Transaktion, t  R B,C A B C ID 1 2 3 4

4 Warenkorbanalyse Aftershave Bier Chips EinkaufsID 1 2 3 4
1 2 3 4 {Aftershave}{Bier} s = ¼, conf = ½ {Aftershave} {Chips} s = 0 {Bier}  {Chips} s = ½, conf= 2/ zusammen anbieten? {Chips}{Aftershave} s = 0 {Aftershave}{Bier,Chips} s = 0

5 Verband {A, B, C, D} {A,B,C} {A,B,D} {B,C,D} {A,C,D}
{A,B} {A,C} {B,C} {B,D} {C,D} {A,D} {A} {B} {C} {D} { }

6 Ordnungsrelation Hier ist die Ordnungsrelation die Teilmengenbeziehung. Eine Menge S1 ist größer als eine Menge S2, wenn S1  S2. Eine kleinere Menge ist allgemeiner.

7 Assoziationsregeln LH: Assoziationsregeln sind keine logischen Regeln!
In der Konklusion können mehrere Attribute stehen Attribute sind immer nur binär. Mehrere Assoziationsregeln zusammen ergeben kein Programm. LE: Binärvektoren (Transaktionen) Attribute sind eindeutig geordnet. Aufgabe: Aus häufigen Mengen Assoziationsregeln herstellen

8 Apriori Algorithmus (Agrawal, Mannila, Srikant, Toivonen, Verkamo 1996) LH des Zwischenschritts: Häufige Mengen Lk= X Y mit k Objekten (large itemsets, frequent sets) Wenn eine Menge häufig ist, so auch all ihre Teilmengen. (Anti-Monotonie) Wenn eine Menge selten ist, so auch all ihre Obermengen. (Monotonie) Wenn X in Lk+1 dann alle S i  X in L k (Anti-Monotonie) Alle Mengen L k, die k-1 Objekte gemeinsam haben, werden vereinigt zu L k+1. Dies ist der Kern des Algorithmus‘, die Kandidatengenerierung.

9 Beispiel {A, B, C, D} Wenn häufig {A,B,C} {A,B,D} {B,C,D} {A,C,D}
dann häufig Generiere aus {A,B},{A,C},{B,C} {A,B,C} {A,B,C} {A,B,D} {B,C,D} {A,C,D} k+1=3 k=2 {A,B} {A,C} {B,C} {B,D} {C,D} {A,D} Häufige Mengen L k ergeben Kandidaten Ck+1 {A} {B} {C} {D} { }

10 Beispiel Gesucht werden Kandidaten mit k+1=5
L4= { {ABCD}, {ABCE}, {ABDE}, {ACDE}, {BCDE} } k-1 Stellen gemeinsam vereinigen zu: l = { ABCDE } Sind alle k langen Teilmengen von l in L4? {ABCD} {ABCE} {ABDE} {ACDE} {BCDE} – ja! Dann wird l Kandidat C5. L4= { {ABCD}, {ABCE} } Sind alle Teilmengen von l in L4? {ABCD} {ABCE} {ABDE} {ACDE} {BCDE} – nein! Dann wird l nicht zum Kandidaten.

11 Kandidatengenerierung
Erzeuge-Kandidaten(Lk ) Ck+1 := {} Forall l1, l2 in Lk , sodass l1 = {i1, ..., ik-1 , ik} l2 ={i1, ..., ik-1 , i ‘k} i ‘k < ik l := {i1, ..., ik-1 , ik , i ‘k} if alle k-elementigen Teilmengen von l in Lk sind then Ck+1 := Ck+1  {l} Return Ck+1 Prune(Ck+1, r) vergleicht Häufigkeit von Kandidaten mit smin.

12 Häufige Mengen Häufige-Mengen(R, r, smin) C1:= , k=1, L1:= Prune(C1)
while Lk  { } Ck+1 := Erzeuge-Kandidaten(Lk) Lk+1 := Prune(Ck+1, r) k:= k+1 Return

13 APRIORI Apriori(R, r, smin, confmin) L:= Häufige-Mengen(R, r, smin)
c:= Regeln (L, confmin) Return c.

14 Regelgenerierung Aus den häufigen Mengen werden Regeln geformt.
Wenn die Konklusion länger wird, kann die Konfidenz sinken. Die Ordnung der Attribute wird ausgenutzt: l1 = {i1, ..., ik-1 , ik} c1 = {i1, ..., ik-1 }  { ik } conf 1 l1 = {i1, ..., ik-1 , ik} c2 = {i1, ... }  {ik-1 , ik } conf 2 ... l1 = {i1, ..., ik-1 , ik} ck = {i1 }  {..., ik-1 , ik } conf k conf 1  conf 2 ...  conf k

15 Implementierung Hash-Tree für den Präfixbaum, der sich aus der Ordnung der Elemente in den Mengen ergibt. An jedem Knoten werden Schlüssel und Häufigkeit gespeichert. A D B C {D} B C C {BD} {CD} {ABC}{ABD} {ACD} {BCD} Dynamischer Aufbau

16 Was wissen Sie jetzt? Assoziationsregeln sind keine logischen Regeln.
Anti-Monotonie der Häufigkeit: Wenn eine Menge häufig ist, so auch all ihre Teilmengen. Man erzeugt häufige Mengen, indem man häufige Teilmengen zu einer Menge hinzufügt und diese Mengen dann auf Häufigkeit testet. Bottom-up Suche im Verband der Mengen. Monotonie der Seltenheit: Wenn eine Teilmenge selten ist, so auch jede Menge, die sie enthält. Man beschneidet die Suche, indem Mengen mit einer seltenen Teilmenge nicht weiter betrachtet werden.

17 Was wissen Sie jetzt? Assoziationsregeln sind keine logischen Regeln.
Anti-Monotonie der Häufigkeit: Wenn eine Menge häufig ist, so auch all ihre Teilmengen. Man erzeugt häufige Mengen, indem man häufige Teilmengen zu einer Menge hinzufügt und diese Mengen dann auf Häufigkeit testet. Bottom-up Suche im Verband der Mengen. Monotonie der Seltenheit: Wenn eine Teilmenge selten ist, so auch jede Menge, die sie enthält. Man beschneidet die Suche, indem Mengen mit einer seltenen Teilmenge nicht weiter betrachtet werden.

18 Probleme von Apriori Im schlimmsten Fall ist Apriori exponentiell in R, weil womöglich alle Teilmengen gebildet würden. In der Praxis sind die Transaktionen aber spärlich besetzt. Die Beschneidung durch smin und confmin reicht bei der Warenkorbanalyse meist aus. Apriori liefert unglaublich viele Regeln. Die Regeln sind höchst redundant. Die Regeln sind irreführend, weil die Kriterien die a priori Wahrscheinlichkeit nicht berücksichtigen. Wenn sowieso alle Cornflakes essen, dann essen auch hinreichend viele Fußballer Cornflakes.

19 Prinzipien für Regelbewertungen
RI( A B) = 0, wenn |A  B| = (|A| | B| ) /|r| A und B sind unabhängig. RI(A B) steigt monoton mit |A  B|. RI(A B) fällt monoton mit |A| oder |B| . Also: RI > 0, wenn |A  B| > (|A| | B| ) /|r| d.h., wenn A positiv mit B korreliert ist. RI < 0, wenn |A  B| > (|A| | B| ) /|r| d.h., wenn A negativ mit B korreliert ist. Wir wissen, dass immer |A  B|  |A|  | B| gilt, also RImin wenn |A  B| = |A| oder |A| = | B| RImax wenn |A  B| = |A| = | B| Piatetsky-Shapiro 1991

20 Konfidenz Die Konfidenz erfüllt die Prinzipien nicht! (Nur das 2.) Auch unabhängige Mengen A und B werden als hoch-konfident bewertet. Die USA-Census-Daten liefern die Regel aktiv-militär  kein-Dienst-in-Vietnam mit 90% Konfidenz. Tatsächlich ist s(kein-Dienst-in-Vietnam)=95% Es wird also wahrscheinlicher, wenn aktiv-militär gegeben ist! Gegeben eine Umfrage unter 2000 Schülern, von denen 60% Basketball spielen, 75% Cornflakes essen. Die Regel Basketball  Cornflakes hat Konfidenz 66% Tatsächlich senkt aber Basketball die Cornflakes Häufigkeit!

21 Signifikanztest Ein einfaches Maß, das die Prinzipien erfüllt, ist:
Die Signifikanz der Korrelation zwischen A und B ist:

22 Sicherheitsmaß Shortliffe, Buchanan 1990 führten ein Sicherheitsmaß CF ein (für Regeln in Wissensbasen). Wenn conf(A  B) > s(B) CF(AB)= conf(AB) – s(B)/(1-s(B)) Wenn conf(AB) < s(B) CF(AB)= conf(AB) Sonst CF(AB)= 0. Das Sicherheitsmaß befolgt die Prinzipien für Regelbewertung. Wendet man Signifikanztest oder Sicherheitsmaß an, erhält man weniger (irrelevante, irreführende) Assoziationsregeln.

23 Was wissen Sie jetzt? Unabhängige Mengen sollen mit 0 bewertet werden.
Sie haben drei Prinzipien für die Regelbewertung kennengelernt: Unabhängige Mengen sollen mit 0 bewertet werden. Der Wert soll höher werden, wenn die Regel mehr Belege hat. Der Wert soll niedriger werden, wenn die Mengen weniger Belege haben. Sie haben drei Maße kennen gelernt, die den Prinzipien genügen: Einfaches Maß, statistisches Maß und Sicherheitsmaß.

24 Data Mining: Concepts and Techniques — Slides for Textbook — — Chapter 6 —
©Jiawei Han and Micheline Kamber Intelligent Database Systems Research Lab School of Computing Science Simon Fraser University, Canada

25 Mining Frequent Patterns Without Candidate Generation
Compress a large database into a compact, Frequent-Pattern tree (FP-tree) structure highly condensed, but complete for frequent pattern mining avoid costly database scans Develop an efficient, FP-tree-based frequent pattern mining method A divide-and-conquer methodology: decompose mining tasks into smaller ones Avoid candidate generation: sub-database test only!

26 Construct FP-tree from a Transaction DB
TID Items bought (ordered) frequent items 100 {f, a, c, d, g, i, m, p} {f, c, a, m, p} 200 {a, b, c, f, l, m, o} {f, c, a, b, m} 300 {b, f, h, j, o} {f, b} 400 {b, c, k, s, p} {c, b, p} 500 {a, f, c, e, l, p, m, n} {f, c, a, m, p} min_support = 0.5 {} f:4 c:1 b:1 p:1 c:3 a:3 m:2 p:2 m:1 Header Table Item frequency head f 4 c 4 a 3 b 3 m 3 p 3 Steps: Scan DB once, find frequent 1-itemset (single item pattern) Order frequent items in frequency descending order Scan DB again, construct FP-tree

27 FP-Tree Ein FP Tree ist nach Häufigkeiten (von oben nach unten) geordnet. Ein FP Tree fasst Transaktionen als Wörter auf und stellt gemeinsame Präfixe verschiedener Wörter dar. Für jede Transaktion lege einen Pfad im FP Tree an: Pfade mit gemeinsamem Präfix – Häufigkeit +1, Suffix darunter hängen. Kein gemeinsamer Präfix vorhanden – neuen Zweig anlegen. Header Tabelle verweist auf das Vorkommen der items im Baum. Auch die Tabelle ist nach Häufigkeit geordnet.

28 Benefits of the FP-tree Structure
Completeness: never breaks a long pattern of any transaction preserves complete information for frequent pattern mining Compactness reduce irrelevant information—infrequent items are gone frequency descending ordering: more frequent items are more likely to be shared never be larger than the original database (if not count node-links and counts) Example: For Connect-4 DB, compression ratio could be over 100

29 Mining Frequent Patterns Using FP-tree
General idea (divide-and-conquer) Recursively grow frequent pattern path using the FP-tree Method For each item, construct its conditional pattern-base, and then its conditional FP-tree Repeat the process on each newly created conditional FP-tree Until the resulting FP-tree is empty, or it contains only one path (single path will generate all the combinations of its sub-paths, each of which is a frequent pattern)

30 Major Steps to Mine FP-tree
Construct conditional pattern base for each node in the FP-tree Construct conditional FP-tree from each conditional pattern-base Recursively mine conditional FP-trees and grow frequent patterns obtained so far If the conditional FP-tree contains a single path, simply enumerate all the patterns

31 Step 1: From FP-tree to Conditional Pattern Base
Starting at the frequent header table in the FP-tree Traverse the FP-tree by following the link of each frequent item Accumulate all of transformed prefix paths of that item to form a conditional pattern base {} f:4 c:1 b:1 p:1 c:3 a:3 m:2 p:2 m:1 Header Table Item frequency head f 4 c 4 a 3 b 3 m 3 p 3 Conditional pattern bases item cond. pattern base c f:3 a fc:3 b fca:1, f:1, c:1 m fca:2, fcab:1 p fcam:2, cb:1

32 Vom FP Tree zur Cond. Pattern Base
Die Header Tabelle von unten (selten) nach oben durchgehen. Die Verweise führen zu den Pfaden, in denen das item vorkommt. Das item wird als Suffix betrachtet und alle Präfixe davon als Bedingungen für dies Suffix. Die Häufigkeiten der Präfixe werden abgelesen.

33 Properties of FP-tree for Conditional Pattern Base Construction
Node-link property For any frequent item ai, all the possible frequent patterns that contain ai can be obtained by following ai's node-links, starting from ai's head in the FP-tree header Prefix path property To calculate the frequent patterns for a node ai in a path P, only the prefix sub-path of ai in P need to be accumulated, and its frequency count should carry the same count as node ai.

34 Step 2: Construct Conditional FP-tree
For each pattern-base Accumulate the count for each item in the base Construct the FP-tree for the frequent items of the pattern base {} m-conditional pattern base: fca:2, fcab:1 Header Table Item frequency head f 4 c 4 a 3 b 3 m 3 p 3 f:4 c:1 All frequent patterns concerning m m, fm, cm, am, fcm, fam, cam, fcam {} f:3 c:3 a:3 m-conditional FP-tree c:3 b:1 b:1 a:3 p:1 m:2 b:1 p:2 m:1

35 Mining Frequent Patterns by Creating Conditional Pattern-Bases
Empty f {(f:3)}|c {(f:3)} c {(f:3, c:3)}|a {(fc:3)} a {(fca:1), (f:1), (c:1)} b {(f:3, c:3, a:3)}|m {(fca:2), (fcab:1)} m {(c:3)}|p {(fcam:2), (cb:1)} p Conditional FP-tree Conditional pattern-base Item

36 Cond. Pattern Base – Cond. FP Tree
Präfixpfade eines Suffixes bilden die bedingte Basis. Diejenigen Präfixpfade, die häufiger als min_sup sind, bilden den bedingten FP Tree. Falls mehrere dieser Präfixpfade zu einem Suffix gleich sind (vom Anfang bis zu einer bestimmten Stelle), wird daraus ein Pfad bis zu dieser Stelle und die ursprünglichen Häufigkeiten werden addiert. Ansonsten gibt es mehrere Pfade im bedingten Baum.

37 Step 3: Recursively mine the conditional FP-tree
{} f:3 c:3 am-conditional FP-tree {} f:3 c:3 a:3 m-conditional FP-tree Cond. pattern base of “am”: (fc:3) {} Cond. pattern base of “cm”: (f:3) f:3 cm-conditional FP-tree {} Cond. pattern base of “cam”: (f:3) f:3 cam-conditional FP-tree

38 Single FP-tree Path Generation
Suppose an FP-tree T has a single path P The complete set of frequent pattern of T can be generated by enumeration of all the combinations of the sub-paths of P {} All frequent patterns concerning m m, fm, cm, am, fcm, fam, cam, fcam f:3 c:3 a:3 m-conditional FP-tree

39 Cond. FP Tree – frequent sets
Alle Teilmuster im bedingten FP Baum, der nur ein Zweig ist, und des Suffixes bilden die Menge häufiger Muster. Die gesuchte Menge der häufigen Mengen ist die Gesamtheit alles häufiger Muster aus allen bedingten FP Bäumen.

40 Principles of Frequent Pattern Growth
Pattern growth property Let  be a frequent itemset in DB, B be 's conditional pattern base, and  be an itemset in B. Then    is a frequent itemset in DB iff  is frequent in B. “abcdef ” is a frequent pattern, if and only if “abcde ” is a frequent pattern, and “f ” is frequent in the set of transactions containing “abcde ”

41 Algorithmus FP_growth
Input: D eine Transaktionsdatenbank min_sup ein Schwellwert der Häufigkeit Scan von D, Erstellen der Menge F häufiger items und ihrer Häufigkeiten, Ordnen von F in absteigender Häufigkeit. Wurzel des FP Trees ist Null. Für jede Transaktion Trans in D: nach Häufigkeit gemäß F geordnete items in Trans werden zur Liste [p|P], wobei p das erste item und P die restlichen sind. insert_tree([p|P],T) FP_growth(FP_tree, null)

42 insert_tree([p|P],T) Wenn T ein Kind N hat mit N.item_name = p.item_name dann erhöhe Häufigkeit von N +1. Sonst bilde neuen Knoten N mit Häufigkeit=1 direkt unter T und füge Knotenverweise zu den Knoten mit dem selben ite.name ein. Solange P nicht {} ist, insert_tree(P,N).

43 fp_growth(Tree, a) Wenn Tree ein einziger Pfad P ist,
dann generiere für jede Kombination  von Knoten in P Muster  mit support = min(support eines items in ). Sonst für jedes ai in header von Tree generiere Muster = ai  mit support= ai.support; konstruiere  cond. base und daraus  cond. FP tree Tree ; Wenn Tree nicht {}, dann fp_growth(Tree, )

44 Why Is Frequent Pattern Growth Fast?
Our performance study shows FP-growth is an order of magnitude faster than Apriori, and is also faster than tree-projection Reasoning No candidate generation, no candidate test Use compact data structure Eliminate repeated database scan Basic operation is counting and FP-tree building

45 FP-growth vs. Apriori: Scalability With the Support Threshold
Data set T25I20D10K

46 FP-growth vs. Tree-Projection: Scalability with Support Threshold
Data set T25I20D100K

47 Was wissen wir jetzt? FPgrowth als Alternative zu Apriori
Schneller, weil keine Kandidaten generiert werden Kompaktes Speichern Basisoperation ist einfach Zählen. Der FP-Baum gibt Präfixbäume für ein Suffix an. Die Ordnungsrelation ist die Häufigkeit der items. Der Baum wird vom häufigsten zum seltensten gebaut. Die bedingte Basis wird vom seltensten Suffix zum häufigsten erstellt.

48 Tree Projection – LTree
Man kann statt FPtrees auch LTrees verwenden. Implementierungsdetails von frequent set mining FIMI workshops (Goethals, Zaki) Aspekte, die bedacht werden: Speicherbedarf Passt in Hauptspeicher? Passt in Cache? I/O Zugriffe auf Datenbank Laufzeit R.C. Agarwal, C.C. Aggarwal, V.V. Prasad 2001“A Tree Projection Algorithm for Generation of Frequent Itemsets” in: J. Parallel and Distribute Computing 61(3), 350 – 371

49 LTrees a b c d e f Null ab ac ad af bc bd cd cf df abc abd acd acf adf
Lexikografische Ordnung der items -- hier: a<b<c<d<e<f Mögliche Erweiterungen eines Kotens P sind die lexikalisch größeren Geschwister – hier: R(a)={b,c,d,e,f}, R(ab)={c,d,f}, R(b)={c,d}, R(bc)={d} Erweiterung eines Knotens P um ein weiteres häufiges item hier: E(a)={b,c,d,f}, E(b)={c,d}, E(c)={d,f}, E(d)={f} E(P)  R(P)  E(Q) wobei P eine Erweiterung von Q ist. a b c d e f Null ab ac ad af bc bd cd cf df abc abd acd acf adf bcd cdf acdf Angenommenes Beispiel A

50 LTrees in frequent set mining
Knoten ist aktiv, wenn er als Erweiterung generiert wird – hier: {a, ab, ac, abc, acd}; inaktiv, wenn der Baum, dessen Wurzel er ist, nicht erweitert werden kann. Ein Grenzknoten ist ein aktiver Knoten, dessen Erweiterung noch nicht generiert ist – hier: {abc,acd}. Aktive items F(P) von P sind P ist Grenzknoten, dann F(P)=R(P) Sonst aktive Knoten in E(P) und deren aktive items. a b c d e f Null ab ac ad af bc bd cd cf df abc abd acd acf adf bcd cdf acdf

51 Knoten a b c d e f Null ab ac ad af bc bd cd cf df abc abd acd acf adf
cdf acdf An einem Knoten P sind gespeichert: Der item set P AE(P): Aktuell aktive Erweiterungen von P F(P):aktive items von P Matrix E(P) x E(P) a AE(a)={b,c} F(a)={b,c,d,f} a b c d f - #abc #abd #acd #abf #acf #adf

52 Tree Projection ab ac ad af bc bd cd cf df a b c d e f Null abc abd
acd acf adf bcd cdf acdf Projektion von Datenbanktupel T auf itemset P: falls T  P = {}, ist T(P)= null, sonst: T(P)= T  F(P) Beispiel: Transaktion {a,b,c,d,e,f,g,h,k} T(a)={b,c,d,f}

53 Algorithmus -- Breitensuche
Aufbau des LTrees AddTree() PruneTree() Tree projection AddCounts() Vorteile Breitensuche: Beschränkung auf eine Ebene in einem Schritt  passt in Hauptspeicher Nachteile Breitensuche: Tree projection auf jeder Ebene  k DB scans BreadthFirst(minSup:s, DB: T) L1:= all frequent 1-itemsets; E(null):=set of items in L1; make top-level of LTree; k:=1; while level-k not null do create matrices at level k-1nodes for each T in T do AddCounts(T); AddTree(k);//creates Lk+1 PruneTree(k);//deletes inactive nodes up to level k+1 k:=k+1;

54 AddTree(), PruneTree()
AddTree(k) Lk+1 = alle k+1 itemsets mit ausreichendem support; Knoten auf Ebene k+1 hinzufügen; PruneTree(k) entferne alle inaktiven Knoten auf Ebene k+1; für jeden Knoten P auf Ebene k+1 do F(P) := R(P); for r=k, --1, until 0 do entferne inaktive Knoten auf Ebene r; update F(P) aller Knoten auf Ebene r und ihrer Kinder;

55 Matrix zählen a b c d e f Null
R:{b,c,d,e,f}{c,d,e,f}{d,e,f}{e,f}{f} {} Beispiel Matrix E(Null) x E(Null) für Kandidaten der Ebene 2: Verarbeitung von 4 Transaktionen a b c d e ab 1 ac 2 bc 1 ad 2 bd 2 cd 3 ae 1 be 2 ce 2 de 3 f af 2 bf 1 cf 3 df 3 ef 2 Transaktionen acdf abcdef bde cdef

56 Projektion Transaktionen müssen auf die Grenzknoten projiziert werden, wo dann in der Matrix gezählt wird. Beim Erzeugen von Knoten auf Ebene k+1, wird für alle Knoten P der Ebene k-1 jeweils eine Matrix E(P) x E(P) angelegt. Was dann noch an Speicher frei ist, ist für die Transaktionen da. Strategien: Je 1 Transaktion auf alle Knoten der Ebene k-1 projizieren: weniger Speicher, mehr Rechenzeit; Viele Transaktionen auf einen Knoten projizieren: bessere Rechenzeit, mehr Speicher. Ausweg: Transaktion von oben nach unten über die Ebenen projizieren, blockweise.

57 Cache-Blöcke Zählen der Häufigkeit von k+1-itemsets, die Nachfolger von k-1-Knoten sind gemäß Ausschnitten aus der Matrix. Beispiel: Transaktion {a,b,c,d,e,f} strip ‘c’ p1 p2 p3 strip a b c d e ab ac bc ad bd cd +1 ae be ce +1 de +1 f af bf cf +1 df +1 ef +1 Auf jede Transaktion, die mindestens ein item mit denen im ‘strip’ teilt, werden 3 Zeiger gesetzt. for outerP p1 bis p2 do for innerP=outerP+1 to p3 do MatrixEintrag(outerP, innerP)+1

58 Tiefensuche Vorteile Tiefensuche
von der Wurzel zum aktuellen Knoten wird die Baumprojektion einfach durchgereicht Nachteile Tiefensuche passt am Anfang nicht in Hauptspeicher, denn vom Wurzelknoten wird die gesamte Datenbank hinunterprojiziert Kombination: anfangs Breitensuche sobald alle Baumprojektionen an den Grenzknoten in den Hauptspeicher passen, werden sie in separate Dateien je Grenzknoten gespeichert und jeweils per Tiefensuche bearbeitet.

59 Experimente Sehr effizient: Transaktionen mit durchschittlich 31 items level 0 (2-itemset Kandidaten) 23,49 CPU Sekunden bei Matrixeinträgen level 1 (3-itemset Kandidaten) 25,44 CPU Sekunden bei Matrixeinträgen level 2 (4-itemset Kandidaten) 9,76 CPU Sekunden bei Matrixeinträgen Puffer von Transaktionen wird depth-first auf Knoten im Cache projiziert – günstige Zugriffe auf immer die selben Adressen im Cache.

60 Was wissen wir jetzt? LTrees sind kompakter als hash trees.
Tree Projection verwendet LTrees für häufige Mengen – lexikographische Ordnung. Es gibt keine explizite Kandidatengenerierung, aber der Aufbau des LTrees wird ähnlich wie bei Apriori realisiert. Allerdings wird erst hinterher der Baum gestutzt. Daher langsamer als FP growth. Sorgfalt bei der Speicherausnutzung: Breiten- vs. Tiefensuche beim LTree-Aufbau, Tiefensuche beim Projizieren der Tupel Ausschnitte aus den Matritzen nach ‘strips’

61 Aktuelle Forschung Bessere Kriterien als support und Konfidenz
Kondensierte Repräsentationen Anfrageoptimierung im Sinne induktiver Datenbanken durch constraints Die erste Verbesserung haben wir schon gesehen. Hier sehen wir die zweite Verbesserung. Die Konferenzen KDD, PKDD und ICDM sind aber voll von Beiträgen zu „frequent itemsets“!

62 Kondensierte Repräsentationen
Ersetzen der Datenbank bzw. der Baumstruktur durch eine kondensierte Repräsentation, die kleiner ist als die ursprüngliche Repräsentation und aus der wir alle häufigen Mengen und ihre Häufigkeit ableiten können, ohne noch mal die Daten selbst anzusehen. Kondensierte Repräsentationen für Assoziationsregeln: Closed item sets Free sets Operator, der die Menge aller Assoziationsregeln ableitet: Cover operator

63 Wir erinnern uns... Hypothesen werden in einem Verband angeordnet.
Ein Versionenraum gibt die möglichen Hypothesen an, die zu den gegebenen Daten passen – durch weitere Daten wird der Versionenraum weiter eingeschränkt: Wenn ein positives Beispiel nicht abgedeckt ist, wird die Menge der speziellsten Hypothesen generalisiert, Wenn ein negatives Beispiel abgedeckt ist, wird die Menge der generellsten Hypothesen spezialisiert.

64 In anderen Worten: Wir müssen also aus den Beispielen
eine untere Grenze und eine obere Grenze konstruieren. Eine Halbordnung bzgl. Teilmengenbeziehung haben wir schon. Die Grenzen haben wir auch. Gemerkt?

65 Untere Grenze Kleinere Mengen Bzgl. Der Häufigkeit Größere Mengen
Wenn eine Menge häufig ist, so auch all ihre Teilmengen. (Anti-Monotonie) Beschneiden der Ausgangsmengen für die Kandidatengenerierung gemäß dieser Grenze!

66 Obere Grenze Kleinere Mengen Größere Mengen
Bzgl. eines constraint Monotonie der Seltenheit: Wenn eine Teilmenge selten ist, so auch jede Menge, die sie enthält. Seltenheit ist ein constraint. Beschneidung der Kandidatengenerierung nach der Monotonie.

67 Beispiel CD {} A B C D AB AC AD BC BD ABC ABD ACD BCD ABCD
Frequency threshold 0.3 Häufig genug enthält A Dank an Jean-Francois Boulicaut!

68 Closed Item Sets A B C D 1 closure(S) ist die maximale Obermenge (gemäß der Teilmengenbeziehung) von S, die noch genauso häufig wie S vorkommt. S ist ein closed item set, wenn closure(S)=S. Bei einem Schwellwert von 0,2 sind alle Transaktionen häufig genug. Closed sind: C, AC, BC, ABC, ABCD keine Obermenge von C kommt auch 6 mal vor; A kommt 5 mal vor, aber auch die Obermenge AC und keine Obermenge von AC ...

69 Kondensierte Repräsentation und Ableitung
Closed item sets sind eine kondensierte Repräsentation: Sie sind kompakt. Wenn man die häufigen closed item sets C berechnet hat, braucht man nicht mehr auf die Daten zuzugreifen und kann doch alle häufigen Mengen berechnen. Ableitung: Für jede Menge S prüfen wir anhand von C: Ist S in einem Element X von C enthalten? Nein, dann ist S nicht häufig. Ja, dann ist die Häufigkeit von S ungefähr die von X. Wenn es in mehreren Elementen von C vorkommt, nimm die maximale Häufigkeit!

70 Freie Mengen (free sets)
Eine Menge S ist frei, wenn es keine Regel mit Konfidenz=1 zwischen ihren Elementen gibt, d.h. Eine Menge S ist -frei, wenn es keine Regel mit weniger als  Ausnahmen zwischen ihren Elementen gibt. Die closed sets sind die closure der freien Mengen! Man kann die closed sets aus den freien Mengen berechnen. Freiheit ist eine anti-monotone Eigenschaft von Mengen. Deshalb kann man die freien Mengen effizient berechnen.

71 Beispiel 5 4 6 2 "Unfreie" Mengen: AD: D  A, BD: D  B, ABD
C D 1 Bei einem Schwellwert von 0,2 sind die häufigen freien Mengen: {}, A,B,D,AB Closed sind: C, AC, BC, ABC, ABCD Closure({})=C closure(A)=AC closure(B)= BC closure(D)=ABCD closure(AB)=ABC "Unfreie" Mengen: AD: D  A, BD: D  B, ABD C:{}  C, AC: A  C, BC: B  C, CD: D  C, ABC, ADC, BCD, ABCD

72 Arbeiten mit freien Mengen
Free(r, ): Eine Menge X ist -frei, wenn es in r keine Regel zwischen ihren Elementen mit weniger als  Ausnahmen gibt. Freq(r, s): {X | X  R, |X  r |/ |r |  s} FreqFree(r, s, ): Freq (r, s)  Free(r, ) Negative Grenze Bd-(r, s, ): {X | X  R, XFreqFree(r, s, ) und Y  X, Y  FreqFree (r, s, ) } Also die kürzesten Mengen, die gerade nicht häufig und frei sind, deren Teilmengen aber häufig und frei sind. Wir schätzen die Häufigkeit einer Menge S so ab:  X  S und X ist -frei, aber nicht s–häufig, dann nimm 0 als Häufigkeit von S. Sonst nimm die kleinste Anzahl im Vorkommen der Teilmengen X als Häufigkeit von S.

73 Abschätzung h(r, S1)=hmin S1 S2 h(r,S2)=0 Nicht FreqFree:
Frei, nicht häufig X1 X X Xn FreqFree: Y11 Y Y1m Y21 Y Y2k Yn1 Yn Ynl min({h(r,Y) | Y  X}) = hmin

74 MinEx Statt alle häufigen Mengen zu suchen, brauchen wir nur noch alle FreqFree(r, s, ) zu suchen. Bottom-up Suche im Halbverband der Mengen beginnt beim leeren Element, nimmt dann alle 1-elementigen Mengen,... endet bei den größten Mengen, die noch FreqFree(r, s, ) sind. Der Test, ob Mengen frei sind, erfordert das Bilden von strengen Regeln und erlaubt das Pruning der Mengen, in denen solche gefunden wurden. Algorithmus von Jean-Francois Boulicaut

75 Algorithmus (abstrakt)
Gegeben eine binäre Datenbasis r über Objekten R und die Schwellwerte s und , Gebe FreqFree(r, s, ) aus. C0:={ {} } i:=0 While Ci  {} do FreqFree i := {X |X  C i, X ist s-häufig und -frei} C i+1:= {X | X  R, Y  X, Y  FreqFreej (r, s, ), j  i }\  j  i Cj i:=i od Output  j < i FreqFree j

76 Pruning In der i-ten Iteration werden die –starken Regeln der Form X  {A} berechnet, wobei X häufig und frei ist auf der i-ten Ebene und A  R\X. Das Ergebnis wird verwendet, um alle nicht  -freien Mengen zu entfernen – sie sind keine Kandiaten mehr in der i+1-ten Iteration.

77 Eigenschaften von MinEx
Der Algorithmus ist immer noch aufwändig, aber schneller als APRIORI und schneller als die Verwendung von closed sets. Der Algorithmus ist exponentiell in der Menge . Der Algorithmus ist linear in der Menge der Datenbanktupel, wenn  im selben Maße steigt wie die Zahl der Tupel. Wir verdoppeln , wenn wir die Tupelzahl verdoppeln. Der Algorithmus approximiert das „wahre“ Ergebnis. In der Praxis ist eine Abweichung von 0,3% aber kein Problem.

78 Was wissen Sie jetzt? Es gibt zwei Repräsentationen, die weniger Elemente für eine Suche nach häufigen Mengen ausgeben als eben alle häufigen Mengen. Aus diesen Repräsentationen können alle häufigen Mengen hergeleitet werden. Die closed sets sind maximale Obermengen von S mit derselben Häufigkeit wie S. Die free sets sind Mengen, aus denen man keine Assoziationsregeln machen kann. Wenn man die häufigen freien Mengen berechnet, hat man die untere Grenze im Versionenraum für Assoziationsregeln gefunden. Der Algorithmus MinEx findet diese Grenze.

79 Lernaufgaben für Ereignisse
Wie finde ich Ereignisse in Zeitreihen? Wie finde ich Episoden (häufige Mengen von Ereignissen in partieller Ordnung) in Ereignissequenzen? Wie will ich die Zeit in den Sequenzen darstellen: Absolute Dauer Zeit zwischen Prämisse und Konklusion Relation zwischen Zeitintervallen (vor, während, nach...)

80 Lernaufgaben Finde häufige Episoden in Sequenzen [Mannila et al.]
Lernaufgaben bei einer gegebenen Sequenz von Ereignissen: Finde häufige Episoden in Sequenzen [Mannila et al.] Wenn A auftritt, dann tritt B in der Zeit T auf [Das et al.] Beziehungen zwischen Zeit-Intervallen lernen [Höppner] A startet vor B, B und C sind gleichzeitig, C und D überlappen sich, D endet genau, wenn E anfängt ... (Menge von Ereignissen in partieller Ordnung)

81 Heikki Mannilas Ansatz:WINEPI
E sind Attribute, genannt Ereignistypen. Ein Ereignis e ist ein Paar (A, t), wobei A in E und t integer. Eine Beobachtungssequenz s ist ein Zeitraum von Ts bis Te mit einer Folge s, die aus Ereignissen besteht: s=(<(A1, t1), (A2, t2), ..., (An, tn)>, Ts, Te) wobei ti  t i+1 und Ts  ti < Te für alle i=1...n Es geht darum, häufige Episoden in Sequenzen zu finden. Analog zu APRIORI. Anwendungen aus der Telekommunikation: Einbruchsversuche in ein Netzwerk, häufige Klickfolgen bei einer Web site, Nutzungsprofile,... Heikki Mannila, Hannu Toivonen, Inkeri Verkamo "Discovery of frequent episodes in event sequences", Tech. Report C Univ. Helsinki

82 Fenster Ein Fenster w der Breite win ist ein Tripel (w, ts, te) und enthält die Ereignisse (A, t), bei denen ts  t < te und ts  Te und te > Ts. ACHTUNG, kein Tippfehler! Randereignisse werden so richtig gezählt, sonst kämen sie in weniger Fenstern vor als Ereignisse in der Mitte der Folge. Die Menge aller Fenster W(s,win) hat die Kardinalität Te-Ts + win-1. Ts ts te Te ts te

83 Beispiel s=(s, 29, 68) s=<(E,31), (D, 32), (F,33), (A,35), (B, 37), (C,38),(E,39),(F,40),...,(D,67)> Fensterbreite 5 ergibt z.B. die Folge: (<(A,35), (B, 37), (C,38),(E,39)>, 35,40) 4 Ereignisse kommen in den 5 Zeitpunkten vor Das Ereignis, das an Zeitpunkt 40 vorkommt, ist nicht im Fenster (s, 35,40), sondern erst in dem (s, 36, 41). Das erste Fenster ist ({},25, 30) und das letzte ist (<(D,67)>,67,72). (D,67) kommt in 5 Fenstern der Breite 5 vor. Genauso oft wie etwa (B,37). Es gibt = 43 Fenster.

84 Episoden x y a g(x)=E, g(y)=F x b y a z b g
=(V,, g) ist eine serielle Episode, wenn für alle x, y in V gilt: x  y oder y  x. V ist eine Menge von Knoten. g: V  E. =(V, , g) ist eine parallele Episode, wenn die Ordnungsrelation trivial ist (gilt nie). =(V, , g)  g=(V', ', g'), wenn es eine eindeutige Abbildung f gibt, f: V V' so dass g(v)=g'(f(v)) für alle v in V und für alle v,w in V mit v  w gilt f(v) 'f(w). Beispiel: b ist eine Unterepisode von g, weil f(x)=a, f(y)=b  ist egal. g(x)=E, g(y)=F x y b a z b g

85 Episode ist in Folge Eine Episode =(V,, g) ist in einer Folge (occurs in) s=(<(A1, t1), (A2, t2), ..., (An, tn)>, Ts, Te), wenn Es gibt eine eindeutige Abbildung h:V  {1,...,n} so dass g(x)= A h(x) für alle x in V und Für alle x,y V mit x y und x  y gilt: th(x)  th(y)

86 Beispiel s=(<(A,35), (B, 37), (C,38),(E,39)>, 35,40)
Mit g(x)=A, g(y)=B und h(x)=1, h(y)=2 ist b in s. Es gibt mehrere Abbildungen, so dass b in s ist, weil die Ordnung trivial ist. Mit g(a)=A, g(b)=B, g(z)=C und h(a)=1, h(b)=2, h(z)=3 ist g in s th(a)  th(z) und th(b)  th(z) x y b a z b g

87 Häufigkeit einer Episode
Die Häufigkeit einer Episode a in einer Folge s bei einer Fensterbreite win ist Wir setzen einen Schwellwert min_fr, so dass a nur häufig ist, wenn fr(a,s,win)min_fr. Die Menge der häufigen Episoden wird geschrieben als F(s,win,min_fr).

88 WINEPI: Regeln generieren
Gegeben eine Menge E von Ereignistypen, eine Ereignisfolge s über E, eine Klasse E von Episoden, eine Fensterbreite win, ein Schwellwert min_fr und einer min_conf Finde Episodenregeln. Berechne F(s, win, min_fr); /* Finde häufige Episoden */ For all a in F(s, win, min_fr) do /* Generiere Regeln */ for all ba do if fr(a)/fr(b)  min_conf then gib aus ba mit conf=fr(a)/fr(b);

89 WINEPI: Finde häufige Episoden
Gegeben eine Menge E von Ereignistypen, eine Ereignisfolge s über E, eine Klasse E von Episoden, eine Fensterbreite win und ein Schwellwert min_fr Finde die Menge häufiger Episoden F(s,win,min_fr). C1:={a E   a =1 }; /*Erste Kandidaten */ l:= 1; While Cl  { } do Fl :={a Cl  fr(a, s, win) min_fr}; /*Datenbankdurchlauf*/ l:= l +1; Cl:={a E   a =l und für alle b E mit ba,  b  < l gilt b F b }; /*Kandidatengenerierung*/ For all l do Fl ausgeben;

90 Repräsentation Episode als Vektor
sortiert lexikografisch (parallele Episoden) oder sortiert nach  (serielle Episoden) a= A A B C wird geschrieben: a[1]=A a[2]=A a[3]=B a[4]=C Sortierter Array für die Menge der Episoden Fl [1] erste Episode der Länge l sortiert nach gemeinsamen Unterepisoden der Länge l-1 F4 : [1] A A B C [2] A A B D [3] A A B F D.h.:Wenn Fl [i] und Fl [j] in den ersten l-1 Ereignissen übereinstimmen, dann auch alle Fl [k] mit i< k < j. F4 [1] und Fl [3] stimmen in den ersten 3 Ereignissen überein, so auch Fl [2] .

91 Kandidatengenerierung -- Idee
Aus häufigen Episoden sollen um eins längere Episoden generiert werden. Die längste Abfolge von Sequenzen i=1,...,m mit denselben l-1 Ereignissen heißt ein Block. Innerhalb eines Blockes werden alle Episoden (an l ter Stelle) kombiniert, um solche der Länge l+1 zu generieren. Fl  Cl+1 i,j l 1 2... l A B C ... m F m+1 D Fl.blockstart[1]=1 Fl.blockstart[2]=1 ... Fl.blockstart[m]=1 Fl.blockstart[m+1]=m+1

92 WINEPI: Kandidatengenerierung1
Gegeben ein sortiertes Array Fl von häufigen parallelen Episoden der Länge l Finde ein sortiertes Array paralleler Episoden der Länge l+1 als Kandidaten.

93 C l+1:={ }; k:=0; If l=1 then for x:=1 to Fl  do Fl .blockstart[h]=1; For i:=1 to Fl  do /*Ein i nach dem anderen durchgehen */ Current_blockstart:=k+1; For (j:=i; Fl .blockstart[i]= Fl .blockstart[j];j:=j+1) do /*j läuft */ For x:=1 to l do a[x]:= Fl [i][x]; a[l +1]:= Fl [j][l ]; For y:=1 to l-1 do /* Unterepisoden sollen in Fl vorkommen*/ For x:=1 to y-1 do b[x]:= a[x]; For x:=y to l do b[x]:= a[x+1]; If b ist nicht in Fl, then gehe zum nächsten j in Zeile 6, else speichere a als Kandidat. k:=k+1; Cl+1[k]:=a; Cl+1.blockstart[k]:=current_blockstart; Output Cl+1 ;

94 Komplexität der Kandidatengenerierung
Theorem: Die Kandidatengenerierung hat die Komplexität O(l 2 Fl 2 log Fl  ). Beweis: Zeile 3 braucht O(Fl ). Die äußere Schleife (Zeile 4) wird O(Fl  ) mal durchlaufen. Die innere Schleife (Zeile 6) wird O(Fl  ) mal durchlaufen. In den Schleifen werden Kandidaten (Zeile 7) und Unterepisoden (Zeile 8-10) konstruiert in der Zeit O(l +1+ l (l –1)). Die l -1 Unterepisoden werden in Fl gesucht (Zeile 11). Da Fl sortiert ist, gelingt dies in O(l log Fl ). O(Fl + Fl  Fl  (l2+ l (l –1)) l log Fl )= O(l 2 Fl 2 log Fl  ). Q.e.d.

95 Datenbankdurchlauf -- Idee
Contains(A,a) enthält alle Episoden, in denen der Ereignistyp A genau a mal vorkommt. So werden parallele Episoden über ihre Attribute indexiert. a.event_count speichert, wie viele Ereignisse von a in Fenster w vorkommen. Wenn  a  Ereignisse in w vorkommen, speichern wir ts von w in a.in_window. Das war der Anfang eines Fensters mit der vollständigen Episode. Wenn a.event_count abnimmt, wird a.freq_count um die Anzahl von Fenstern erhöht, in denen die gesamte Episode vorkam, d.h. a.event_count =  a . So wird bei jeder Episode hochgezählt, in wie vielen Fenstern sie vorkam.

96 Beispiel C3 C3[1].event_count=3 C3[1].in_window=35 C3[1].freq_count
w=(<(A,35), (B, 37), (C,38),(E,39)>, 35,40) C3 Contains(B,1) Contains(B,2) Contains(C,1) C3[1], C3[2] C3[1], C3[2], C3[4] C3[3] 1 2 3 A B C F 4 D Contains(A,1) C3[1], C3[2], C3[3], C3[4] Contains(D,1) Contains(F,1) C3[4] C3[3]

97 Update der Fenster Beim Verschieben der Fenster von w nach w' bleiben die meisten Ereignisse dieselben: nur ein Ereignis kommt hinzu und ein Ereignis verschwindet. Alle Episoden mit dem neuen Ereignistyp A können über contains(A,1) erreicht und ihr event_count um 1 erhöht werden. War bereits ein Vorkommen von A in Fenster w, so können die passenden Episoden über contains(A,2) erreicht und ihr event_count um 1 erhöht werden.

98 Datenbankdurchlauf Gegeben: Eine Sammlung von Episoden C, eine Ereignissequenz s=(s, Ts, Te), eine Fensterbreite win, eine Häufigkeitsschranke min_fr. Finde die Episoden von C, die häufig in s vorkommen bzgl. win und min_fr.

99 Datenbankdurchlauf1: Initialisierung
For each a in C do For each A in a do /* Initialisieren mit 0 */ A.count:=0; For i:=1 to  a  do contains(A,i):={ }; For each a in C do /* Struktur aufbauen */ For each A in a do a:=Anzahl von Ereignissen des Typs A in a; contains(A,a):=contains(A,a)  {a}; a.event_count:=0; /* Initialisieren mit 0 */ a.freq_count:=0;

100 Datenbankdurchlauf2: neue Ereignisse
For start:=Ts – win+1 to Te do /* neue Ereignisse in w' */ For all (A, t) in s mit t=start+win – 1 do A.count:=A.count+1; For each a in contains(A,A.count) do a.event_count:= a.event_count+A.count; If a.event_count=  a  then a.in_window:=start; Ts ts te Te ts te start start

101 Datenbankdurchlauf3: alte Ereignisse
For all (A, t) in s mit t=start – 1 do For each a in contains(A,A.count) do If a.event_count=  a  then a.freq_count:= a.freq_count- a.in_window+start; a.event_count:= a.event_count – A.count; A.count:=A.count – 1; For all Episoden a in C do /* Ausgabe*/ If a.freq_count/(Te-Ts+win-1) min_fr then output a;

102 Komplexität des Datenbankdurchlaufs
Theorem: Die Komplexität des Datenbankdurchlaufs für parallele Episoden ist O((n+l 2) C), wobei alle Episoden die Länge l haben und n die Länge der Sequenz ist. Initialisierung braucht O((n+l 2) C). In den innersten Schleifen bei neuen Ereignissen (Zeile 4) und bei alten Ereignissen (Zeile 5) wird so oft auf a.event_count zugegriffen wie sich das Fenster verschiebt: O(n). Dies kann allen Episoden passieren: C. Der update wegen neuer und alter Ereignisse braucht also O(n C). Q.e.d.

103 Was wissen wir jetzt? WINEPI bildet häufige Episoden aus beobachteten Ereignisfolgen. Die Ordnungsrelation ist die zeitliche Abfolge. Ein Fenster wird über die beobachteten Ereignisfolgen geschoben. Es beginnt vor dem ersten Ereignis und endet nach dem letzten, damit richtig gezählt wird. Episoden haben eine maximale Länge, die kleiner oder gleich der Fensterbreite ist. Kandidatengenerierung erfolgt wie bei Apriori.


Herunterladen ppt "Wo stehen wir? Lernaufgaben: Klassifikation Häufige Mengen finden"

Ähnliche Präsentationen


Google-Anzeigen