Wo stehen wir? Lernaufgaben: Klassifikation Häufige Mengen finden

Slides:



Advertisements
Ähnliche Präsentationen
Perceptrons and the perceptron learning rule
Advertisements

Man bestimme den „minimalen aufspannenden Baum“ des Graphen.
Minimum Spanning Tree: MST
Geometrische Datenstrukturen Haozhe Chen Aaron Richardson.
1.1.2: Frequent Pattern Growth von Nicolai Voget
Apriori-Algorithmus zur Entdeckung von Assoziationsregeln
Fast Algorithm for Mining Association Rules* Vortrag im Rahmen des Seminars Neue Ansätze der Künstlichen Intelligenz Prof. Dr. Katharina Morik Lehrstuhl.
Die deutsche Satzstellung
Peter Marwedel TU Dortmund, Informatik 12
Art der Arbeit (Projekt-/Studien-/Diplomarbeit/
Verbs Used Impersonally With Dative Deutsch I/II Fr. Spampinato.
WS Algorithmentheorie 05 - Treaps Prof. Dr. Th. Ottmann.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (17 – Bäume: Grundlagen und natürliche Suchbäume) Prof. Th. Ottmann.
Union-Find-Strukturen
Data Cube 1. Einführung 2. Aggregation in SQL, GROUP BY
Intelligentes Crawling im WWW mit Hilfe intuitiver Suchbedingungen


Kapitel 2: Datenstrukturen
Fast Algorithm for Mining Association Rules
Lanes – Ein Overlay zur Dienstsuche in Ad-hoc- Netzen.
Can you think of some KEY phrases which would be useful in multiple contexts? Take 2 minutes with a partner and come up with as many as you can!
Maschinelles Lernen und automatische Textklassifikation
Christian Schulz, Marc Thielbeer, Sebastian Boldt
Eine Implementierung einer effiziente externe geordnete (!) lineare Liste Operationen: Search(x) Insert(x) Delete(x)
Einführung in die Programmierung
BAS5SE | Fachhochschule Hagenberg | Daniel Khan | S SPR5 MVC Plugin Development SPR6P.
Montag den 16.Dezember Lernziel: To begin stage 2 of preparation for speaking assessment.
Effiziente Algorithmen
Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung) (Vorlesung) Prof. Dr. Günter Rudolph Fachbereich.
Einführung in die Programmierung Wintersemester 2009/10 Prof. Dr. Günter Rudolph Lehrstuhl für Algorithm Engineering Fakultät für Informatik TU Dortmund.
Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung) (Vorlesung) Prof. Dr. Günter Rudolph Fachbereich.
You need to use your mouse to see this presentation © Heidi Behrens.
Clean Code Software-Entwicklung als Handwerkskunst Thomas Nagel, November 2011.
Universität StuttgartInstitut für Wasserbau, Lehrstuhl für Hydrologie und Geohydrologie Copulas (1) András Bárdossy IWS Universität Stuttgart.
CloseGraph: Mining Closed Frequent Graph Patterns Xifeng Yan & Jiawei Han In Proceedings of SIGKDD '03. Washington, DC. Präsentation und aktuelle ( )
Data Mining Spectral Clustering Junli Zhu SS 2005.
You need to use your mouse to see this presentation © Heidi Behrens.
Der formelle Imperativ – the Imperative
Coordinating Conjunctions Why we need them & how to use them deutschdrang.com.
Qualitätssicherung von Software Prof. Dr. Holger Schlingloff Humboldt-Universität zu Berlin und Fraunhofer FIRST.
Institut für Angewandte Mikroelektronik und Datentechnik Phase 5 Architectural impact on ASIC and FPGA Nils Büscher Selected Topics in VLSI Design (Module.
Kapitel 4 Alles für die Schule Lernziel: Formation of Plural.
Listening Comprehension Kapitel 8 (Lehrbuch KONTAKTE) Thema: Essen und Einkaufen Level: 2. Semester Deutsch at University Level.
Synchronization: Multiversion Concurrency Control
Literary Machines, zusammengestellt für ::COLLABOR:: von H. Mittendorfer Literary MACHINES 1980 bis 1987, by Theodor Holm NELSON ISBN
Ordering Food A Guide. Im Restaurant An actual restaurant is the chance to use more formal ordering. “Ich hätte gern eine Pizza.” “Ich möchte eine Cola.”
Matthias Gläfke Data Mining - Seminar im Sommersemester Vortrag Pincer-Search 5. Juni 2007.
COMMANDS imperative 1. you (formal): Sie 2. you (familiar plural): ihr
Gregor Graf Oracle Portal (Part of the Oracle Application Server 9i) Gregor Graf (2001,2002)
EUROPÄISCHE GEMEINSCHAFT Europäischer Sozialfonds EUROPÄISCHE GEMEINSCHAFT Europäischer Fonds für Regionale Entwicklung Workpackage 5 – guidelines Tasks.
Binärbäume.
Kapitel 2 Grammar INDEX 1.Subjects & Verbs 2.Conjugation of Verbs 3.Subject Verb Agreement 4.Person and Number 5.Present Tense 6.Word Order: Position of.
Memorisation techniques
Programmiersprachen II Graph_Algorithmen Gewichtete Graphen - Minimum Spanning Tree und shortest path aus Implementierungssicht Prof. Dr. Reiner Güttler.
Word order: 1.In a main clause the VERB is the second idea: Helgakommteben aus der Bäckerei This may not be the second word Meiner Meinung nachsind Hobbys.
On the case of German has 4 cases NOMINATIVE ACCUSATIVE GENITIVE DATIVE.
Die Vergangenheit Das Perfekt unregelmäßige Verben.
Essay structure Example: Die fetten Jahre sind vorbei: Was passiert auf der Almhütte? Welche Bedeutung hat sie für jede der vier Personen? Intro: One or.
Mining über RDBMSe von Christian Widmer
„Unsere Kompetenz – Ihr Nutzen.“
Freizeit Thema 5 Kapitel 1 (1)
Deutsch I Numbers….
Die Umwelt Thema 13 Kapitel 3 (1)
Sentence Structure Connectives
“wish” “as if” “if only it were so”
School supplies.
Zhunussova G., AA 81. Linguistic communication, i.e. the use of language, is characteristically vocal and verbal behaviour, involving the use of discrete.
 Präsentation transkript:

Wo stehen wir? Lernaufgaben: Klassifikation Häufige Mengen finden Subgroup detection und Regellernen Clustering Paradigmen der Lernbarkeit (Lerntheorie) Lernen als Suche Induktive Logische Programmierung PAC-learning Statistische Lerntheorie Lernverfahren: ID3 (TDIDT) Least general generalization Generalisierte -Subsumtion RDT, RDT/dm STT Kluster kNN SVM Apriori FPgrowth Winepi K-Means

Lernen von Assoziationsregeln Gegeben: R eine Menge von Objekten, die binäre Werte haben t eine Transaktion, t  R r eine Menge von Transaktionen Smin  [0,1] die minimale Unterstützung, Confmin  [0,1] die minimale Konfidenz Finde alle Regeln c der Form X  Y, wobei X  R, Y  R, X  Y = { }

Binäre Datenbanken R eine Menge von Objekten, die binäre Werte haben A, B, C r eine Menge von Transaktionen t eine Transaktion, t  R B,C A B C ID 1 2 3 4

Warenkorbanalyse Aftershave Bier Chips EinkaufsID 1 2 3 4 1 2 3 4 {Aftershave}{Bier} s = ¼, conf = ½ {Aftershave} {Chips} s = 0 {Bier}  {Chips} s = ½, conf= 2/3 -- zusammen anbieten? {Chips}{Aftershave} s = 0 {Aftershave}{Bier,Chips} s = 0

Verband {A, B, C, D} {A,B,C} {A,B,D} {B,C,D} {A,C,D} {A,B} {A,C} {B,C} {B,D} {C,D} {A,D} {A} {B} {C} {D} { }

Ordnungsrelation Hier ist die Ordnungsrelation die Teilmengenbeziehung. Eine Menge S1 ist größer als eine Menge S2, wenn S1  S2. Eine kleinere Menge ist allgemeiner.

Assoziationsregeln LH: Assoziationsregeln sind keine logischen Regeln! In der Konklusion können mehrere Attribute stehen Attribute sind immer nur binär. Mehrere Assoziationsregeln zusammen ergeben kein Programm. LE: Binärvektoren (Transaktionen) Attribute sind eindeutig geordnet. Aufgabe: Aus häufigen Mengen Assoziationsregeln herstellen

Apriori Algorithmus (Agrawal, Mannila, Srikant, Toivonen, Verkamo 1996) LH des Zwischenschritts: Häufige Mengen Lk= X Y mit k Objekten (large itemsets, frequent sets) Wenn eine Menge häufig ist, so auch all ihre Teilmengen. (Anti-Monotonie) Wenn eine Menge selten ist, so auch all ihre Obermengen. (Monotonie) Wenn X in Lk+1 dann alle S i  X in L k (Anti-Monotonie) Alle Mengen L k, die k-1 Objekte gemeinsam haben, werden vereinigt zu L k+1. Dies ist der Kern des Algorithmus‘, die Kandidatengenerierung.

Beispiel {A, B, C, D} Wenn häufig {A,B,C} {A,B,D} {B,C,D} {A,C,D} dann häufig Generiere aus {A,B},{A,C},{B,C} {A,B,C} {A,B,C} {A,B,D} {B,C,D} {A,C,D} k+1=3 k=2 {A,B} {A,C} {B,C} {B,D} {C,D} {A,D} Häufige Mengen L k ergeben Kandidaten Ck+1 {A} {B} {C} {D} { }

Beispiel Gesucht werden Kandidaten mit k+1=5 L4= { {ABCD}, {ABCE}, {ABDE}, {ACDE}, {BCDE} } k-1 Stellen gemeinsam vereinigen zu: l = { ABCDE } Sind alle k langen Teilmengen von l in L4? {ABCD} {ABCE} {ABDE} {ACDE} {BCDE} – ja! Dann wird l Kandidat C5. L4= { {ABCD}, {ABCE} } Sind alle Teilmengen von l in L4? {ABCD} {ABCE} {ABDE} {ACDE} {BCDE} – nein! Dann wird l nicht zum Kandidaten.

Kandidatengenerierung Erzeuge-Kandidaten(Lk ) Ck+1 := {} Forall l1, l2 in Lk , sodass l1 = {i1, ..., ik-1 , ik} l2 ={i1, ..., ik-1 , i ‘k} i ‘k < ik l := {i1, ..., ik-1 , ik , i ‘k} if alle k-elementigen Teilmengen von l in Lk sind then Ck+1 := Ck+1  {l} Return Ck+1 Prune(Ck+1, r) vergleicht Häufigkeit von Kandidaten mit smin.

Häufige Mengen Häufige-Mengen(R, r, smin) C1:= , k=1, L1:= Prune(C1) while Lk  { } Ck+1 := Erzeuge-Kandidaten(Lk) Lk+1 := Prune(Ck+1, r) k:= k+1 Return

APRIORI Apriori(R, r, smin, confmin) L:= Häufige-Mengen(R, r, smin) c:= Regeln (L, confmin) Return c.

Regelgenerierung Aus den häufigen Mengen werden Regeln geformt. Wenn die Konklusion länger wird, kann die Konfidenz sinken. Die Ordnung der Attribute wird ausgenutzt: l1 = {i1, ..., ik-1 , ik} c1 = {i1, ..., ik-1 }  { ik } conf 1 l1 = {i1, ..., ik-1 , ik} c2 = {i1, ... }  {ik-1 , ik } conf 2 ... l1 = {i1, ..., ik-1 , ik} ck = {i1 }  {..., ik-1 , ik } conf k conf 1  conf 2 ...  conf k

Implementierung Hash-Tree für den Präfixbaum, der sich aus der Ordnung der Elemente in den Mengen ergibt. An jedem Knoten werden Schlüssel und Häufigkeit gespeichert. A D B C {D} B C C {BD} {CD} {ABC}{ABD} {ACD} {BCD} Dynamischer Aufbau

Was wissen Sie jetzt? Assoziationsregeln sind keine logischen Regeln. Anti-Monotonie der Häufigkeit: Wenn eine Menge häufig ist, so auch all ihre Teilmengen. Man erzeugt häufige Mengen, indem man häufige Teilmengen zu einer Menge hinzufügt und diese Mengen dann auf Häufigkeit testet. Bottom-up Suche im Verband der Mengen. Monotonie der Seltenheit: Wenn eine Teilmenge selten ist, so auch jede Menge, die sie enthält. Man beschneidet die Suche, indem Mengen mit einer seltenen Teilmenge nicht weiter betrachtet werden.

Was wissen Sie jetzt? Assoziationsregeln sind keine logischen Regeln. Anti-Monotonie der Häufigkeit: Wenn eine Menge häufig ist, so auch all ihre Teilmengen. Man erzeugt häufige Mengen, indem man häufige Teilmengen zu einer Menge hinzufügt und diese Mengen dann auf Häufigkeit testet. Bottom-up Suche im Verband der Mengen. Monotonie der Seltenheit: Wenn eine Teilmenge selten ist, so auch jede Menge, die sie enthält. Man beschneidet die Suche, indem Mengen mit einer seltenen Teilmenge nicht weiter betrachtet werden.

Probleme von Apriori Im schlimmsten Fall ist Apriori exponentiell in R, weil womöglich alle Teilmengen gebildet würden. In der Praxis sind die Transaktionen aber spärlich besetzt. Die Beschneidung durch smin und confmin reicht bei der Warenkorbanalyse meist aus. Apriori liefert unglaublich viele Regeln. Die Regeln sind höchst redundant. Die Regeln sind irreführend, weil die Kriterien die a priori Wahrscheinlichkeit nicht berücksichtigen. Wenn sowieso alle Cornflakes essen, dann essen auch hinreichend viele Fußballer Cornflakes.

Prinzipien für Regelbewertungen RI( A B) = 0, wenn |A  B| = (|A| | B| ) /|r| A und B sind unabhängig. RI(A B) steigt monoton mit |A  B|. RI(A B) fällt monoton mit |A| oder |B| . Also: RI > 0, wenn |A  B| > (|A| | B| ) /|r| d.h., wenn A positiv mit B korreliert ist. RI < 0, wenn |A  B| > (|A| | B| ) /|r| d.h., wenn A negativ mit B korreliert ist. Wir wissen, dass immer |A  B|  |A|  | B| gilt, also RImin wenn |A  B| = |A| oder |A| = | B| RImax wenn |A  B| = |A| = | B| Piatetsky-Shapiro 1991

Konfidenz Die Konfidenz erfüllt die Prinzipien nicht! (Nur das 2.) Auch unabhängige Mengen A und B werden als hoch-konfident bewertet. Die USA-Census-Daten liefern die Regel aktiv-militär  kein-Dienst-in-Vietnam mit 90% Konfidenz. Tatsächlich ist s(kein-Dienst-in-Vietnam)=95% Es wird also wahrscheinlicher, wenn aktiv-militär gegeben ist! Gegeben eine Umfrage unter 2000 Schülern, von denen 60% Basketball spielen, 75% Cornflakes essen. Die Regel Basketball  Cornflakes hat Konfidenz 66% Tatsächlich senkt aber Basketball die Cornflakes Häufigkeit!

Signifikanztest Ein einfaches Maß, das die Prinzipien erfüllt, ist: Die Signifikanz der Korrelation zwischen A und B ist:

Sicherheitsmaß Shortliffe, Buchanan 1990 führten ein Sicherheitsmaß CF ein (für Regeln in Wissensbasen). Wenn conf(A  B) > s(B) CF(AB)= conf(AB) – s(B)/(1-s(B)) Wenn conf(AB) < s(B) CF(AB)= conf(AB) Sonst CF(AB)= 0. Das Sicherheitsmaß befolgt die Prinzipien für Regelbewertung. Wendet man Signifikanztest oder Sicherheitsmaß an, erhält man weniger (irrelevante, irreführende) Assoziationsregeln.

Was wissen Sie jetzt? Unabhängige Mengen sollen mit 0 bewertet werden. Sie haben drei Prinzipien für die Regelbewertung kennengelernt: Unabhängige Mengen sollen mit 0 bewertet werden. Der Wert soll höher werden, wenn die Regel mehr Belege hat. Der Wert soll niedriger werden, wenn die Mengen weniger Belege haben. Sie haben drei Maße kennen gelernt, die den Prinzipien genügen: Einfaches Maß, statistisches Maß und Sicherheitsmaß.

Data Mining: Concepts and Techniques — Slides for Textbook — — Chapter 6 — ©Jiawei Han and Micheline Kamber Intelligent Database Systems Research Lab School of Computing Science Simon Fraser University, Canada http://www.cs.sfu.ca

Mining Frequent Patterns Without Candidate Generation Compress a large database into a compact, Frequent-Pattern tree (FP-tree) structure highly condensed, but complete for frequent pattern mining avoid costly database scans Develop an efficient, FP-tree-based frequent pattern mining method A divide-and-conquer methodology: decompose mining tasks into smaller ones Avoid candidate generation: sub-database test only!

Construct FP-tree from a Transaction DB TID Items bought (ordered) frequent items 100 {f, a, c, d, g, i, m, p} {f, c, a, m, p} 200 {a, b, c, f, l, m, o} {f, c, a, b, m} 300 {b, f, h, j, o} {f, b} 400 {b, c, k, s, p} {c, b, p} 500 {a, f, c, e, l, p, m, n} {f, c, a, m, p} min_support = 0.5 {} f:4 c:1 b:1 p:1 c:3 a:3 m:2 p:2 m:1 Header Table Item frequency head f 4 c 4 a 3 b 3 m 3 p 3 Steps: Scan DB once, find frequent 1-itemset (single item pattern) Order frequent items in frequency descending order Scan DB again, construct FP-tree

FP-Tree Ein FP Tree ist nach Häufigkeiten (von oben nach unten) geordnet. Ein FP Tree fasst Transaktionen als Wörter auf und stellt gemeinsame Präfixe verschiedener Wörter dar. Für jede Transaktion lege einen Pfad im FP Tree an: Pfade mit gemeinsamem Präfix – Häufigkeit +1, Suffix darunter hängen. Kein gemeinsamer Präfix vorhanden – neuen Zweig anlegen. Header Tabelle verweist auf das Vorkommen der items im Baum. Auch die Tabelle ist nach Häufigkeit geordnet.

Benefits of the FP-tree Structure Completeness: never breaks a long pattern of any transaction preserves complete information for frequent pattern mining Compactness reduce irrelevant information—infrequent items are gone frequency descending ordering: more frequent items are more likely to be shared never be larger than the original database (if not count node-links and counts) Example: For Connect-4 DB, compression ratio could be over 100

Mining Frequent Patterns Using FP-tree General idea (divide-and-conquer) Recursively grow frequent pattern path using the FP-tree Method For each item, construct its conditional pattern-base, and then its conditional FP-tree Repeat the process on each newly created conditional FP-tree Until the resulting FP-tree is empty, or it contains only one path (single path will generate all the combinations of its sub-paths, each of which is a frequent pattern)

Major Steps to Mine FP-tree Construct conditional pattern base for each node in the FP-tree Construct conditional FP-tree from each conditional pattern-base Recursively mine conditional FP-trees and grow frequent patterns obtained so far If the conditional FP-tree contains a single path, simply enumerate all the patterns

Step 1: From FP-tree to Conditional Pattern Base Starting at the frequent header table in the FP-tree Traverse the FP-tree by following the link of each frequent item Accumulate all of transformed prefix paths of that item to form a conditional pattern base {} f:4 c:1 b:1 p:1 c:3 a:3 m:2 p:2 m:1 Header Table Item frequency head f 4 c 4 a 3 b 3 m 3 p 3 Conditional pattern bases item cond. pattern base c f:3 a fc:3 b fca:1, f:1, c:1 m fca:2, fcab:1 p fcam:2, cb:1

Vom FP Tree zur Cond. Pattern Base Die Header Tabelle von unten (selten) nach oben durchgehen. Die Verweise führen zu den Pfaden, in denen das item vorkommt. Das item wird als Suffix betrachtet und alle Präfixe davon als Bedingungen für dies Suffix. Die Häufigkeiten der Präfixe werden abgelesen.

Properties of FP-tree for Conditional Pattern Base Construction Node-link property For any frequent item ai, all the possible frequent patterns that contain ai can be obtained by following ai's node-links, starting from ai's head in the FP-tree header Prefix path property To calculate the frequent patterns for a node ai in a path P, only the prefix sub-path of ai in P need to be accumulated, and its frequency count should carry the same count as node ai.

Step 2: Construct Conditional FP-tree For each pattern-base Accumulate the count for each item in the base Construct the FP-tree for the frequent items of the pattern base {} m-conditional pattern base: fca:2, fcab:1 Header Table Item frequency head f 4 c 4 a 3 b 3 m 3 p 3 f:4 c:1 All frequent patterns concerning m m, fm, cm, am, fcm, fam, cam, fcam {} f:3 c:3 a:3 m-conditional FP-tree c:3 b:1 b:1   a:3 p:1 m:2 b:1 p:2 m:1

Mining Frequent Patterns by Creating Conditional Pattern-Bases Empty f {(f:3)}|c {(f:3)} c {(f:3, c:3)}|a {(fc:3)} a {(fca:1), (f:1), (c:1)} b {(f:3, c:3, a:3)}|m {(fca:2), (fcab:1)} m {(c:3)}|p {(fcam:2), (cb:1)} p Conditional FP-tree Conditional pattern-base Item

Cond. Pattern Base – Cond. FP Tree Präfixpfade eines Suffixes bilden die bedingte Basis. Diejenigen Präfixpfade, die häufiger als min_sup sind, bilden den bedingten FP Tree. Falls mehrere dieser Präfixpfade zu einem Suffix gleich sind (vom Anfang bis zu einer bestimmten Stelle), wird daraus ein Pfad bis zu dieser Stelle und die ursprünglichen Häufigkeiten werden addiert. Ansonsten gibt es mehrere Pfade im bedingten Baum.

Step 3: Recursively mine the conditional FP-tree {} f:3 c:3 am-conditional FP-tree {} f:3 c:3 a:3 m-conditional FP-tree Cond. pattern base of “am”: (fc:3) {} Cond. pattern base of “cm”: (f:3) f:3 cm-conditional FP-tree {} Cond. pattern base of “cam”: (f:3) f:3 cam-conditional FP-tree

Single FP-tree Path Generation Suppose an FP-tree T has a single path P The complete set of frequent pattern of T can be generated by enumeration of all the combinations of the sub-paths of P {} All frequent patterns concerning m m, fm, cm, am, fcm, fam, cam, fcam f:3  c:3 a:3 m-conditional FP-tree

Cond. FP Tree – frequent sets Alle Teilmuster im bedingten FP Baum, der nur ein Zweig ist, und des Suffixes bilden die Menge häufiger Muster. Die gesuchte Menge der häufigen Mengen ist die Gesamtheit alles häufiger Muster aus allen bedingten FP Bäumen.

Principles of Frequent Pattern Growth Pattern growth property Let  be a frequent itemset in DB, B be 's conditional pattern base, and  be an itemset in B. Then    is a frequent itemset in DB iff  is frequent in B. “abcdef ” is a frequent pattern, if and only if “abcde ” is a frequent pattern, and “f ” is frequent in the set of transactions containing “abcde ”

Algorithmus FP_growth Input: D eine Transaktionsdatenbank min_sup ein Schwellwert der Häufigkeit Scan von D, Erstellen der Menge F häufiger items und ihrer Häufigkeiten, Ordnen von F in absteigender Häufigkeit. Wurzel des FP Trees ist Null. Für jede Transaktion Trans in D: nach Häufigkeit gemäß F geordnete items in Trans werden zur Liste [p|P], wobei p das erste item und P die restlichen sind. insert_tree([p|P],T) FP_growth(FP_tree, null)

insert_tree([p|P],T) Wenn T ein Kind N hat mit N.item_name = p.item_name dann erhöhe Häufigkeit von N +1. Sonst bilde neuen Knoten N mit Häufigkeit=1 direkt unter T und füge Knotenverweise zu den Knoten mit dem selben ite.name ein. Solange P nicht {} ist, insert_tree(P,N).

fp_growth(Tree, a) Wenn Tree ein einziger Pfad P ist, dann generiere für jede Kombination  von Knoten in P Muster  mit support = min(support eines items in ). Sonst für jedes ai in header von Tree generiere Muster = ai  mit support= ai.support; konstruiere  cond. base und daraus  cond. FP tree Tree ; Wenn Tree nicht {}, dann fp_growth(Tree, )

Why Is Frequent Pattern Growth Fast? Our performance study shows FP-growth is an order of magnitude faster than Apriori, and is also faster than tree-projection Reasoning No candidate generation, no candidate test Use compact data structure Eliminate repeated database scan Basic operation is counting and FP-tree building

FP-growth vs. Apriori: Scalability With the Support Threshold Data set T25I20D10K

FP-growth vs. Tree-Projection: Scalability with Support Threshold Data set T25I20D100K

Was wissen wir jetzt? FPgrowth als Alternative zu Apriori Schneller, weil keine Kandidaten generiert werden Kompaktes Speichern Basisoperation ist einfach Zählen. Der FP-Baum gibt Präfixbäume für ein Suffix an. Die Ordnungsrelation ist die Häufigkeit der items. Der Baum wird vom häufigsten zum seltensten gebaut. Die bedingte Basis wird vom seltensten Suffix zum häufigsten erstellt.

Tree Projection – LTree Man kann statt FPtrees auch LTrees verwenden. Implementierungsdetails von frequent set mining FIMI workshops (Goethals, Zaki) Aspekte, die bedacht werden: Speicherbedarf Passt in Hauptspeicher? Passt in Cache? I/O Zugriffe auf Datenbank Laufzeit R.C. Agarwal, C.C. Aggarwal, V.V. Prasad 2001“A Tree Projection Algorithm for Generation of Frequent Itemsets” in: J. Parallel and Distribute Computing 61(3), 350 – 371

LTrees a b c d e f Null ab ac ad af bc bd cd cf df abc abd acd acf adf Lexikografische Ordnung der items -- hier: a<b<c<d<e<f Mögliche Erweiterungen eines Kotens P sind die lexikalisch größeren Geschwister – hier: R(a)={b,c,d,e,f}, R(ab)={c,d,f}, R(b)={c,d}, R(bc)={d} Erweiterung eines Knotens P um ein weiteres häufiges item hier: E(a)={b,c,d,f}, E(b)={c,d}, E(c)={d,f}, E(d)={f} E(P)  R(P)  E(Q) wobei P eine Erweiterung von Q ist. a b c d e f Null ab ac ad af bc bd cd cf df abc abd acd acf adf bcd cdf acdf Angenommenes Beispiel A

LTrees in frequent set mining Knoten ist aktiv, wenn er als Erweiterung generiert wird – hier: {a, ab, ac, abc, acd}; inaktiv, wenn der Baum, dessen Wurzel er ist, nicht erweitert werden kann. Ein Grenzknoten ist ein aktiver Knoten, dessen Erweiterung noch nicht generiert ist – hier: {abc,acd}. Aktive items F(P) von P sind P ist Grenzknoten, dann F(P)=R(P) Sonst aktive Knoten in E(P) und deren aktive items. a b c d e f Null ab ac ad af bc bd cd cf df abc abd acd acf adf bcd cdf acdf

Knoten a b c d e f Null ab ac ad af bc bd cd cf df abc abd acd acf adf cdf acdf An einem Knoten P sind gespeichert: Der item set P AE(P): Aktuell aktive Erweiterungen von P F(P):aktive items von P Matrix E(P) x E(P) a AE(a)={b,c} F(a)={b,c,d,f} a b c d f - #abc #abd #acd #abf #acf #adf

Tree Projection ab ac ad af bc bd cd cf df a b c d e f Null abc abd acd acf adf bcd cdf acdf Projektion von Datenbanktupel T auf itemset P: falls T  P = {}, ist T(P)= null, sonst: T(P)= T  F(P) Beispiel: Transaktion {a,b,c,d,e,f,g,h,k} T(a)={b,c,d,f}

Algorithmus -- Breitensuche Aufbau des LTrees AddTree() PruneTree() Tree projection AddCounts() Vorteile Breitensuche: Beschränkung auf eine Ebene in einem Schritt  passt in Hauptspeicher Nachteile Breitensuche: Tree projection auf jeder Ebene  k DB scans BreadthFirst(minSup:s, DB: T) L1:= all frequent 1-itemsets; E(null):=set of items in L1; make top-level of LTree; k:=1; while level-k not null do create matrices at level k-1nodes for each T in T do AddCounts(T); AddTree(k);//creates Lk+1 PruneTree(k);//deletes inactive nodes up to level k+1 k:=k+1;

AddTree(), PruneTree() AddTree(k) Lk+1 = alle k+1 itemsets mit ausreichendem support; Knoten auf Ebene k+1 hinzufügen; PruneTree(k) entferne alle inaktiven Knoten auf Ebene k+1; für jeden Knoten P auf Ebene k+1 do F(P) := R(P); for r=k, --1, until 0 do entferne inaktive Knoten auf Ebene r; update F(P) aller Knoten auf Ebene r und ihrer Kinder;

Matrix zählen a b c d e f Null R:{b,c,d,e,f}{c,d,e,f}{d,e,f}{e,f}{f} {} Beispiel Matrix E(Null) x E(Null) für Kandidaten der Ebene 2: Verarbeitung von 4 Transaktionen a b c d e ab 1 ac 2 bc 1 ad 2 bd 2 cd 3 ae 1 be 2 ce 2 de 3 f af 2 bf 1 cf 3 df 3 ef 2 Transaktionen acdf abcdef bde cdef

Projektion Transaktionen müssen auf die Grenzknoten projiziert werden, wo dann in der Matrix gezählt wird. Beim Erzeugen von Knoten auf Ebene k+1, wird für alle Knoten P der Ebene k-1 jeweils eine Matrix E(P) x E(P) angelegt. Was dann noch an Speicher frei ist, ist für die Transaktionen da. Strategien: Je 1 Transaktion auf alle Knoten der Ebene k-1 projizieren: weniger Speicher, mehr Rechenzeit; Viele Transaktionen auf einen Knoten projizieren: bessere Rechenzeit, mehr Speicher. Ausweg: Transaktion von oben nach unten über die Ebenen projizieren, blockweise.

Cache-Blöcke Zählen der Häufigkeit von k+1-itemsets, die Nachfolger von k-1-Knoten sind gemäß Ausschnitten aus der Matrix. Beispiel: Transaktion {a,b,c,d,e,f} strip ‘c’ p1 p2 p3 strip a b c d e ab ac bc ad bd cd +1 ae be ce +1 de +1 f af bf cf +1 df +1 ef +1 Auf jede Transaktion, die mindestens ein item mit denen im ‘strip’ teilt, werden 3 Zeiger gesetzt. for outerP p1 bis p2 do for innerP=outerP+1 to p3 do MatrixEintrag(outerP, innerP)+1

Tiefensuche Vorteile Tiefensuche von der Wurzel zum aktuellen Knoten wird die Baumprojektion einfach durchgereicht Nachteile Tiefensuche passt am Anfang nicht in Hauptspeicher, denn vom Wurzelknoten wird die gesamte Datenbank hinunterprojiziert Kombination: anfangs Breitensuche sobald alle Baumprojektionen an den Grenzknoten in den Hauptspeicher passen, werden sie in separate Dateien je Grenzknoten gespeichert und jeweils per Tiefensuche bearbeitet.

Experimente Sehr effizient: 213 972 Transaktionen mit durchschittlich 31 items level 0 (2-itemset Kandidaten) 23,49 CPU Sekunden bei 16 276 365 Matrixeinträgen level 1 (3-itemset Kandidaten) 25,44 CPU Sekunden bei 3 521 972 Matrixeinträgen level 2 (4-itemset Kandidaten) 9,76 CPU Sekunden bei 219 269 Matrixeinträgen Puffer von Transaktionen wird depth-first auf Knoten im Cache projiziert – günstige Zugriffe auf immer die selben Adressen im Cache.

Was wissen wir jetzt? LTrees sind kompakter als hash trees. Tree Projection verwendet LTrees für häufige Mengen – lexikographische Ordnung. Es gibt keine explizite Kandidatengenerierung, aber der Aufbau des LTrees wird ähnlich wie bei Apriori realisiert. Allerdings wird erst hinterher der Baum gestutzt. Daher langsamer als FP growth. Sorgfalt bei der Speicherausnutzung: Breiten- vs. Tiefensuche beim LTree-Aufbau, Tiefensuche beim Projizieren der Tupel Ausschnitte aus den Matritzen nach ‘strips’

Aktuelle Forschung Bessere Kriterien als support und Konfidenz Kondensierte Repräsentationen Anfrageoptimierung im Sinne induktiver Datenbanken durch constraints Die erste Verbesserung haben wir schon gesehen. Hier sehen wir die zweite Verbesserung. Die Konferenzen KDD, PKDD und ICDM sind aber voll von Beiträgen zu „frequent itemsets“!

Kondensierte Repräsentationen Ersetzen der Datenbank bzw. der Baumstruktur durch eine kondensierte Repräsentation, die kleiner ist als die ursprüngliche Repräsentation und aus der wir alle häufigen Mengen und ihre Häufigkeit ableiten können, ohne noch mal die Daten selbst anzusehen. Kondensierte Repräsentationen für Assoziationsregeln: Closed item sets Free sets Operator, der die Menge aller Assoziationsregeln ableitet: Cover operator

Wir erinnern uns... Hypothesen werden in einem Verband angeordnet. Ein Versionenraum gibt die möglichen Hypothesen an, die zu den gegebenen Daten passen – durch weitere Daten wird der Versionenraum weiter eingeschränkt: Wenn ein positives Beispiel nicht abgedeckt ist, wird die Menge der speziellsten Hypothesen generalisiert, Wenn ein negatives Beispiel abgedeckt ist, wird die Menge der generellsten Hypothesen spezialisiert.

In anderen Worten: Wir müssen also aus den Beispielen eine untere Grenze und eine obere Grenze konstruieren. Eine Halbordnung bzgl. Teilmengenbeziehung haben wir schon. Die Grenzen haben wir auch. Gemerkt?

Untere Grenze Kleinere Mengen Bzgl. Der Häufigkeit Größere Mengen Wenn eine Menge häufig ist, so auch all ihre Teilmengen. (Anti-Monotonie) Beschneiden der Ausgangsmengen für die Kandidatengenerierung gemäß dieser Grenze!

Obere Grenze Kleinere Mengen Größere Mengen Bzgl. eines constraint Monotonie der Seltenheit: Wenn eine Teilmenge selten ist, so auch jede Menge, die sie enthält. Seltenheit ist ein constraint. Beschneidung der Kandidatengenerierung nach der Monotonie.

Beispiel CD {} A B C D AB AC AD BC BD ABC ABD ACD BCD ABCD Frequency threshold 0.3 Häufig genug enthält A Dank an Jean-Francois Boulicaut!

Closed Item Sets A B C D 1 closure(S) ist die maximale Obermenge (gemäß der Teilmengenbeziehung) von S, die noch genauso häufig wie S vorkommt. S ist ein closed item set, wenn closure(S)=S. Bei einem Schwellwert von 0,2 sind alle Transaktionen häufig genug. Closed sind: C, AC, BC, ABC, ABCD keine Obermenge von C kommt auch 6 mal vor; A kommt 5 mal vor, aber auch die Obermenge AC und keine Obermenge von AC ...

Kondensierte Repräsentation und Ableitung Closed item sets sind eine kondensierte Repräsentation: Sie sind kompakt. Wenn man die häufigen closed item sets C berechnet hat, braucht man nicht mehr auf die Daten zuzugreifen und kann doch alle häufigen Mengen berechnen. Ableitung: Für jede Menge S prüfen wir anhand von C: Ist S in einem Element X von C enthalten? Nein, dann ist S nicht häufig. Ja, dann ist die Häufigkeit von S ungefähr die von X. Wenn es in mehreren Elementen von C vorkommt, nimm die maximale Häufigkeit!

Freie Mengen (free sets) Eine Menge S ist frei, wenn es keine Regel mit Konfidenz=1 zwischen ihren Elementen gibt, d.h. Eine Menge S ist -frei, wenn es keine Regel mit weniger als  Ausnahmen zwischen ihren Elementen gibt. Die closed sets sind die closure der freien Mengen! Man kann die closed sets aus den freien Mengen berechnen. Freiheit ist eine anti-monotone Eigenschaft von Mengen. Deshalb kann man die freien Mengen effizient berechnen.

Beispiel 5 4 6 2 "Unfreie" Mengen: AD: D  A, BD: D  B, ABD C D 1 Bei einem Schwellwert von 0,2 sind die häufigen freien Mengen: {}, A,B,D,AB Closed sind: C, AC, BC, ABC, ABCD Closure({})=C closure(A)=AC closure(B)= BC closure(D)=ABCD closure(AB)=ABC 5 4 6 2 "Unfreie" Mengen: AD: D  A, BD: D  B, ABD C:{}  C, AC: A  C, BC: B  C, CD: D  C, ABC, ADC, BCD, ABCD

Arbeiten mit freien Mengen Free(r, ): Eine Menge X ist -frei, wenn es in r keine Regel zwischen ihren Elementen mit weniger als  Ausnahmen gibt. Freq(r, s): {X | X  R, |X  r |/ |r |  s} FreqFree(r, s, ): Freq (r, s)  Free(r, ) Negative Grenze Bd-(r, s, ): {X | X  R, XFreqFree(r, s, ) und Y  X, Y  FreqFree (r, s, ) } Also die kürzesten Mengen, die gerade nicht häufig und frei sind, deren Teilmengen aber häufig und frei sind. Wir schätzen die Häufigkeit einer Menge S so ab:  X  S und X ist -frei, aber nicht s–häufig, dann nimm 0 als Häufigkeit von S. Sonst nimm die kleinste Anzahl im Vorkommen der Teilmengen X als Häufigkeit von S.

Abschätzung h(r, S1)=hmin S1 S2 h(r,S2)=0 Nicht FreqFree:    Frei, nicht häufig X1 X2 X3 ... Xn    FreqFree: Y11 Y12 ... Y1m Y21 Y22 ... Y2k ... Yn1 Yn2 ... Ynl min({h(r,Y) | Y  X}) = hmin

MinEx Statt alle häufigen Mengen zu suchen, brauchen wir nur noch alle FreqFree(r, s, ) zu suchen. Bottom-up Suche im Halbverband der Mengen beginnt beim leeren Element, nimmt dann alle 1-elementigen Mengen,... endet bei den größten Mengen, die noch FreqFree(r, s, ) sind. Der Test, ob Mengen frei sind, erfordert das Bilden von strengen Regeln und erlaubt das Pruning der Mengen, in denen solche gefunden wurden. Algorithmus von Jean-Francois Boulicaut

Algorithmus (abstrakt) Gegeben eine binäre Datenbasis r über Objekten R und die Schwellwerte s und , Gebe FreqFree(r, s, ) aus. C0:={ {} } i:=0 While Ci  {} do FreqFree i := {X |X  C i, X ist s-häufig und -frei} C i+1:= {X | X  R, Y  X, Y  FreqFreej (r, s, ), j  i }\  j  i Cj i:=i+1 od Output  j < i FreqFree j

Pruning In der i-ten Iteration werden die –starken Regeln der Form X  {A} berechnet, wobei X häufig und frei ist auf der i-ten Ebene und A  R\X. Das Ergebnis wird verwendet, um alle nicht  -freien Mengen zu entfernen – sie sind keine Kandiaten mehr in der i+1-ten Iteration.

Eigenschaften von MinEx Der Algorithmus ist immer noch aufwändig, aber schneller als APRIORI und schneller als die Verwendung von closed sets. Der Algorithmus ist exponentiell in der Menge . Der Algorithmus ist linear in der Menge der Datenbanktupel, wenn  im selben Maße steigt wie die Zahl der Tupel. Wir verdoppeln , wenn wir die Tupelzahl verdoppeln. Der Algorithmus approximiert das „wahre“ Ergebnis. In der Praxis ist eine Abweichung von 0,3% aber kein Problem.

Was wissen Sie jetzt? Es gibt zwei Repräsentationen, die weniger Elemente für eine Suche nach häufigen Mengen ausgeben als eben alle häufigen Mengen. Aus diesen Repräsentationen können alle häufigen Mengen hergeleitet werden. Die closed sets sind maximale Obermengen von S mit derselben Häufigkeit wie S. Die free sets sind Mengen, aus denen man keine Assoziationsregeln machen kann. Wenn man die häufigen freien Mengen berechnet, hat man die untere Grenze im Versionenraum für Assoziationsregeln gefunden. Der Algorithmus MinEx findet diese Grenze.

Lernaufgaben für Ereignisse Wie finde ich Ereignisse in Zeitreihen? Wie finde ich Episoden (häufige Mengen von Ereignissen in partieller Ordnung) in Ereignissequenzen? Wie will ich die Zeit in den Sequenzen darstellen: Absolute Dauer Zeit zwischen Prämisse und Konklusion Relation zwischen Zeitintervallen (vor, während, nach...)

Lernaufgaben Finde häufige Episoden in Sequenzen [Mannila et al.] Lernaufgaben bei einer gegebenen Sequenz von Ereignissen: Finde häufige Episoden in Sequenzen [Mannila et al.] Wenn A auftritt, dann tritt B in der Zeit T auf [Das et al.] Beziehungen zwischen Zeit-Intervallen lernen [Höppner] A startet vor B, B und C sind gleichzeitig, C und D überlappen sich, D endet genau, wenn E anfängt ... (Menge von Ereignissen in partieller Ordnung)

Heikki Mannilas Ansatz:WINEPI E sind Attribute, genannt Ereignistypen. Ein Ereignis e ist ein Paar (A, t), wobei A in E und t integer. Eine Beobachtungssequenz s ist ein Zeitraum von Ts bis Te mit einer Folge s, die aus Ereignissen besteht: s=(<(A1, t1), (A2, t2), ..., (An, tn)>, Ts, Te) wobei ti  t i+1 und Ts  ti < Te für alle i=1...n Es geht darum, häufige Episoden in Sequenzen zu finden. Analog zu APRIORI. Anwendungen aus der Telekommunikation: Einbruchsversuche in ein Netzwerk, häufige Klickfolgen bei einer Web site, Nutzungsprofile,... Heikki Mannila, Hannu Toivonen, Inkeri Verkamo "Discovery of frequent episodes in event sequences", Tech. Report C-1997-15 Univ. Helsinki

Fenster Ein Fenster w der Breite win ist ein Tripel (w, ts, te) und enthält die Ereignisse (A, t), bei denen ts  t < te und ts  Te und te > Ts. ACHTUNG, kein Tippfehler! Randereignisse werden so richtig gezählt, sonst kämen sie in weniger Fenstern vor als Ereignisse in der Mitte der Folge. Die Menge aller Fenster W(s,win) hat die Kardinalität Te-Ts + win-1. Ts ts te Te ts te

Beispiel s=(s, 29, 68) s=<(E,31), (D, 32), (F,33), (A,35), (B, 37), (C,38),(E,39),(F,40),...,(D,67)> Fensterbreite 5 ergibt z.B. die Folge: (<(A,35), (B, 37), (C,38),(E,39)>, 35,40) 4 Ereignisse kommen in den 5 Zeitpunkten vor Das Ereignis, das an Zeitpunkt 40 vorkommt, ist nicht im Fenster (s, 35,40), sondern erst in dem (s, 36, 41). Das erste Fenster ist ({},25, 30) und das letzte ist (<(D,67)>,67,72). (D,67) kommt in 5 Fenstern der Breite 5 vor. Genauso oft wie etwa (B,37). Es gibt 68-29+5-1= 43 Fenster.

Episoden x y a g(x)=E, g(y)=F x b y a z b g =(V,, g) ist eine serielle Episode, wenn für alle x, y in V gilt: x  y oder y  x. V ist eine Menge von Knoten. g: V  E. =(V, , g) ist eine parallele Episode, wenn die Ordnungsrelation trivial ist (gilt nie). =(V, , g)  g=(V', ', g'), wenn es eine eindeutige Abbildung f gibt, f: V V' so dass g(v)=g'(f(v)) für alle v in V und für alle v,w in V mit v  w gilt f(v) 'f(w). Beispiel: b ist eine Unterepisode von g, weil f(x)=a, f(y)=b  ist egal. g(x)=E, g(y)=F x y b a z b g

Episode ist in Folge Eine Episode =(V,, g) ist in einer Folge (occurs in) s=(<(A1, t1), (A2, t2), ..., (An, tn)>, Ts, Te), wenn Es gibt eine eindeutige Abbildung h:V  {1,...,n} so dass g(x)= A h(x) für alle x in V und Für alle x,y V mit x y und x  y gilt: th(x)  th(y)

Beispiel s=(<(A,35), (B, 37), (C,38),(E,39)>, 35,40) Mit g(x)=A, g(y)=B und h(x)=1, h(y)=2 ist b in s. Es gibt mehrere Abbildungen, so dass b in s ist, weil die Ordnung trivial ist. Mit g(a)=A, g(b)=B, g(z)=C und h(a)=1, h(b)=2, h(z)=3 ist g in s th(a)  th(z) und th(b)  th(z) x y b a z b g

Häufigkeit einer Episode Die Häufigkeit einer Episode a in einer Folge s bei einer Fensterbreite win ist Wir setzen einen Schwellwert min_fr, so dass a nur häufig ist, wenn fr(a,s,win)min_fr. Die Menge der häufigen Episoden wird geschrieben als F(s,win,min_fr).

WINEPI: Regeln generieren Gegeben eine Menge E von Ereignistypen, eine Ereignisfolge s über E, eine Klasse E von Episoden, eine Fensterbreite win, ein Schwellwert min_fr und einer min_conf Finde Episodenregeln. Berechne F(s, win, min_fr); /* Finde häufige Episoden */ For all a in F(s, win, min_fr) do /* Generiere Regeln */ for all ba do if fr(a)/fr(b)  min_conf then gib aus ba mit conf=fr(a)/fr(b);

WINEPI: Finde häufige Episoden Gegeben eine Menge E von Ereignistypen, eine Ereignisfolge s über E, eine Klasse E von Episoden, eine Fensterbreite win und ein Schwellwert min_fr Finde die Menge häufiger Episoden F(s,win,min_fr). C1:={a E   a =1 }; /*Erste Kandidaten */ l:= 1; While Cl  { } do Fl :={a Cl  fr(a, s, win) min_fr}; /*Datenbankdurchlauf*/ l:= l +1; Cl:={a E   a =l und für alle b E mit ba,  b  < l gilt b F b }; /*Kandidatengenerierung*/ For all l do Fl ausgeben;

Repräsentation Episode als Vektor sortiert lexikografisch (parallele Episoden) oder sortiert nach  (serielle Episoden) a= A A B C wird geschrieben: a[1]=A a[2]=A a[3]=B a[4]=C Sortierter Array für die Menge der Episoden Fl [1] erste Episode der Länge l sortiert nach gemeinsamen Unterepisoden der Länge l-1 F4 : [1] A A B C [2] A A B D [3] A A B F D.h.:Wenn Fl [i] und Fl [j] in den ersten l-1 Ereignissen übereinstimmen, dann auch alle Fl [k] mit i< k < j. F4 [1] und Fl [3] stimmen in den ersten 3 Ereignissen überein, so auch Fl [2] .

Kandidatengenerierung -- Idee Aus häufigen Episoden sollen um eins längere Episoden generiert werden. Die längste Abfolge von Sequenzen i=1,...,m mit denselben l-1 Ereignissen heißt ein Block. Innerhalb eines Blockes werden alle Episoden (an l ter Stelle) kombiniert, um solche der Länge l+1 zu generieren. Fl  Cl+1 i,j l 1 2... l A B C ... m F m+1 D Fl.blockstart[1]=1 Fl.blockstart[2]=1 ... Fl.blockstart[m]=1 Fl.blockstart[m+1]=m+1

WINEPI: Kandidatengenerierung1 Gegeben ein sortiertes Array Fl von häufigen parallelen Episoden der Länge l Finde ein sortiertes Array paralleler Episoden der Länge l+1 als Kandidaten.

C l+1:={ }; k:=0; If l=1 then for x:=1 to Fl  do Fl .blockstart[h]=1; For i:=1 to Fl  do /*Ein i nach dem anderen durchgehen */ Current_blockstart:=k+1; For (j:=i; Fl .blockstart[i]= Fl .blockstart[j];j:=j+1) do /*j läuft */ For x:=1 to l do a[x]:= Fl [i][x]; a[l +1]:= Fl [j][l ]; For y:=1 to l-1 do /* Unterepisoden sollen in Fl vorkommen*/ For x:=1 to y-1 do b[x]:= a[x]; For x:=y to l do b[x]:= a[x+1]; If b ist nicht in Fl, then gehe zum nächsten j in Zeile 6, else speichere a als Kandidat. k:=k+1; Cl+1[k]:=a; Cl+1.blockstart[k]:=current_blockstart; Output Cl+1 ;

Komplexität der Kandidatengenerierung Theorem: Die Kandidatengenerierung hat die Komplexität O(l 2 Fl 2 log Fl  ). Beweis: Zeile 3 braucht O(Fl ). Die äußere Schleife (Zeile 4) wird O(Fl  ) mal durchlaufen. Die innere Schleife (Zeile 6) wird O(Fl  ) mal durchlaufen. In den Schleifen werden Kandidaten (Zeile 7) und Unterepisoden (Zeile 8-10) konstruiert in der Zeit O(l +1+ l (l –1)). Die l -1 Unterepisoden werden in Fl gesucht (Zeile 11). Da Fl sortiert ist, gelingt dies in O(l log Fl ). O(Fl + Fl  Fl  (l2+ l (l –1)) l log Fl )= O(l 2 Fl 2 log Fl  ). Q.e.d.

Datenbankdurchlauf -- Idee Contains(A,a) enthält alle Episoden, in denen der Ereignistyp A genau a mal vorkommt. So werden parallele Episoden über ihre Attribute indexiert. a.event_count speichert, wie viele Ereignisse von a in Fenster w vorkommen. Wenn  a  Ereignisse in w vorkommen, speichern wir ts von w in a.in_window. Das war der Anfang eines Fensters mit der vollständigen Episode. Wenn a.event_count abnimmt, wird a.freq_count um die Anzahl von Fenstern erhöht, in denen die gesamte Episode vorkam, d.h. a.event_count =  a . So wird bei jeder Episode hochgezählt, in wie vielen Fenstern sie vorkam.

Beispiel C3 C3[1].event_count=3 C3[1].in_window=35 C3[1].freq_count w=(<(A,35), (B, 37), (C,38),(E,39)>, 35,40) C3 Contains(B,1) Contains(B,2) Contains(C,1) C3[1], C3[2] C3[1], C3[2], C3[4] C3[3] 1 2 3 A B C F 4 D Contains(A,1) C3[1], C3[2], C3[3], C3[4] Contains(D,1) Contains(F,1) C3[4] C3[3]

Update der Fenster Beim Verschieben der Fenster von w nach w' bleiben die meisten Ereignisse dieselben: nur ein Ereignis kommt hinzu und ein Ereignis verschwindet. Alle Episoden mit dem neuen Ereignistyp A können über contains(A,1) erreicht und ihr event_count um 1 erhöht werden. War bereits ein Vorkommen von A in Fenster w, so können die passenden Episoden über contains(A,2) erreicht und ihr event_count um 1 erhöht werden.

Datenbankdurchlauf Gegeben: Eine Sammlung von Episoden C, eine Ereignissequenz s=(s, Ts, Te), eine Fensterbreite win, eine Häufigkeitsschranke min_fr. Finde die Episoden von C, die häufig in s vorkommen bzgl. win und min_fr.

Datenbankdurchlauf1: Initialisierung For each a in C do For each A in a do /* Initialisieren mit 0 */ A.count:=0; For i:=1 to  a  do contains(A,i):={ }; For each a in C do /* Struktur aufbauen */ For each A in a do a:=Anzahl von Ereignissen des Typs A in a; contains(A,a):=contains(A,a)  {a}; a.event_count:=0; /* Initialisieren mit 0 */ a.freq_count:=0;

Datenbankdurchlauf2: neue Ereignisse For start:=Ts – win+1 to Te do /* neue Ereignisse in w' */ For all (A, t) in s mit t=start+win – 1 do A.count:=A.count+1; For each a in contains(A,A.count) do a.event_count:= a.event_count+A.count; If a.event_count=  a  then a.in_window:=start; Ts ts te Te ts te start start

Datenbankdurchlauf3: alte Ereignisse For all (A, t) in s mit t=start – 1 do For each a in contains(A,A.count) do If a.event_count=  a  then a.freq_count:= a.freq_count- a.in_window+start; a.event_count:= a.event_count – A.count; A.count:=A.count – 1; For all Episoden a in C do /* Ausgabe*/ If a.freq_count/(Te-Ts+win-1) min_fr then output a;

Komplexität des Datenbankdurchlaufs Theorem: Die Komplexität des Datenbankdurchlaufs für parallele Episoden ist O((n+l 2) C), wobei alle Episoden die Länge l haben und n die Länge der Sequenz ist. Initialisierung braucht O((n+l 2) C). In den innersten Schleifen bei neuen Ereignissen (Zeile 4) und bei alten Ereignissen (Zeile 5) wird so oft auf a.event_count zugegriffen wie sich das Fenster verschiebt: O(n). Dies kann allen Episoden passieren: C. Der update wegen neuer und alter Ereignisse braucht also O(n C). Q.e.d.

Was wissen wir jetzt? WINEPI bildet häufige Episoden aus beobachteten Ereignisfolgen. Die Ordnungsrelation ist die zeitliche Abfolge. Ein Fenster wird über die beobachteten Ereignisfolgen geschoben. Es beginnt vor dem ersten Ereignis und endet nach dem letzten, damit richtig gezählt wird. Episoden haben eine maximale Länge, die kleiner oder gleich der Fensterbreite ist. Kandidatengenerierung erfolgt wie bei Apriori.