Andreas Abecker Knowledge Management Research Group Beispiel für quantitative Repräsentation von Unsicherheit: Certainty Theorie in MYCIN – MYCIN ist ein.

Slides:



Advertisements
Ähnliche Präsentationen
Definition Überlappung und Überdeckung
Advertisements

Definition [1]: Sei S eine endliche Menge und sei p eine Abbildung von S in die positiven reellen Zahlen Für einen Teilmenge ES von S sei p definiert.
Kapitel 1 Der Boolesche Kalkül
6. Regelbasierte Systeme
Polynomial Root Isolation
Steigung m berechnen Man kann die Steigung auch berechnen,
Algebraische Zahlen: Exaktes Rechnen mit Wurzeln
Kontextfreie Grammatiken
Graphen Ein Graph ist eine Kollektion von Knoten und Kanten. Knoten sind einfache Objekte. Sie haben Namen und können Träger von Werten, Eigenschaften.
Zugehörigkeitsfunktion (Wahrheitsfunktion) m
Prof. Dr. W. Conen 15. November 2004
Verzweigung oder bedingte Anweisung Weiter mit PP.
FH-Kurs Wissensmanagement
Default Logiken Zhao Li
Syntax der Aussagenlogik
Verifizieren versus Berechnen
Algorithmen und Komplexität
Theorie psychometrischer Tests, III
Multivariate Analysemethoden Johannes Gutenberg Universität Mainz
Klicke Dich mit der linken Maustaste durch das Übungsprogramm!
Numerik partieller Differentialgleichungen
REKURSION + ITERATION. Bemerkung: Die in den folgenden Folien angegebenen "Herleitungen" sind keine exakten Beweise, sondern Plausibilitätsbetrachtungen.
REKURSION + ITERATION. Bemerkung: Die in den folgenden Folien angegebenen "Herleitungen" sind keine exakten Beweise, sondern Plausibilitätsbetrachtungen.
Fehler-Management.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (27 – Kürzeste Wege) Prof. Th. Ottmann.
Fuzzy-Logik und unscharfe Mengen
Kapitel 1 Die natürlichen und die ganze Zahlen. Kapitel 1: Die natürlichen und die ganzen Zahlen © Beutelspacher/Zschiegner April 2005 Seite 2 Inhalt.
Datenbankentwurf mit Hilfe des ER-Modells entwickeln
Formeln umstellen Zum Umstellen einer Formel gelten die Rechenregeln von Gleichungen Im Folgenden ein Beispiel am Dreieck:
Wissensrepräsentation durch Logik: Diskussion
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Minimum Spanning Tree: MST
Abbildungsverfahren (1)
Effiziente Algorithmen
Effiziente Algorithmen
EXCEL PROFESSIONAL KURS
Effiziente Algorithmen
Problemlösen Problemlösen Prof. Dr. Bernd Schmidt
Kurvendiskussion Los geht´s Klick auf mich! Melanie Gräbner.
Effiziente Algorithmen
Black Box Algorithmen Hartmut Klauck Universität Frankfurt SS
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Effiziente Algorithmen Hartmut Klauck Universität Frankfurt SS
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Information und Kommunikation
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Hartmut Klauck Universität Frankfurt WS 06/
von Renate Pauer Susanne Haberl am 11. April.2011
Lineare Funktionen und ihre Schaubilder, die Geraden
Agenda für heute, 19. Januar 2007 Informationssysteme: ETH-BibliothekInformationssysteme: ETH-Bibliothek Logische Verknüpfungen als Grundlage für die Informationsgewinnung.
Advanced Digital Design Übung 3. Aufgabe 2 + R1R2R3 +
PHP: Operatoren und Kontrollstrukturen
Integritätserhaltung und -Überprüfung in deduktiven Datenbanken
SFZ FN Sj. 13/14 Python 3 Rekursion Inf K1/2 Sj 13/14
Messergebnis Das Messergebnis ist der Näherungswert für den wahren Wert der Messgröße, der durch Auswertung der mit einer Messeinrichtung gewonnenen Messwerte.
Computer Algebra für Brüche --- angepasst an Ausbildungszwecke
Grundlagen der mathematischen Logik
Technische Informatik I Vorlesung 4: Vereinfachung von Schaltfunktionen Mirco Hilbert Universität Bielefeld Technische Fakultät.
Kapitel 3: Erhaltungssätze
(Wirtschafts-)mathematik I Mathe im Wandel der Zeit Volksschule 1960: Ein Bauer verkauft einen Sack Kartoffeln für 50 DM. Die Erzeugerkosten betragen 40.
Vokabeln #4 – Krank.
Beim Arzt Die Frau hat eine Grippe. Sie hat Kopfschmerzen.
Reihenfolge der Operatoren
Vorlesung Software Engineering I
Lineare Optimierung Nakkiye Günay, Jennifer Kalywas & Corina Unger Jetzt erkläre ich euch die einzelnen Schritte und gebe Tipps!
Sie niest.Er hat hohes Fieber und schwitzt. Er nimmt Aspirin. Sie trinkt Tee mit Zitrone und Honig. Er hat Durchfall. Er hustet.
Methodenlehre der Rechtswissenschaft
REKURSION + ITERATION.
Test über [Thema] [Ihr Name] [Datum].
 Präsentation transkript:

Andreas Abecker Knowledge Management Research Group Beispiel für quantitative Repräsentation von Unsicherheit: Certainty Theorie in MYCIN – MYCIN ist ein regelbasiertes Expertensystem, das Therapien für Patienten mit bakteriellen Infektionskrankheiten vorschlägt – MYCIN verwendet eine zielorientierte Strategie (Rückwärtsverkettung) – In MYCIN ist jeder Regel ein Sicherheitsfaktor zugeordnet – Jedem Eintrag im Working Memory ist ein Sicherheitsfaktor (certainty factor) zugeordnet, der sich aus zwei Werten zwischen 0 und 1 berechnet –MB:measure of belief –MD:measure of disbelief – Der Sicherheitsfaktor (certainty factor - CF) eines Elements h errechnet sich aus MB und MD: CF[h] = MB[h] – MD[h] – CF ist postitiv, falls mehr Evidenz für eine Hypothese spricht, ansonsten ist CF negativ. –CF[h] = 1 bedeutet, daß h sicher wahr ist, –CF[h] = –1 bedeutet, daß h sicher falsch ist. Quelle: Hinkelmann

Andreas Abecker Knowledge Management Research Group Act Select Recognize Certainty Reasoning Anwendung einer Regel mit Certainty Factors – Die Anwendung einer Regel mit Certainty Factors entspricht dem üblichen Recognize-Select-Act- Zyklus mit folgenden Ergänzungen: – Für eine anzuwendende Regel muß der Certainty Factor der Konklusion (Aktionsteil) berechnet werden: Sei R =Wenn B dann K mit Sicherheitsfaktor CF eine Regel, dann sind folgende Berechnungen durchzuführen: –Berechne den Certainty Factor CF(B) der Bedingung B –Berechne den Certainty Factor CF(R,B) der Regelinstanz aus CF(B) und CF –Berechne den Certainty Factor CF(K/B) der Konklusion K aus CF(R,B) und dem bereits bekannten Certainty Factor von CF(K), falls K bereits im Working Memory enthalten ist. Quelle: Hinkelmann

Andreas Abecker Knowledge Management Research Group Berechnung des Sicherheitsfaktors einer Regelinstanz – Sei R = Wenn B dann K mit Sicherheitsfaktor CF eine Regel. – Besteht der Bedingungsteil nur aus einem Ausdruck, dann ist der Sicherheitsfaktor CF(B) des Bedingungsteil gleich dem Sicherheitsfaktor des die Bedingung erfüllenden Elements. – Ist der Bedingungsteil B der Regel ein komplexer Ausdruck aus Konjunktion, Disjunktion und Negation, dann berechnet sich der Sicherheitswert CF(B) der Bedingung nach folgenden Regeln. –Konjunktion:CF(e1 & e2)= min[CF(e1),CF(e2)] –Disjunktion:CF(e1 v e2)= max[CF(e1),CF(e2)] –Negation:CF(¬e)= 1 – CF(e) – Sei CF(B) der Sicherheitswert der Bedingung, dann berechnet sich der Sicherheitswert CF(R,B) der Regelinstanz wie folgt: –Falls CF(B) 0, dann ist die Regel nicht anwendbar –Falls CF(B) > 0, dann gilt CF(R,B) = CF(B) * CF Quelle: Hinkelmann

Andreas Abecker Knowledge Management Research Group – Sei R = Wenn B dann K mit Sicherheitsfaktor CF eine Regel – Sei CF(B) der Sicherheitsfaktor des Bedingungsteils und CF(R,B) der Sicherheitsfaktor der Regelinstanz. – Ist K bereits im Working Memory mit Sicherheitswert CF(K), dann errechnet sich der neue Sicherheitswert CF(K/B) wie folgt: –Seien CF(K) und CF beide positiv, dann gilt: CF(K/B) = CF(K) + CF(R,B) * (1 – CF(K)) –Seien CF(K) und CF beide negativ, dann gilt: CF(K/B) = CF(K) + CF(R,B) * (1 + CF(K)) –Ansonsten gilt: – Aus den Formeln ergibt sich, daß CF(K/B) = CF(R,B), falls keine Aussage über K im Working Memory steht, d.h. CF(K) = 0 CF(K/B) = CF(K) + CF(R,B) 1 – min[CF(K), CF(R,B)] Berechnung von Sicherheitsfaktoren abgeleiteter Fakten Quelle: Hinkelmann

Andreas Abecker Knowledge Management Research Group Production Memory: R 1 : ( x) husten(x) erkältet(x) mit CF = 0.8 R 2 : ( x) schnupfen(x) erkaeltet(x) mit CF = 0.5 R 3 : ( x) erkaeltet(x) & fieber(x) grippe(x) mit CF = 0.8 Working Memory: F 1 : husten(peter) mit CF =1 F 2 : schnupfen(peter) mit CF = 1 F 3 : fieber(peter) mit CF = 1 erkaeltet(peter) und grippe(peter) haben jeweils den CF = 0, da keine Information dazu im Working Memory – Aus R1: CF( erkaeltet(peter)/husten(peter) ) = 0+[0.8*[1-0]] = 0.8 d.h. CF( erkaeltet(peter) ) ist nun 0.8 – Aus R2: CF( erkaeltet(peter)/schnupfen(peter) ) = 0.8+[0.5*[1-0.8]] = 0.9 d.h. CF( erkaeltet(peter) ) ist nun 0.9 – CF( erkaeltet(peter) & fieber(peter)) = min[0.9,1] = 0.9 d.h. der CF der Regelinstanz für R3 ist 0.8 * 0.9 = 0.72 – Aus R3: CF( grippe(peter)/erkaeltet(peter) & fieber(peter) ) = 0 + [0.72 * [1-0] = 0.72 d.h. der revidierte CF( grippe(peter) ) ist 0.72 Beispiel für Certainty Factors Quelle: Hinkelmann