Wyniki 1-3 spośród 3 dla zapytania: authorDesc:"Karol Kowalski"

Efektywna procedura uzupełnienia funkcji boolowskich i jej zastosowanie w eksploracji danych DOI:10.15199/59.2015.2-3.5


  W dzisiejszych czasach gromadzimy ogromne ilości danych. Wiadomości trafiające do nas mogą pochodzić z wielu źródeł, np. ankiet, mediów, urządzeń, a w szczególności z Internetu. Żaden człowiek nie dysponuje taką ilością czasu, żeby na bieżąco akumulować i analizować informacje ze wszystkich źródeł. Napływ danych jest tak wielki, że trzeba wybierać spośród dostępnych informacji jedynie te najciekawsze lub najbardziej użyteczne. W świecie maszyn istnieje podobna sytuacja. Ilość danych napływająca do systemów w postaci surowej staje się coraz bardziej kłopotliwa, a z czasem wręcz niemożliwa do przetworzenia. Dlatego - tak jak ludzie w życiu codziennym - systemy komputerowe muszą poddawać dane selekcji lub agregacji przed przystąpieniem do konkretnych działań (w szczególności obliczeń). Następnie dokonuje się proces nazywany uczeniem się maszyn, w którym maszyna - po przetworzeniu zestawu danych wejściowych, zwanych również danymi treningowymi - potrafi podjąć decyzję w nowych sytuacjach. We wszystkich etapach przetwarzania danych mogą okazać się przydatne metody optymalizacji układów kombinacyjnych znane z techniki cyfrowej. Mogą one posłużyć w procesie automatycznej analizy danych do wydobycia informacji ukrytych dla człowieka (data mining). W konsekwencji możliwe jest uzyskanie reguł, na podstawie których można na przykład zdiagnozować pacjenta, wykryć nielegalny transfer pieniędzy lub niepowołany dostęp do danych. W artykule przedstawiono sposób redukcji danych z wykorzystaniem innowacyjnej metody syntezy logicznej - procedury Unate Complement. Podstawowym powodem, dla którego powstał ten artykuł, jest możliwość zastosowania proponowanej metody analizy danych w medycynie i telekomunikacji [15, 16]. Wykorzystanie metod eksploracji danych, a zatem i omawianego algorytmu, nie ogranicza się jednak do tych dziedzin; ich liczne zastosowania of the 23 International Conference on Systems Engineering, Advances in Intelligent Systems [...]

Dyskretyzacja danych numerycznych metodami przekształceń boolowskich


  Dyskretyzacja danych numerycznych stanowi część przetwarzania wstępnego (rys. 1 [19, 31]), niezbędnego w typowych procesach odkrywania wiedzy i eksploracji danych, których znaczenie we współczesnej telekomunikacji trudno przecenić. Przekształcenie ciągłych wartości atrybutów na ich dyskretne odpowiedniki umożliwia dalszą analizę za pomocą algorytmów eksploracji danych, takich jak redukcja atrybutów lub indukcja reguł, które z natury rzeczy wymagają danych symbolicznych. Nawet w przypadku braku takiego wymagania dyskretyzacja umożliwia przyspieszenie procesu eksploracji danych oraz zwiększenie dokładności (accuracy) przewidywań (klasyfikacji) [12].Typowym przykładem zastosowań odkrywania wiedzy z baz danych z dyskretnymi wartościami atrybutów jest wykrywanie anomalii w sieciach telekomunikacyjnych. Są to systemy pracujące według typowego schematu maszynowego uczenia, gdyż kombinacja reguł oraz algorytmów klasyfikacji służy do wykrywania anomalii na podstawie analizy danych treningowych. System w fazie nauki tworzy bazę wiedzy, zawierającą wzorce analizowanych anomalii. Następnie, z wykorzystaniem algorytmu podejmowania decyzji i klasyfikacji, można utworzyć zbiór reguł decyzyjnych klasyfikujących bieżące dane. Baza danych Spambase Data Set [2] (źródło: Mark Hopkins, Erik Reeber, George Forman, Jaap Suermondt, Hewlett-Packard Labs, Palo Alto, California, USA), jest zbiorem danych, dla którego celem jest uzyskanie reguł klasyfikujących wiadomości według następujących sytuacji: y_spam (wiadomość jest spamem), n_spam PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXVII  nr 10/2014 1335 butu a ∈ A, U × A → V jest funkcją informacji, taką że f (a,x) ∈ Va dla każdego a ∈ A i x ∈ U. Zamiast funkcji informacji f można rozpatrywać jednoparametrową rodzinę funkcji fx: A → V, taką że fx (a) = f (a,x) dla każdego a ∈ A i ustalonego x ∈ U, zwaną dalej informacją o elemencie x ∈ U w[...]

Rola i znaczenie syntezy logicznej w eksploracji danych dla potrzeb telekomunikacji i medycyny


  Metody syntezy logicznej są wykorzystywane głównie do optymalizacji systemów cyfrowych przetwarzających sygnały binarne. Ich podstawowym zadaniem jest poprawa implementacji oraz możliwości realizacji systemów w różnych technologiach. Można jednak wykazać, że wiele metod syntezy logicznej, a w szczególności tych wykorzystywanych do optymalizacji kombinacyjnych układów logicznych, może być z powodzeniem zastosowanych w typowych zadaniach przetwarzania i wyszukiwania informacji, odkrywania/eksploracji wiedzy, optymalizacji baz danych, a także w dziedzinie systemów ekspertowych, maszynowego uczenia czy sztucznej inteligencji [3, 5]. Przez eksplorację danych, znaną również pod nazwą odkrywania wiedzy w bazach danych, rozumie się proces automatycznego pozyskiwania z baz danych znaczących, ale dotychczas nieznanych informacji. Dlatego te informacje określa się jako "ukryte", a celem jest te informacje wyekstrahować. W wyniku eksploracji danych można na pewnym poziomie abstrakcji: zdiagnozować pacjenta, przeprowadzić sondaż, np. przed wyborami prezydenckimi, klasyfikować dane internetowe czy podjąć decyzję o przyznaniu bądź odrzuceniu kredytu. Jednym z ważniejszych zastosowań algorytmów eksploracji danych w telekomunikacji jest wykrywanie anomalii w systemach i sieciach telekomunikacyjnych. Ponieważ decyzja o wykryciu anomalii jest podejmowana na podstawie kombinacji reguł decyzyjnych wygenerowanych przez algorytm dla danych treningowych, algorytm jest typową procedurą uczenia się maszyn. System tworzy bazę wiedzy, zawierającą wzorce analizowanych anomalii, a następnie - przy użyciu algorytmu podejmowania decyzji i klasyfikacji - klasyfikuje bieżące dane. Charakterystycznym przykładem danych treningowych jest baza dla klasyfikacji poczty elektronicznej [21], która zawiera 58 042 rekordów reprezentowanych przez 64 atrybuty, natomiast celem algorytmu jest uzyskanie reguł decyzyjnych klasyfikujących dane zgodnie z następującymi warunk[...]

 Strona 1