«радиоэлектроника и молодежь в ХХІ веке» 18 – 20 апреля 2011 г




Название«радиоэлектроника и молодежь в ХХІ веке» 18 – 20 апреля 2011 г
страница9/26
Дата публикации24.02.2013
Размер3.22 Mb.
ТипДокументы
uchebilka.ru > Журналистика > Документы
1   ...   5   6   7   8   9   10   11   12   ...   26

^ Список джерел:

  1. Корпоративный блог [Электронный ресурс]. – Режим доступа к ст. : http://s13.by/2008/04/09/korporativnyiy-blog-chast1/.

  2. Зачем бизнесу социальные сети и корпоративные блоги [Электронный ресурс]. – Режим доступа к ст. : http://mmr.net.ua/news/newsid/21757/.

^ Classifier optimization based on navigation activity monitoring

Prokofiev A.M.

Scientific supervisor – Dr. Techn. Sc., Prof. Gavrilova T.A.

Saint-Petersburg State Polytechnic University

E-Mail: alex@abz.ru

We described a method that provides gradual optimization of hierarchical classifiers based on user activity monitoring. This method does not require previous domain expertise from system implementers, and can be used from the early stages of knowledge base creation.
Introduction

Modern knowledge management and ECM systems widely use hierarchical classification of stored items. Building an optimal classification is a complex task that is often solved by a skilled analyst. This approach requires previous expertise or expensive consulting services. Also, the resulting classification may be too complex for its users, especially on the starting phase of knowledge management system adoption. Alternative to completely manual approach is automated classification and clustering methods, which will be discussed later in this article.

^ Description of the method

We propose a method for optimizing hierarchical classifiers based on user activity monitoring.

By monitoring how user navigates in hierarchical classifier, we can determine that item was searched in one set of containers (A1 ­, A2, A3, …), but was found in another (B). Based on this observation, we form a recommendation to move or add item to the first container A1.

Also, by analyzing the time required to make a step in sub-container we can determine the difficulty of choice on this level of classification. When several users spend significant time making a navigation choice, we form a recommendation to restructure this level or rename its items.

We follow a probabilistic approach for observations and recommendations. Certainty of recommendation is gradually increased when related problem is repeatedly observed and when user provide active feedback, confirming the correctness of observation. For example, when user navigates several containers within the time window, and then opens one content-item from the storage, we can conclude that user was initially looking for this item in all these containers. However, it is possible that user stopped his search without finding the desired item. But, if user expresses some form of positive opinion about the last opened item (like giving a high rating or leaving a comment), it is more probable that this search was successful.

Results, obtained from activity monitoring, are combined with embedded expert system that contains criteria for generic optimal classifier. Recommendation weight is increased if it concurs with expert advice, and decreased otherwise. This provides a guide for users to develop a balanced classifier and avoid typical mistakes like overloaded or oversimplified categories.

^ Comparison with alternative approaches

There are a lot of methods for completely automated classification and clustering that requires only initial configuration and no further user interaction. Several empirical studies conclude that accuracy of these method reach 70-80%. These methods were shown to work efficiently, when there are a lot of items and few categories (5000 documents and 5 categories in [1]). They also heavily depend on the quality of initial classification that was provided by analyst. On early stages of adoption of knowledge management or ECM system, conditions are often quite contrary – few documents, lots of categories, whose structure was not planned properly. Proposed technology is designed to work with these conditions and provide a guided gradual building of classifiers and their further optimization.

Completely automated methods have another fundamental limitation – they make decision about item similarity based purely on their contents. At the same time, users often base these decisions on their personal interpretation of item contents in some context [2], which may be shared among their colleagues, but is not expressed in the electronic form, and, therefore, inaccessible to automated methods. Described technology actively integrates explicit user judgment in the process of classification, and merges it with implicit user expectations, expressed in navigation activity.

Conclusion

In this article we described a method that provides gradual optimization of hierarchical classifiers based on user activity monitoring. This method does not require previous domain expertise from system implementers, and can be used from the early stages of knowledge base creation. It also overcomes fundamental limitation of absence of the context, which is present in completely automated methods. This method is a part of research project to develop a sustainable knowledge management technology [3].

References

1. Barnett T. и др. Machine learning classification for document review // ICAIL 2009 Workshop on Supporting Search and Sensemaking for Electronically Stored Information in Discovery. Т. 24. С. 2009.

2. Roitblat H.L., Kershaw A., Oot P. Document categorization in legal electronic discovery: computer classification vs. manual review // Journal of the American Society for Information Science and Technology. 2010. Т. 61, № 1.

3. Прокофьев А. Устойчивое управление знаниями в компании: проблемы и задачи // Труды XII Международной конференции "Проблемы управления и моделирования в сложных системах". Самара: Самарский научный центр РАН, 2010. С. 141-146.

відстеження небажаного інформаційного

наповнення інтернет-спільнот

Сєров Ю.О., Федушко С.С.

Науковий керівник – д.т.н., проф. кафедри ІСМ Пелещишин А.М.

Національний університет “Львівська Політехніка”

79013, м.Львів, вул. Бандери,12, каф.Інформаційних систем та мереж,

тел. (097) 1480047, e-mail: felomia@gmail.com

This article considers the current problem of investigation and development of objectionable content monitoring algorithm of Internet communities.
Все більше користуються попитом у всесвітній мережі інтернет-спільноти і гостро постає проблема відстежування їх небажаного інформаційного наповнення (ІН). Вирішення цієї актуальної проблеми полягає в розробленні алгоритму відстеження появи небажаного ІН.

Для полегшення роботи модераторів та адміністраторів, зменшення трати часу на модерування ними веб-спільнот, а особливо інтернет-форумів, є потреба у створенні автоматизованого засобу виявлення небажаного та підозрілого ІН – утиліти «Веб-цензор», результатом роботи – звіт адміністратору із завданнями, виконання яких потребує його участі – класифікації гіперпосилань та прикріплених файлів.

Відповідальність за ІН веб-форуму та жорсткі вимоги ставлять адміністраторів та модераторів у складне становище [4]. Навіть за невеликих обсягів приросту ІН робота з відстеження та виявлення небажаного ІН потребує великої кількості часу і зусиль. За більших обсягів приросту ІН розв’язання цієї задачі без автоматизованих засобів стає нереальним [5]. Для зменшення ресурсоємності процесу модерування інтернет-спільнот розроблено алгоритм відстеження появи небажаного ІН. Алгоритм відстеження появи небажаного ІН реалізується з урахуванням таких положень:

  • Небажане інформаційне наповнення може міститися у прикріплених файлах та гіперпосиланнях на зовнішні інформаційні ресурси, у разі появи нових повідомлень автоматизований засіб повідомлятиме адміністратора про необхідність перевірки дискусії.

  • Зберігання даних про джерела та властивості небажаного ІН – «чорний» список – та дозволеного ІН – «білий» список.

  • Перевірка текстового ІН засобами фільтрування та комп’ютерно-лінгвістичного аналізу [1] одразу після його створення.

  • Підготовка необхідних даних для застосування санкцій до учасників, що створили небажане інформаційне наповнення, відповідно до встановлених на інтернет-форумі правил.

Реалізація утиліти «Веб-цензор»:

  1. Застосовується фільтр забороненої лексики до нового ІН інтернет-спільноти.

  2. Виявлені заборонені слова у дискусіях веб-форуму замінюють синонімами чи узагалі не відображають. Інформація фіксується у звіті.

  3. Перевірка наявності зовнішніх посилань.

  4. У разі виявлення зовнішніх гіперпосилань відбувається перевірка їх наявності у «чорному» списку.

  5. Виявлені у «чорному» списку гіперпосилання видаляються, інформація про порушення та, при потребі, про необхідність класифікації нових гіперпосилань фіксується у звіті модератору.

  6. Перевірка наявності прикріплених файлів.

  7. Інформація про виявлені прикріплені файли фіксується у звіті.

  8. Звіт про виявлені порушення, некласифіковані зовнішні гіперпосилання та прикріплені файли надсилається адміністраторам.

Алгоритм сприяє зменшенню кількості конфліктів та скороченню часу на модерацію спільноти, зростанню контрольованості спільноти і підвищенню ефективності веб-форумів [3]. Дає змогу уникнути суб’єктивності адміністратора під час прийняття рішень, оскільки спирається на факти порушень та систему правил комунікативної поведінки користувача інтернет-форуму. Небажане ІН негативно впливає на існування, популярність та атрактивність веб-форумів. Наведені причини стали підґрунтям для потреби розроблення методів відстеження появи небажаного ІН та створення автоматизованого засобу – утиліти «Веб-цензор», який значно полегшує роботу модераторам та адміністраторам, зменшує трату часу на модерування інтернет-форуму.
^ Використана література:

  1. Пелещишин А.М., Федушко С.С. Комп’ютерно-лінгвістичні методи перевірки достовірності персональних даних користувачів Веб-спільнот. // Вісник НУ«ЛП»": Інформаційні системи та мережі. – №673- Львів: Видавництво НУ "ЛП", 2010. – с. 349-364.

  2. Сєров Ю. Методи аналізу ефективності веб-форумів/ Ю.Сєров, Р. Кравець, А. Пелещишин/ ІСМ: Вісник НУ«ЛП».–2009.–№ 653.–С.197-206.

  3. Peleschyshyn A. Відповідальність модератора за зміст розділу форуму. [Електронний ресурс] – Режим доступу: URL: http://it.ridne.net/moderators-law.07.08.2009.–Назва з екрана.

  4. Wang X. Intelligent web traffic mining and analysis / X. Wang, A. Abraham, K. Smith // Journal of Network and Computer Applications. – 2005. – Vol. 28. – № 2. – P. 147–165.


^ ОЦЕНКА АНАЛОГИЙ В ЗАДАЧАХ ОПИСАНИЯ

СЛОЖНЫХ СИСТЕМ

Седова Ю.Ю., Саенко М.А

Научный руководитель – к.т.н., доц. Крисилов А. Д.

Одесская государственная академия холода

(65082, Одесса, Дворянская 1/3, тел. 0974321271, e-mail: maksimsaenko@gmail.com)

The purpose of this work is to find approaches to the formalization of the evaluation of similarity analogies and associations. In this report the methods of analysis and description of complex objects are reviewed - using a system approach and some methods for associative links estimation.

Оценка сходства или различия анализируемых объектов, а также сравнение их с уже известными и описанными объектами является одной из важных задач в представлении и интерпретации знаний.

Цель работы заключается в нахождении подходов к формализации оценки сходства при сравнении сложных объектов. В докладе рассмотрены методы анализа и описания сложных объектов – с использованием системного подхода [1] и методов оценки ассоциативных связей [2].

При описании и оценке аналогий и ассоциаций будет использоваться три методологических инструмента. Использование первого из них (известного метода экспертных оценок) предполагает обязательное присутствие экспертов от обеих сравниваемых предметных областей. Эксперты, применяя заранее составленные анкеты или с участием в их беседе специалиста-системолога, обсуждают количественные или качественные оценки, например, пользуясь лингвистической переменной. При этом желательно использовать элементы известной триады «вещи – свойства – отношения». В результате получим консенсус относительно сходства или различия объектов по ряду элементов. Очевидно, что результаты будут в некоторой степени субъективными.

Второй подход строится на содержательных сторонах сравниваемых объектов, учитывается их семантика. Применение некоторых базовых отношений ассоциаций позволяет оценить сходство целей а также логическое построение анализируемых предметных областей. Для регулирования глубины проводимого поиска ассоциаций и аналогий предполагается использовать функцию погружения, определяющую законы функционирования среды с погруженными в нее агентами [3].

В основе третьего подхода лежит анализ семиотического сходства или различия исследуемых объектов или предметных областей, а именно сходство знаков, языка, изображений, используемых для описания этих объектов. Желательно учесть количество формальных и неформальных связей между обозначаемыми смыслами и знаками для каждого из исследуемых объектов. Полезно также сопоставить для данных областей глубину и адекватность используемого в данной области описательного аппарата, словаря и синтаксиса, определить, как они связаны и как описывают предметные знания, а также, возможно, и методологические знания в данной области. Для построения агрегированной оценки на основании предложенных выше трех видов оценки сходства (для более глубокого анализа, разумеется, можно использовать и большее их количество в зависимости от задачи) можно воспользоваться аппаратом векторной квалиметрической модели EXPEK [4]. Назначением данной модели является формализация процесса оценивания сложных объектов путем сходной геометрической интерпретации задач квалиметрии и классификации. Описание объекта происходит с помощью множества его свойств, создается множество требований, предъявляемых к нему согласно цели и условиям данного конкретного исследования. Для описания каждого требования используется не только своя формулировка (название), но и степень значимости данного требования. Введено бинарное множество критичности требований для усиления значимости отдельных требований. Далее формируется эталон оценивания, являющийся «идеальным» объектом для заданных условий оценивания. Интегральной характеристикой оцениваемого объекта является мера близости его описания к эталону (наилучшему значению всех свойств).

В заключение следует подчеркнуть, что предлагаемый аппарат является весьма актуальным, так как помогает поиску решений в задачах представления знаний в информационных, экспертных, аналитических и других интеллектуальных компьютерных системах.
Литература:

    1. А. Д. Крисилов «Системный анализ с точки зрения системологии» //”Наукові записки Міжнародного Гуманітарного університету”, вип. 17; – Одесса: изд. МГУ, 2011.

    2. В. Любченко, А. Ярмула «Отношения ассоциации для анализа предметных областей учебных курсов». Artificial Intelligence and Decision Making. Intern. Book Series “Information science & Computing”, N.7, vol. 2/2008, – ITHEA, Sofia, 2008.

    3. А. А. Летичевский, Ю. В. Капитонова «Инсерционное модели-рование» // Сб. трудов Междун. Конф. «50 лет Институту Кибернетики им. В. М. Глушкова НАН Украины. – К.: 2008.

    4. А. Д. Крисилов, В. А. Крисилов «Формирование целеориентированной векторной модели для построения агрегированных оценок сложных объектов» // Моногр. «Методы решения экологических проблем». Под ред. проф. Л. Мельника. – Сумы: «Козацький вал», 2005

1   ...   5   6   7   8   9   10   11   12   ...   26

Похожие:

«радиоэлектроника и молодежь в ХХІ веке» 18 – 20 апреля 2011 г icon15-й Юбилейный Международный молодежный форум «радиоэлектроника и молодежь в ХХІ веке»
Харьковский национальный университет радиоэлектроники (хнурэ) приглашает студентов, аспирантов и молодых ученых принять участие в...

«радиоэлектроника и молодежь в ХХІ веке» 18 – 20 апреля 2011 г icon17-й Международный молодежный форум «радиоэлектроника и молодежь в ХХІ веке»
Харьковский национальный университет радиоэлектроники (хнурэ) приглашает студентов, аспирантов и молодых ученых принять участие в...

«радиоэлектроника и молодежь в ХХІ веке» 18 – 20 апреля 2011 г icon18-й Международный молодежный форум «радиоэлектроника и молодежь в ХХІ веке»
Харьковский национальный университет радиоэлектроники (хнурэ) приглашает студентов, аспирантов и молодых ученых принять участие в...

«радиоэлектроника и молодежь в ХХІ веке» 18 – 20 апреля 2011 г icon17-й Международный молодежный форум «радиоэлектроника и молодежь в ХХІ веке»
Харьковский национальный университет радиоэлектроники (хнурэ) приглашает студентов, аспирантов и молодых ученых принять участие в...

«радиоэлектроника и молодежь в ХХІ веке» 18 – 20 апреля 2011 г icon16-й Международный молодежный форум «радиоэлектроника и молодежь в ХХІ веке»
Харьковский национальный университет радиоэлектроники (хнурэ) приглашает студентов, аспирантов и молодых ученых принять участие в...

«радиоэлектроника и молодежь в ХХІ веке» 18 – 20 апреля 2011 г icon17-й Международный молодежный форум «радиоэлектроника и молодежь в ХХІ веке»
Харьковский национальный университет радиоэлектроники (хнурэ) приглашает студентов, аспирантов и молодых ученых принять участие в...

«радиоэлектроника и молодежь в ХХІ веке» 18 – 20 апреля 2011 г icon«радиоэлектроника и молодежь в ХХІ веке» 1 – 3 апреля 2008 г

«радиоэлектроника и молодежь в ХХІ веке» 18 – 20 апреля 2011 г icon15-й Юбилейный Международный молодежный форум
Социальной информатики приглашает студентов, аспирантов и молодых ученых принять участие в конференции «конкурентная разведка и управление...

«радиоэлектроника и молодежь в ХХІ веке» 18 – 20 апреля 2011 г iconТезисов доклада
Харьковский национальный университет радиоэлектроники (хнурэ) приглашает студентов, аспирантов и молодых ученых принять участие в...

«радиоэлектроника и молодежь в ХХІ веке» 18 – 20 апреля 2011 г icon18-й Международный молодежный форум
Харьковский национальный университет радиоэлектроники (хнурэ) приглашает студентов, аспирантов и молодых ученых принять участие в...

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
uchebilka.ru
Главная страница


<