10 research outputs found

    Cutset Sampling for Bayesian Networks

    Full text link
    The paper presents a new sampling methodology for Bayesian networks that samples only a subset of variables and applies exact inference to the rest. Cutset sampling is a network structure-exploiting application of the Rao-Blackwellisation principle to sampling in Bayesian networks. It improves convergence by exploiting memory-based inference algorithms. It can also be viewed as an anytime approximation of the exact cutset-conditioning algorithm developed by Pearl. Cutset sampling can be implemented efficiently when the sampled variables constitute a loop-cutset of the Bayesian network and, more generally, when the induced width of the networks graph conditioned on the observed sampled variables is bounded by a constant w. We demonstrate empirically the benefit of this scheme on a range of benchmarks

    Active tuples-based scheme for bounding posterior beliefs

    No full text

    Ймовірнісне моделювання ризиків різної природи

    No full text
    Background. Financial as well as many other types of risks are inherent to all types of human activities. The problem is to construct adequate mathematical description for the formal representation of risks selected and to use it for possible loss estimation and forecasting. The loss estimation can be based upon processing available data and relevant expert estimates characterizing history and current state of the processes considered. An appropriate instrumentation for modelling and estimating risks of possible losses provides probabilistic approach including Bayesian techniques known today as Bayesian programming methodology. Objective. The purpose of the paper is to perform overview of some Bayesian data processing methods providing a possibility for constructing models of financial risks selected. To use statistical data to develop a new model of Bayesian type so that to describe formally operational risk that can occur in the information processing procedures. Methods. The methods used for data processing and model constructing refer to Bayesian programming methodology. Also Bayes theorem was directly applied to operational risk assessment in its formulation for discrete events and discrete parameters. Results. The proposed approach to modelling was applied to building a model of operational risk associated with incorrect information processing. To construct and apply the model to risk estimation the risk problem was analysed, appropriate variables were selected, and prior conditional probabilities were estimated. Functioning of the models con structed was demonstrated with illustrative examples. Conclusions. Modelling and estimating financial and other type of risks is important practical problem that can be solved using the methodology of Bayesian programming providing the possibility for identification and taking into consideration uncertainties of data and expert estimates. The risk model constructed with the methodology proposed illustrates the possibilities of applying the Bayesian methods to solving the risk estimation problems.Проблематика. Усім видам людської діяльності притаманні певні ризики, зокрема фінансові. Відповідно, існує проблема оцінювання і прогнозування можливих втрат, для розв’язання якої необхідно створити адекватний математичний опис для формального представлення обраних ризиків. Оцінювання можливих втрат може ґрунтуватись на обробленні наявних даних та експертних оцінок, що характеризують історію та поточний стан процесів, які аналізуються. Належний інструментарій для моделювання та оцінювання ризиків можливих втрат забезпечується використанням ймовірнісного підходу, який включає баєсові методи, відомі на сьогодні як методологія баєсового програмування. Мета дослідження. Зробити огляд деяких методів баєсового аналізу даних, які забезпечують можливість побудови моделей вибраних ризиків. Зокрема, використати статистичні дані для формального опису операційного ризику, що може з’явитись у процедурах обробки інформації. Методика реалізації. Для обробки даних і побудови моделей використовується методологія баєсового програмування. Для оцінювання операційного ризику також застосовано теорему Баєса у формулюванні для дискретних подій та дискретних параметрів. Результати дослідження. На основі запропонованого підходу побудовано модель операційного ризику, пов’язаного з не коректною обробкою інформації. Для того, щоб побудувати і застосувати модель для оцінювання ризику, проаналізовано задачу оцінювання ризику, вибрано змінні та оцінено умовні апріорні ймовірності. Функціонування побудованих моделей продемонстровано на ілюстративних прикладах. Висновки. Практично важлива задача моделювання та оцінювання ризиків різних типів, зокрема фінансових, може бути вирішена методами баєсового програмування, які дають можливість ідентифікувати і врахувати невизначеності даних та експертних оцінок. Модель ризику, побудована за допомогою запропонованого методу, ілюструє можливості застосування баєсових методів для розв’язання задачі оцінювання ризиків

    A Single-Exponential FPT Algorithm for the K 4-Minor Cover Problem

    No full text
    Given an input graph G on nn vertices and an integer k, the parameterized \textscK_4-minor cover} problem asks whether there is a set S of at most k vertices whose deletion results in a K_4-minor free graph or, equivalently, in a graph of treewidth at most 2. The problem can thus also be called \textsc{Treewidth-2 Vertex Deletion}. This problem is inspired by two well-studied parameterized vertex deletion problems, \textsc{Vertex Cover} and \textsc{Feedback Vertex Set}, which can be expressed as \textsc{Treewidth-t Vertex Deletion} problems: t=0 for {\sc Vertex Cover} and t=1 for {\sc Feedback Vertex Set}. While a single-exponential FPT algorithm has been known for a long time for \textsc{Vertex Cover}, such an algorithm for \textsc{Feedback Vertex Set} was devised comparatively recently. While it is known to be unlikely that \textsc{Treewidth-t Vertex Deletion} can be solved in time c^{o(k)}⋅ n^{O(1)}, it was open whether the \textsc{K_4-minor cover} could be solved in single-exponential FPT time, i.e. in c^k⋅ n^{O(1) time. This paper answers this question in the affirmative
    corecore