SlideShare una empresa de Scribd logo
1 de 23
MULTIDIMENSIONAL RARE
EVENT PROBABILITY
ESTIMATION ALGORITHM
Ingrida Vaičiulytė
Vilnius University
Mathematics and Informatics Institute

COMPUTER DAYS – 2013
Šiauliai
Introduction
This work describes the empirical Bayesian
approach applied in the estimation of multi –
dimensional frequency. It also introduces the
Monte-Carlo Markov Chain (MCMC) procedure,
which is designed for Bayesian computation.
Modeling of the discrete variable - the number
of occurrences of rare, used statistical models: a
normal distribution with unknown parameters mean and variance, and Poisson distribution.
COMPUTER DAYS – 2013
Šiauliai
Introduction
Let us consider a set
1 , 2 , , K
of K populations, where each population j
consists of N j individuals j 1, K .
Assume that some event (e.g., death due to
some disease, insured event) can occur in the
populations under observation.

COMPUTER DAYS – 2013
Šiauliai
The aim
Our aim is to estimate unknown probabilities of
events Pjm ,
Y jm of events in populations
when the numbers
are observed j 1, K ; m 1, M .
Y jm
Since a simple estimate of relative risk N j
cannot be used in many cases due to great
differences in the population size N j ,
the empirical Bayesian approach is applied.
COMPUTER DAYS – 2013
Šiauliai
Poisson-Gaussian model
An assumption is often justified that the
numbers of cases Y jm follow to the Poisson
m
N j Pjm
distribution with the parameters j
and its density is as follows:
m

m
j

f Y ,

m
j

e

m
j

m Yj
j
m
j

Y

!

COMPUTER DAYS – 2013
Šiauliai

j 1, , K .
Poisson-Gaussian model
The empirical Bayesian method is a two stage
procedure, depending on the prior distribution
introduced in the second stage. It is of interest
to consider a model in which the logits
P
ln
1 P

are normally distributed with the parameters , .

COMPUTER DAYS – 2013
Šiauliai
Poisson-Gaussian model
Thus the density of logit is
, ,

1

2

g

T

exp

M
2

Pjm are evaluated as a posteriori
Then the rates
means for given ,
m
j

P

where

1
1 e

m

m
j

f Y ,
m 1

Dj
M

Dj

m
j

,

f Y ,
m 1

Nj

M

Nj
1 e

m

1 e

m

g

, , d
,

,

g

COMPUTER DAYS – 2013
Šiauliai

, , d ,

j 1, K , m 1, M .
Maximum likelihood method
The Bayesian analysis is often related in statistics to the
minimization of a certain function, expressed as the
integral of a posteriori density. Thus, in the empirical
Bayesian approach, the unknown parameters
are
,
estimated by the maximum likelihood method.
We get the logarithmic likelihood function after some
manipulation such as
M

K

L ,

m
j

ln
j 1

f Y ,
m 1

Nj
1 e

K

g

, , d

m

ln D j

,

,

j 1

which have to be minimized to get estimates for the
parameters.
COMPUTER DAYS – 2013
Šiauliai
Derivatives of the maximum likelihood
function
Likelihood function is differentiable many times
with respect to the parameters ,
and the respective first derivatives of this
function are as follows:
M
1

L ,

m
j

f Y ,

K

m 1

Dj

j 1

1

L ,

1

Nj
1 e
,

g

, , d
,

M

T

1

K
j 1

m

f Y jm ,
m 1

Dj

COMPUTER DAYS – 2013
Šiauliai

,

Nj
1 e

m

g

, , d
.
Poisson-Gaussian model estimates
The maximum likelihood estimates of
parameters , of Poisson-Gaussian model are
found by solving equations, where the first
derivatives must be equal to zero:
Nj

M

1
K

K

f Y jm ,
m 1

D

j 1

T

1
K

K
j 1

1 e
m
j ,k

m

, , d
,

,

M

f Y jmk ,
,
m 1

D m, k
j

g

,

COMPUTER DAYS – 2013
Šiauliai

Nj
1 e

g

, , d
.
Poisson-Gaussian model estimates
For instance, the “fixed point iteration” method
is useful to solve these equations in order to get
the maximum likelihood estimates of , :
1
K

t 1

f Yj ,

K
j 1

Nj
1 e
Dj t ,
T

t 1

1
K

K
j 1

t

t

f Yj ,
Dj

g

,

,

t

d
,

t

Nj

1 e
t, t

COMPUTER DAYS – 2013
Šiauliai

t

g

,

t

,

t

d
.
MCMC algorithm
The “fixed point iteration” method we can to
realize by Monte-Carlo Markov chain approach.
Let be generated t chains and in each chain we
generate a multivariate Gaussian vector
j ,k

~ N( t ,

t

), k 1,, N t .

t

N is the Monte – Carlo sample size at the t

step.
COMPUTER DAYS – 2013
Šiauliai

th
MCMC algorithm
In order to avoid computational problems, when
the intermediate results are very small, we have
introduced the auxiliary function
M

rj

m
j

ln

f j (Y ,
m 1

Nj

Nj

M

1 e

m

m
j

)/

f j (Y ,
m 1

1 e

m

or
M

rj
m 1

Mj e
1 e

m

m

e
1 e

m

m

COMPUTER DAYS – 2013
Šiauliai

Y

m
j

1 e
ln
1 e

m
m

.

) ,
MCMC algorithm
And then we get estimates of parameters
t 1

1
K

K
j

~
m tj
~t ,
1 Dj

1
K

t 1

K
j

~t
Sj
~t ,
1 Dj

where the Monte-Carlo estimators are as follows
~t
Dj

Nt

rj (

j ,k

~
D2tj

),

k 1

~
m tj

j ,k

r(

j ,k ),

k 1

p

t
j ,m
k 1

rj (

j ,k

k 1

Nt

Nt

Nt

~
S jt

Nt
j ,k
k 1

r(
1 e

j ,k

)

j ,k ,m

.
COMPUTER DAYS – 2013
Šiauliai

~
mtj

)

~
D tj
Nt

j ,k

2

,

~
mtj

T

r(

j ,k

),
MCMC algorithm
Next, the estimate of the log-likelihood function is
obtained using the Monte-Carlo estimate:
K

~
ln D tj ,

t

L

j 1

its sample variance estimate:
K

dt
j 1

~
D 2 tj N t
~ 2
D tj

1,

population of events probabilities estimate:
~t
Pj ,m

p tj ,m
~t .
Dj

COMPUTER DAYS – 2013
Šiauliai
MCMC algorithm
The Monte-Carlo chain can be terminated at the
t th step, if difference between estimates of
two current steps differs insignificantly. Thus,
the hypothesis on the termination condition is
rejected, if
K

Ht
1
K

K
j 1

k 1

~
D 2tj
~ 2
D tj

ln

k

SP

k 1

k

1

k 1

COMPUTER DAYS – 2013
Šiauliai

k T

k

1

k 1

k

M

F

,v
MCMC algorithm
The next rule of sample size regulation is
implemented; in order large samples would be
taken only at the moment of making the
decision on termination of the Monte-Carlo
Markov chain:
t
N

F

,v

t 1

N v
F
t
H

,v

- Fisher’s quantile,
- is the significance level.
COMPUTER DAYS – 2013
Šiauliai
MCMC algorithm
Application of this rule allows to rational select
of samples size in Monte-Carlo Markov chain to
ensure the convergence of the maximum
likelihood function.

COMPUTER DAYS – 2013
Šiauliai
Computer simulation
Next, we used familiar data to construct and
estimate this statistical model.
The random sample
of K 10
1 , 2 , , K
populations has been simulated to explore the
approach developed, in which can occur M 3
events. The logits of probabilities are normally
distributed with these parameters
3

0,25

0

0

4 ;

0

0,25

0

5

0

0

0,25

COMPUTER DAYS – 2013
Šiauliai

.
Computer simulation
Next, we have computed the Monte-Carlo
Markov chain of t 100 estimators. To avoid
very small or very large sample sizes, the
following limits were applied
500 N k

17000.

The termination conditions started to be valid
after t 6 iterations.
And we have got these means of parameters:
COMPUTER DAYS – 2013
Šiauliai
Estimates of parameters
Iteration

µ1

µ2

µ3

Loglikelihood
function

1

-2,96

-4,29

-5,52

-62,90

5,57

500

9,55

2

-2,89

-4,04

-5,27

-396,58

4,81

500

6,18

3

-2,91

-4,03

-5,19

-420,42

2,97

500

3,86

4

-2,90

-4,04

-5,16

-424,87

3,2

500

0,35

5

-2,91

-4,04

-5,13

-428,05

1,57

2 963

1,41

6

-2,90

-4,04

-5,14

-427,57

1,32

4 383

0,32

7

-2,91

-4,04

-5,13

-425,54

0,75

13 986

0,40

8

-2,91

-4,04

-5,14

-425,33

0,75

14 345

0,40

9

-2,91

-4,04

-5,13

-425,71

0,75

13 525

0,84

10

-2,91

-4,04

-5,13

-426,47

0,75

15 135

0,22

Confidence
interval

Sample
size

Statistical
hypothesis

COMPUTER DAYS – 2013
Šiauliai
Conclusions
The empirical Bayesian approach applied in the estimation of
multi-dimensional frequency has been described in this work.
In this paper we:
• presented an iterative method of “fixed point iteration” to
compute the estimates;
• introduced the Monte-Carlo Markov Chain procedure with
adaptive regulation sample size and treatment of the
simulation error in the statistical manner;
• computed the empirical Bayesian estimation of unknown
parameters and probabilities of the events.
The approach developed can be applied in the analysis of
social and medical data.
COMPUTER DAYS – 2013
Šiauliai
COMPUTER DAYS – 2013
Šiauliai

Más contenido relacionado

Destacado

Žandaris, Aidas „Projektas „Patinka!“ atveria naujas ugdymo galimybes inform...
Žandaris, Aidas „Projektas „Patinka!“ atveria naujas ugdymo  galimybes inform...Žandaris, Aidas „Projektas „Patinka!“ atveria naujas ugdymo  galimybes inform...
Žandaris, Aidas „Projektas „Patinka!“ atveria naujas ugdymo galimybes inform...Lietuvos kompiuterininkų sąjunga
 
Plikynas, Darius „Individuali ir kolektyvinė sąmonė agentinių ir daugiaagenči...
Plikynas, Darius „Individuali ir kolektyvinė sąmonė agentinių ir daugiaagenči...Plikynas, Darius „Individuali ir kolektyvinė sąmonė agentinių ir daugiaagenči...
Plikynas, Darius „Individuali ir kolektyvinė sąmonė agentinių ir daugiaagenči...Lietuvos kompiuterininkų sąjunga
 
Telešius, Eugenijus „ECDL programos plėtra Lietuvoje 2012 – 2013 metais“, ITI
Telešius, Eugenijus „ECDL programos plėtra Lietuvoje2012 – 2013 metais“, ITITelešius, Eugenijus „ECDL programos plėtra Lietuvoje2012 – 2013 metais“, ITI
Telešius, Eugenijus „ECDL programos plėtra Lietuvoje 2012 – 2013 metais“, ITILietuvos kompiuterininkų sąjunga
 
Danielienė, Renata „Naujojo ECDL diegimo naujienos. ECDL Lietuva ir testavim...
Danielienė, Renata „Naujojo ECDL diegimo naujienos. ECDL Lietuva ir testavim...Danielienė, Renata „Naujojo ECDL diegimo naujienos. ECDL Lietuva ir testavim...
Danielienė, Renata „Naujojo ECDL diegimo naujienos. ECDL Lietuva ir testavim...Lietuvos kompiuterininkų sąjunga
 
Bazilevičius, Gediminas „Mobiliosios duomenų tyrybos paslaugų analizė“ (VU MII)
Bazilevičius, Gediminas „Mobiliosios duomenų tyrybos paslaugų analizė“ (VU MII)Bazilevičius, Gediminas „Mobiliosios duomenų tyrybos paslaugų analizė“ (VU MII)
Bazilevičius, Gediminas „Mobiliosios duomenų tyrybos paslaugų analizė“ (VU MII)Lietuvos kompiuterininkų sąjunga
 
Valintėlis, Paulius ; Lapin, Kristina „Motyvacija trimačiuose virtualiuosiuos...
Valintėlis, Paulius ; Lapin, Kristina „Motyvacija trimačiuose virtualiuosiuos...Valintėlis, Paulius ; Lapin, Kristina „Motyvacija trimačiuose virtualiuosiuos...
Valintėlis, Paulius ; Lapin, Kristina „Motyvacija trimačiuose virtualiuosiuos...Lietuvos kompiuterininkų sąjunga
 
Peldžius Stasys ; Ragaišis, Saulius ; Valaitis, Vytautas „DSDM Atern proceso ...
Peldžius Stasys ; Ragaišis, Saulius ; Valaitis, Vytautas „DSDM Atern proceso ...Peldžius Stasys ; Ragaišis, Saulius ; Valaitis, Vytautas „DSDM Atern proceso ...
Peldžius Stasys ; Ragaišis, Saulius ; Valaitis, Vytautas „DSDM Atern proceso ...Lietuvos kompiuterininkų sąjunga
 

Destacado (7)

Žandaris, Aidas „Projektas „Patinka!“ atveria naujas ugdymo galimybes inform...
Žandaris, Aidas „Projektas „Patinka!“ atveria naujas ugdymo  galimybes inform...Žandaris, Aidas „Projektas „Patinka!“ atveria naujas ugdymo  galimybes inform...
Žandaris, Aidas „Projektas „Patinka!“ atveria naujas ugdymo galimybes inform...
 
Plikynas, Darius „Individuali ir kolektyvinė sąmonė agentinių ir daugiaagenči...
Plikynas, Darius „Individuali ir kolektyvinė sąmonė agentinių ir daugiaagenči...Plikynas, Darius „Individuali ir kolektyvinė sąmonė agentinių ir daugiaagenči...
Plikynas, Darius „Individuali ir kolektyvinė sąmonė agentinių ir daugiaagenči...
 
Telešius, Eugenijus „ECDL programos plėtra Lietuvoje 2012 – 2013 metais“, ITI
Telešius, Eugenijus „ECDL programos plėtra Lietuvoje2012 – 2013 metais“, ITITelešius, Eugenijus „ECDL programos plėtra Lietuvoje2012 – 2013 metais“, ITI
Telešius, Eugenijus „ECDL programos plėtra Lietuvoje 2012 – 2013 metais“, ITI
 
Danielienė, Renata „Naujojo ECDL diegimo naujienos. ECDL Lietuva ir testavim...
Danielienė, Renata „Naujojo ECDL diegimo naujienos. ECDL Lietuva ir testavim...Danielienė, Renata „Naujojo ECDL diegimo naujienos. ECDL Lietuva ir testavim...
Danielienė, Renata „Naujojo ECDL diegimo naujienos. ECDL Lietuva ir testavim...
 
Bazilevičius, Gediminas „Mobiliosios duomenų tyrybos paslaugų analizė“ (VU MII)
Bazilevičius, Gediminas „Mobiliosios duomenų tyrybos paslaugų analizė“ (VU MII)Bazilevičius, Gediminas „Mobiliosios duomenų tyrybos paslaugų analizė“ (VU MII)
Bazilevičius, Gediminas „Mobiliosios duomenų tyrybos paslaugų analizė“ (VU MII)
 
Valintėlis, Paulius ; Lapin, Kristina „Motyvacija trimačiuose virtualiuosiuos...
Valintėlis, Paulius ; Lapin, Kristina „Motyvacija trimačiuose virtualiuosiuos...Valintėlis, Paulius ; Lapin, Kristina „Motyvacija trimačiuose virtualiuosiuos...
Valintėlis, Paulius ; Lapin, Kristina „Motyvacija trimačiuose virtualiuosiuos...
 
Peldžius Stasys ; Ragaišis, Saulius ; Valaitis, Vytautas „DSDM Atern proceso ...
Peldžius Stasys ; Ragaišis, Saulius ; Valaitis, Vytautas „DSDM Atern proceso ...Peldžius Stasys ; Ragaišis, Saulius ; Valaitis, Vytautas „DSDM Atern proceso ...
Peldžius Stasys ; Ragaišis, Saulius ; Valaitis, Vytautas „DSDM Atern proceso ...
 

Similar a Vaičiulytė, Ingrida ; Sakalauskas, Leonidas „Daugiamatis retų įvykių tikimybių vertinimo algoritmas“ (VU MII)

3. 10079 20812-1-pb
3. 10079 20812-1-pb3. 10079 20812-1-pb
3. 10079 20812-1-pbIAESIJEECS
 
Markov chain and SIR epidemic model (Greenwood model)
Markov chain and SIR epidemic model (Greenwood model)Markov chain and SIR epidemic model (Greenwood model)
Markov chain and SIR epidemic model (Greenwood model)writwik mandal
 
2009 PRE - Simulation of the time evolution of the Wigner function with a fir...
2009 PRE - Simulation of the time evolution of the Wigner function with a fir...2009 PRE - Simulation of the time evolution of the Wigner function with a fir...
2009 PRE - Simulation of the time evolution of the Wigner function with a fir...Guilherme Tosi
 
First paper with the NITheCS affiliation
First paper with the NITheCS affiliationFirst paper with the NITheCS affiliation
First paper with the NITheCS affiliationRene Kotze
 
Robust Fuzzy Data Clustering In An Ordinal Scale Based On A Similarity Measure
Robust Fuzzy Data Clustering In An Ordinal Scale Based On A Similarity MeasureRobust Fuzzy Data Clustering In An Ordinal Scale Based On A Similarity Measure
Robust Fuzzy Data Clustering In An Ordinal Scale Based On A Similarity MeasureIJRES Journal
 
Probability and random processes project based learning template.pdf
Probability and random processes project based learning template.pdfProbability and random processes project based learning template.pdf
Probability and random processes project based learning template.pdfVedant Srivastava
 
Random Walks in Statistical Theory of Communication
Random Walks in Statistical Theory of CommunicationRandom Walks in Statistical Theory of Communication
Random Walks in Statistical Theory of CommunicationIRJET Journal
 
Introduction to Bootstrap and elements of Markov Chains
Introduction to Bootstrap and elements of Markov ChainsIntroduction to Bootstrap and elements of Markov Chains
Introduction to Bootstrap and elements of Markov ChainsUniversity of Salerno
 
Audio Processing
Audio ProcessingAudio Processing
Audio Processinganeetaanu
 
Data Driven Choice of Threshold in Cepstrum Based Spectrum Estimate
Data Driven Choice of Threshold in Cepstrum Based Spectrum EstimateData Driven Choice of Threshold in Cepstrum Based Spectrum Estimate
Data Driven Choice of Threshold in Cepstrum Based Spectrum Estimatesipij
 
Self-sampling Strategies for Multimemetic Algorithms in Unstable Computationa...
Self-sampling Strategies for Multimemetic Algorithms in Unstable Computationa...Self-sampling Strategies for Multimemetic Algorithms in Unstable Computationa...
Self-sampling Strategies for Multimemetic Algorithms in Unstable Computationa...Rafael Nogueras
 
crime rate pridicition using k-means.pdf
crime rate pridicition using k-means.pdfcrime rate pridicition using k-means.pdf
crime rate pridicition using k-means.pdfsaiKrishnaReddy558028
 
Predicting electricity consumption using hidden parameters
Predicting electricity consumption using hidden parametersPredicting electricity consumption using hidden parameters
Predicting electricity consumption using hidden parametersIJLT EMAS
 

Similar a Vaičiulytė, Ingrida ; Sakalauskas, Leonidas „Daugiamatis retų įvykių tikimybių vertinimo algoritmas“ (VU MII) (20)

3. 10079 20812-1-pb
3. 10079 20812-1-pb3. 10079 20812-1-pb
3. 10079 20812-1-pb
 
Talk 5
Talk 5Talk 5
Talk 5
 
D04503041051
D04503041051D04503041051
D04503041051
 
Markov chain and SIR epidemic model (Greenwood model)
Markov chain and SIR epidemic model (Greenwood model)Markov chain and SIR epidemic model (Greenwood model)
Markov chain and SIR epidemic model (Greenwood model)
 
2009 PRE - Simulation of the time evolution of the Wigner function with a fir...
2009 PRE - Simulation of the time evolution of the Wigner function with a fir...2009 PRE - Simulation of the time evolution of the Wigner function with a fir...
2009 PRE - Simulation of the time evolution of the Wigner function with a fir...
 
First paper with the NITheCS affiliation
First paper with the NITheCS affiliationFirst paper with the NITheCS affiliation
First paper with the NITheCS affiliation
 
Robust Fuzzy Data Clustering In An Ordinal Scale Based On A Similarity Measure
Robust Fuzzy Data Clustering In An Ordinal Scale Based On A Similarity MeasureRobust Fuzzy Data Clustering In An Ordinal Scale Based On A Similarity Measure
Robust Fuzzy Data Clustering In An Ordinal Scale Based On A Similarity Measure
 
Point Estimation
Point EstimationPoint Estimation
Point Estimation
 
Point Estimation
Point EstimationPoint Estimation
Point Estimation
 
Probability and random processes project based learning template.pdf
Probability and random processes project based learning template.pdfProbability and random processes project based learning template.pdf
Probability and random processes project based learning template.pdf
 
Ullmayer_Rodriguez_Presentation
Ullmayer_Rodriguez_PresentationUllmayer_Rodriguez_Presentation
Ullmayer_Rodriguez_Presentation
 
Random Walks in Statistical Theory of Communication
Random Walks in Statistical Theory of CommunicationRandom Walks in Statistical Theory of Communication
Random Walks in Statistical Theory of Communication
 
Introduction to Bootstrap and elements of Markov Chains
Introduction to Bootstrap and elements of Markov ChainsIntroduction to Bootstrap and elements of Markov Chains
Introduction to Bootstrap and elements of Markov Chains
 
intro
introintro
intro
 
Audio Processing
Audio ProcessingAudio Processing
Audio Processing
 
Data Driven Choice of Threshold in Cepstrum Based Spectrum Estimate
Data Driven Choice of Threshold in Cepstrum Based Spectrum EstimateData Driven Choice of Threshold in Cepstrum Based Spectrum Estimate
Data Driven Choice of Threshold in Cepstrum Based Spectrum Estimate
 
Self-sampling Strategies for Multimemetic Algorithms in Unstable Computationa...
Self-sampling Strategies for Multimemetic Algorithms in Unstable Computationa...Self-sampling Strategies for Multimemetic Algorithms in Unstable Computationa...
Self-sampling Strategies for Multimemetic Algorithms in Unstable Computationa...
 
crime rate pridicition using k-means.pdf
crime rate pridicition using k-means.pdfcrime rate pridicition using k-means.pdf
crime rate pridicition using k-means.pdf
 
Predicting electricity consumption using hidden parameters
Predicting electricity consumption using hidden parametersPredicting electricity consumption using hidden parameters
Predicting electricity consumption using hidden parameters
 
G234247
G234247G234247
G234247
 

Más de Lietuvos kompiuterininkų sąjunga

Eimutis KARČIAUSKAS. Informatikos mokymo pasiekimų vertinimų analizė
Eimutis KARČIAUSKAS. Informatikos mokymo pasiekimų vertinimų analizėEimutis KARČIAUSKAS. Informatikos mokymo pasiekimų vertinimų analizė
Eimutis KARČIAUSKAS. Informatikos mokymo pasiekimų vertinimų analizėLietuvos kompiuterininkų sąjunga
 
B. Čiapas. Prekių atpažinimo tyrimas naudojant giliuosius neuroninius tinklus...
B. Čiapas. Prekių atpažinimo tyrimas naudojant giliuosius neuroninius tinklus...B. Čiapas. Prekių atpažinimo tyrimas naudojant giliuosius neuroninius tinklus...
B. Čiapas. Prekių atpažinimo tyrimas naudojant giliuosius neuroninius tinklus...Lietuvos kompiuterininkų sąjunga
 
D. Dluznevskij. YOLOv5 efektyvumo tyrimas „iPhone“ palaikomose sistemose
D. Dluznevskij.  YOLOv5 efektyvumo tyrimas „iPhone“ palaikomose sistemoseD. Dluznevskij.  YOLOv5 efektyvumo tyrimas „iPhone“ palaikomose sistemose
D. Dluznevskij. YOLOv5 efektyvumo tyrimas „iPhone“ palaikomose sistemoseLietuvos kompiuterininkų sąjunga
 
I. Jakšaitytė. Nuotoliniai kursai informatikos mokytojų kvalifikacijai kelti:...
I. Jakšaitytė. Nuotoliniai kursai informatikos mokytojų kvalifikacijai kelti:...I. Jakšaitytė. Nuotoliniai kursai informatikos mokytojų kvalifikacijai kelti:...
I. Jakšaitytė. Nuotoliniai kursai informatikos mokytojų kvalifikacijai kelti:...Lietuvos kompiuterininkų sąjunga
 
E..Zikariene. Priziurima aplinkos duomenu klasifikacija, pagrista erdviniais ...
E..Zikariene. Priziurima aplinkos duomenu klasifikacija, pagrista erdviniais ...E..Zikariene. Priziurima aplinkos duomenu klasifikacija, pagrista erdviniais ...
E..Zikariene. Priziurima aplinkos duomenu klasifikacija, pagrista erdviniais ...Lietuvos kompiuterininkų sąjunga
 
V. Marcinkevičius. ARIS dirbtinio intelekto kurso mokymosi medžiaga, www.aris...
V. Marcinkevičius. ARIS dirbtinio intelekto kurso mokymosi medžiaga, www.aris...V. Marcinkevičius. ARIS dirbtinio intelekto kurso mokymosi medžiaga, www.aris...
V. Marcinkevičius. ARIS dirbtinio intelekto kurso mokymosi medžiaga, www.aris...Lietuvos kompiuterininkų sąjunga
 
Jolanta Navickaitė. Skaitmeninė kompetencija ir informatikos naujovės bendraj...
Jolanta Navickaitė. Skaitmeninė kompetencija ir informatikos naujovės bendraj...Jolanta Navickaitė. Skaitmeninė kompetencija ir informatikos naujovės bendraj...
Jolanta Navickaitė. Skaitmeninė kompetencija ir informatikos naujovės bendraj...Lietuvos kompiuterininkų sąjunga
 
Romas Baronas. Tarpdisciplininiai moksliniai tyrimai – galimybė atsiverti ir ...
Romas Baronas. Tarpdisciplininiai moksliniai tyrimai – galimybė atsiverti ir ...Romas Baronas. Tarpdisciplininiai moksliniai tyrimai – galimybė atsiverti ir ...
Romas Baronas. Tarpdisciplininiai moksliniai tyrimai – galimybė atsiverti ir ...Lietuvos kompiuterininkų sąjunga
 
Monika Danilovaitė. Informatikos metodų taikymas balso klosčių būklei įvertin...
Monika Danilovaitė. Informatikos metodų taikymas balso klosčių būklei įvertin...Monika Danilovaitė. Informatikos metodų taikymas balso klosčių būklei įvertin...
Monika Danilovaitė. Informatikos metodų taikymas balso klosčių būklei įvertin...Lietuvos kompiuterininkų sąjunga
 
Gražina Korvel. Lombardo šnekos ir jos akustinių ypatybių analizė
Gražina Korvel. Lombardo šnekos ir jos akustinių ypatybių analizėGražina Korvel. Lombardo šnekos ir jos akustinių ypatybių analizė
Gražina Korvel. Lombardo šnekos ir jos akustinių ypatybių analizėLietuvos kompiuterininkų sąjunga
 
Gediminas Navickas. Ar mes visi vienodai suvokiame sintetinę kalbą?
Gediminas Navickas. Ar mes visi vienodai suvokiame sintetinę kalbą?Gediminas Navickas. Ar mes visi vienodai suvokiame sintetinę kalbą?
Gediminas Navickas. Ar mes visi vienodai suvokiame sintetinę kalbą?Lietuvos kompiuterininkų sąjunga
 
Tomas Kasperavičius. Robotikos realizacija edukacinėje erdvėje
Tomas Kasperavičius. Robotikos realizacija edukacinėje erdvėjeTomas Kasperavičius. Robotikos realizacija edukacinėje erdvėje
Tomas Kasperavičius. Robotikos realizacija edukacinėje erdvėjeLietuvos kompiuterininkų sąjunga
 
Paulius Šakalys. Robotika: sąvoka, rūšys, pritaikymas edukacinėje erdvėje
Paulius Šakalys. Robotika: sąvoka, rūšys, pritaikymas edukacinėje erdvėjePaulius Šakalys. Robotika: sąvoka, rūšys, pritaikymas edukacinėje erdvėje
Paulius Šakalys. Robotika: sąvoka, rūšys, pritaikymas edukacinėje erdvėjeLietuvos kompiuterininkų sąjunga
 

Más de Lietuvos kompiuterininkų sąjunga (20)

LIKS ataskaita 2021-2023
LIKS ataskaita 2021-2023LIKS ataskaita 2021-2023
LIKS ataskaita 2021-2023
 
Eimutis KARČIAUSKAS. Informatikos mokymo pasiekimų vertinimų analizė
Eimutis KARČIAUSKAS. Informatikos mokymo pasiekimų vertinimų analizėEimutis KARČIAUSKAS. Informatikos mokymo pasiekimų vertinimų analizė
Eimutis KARČIAUSKAS. Informatikos mokymo pasiekimų vertinimų analizė
 
B. Čiapas. Prekių atpažinimo tyrimas naudojant giliuosius neuroninius tinklus...
B. Čiapas. Prekių atpažinimo tyrimas naudojant giliuosius neuroninius tinklus...B. Čiapas. Prekių atpažinimo tyrimas naudojant giliuosius neuroninius tinklus...
B. Čiapas. Prekių atpažinimo tyrimas naudojant giliuosius neuroninius tinklus...
 
D. Dluznevskij. YOLOv5 efektyvumo tyrimas „iPhone“ palaikomose sistemose
D. Dluznevskij.  YOLOv5 efektyvumo tyrimas „iPhone“ palaikomose sistemoseD. Dluznevskij.  YOLOv5 efektyvumo tyrimas „iPhone“ palaikomose sistemose
D. Dluznevskij. YOLOv5 efektyvumo tyrimas „iPhone“ palaikomose sistemose
 
I. Jakšaitytė. Nuotoliniai kursai informatikos mokytojų kvalifikacijai kelti:...
I. Jakšaitytė. Nuotoliniai kursai informatikos mokytojų kvalifikacijai kelti:...I. Jakšaitytė. Nuotoliniai kursai informatikos mokytojų kvalifikacijai kelti:...
I. Jakšaitytė. Nuotoliniai kursai informatikos mokytojų kvalifikacijai kelti:...
 
G. Mezetis. Skaimenines valstybes link
G. Mezetis. Skaimenines valstybes link G. Mezetis. Skaimenines valstybes link
G. Mezetis. Skaimenines valstybes link
 
E..Zikariene. Priziurima aplinkos duomenu klasifikacija, pagrista erdviniais ...
E..Zikariene. Priziurima aplinkos duomenu klasifikacija, pagrista erdviniais ...E..Zikariene. Priziurima aplinkos duomenu klasifikacija, pagrista erdviniais ...
E..Zikariene. Priziurima aplinkos duomenu klasifikacija, pagrista erdviniais ...
 
V. Jakuška. Ką reikėtu žinoti apie .lt domeną?
V. Jakuška. Ką reikėtu žinoti apie .lt domeną?V. Jakuška. Ką reikėtu žinoti apie .lt domeną?
V. Jakuška. Ką reikėtu žinoti apie .lt domeną?
 
V. Marcinkevičius. ARIS dirbtinio intelekto kurso mokymosi medžiaga, www.aris...
V. Marcinkevičius. ARIS dirbtinio intelekto kurso mokymosi medžiaga, www.aris...V. Marcinkevičius. ARIS dirbtinio intelekto kurso mokymosi medžiaga, www.aris...
V. Marcinkevičius. ARIS dirbtinio intelekto kurso mokymosi medžiaga, www.aris...
 
Jolanta Navickaitė. Skaitmeninė kompetencija ir informatikos naujovės bendraj...
Jolanta Navickaitė. Skaitmeninė kompetencija ir informatikos naujovės bendraj...Jolanta Navickaitė. Skaitmeninė kompetencija ir informatikos naujovės bendraj...
Jolanta Navickaitė. Skaitmeninė kompetencija ir informatikos naujovės bendraj...
 
Raimundas Matylevičius. Asmens duomenų valdymas
Raimundas Matylevičius. Asmens duomenų valdymasRaimundas Matylevičius. Asmens duomenų valdymas
Raimundas Matylevičius. Asmens duomenų valdymas
 
Romas Baronas. Tarpdisciplininiai moksliniai tyrimai – galimybė atsiverti ir ...
Romas Baronas. Tarpdisciplininiai moksliniai tyrimai – galimybė atsiverti ir ...Romas Baronas. Tarpdisciplininiai moksliniai tyrimai – galimybė atsiverti ir ...
Romas Baronas. Tarpdisciplininiai moksliniai tyrimai – galimybė atsiverti ir ...
 
Monika Danilovaitė. Informatikos metodų taikymas balso klosčių būklei įvertin...
Monika Danilovaitė. Informatikos metodų taikymas balso klosčių būklei įvertin...Monika Danilovaitė. Informatikos metodų taikymas balso klosčių būklei įvertin...
Monika Danilovaitė. Informatikos metodų taikymas balso klosčių būklei įvertin...
 
Rima Šiaulienė. IT VBE 2021 teksto maketavimo užduotis
Rima Šiaulienė. IT VBE 2021 teksto maketavimo užduotisRima Šiaulienė. IT VBE 2021 teksto maketavimo užduotis
Rima Šiaulienė. IT VBE 2021 teksto maketavimo užduotis
 
Gražina Korvel. Lombardo šnekos ir jos akustinių ypatybių analizė
Gražina Korvel. Lombardo šnekos ir jos akustinių ypatybių analizėGražina Korvel. Lombardo šnekos ir jos akustinių ypatybių analizė
Gražina Korvel. Lombardo šnekos ir jos akustinių ypatybių analizė
 
Gediminas Navickas. Ar mes visi vienodai suvokiame sintetinę kalbą?
Gediminas Navickas. Ar mes visi vienodai suvokiame sintetinę kalbą?Gediminas Navickas. Ar mes visi vienodai suvokiame sintetinę kalbą?
Gediminas Navickas. Ar mes visi vienodai suvokiame sintetinę kalbą?
 
Eugenijus Valavičius. Hiperteksto kelias
Eugenijus Valavičius. Hiperteksto keliasEugenijus Valavičius. Hiperteksto kelias
Eugenijus Valavičius. Hiperteksto kelias
 
Tomas Kasperavičius. Robotikos realizacija edukacinėje erdvėje
Tomas Kasperavičius. Robotikos realizacija edukacinėje erdvėjeTomas Kasperavičius. Robotikos realizacija edukacinėje erdvėje
Tomas Kasperavičius. Robotikos realizacija edukacinėje erdvėje
 
Paulius Šakalys. Robotika: sąvoka, rūšys, pritaikymas edukacinėje erdvėje
Paulius Šakalys. Robotika: sąvoka, rūšys, pritaikymas edukacinėje erdvėjePaulius Šakalys. Robotika: sąvoka, rūšys, pritaikymas edukacinėje erdvėje
Paulius Šakalys. Robotika: sąvoka, rūšys, pritaikymas edukacinėje erdvėje
 
Olga Kurasova. Dirbtinis intelektas ir neuroniniai tinklai
Olga Kurasova. Dirbtinis intelektas ir neuroniniai tinklaiOlga Kurasova. Dirbtinis intelektas ir neuroniniai tinklai
Olga Kurasova. Dirbtinis intelektas ir neuroniniai tinklai
 

Último

Unraveling Multimodality with Large Language Models.pdf
Unraveling Multimodality with Large Language Models.pdfUnraveling Multimodality with Large Language Models.pdf
Unraveling Multimodality with Large Language Models.pdfAlex Barbosa Coqueiro
 
Gen AI in Business - Global Trends Report 2024.pdf
Gen AI in Business - Global Trends Report 2024.pdfGen AI in Business - Global Trends Report 2024.pdf
Gen AI in Business - Global Trends Report 2024.pdfAddepto
 
Merck Moving Beyond Passwords: FIDO Paris Seminar.pptx
Merck Moving Beyond Passwords: FIDO Paris Seminar.pptxMerck Moving Beyond Passwords: FIDO Paris Seminar.pptx
Merck Moving Beyond Passwords: FIDO Paris Seminar.pptxLoriGlavin3
 
Generative AI for Technical Writer or Information Developers
Generative AI for Technical Writer or Information DevelopersGenerative AI for Technical Writer or Information Developers
Generative AI for Technical Writer or Information DevelopersRaghuram Pandurangan
 
unit 4 immunoblotting technique complete.pptx
unit 4 immunoblotting technique complete.pptxunit 4 immunoblotting technique complete.pptx
unit 4 immunoblotting technique complete.pptxBkGupta21
 
DevoxxFR 2024 Reproducible Builds with Apache Maven
DevoxxFR 2024 Reproducible Builds with Apache MavenDevoxxFR 2024 Reproducible Builds with Apache Maven
DevoxxFR 2024 Reproducible Builds with Apache MavenHervé Boutemy
 
Are Multi-Cloud and Serverless Good or Bad?
Are Multi-Cloud and Serverless Good or Bad?Are Multi-Cloud and Serverless Good or Bad?
Are Multi-Cloud and Serverless Good or Bad?Mattias Andersson
 
Nell’iperspazio con Rocket: il Framework Web di Rust!
Nell’iperspazio con Rocket: il Framework Web di Rust!Nell’iperspazio con Rocket: il Framework Web di Rust!
Nell’iperspazio con Rocket: il Framework Web di Rust!Commit University
 
Advanced Computer Architecture – An Introduction
Advanced Computer Architecture – An IntroductionAdvanced Computer Architecture – An Introduction
Advanced Computer Architecture – An IntroductionDilum Bandara
 
Dev Dives: Streamline document processing with UiPath Studio Web
Dev Dives: Streamline document processing with UiPath Studio WebDev Dives: Streamline document processing with UiPath Studio Web
Dev Dives: Streamline document processing with UiPath Studio WebUiPathCommunity
 
Take control of your SAP testing with UiPath Test Suite
Take control of your SAP testing with UiPath Test SuiteTake control of your SAP testing with UiPath Test Suite
Take control of your SAP testing with UiPath Test SuiteDianaGray10
 
A Deep Dive on Passkeys: FIDO Paris Seminar.pptx
A Deep Dive on Passkeys: FIDO Paris Seminar.pptxA Deep Dive on Passkeys: FIDO Paris Seminar.pptx
A Deep Dive on Passkeys: FIDO Paris Seminar.pptxLoriGlavin3
 
TeamStation AI System Report LATAM IT Salaries 2024
TeamStation AI System Report LATAM IT Salaries 2024TeamStation AI System Report LATAM IT Salaries 2024
TeamStation AI System Report LATAM IT Salaries 2024Lonnie McRorey
 
Passkey Providers and Enabling Portability: FIDO Paris Seminar.pptx
Passkey Providers and Enabling Portability: FIDO Paris Seminar.pptxPasskey Providers and Enabling Portability: FIDO Paris Seminar.pptx
Passkey Providers and Enabling Portability: FIDO Paris Seminar.pptxLoriGlavin3
 
Digital Identity is Under Attack: FIDO Paris Seminar.pptx
Digital Identity is Under Attack: FIDO Paris Seminar.pptxDigital Identity is Under Attack: FIDO Paris Seminar.pptx
Digital Identity is Under Attack: FIDO Paris Seminar.pptxLoriGlavin3
 
The Role of FIDO in a Cyber Secure Netherlands: FIDO Paris Seminar.pptx
The Role of FIDO in a Cyber Secure Netherlands: FIDO Paris Seminar.pptxThe Role of FIDO in a Cyber Secure Netherlands: FIDO Paris Seminar.pptx
The Role of FIDO in a Cyber Secure Netherlands: FIDO Paris Seminar.pptxLoriGlavin3
 
From Family Reminiscence to Scholarly Archive .
From Family Reminiscence to Scholarly Archive .From Family Reminiscence to Scholarly Archive .
From Family Reminiscence to Scholarly Archive .Alan Dix
 
WordPress Websites for Engineers: Elevate Your Brand
WordPress Websites for Engineers: Elevate Your BrandWordPress Websites for Engineers: Elevate Your Brand
WordPress Websites for Engineers: Elevate Your Brandgvaughan
 
New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024
New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024
New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024BookNet Canada
 
The Fit for Passkeys for Employee and Consumer Sign-ins: FIDO Paris Seminar.pptx
The Fit for Passkeys for Employee and Consumer Sign-ins: FIDO Paris Seminar.pptxThe Fit for Passkeys for Employee and Consumer Sign-ins: FIDO Paris Seminar.pptx
The Fit for Passkeys for Employee and Consumer Sign-ins: FIDO Paris Seminar.pptxLoriGlavin3
 

Último (20)

Unraveling Multimodality with Large Language Models.pdf
Unraveling Multimodality with Large Language Models.pdfUnraveling Multimodality with Large Language Models.pdf
Unraveling Multimodality with Large Language Models.pdf
 
Gen AI in Business - Global Trends Report 2024.pdf
Gen AI in Business - Global Trends Report 2024.pdfGen AI in Business - Global Trends Report 2024.pdf
Gen AI in Business - Global Trends Report 2024.pdf
 
Merck Moving Beyond Passwords: FIDO Paris Seminar.pptx
Merck Moving Beyond Passwords: FIDO Paris Seminar.pptxMerck Moving Beyond Passwords: FIDO Paris Seminar.pptx
Merck Moving Beyond Passwords: FIDO Paris Seminar.pptx
 
Generative AI for Technical Writer or Information Developers
Generative AI for Technical Writer or Information DevelopersGenerative AI for Technical Writer or Information Developers
Generative AI for Technical Writer or Information Developers
 
unit 4 immunoblotting technique complete.pptx
unit 4 immunoblotting technique complete.pptxunit 4 immunoblotting technique complete.pptx
unit 4 immunoblotting technique complete.pptx
 
DevoxxFR 2024 Reproducible Builds with Apache Maven
DevoxxFR 2024 Reproducible Builds with Apache MavenDevoxxFR 2024 Reproducible Builds with Apache Maven
DevoxxFR 2024 Reproducible Builds with Apache Maven
 
Are Multi-Cloud and Serverless Good or Bad?
Are Multi-Cloud and Serverless Good or Bad?Are Multi-Cloud and Serverless Good or Bad?
Are Multi-Cloud and Serverless Good or Bad?
 
Nell’iperspazio con Rocket: il Framework Web di Rust!
Nell’iperspazio con Rocket: il Framework Web di Rust!Nell’iperspazio con Rocket: il Framework Web di Rust!
Nell’iperspazio con Rocket: il Framework Web di Rust!
 
Advanced Computer Architecture – An Introduction
Advanced Computer Architecture – An IntroductionAdvanced Computer Architecture – An Introduction
Advanced Computer Architecture – An Introduction
 
Dev Dives: Streamline document processing with UiPath Studio Web
Dev Dives: Streamline document processing with UiPath Studio WebDev Dives: Streamline document processing with UiPath Studio Web
Dev Dives: Streamline document processing with UiPath Studio Web
 
Take control of your SAP testing with UiPath Test Suite
Take control of your SAP testing with UiPath Test SuiteTake control of your SAP testing with UiPath Test Suite
Take control of your SAP testing with UiPath Test Suite
 
A Deep Dive on Passkeys: FIDO Paris Seminar.pptx
A Deep Dive on Passkeys: FIDO Paris Seminar.pptxA Deep Dive on Passkeys: FIDO Paris Seminar.pptx
A Deep Dive on Passkeys: FIDO Paris Seminar.pptx
 
TeamStation AI System Report LATAM IT Salaries 2024
TeamStation AI System Report LATAM IT Salaries 2024TeamStation AI System Report LATAM IT Salaries 2024
TeamStation AI System Report LATAM IT Salaries 2024
 
Passkey Providers and Enabling Portability: FIDO Paris Seminar.pptx
Passkey Providers and Enabling Portability: FIDO Paris Seminar.pptxPasskey Providers and Enabling Portability: FIDO Paris Seminar.pptx
Passkey Providers and Enabling Portability: FIDO Paris Seminar.pptx
 
Digital Identity is Under Attack: FIDO Paris Seminar.pptx
Digital Identity is Under Attack: FIDO Paris Seminar.pptxDigital Identity is Under Attack: FIDO Paris Seminar.pptx
Digital Identity is Under Attack: FIDO Paris Seminar.pptx
 
The Role of FIDO in a Cyber Secure Netherlands: FIDO Paris Seminar.pptx
The Role of FIDO in a Cyber Secure Netherlands: FIDO Paris Seminar.pptxThe Role of FIDO in a Cyber Secure Netherlands: FIDO Paris Seminar.pptx
The Role of FIDO in a Cyber Secure Netherlands: FIDO Paris Seminar.pptx
 
From Family Reminiscence to Scholarly Archive .
From Family Reminiscence to Scholarly Archive .From Family Reminiscence to Scholarly Archive .
From Family Reminiscence to Scholarly Archive .
 
WordPress Websites for Engineers: Elevate Your Brand
WordPress Websites for Engineers: Elevate Your BrandWordPress Websites for Engineers: Elevate Your Brand
WordPress Websites for Engineers: Elevate Your Brand
 
New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024
New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024
New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024
 
The Fit for Passkeys for Employee and Consumer Sign-ins: FIDO Paris Seminar.pptx
The Fit for Passkeys for Employee and Consumer Sign-ins: FIDO Paris Seminar.pptxThe Fit for Passkeys for Employee and Consumer Sign-ins: FIDO Paris Seminar.pptx
The Fit for Passkeys for Employee and Consumer Sign-ins: FIDO Paris Seminar.pptx
 

Vaičiulytė, Ingrida ; Sakalauskas, Leonidas „Daugiamatis retų įvykių tikimybių vertinimo algoritmas“ (VU MII)

  • 1. MULTIDIMENSIONAL RARE EVENT PROBABILITY ESTIMATION ALGORITHM Ingrida Vaičiulytė Vilnius University Mathematics and Informatics Institute COMPUTER DAYS – 2013 Šiauliai
  • 2. Introduction This work describes the empirical Bayesian approach applied in the estimation of multi – dimensional frequency. It also introduces the Monte-Carlo Markov Chain (MCMC) procedure, which is designed for Bayesian computation. Modeling of the discrete variable - the number of occurrences of rare, used statistical models: a normal distribution with unknown parameters mean and variance, and Poisson distribution. COMPUTER DAYS – 2013 Šiauliai
  • 3. Introduction Let us consider a set 1 , 2 , , K of K populations, where each population j consists of N j individuals j 1, K . Assume that some event (e.g., death due to some disease, insured event) can occur in the populations under observation. COMPUTER DAYS – 2013 Šiauliai
  • 4. The aim Our aim is to estimate unknown probabilities of events Pjm , Y jm of events in populations when the numbers are observed j 1, K ; m 1, M . Y jm Since a simple estimate of relative risk N j cannot be used in many cases due to great differences in the population size N j , the empirical Bayesian approach is applied. COMPUTER DAYS – 2013 Šiauliai
  • 5. Poisson-Gaussian model An assumption is often justified that the numbers of cases Y jm follow to the Poisson m N j Pjm distribution with the parameters j and its density is as follows: m m j f Y , m j e m j m Yj j m j Y ! COMPUTER DAYS – 2013 Šiauliai j 1, , K .
  • 6. Poisson-Gaussian model The empirical Bayesian method is a two stage procedure, depending on the prior distribution introduced in the second stage. It is of interest to consider a model in which the logits P ln 1 P are normally distributed with the parameters , . COMPUTER DAYS – 2013 Šiauliai
  • 7. Poisson-Gaussian model Thus the density of logit is , , 1 2 g T exp M 2 Pjm are evaluated as a posteriori Then the rates means for given , m j P where 1 1 e m m j f Y , m 1 Dj M Dj m j , f Y , m 1 Nj M Nj 1 e m 1 e m g , , d , , g COMPUTER DAYS – 2013 Šiauliai , , d , j 1, K , m 1, M .
  • 8. Maximum likelihood method The Bayesian analysis is often related in statistics to the minimization of a certain function, expressed as the integral of a posteriori density. Thus, in the empirical Bayesian approach, the unknown parameters are , estimated by the maximum likelihood method. We get the logarithmic likelihood function after some manipulation such as M K L , m j ln j 1 f Y , m 1 Nj 1 e K g , , d m ln D j , , j 1 which have to be minimized to get estimates for the parameters. COMPUTER DAYS – 2013 Šiauliai
  • 9. Derivatives of the maximum likelihood function Likelihood function is differentiable many times with respect to the parameters , and the respective first derivatives of this function are as follows: M 1 L , m j f Y , K m 1 Dj j 1 1 L , 1 Nj 1 e , g , , d , M T 1 K j 1 m f Y jm , m 1 Dj COMPUTER DAYS – 2013 Šiauliai , Nj 1 e m g , , d .
  • 10. Poisson-Gaussian model estimates The maximum likelihood estimates of parameters , of Poisson-Gaussian model are found by solving equations, where the first derivatives must be equal to zero: Nj M 1 K K f Y jm , m 1 D j 1 T 1 K K j 1 1 e m j ,k m , , d , , M f Y jmk , , m 1 D m, k j g , COMPUTER DAYS – 2013 Šiauliai Nj 1 e g , , d .
  • 11. Poisson-Gaussian model estimates For instance, the “fixed point iteration” method is useful to solve these equations in order to get the maximum likelihood estimates of , : 1 K t 1 f Yj , K j 1 Nj 1 e Dj t , T t 1 1 K K j 1 t t f Yj , Dj g , , t d , t Nj 1 e t, t COMPUTER DAYS – 2013 Šiauliai t g , t , t d .
  • 12. MCMC algorithm The “fixed point iteration” method we can to realize by Monte-Carlo Markov chain approach. Let be generated t chains and in each chain we generate a multivariate Gaussian vector j ,k ~ N( t , t ), k 1,, N t . t N is the Monte – Carlo sample size at the t step. COMPUTER DAYS – 2013 Šiauliai th
  • 13. MCMC algorithm In order to avoid computational problems, when the intermediate results are very small, we have introduced the auxiliary function M rj m j ln f j (Y , m 1 Nj Nj M 1 e m m j )/ f j (Y , m 1 1 e m or M rj m 1 Mj e 1 e m m e 1 e m m COMPUTER DAYS – 2013 Šiauliai Y m j 1 e ln 1 e m m . ) ,
  • 14. MCMC algorithm And then we get estimates of parameters t 1 1 K K j ~ m tj ~t , 1 Dj 1 K t 1 K j ~t Sj ~t , 1 Dj where the Monte-Carlo estimators are as follows ~t Dj Nt rj ( j ,k ~ D2tj ), k 1 ~ m tj j ,k r( j ,k ), k 1 p t j ,m k 1 rj ( j ,k k 1 Nt Nt Nt ~ S jt Nt j ,k k 1 r( 1 e j ,k ) j ,k ,m . COMPUTER DAYS – 2013 Šiauliai ~ mtj ) ~ D tj Nt j ,k 2 , ~ mtj T r( j ,k ),
  • 15. MCMC algorithm Next, the estimate of the log-likelihood function is obtained using the Monte-Carlo estimate: K ~ ln D tj , t L j 1 its sample variance estimate: K dt j 1 ~ D 2 tj N t ~ 2 D tj 1, population of events probabilities estimate: ~t Pj ,m p tj ,m ~t . Dj COMPUTER DAYS – 2013 Šiauliai
  • 16. MCMC algorithm The Monte-Carlo chain can be terminated at the t th step, if difference between estimates of two current steps differs insignificantly. Thus, the hypothesis on the termination condition is rejected, if K Ht 1 K K j 1 k 1 ~ D 2tj ~ 2 D tj ln k SP k 1 k 1 k 1 COMPUTER DAYS – 2013 Šiauliai k T k 1 k 1 k M F ,v
  • 17. MCMC algorithm The next rule of sample size regulation is implemented; in order large samples would be taken only at the moment of making the decision on termination of the Monte-Carlo Markov chain: t N F ,v t 1 N v F t H ,v - Fisher’s quantile, - is the significance level. COMPUTER DAYS – 2013 Šiauliai
  • 18. MCMC algorithm Application of this rule allows to rational select of samples size in Monte-Carlo Markov chain to ensure the convergence of the maximum likelihood function. COMPUTER DAYS – 2013 Šiauliai
  • 19. Computer simulation Next, we used familiar data to construct and estimate this statistical model. The random sample of K 10 1 , 2 , , K populations has been simulated to explore the approach developed, in which can occur M 3 events. The logits of probabilities are normally distributed with these parameters 3 0,25 0 0 4 ; 0 0,25 0 5 0 0 0,25 COMPUTER DAYS – 2013 Šiauliai .
  • 20. Computer simulation Next, we have computed the Monte-Carlo Markov chain of t 100 estimators. To avoid very small or very large sample sizes, the following limits were applied 500 N k 17000. The termination conditions started to be valid after t 6 iterations. And we have got these means of parameters: COMPUTER DAYS – 2013 Šiauliai
  • 21. Estimates of parameters Iteration µ1 µ2 µ3 Loglikelihood function 1 -2,96 -4,29 -5,52 -62,90 5,57 500 9,55 2 -2,89 -4,04 -5,27 -396,58 4,81 500 6,18 3 -2,91 -4,03 -5,19 -420,42 2,97 500 3,86 4 -2,90 -4,04 -5,16 -424,87 3,2 500 0,35 5 -2,91 -4,04 -5,13 -428,05 1,57 2 963 1,41 6 -2,90 -4,04 -5,14 -427,57 1,32 4 383 0,32 7 -2,91 -4,04 -5,13 -425,54 0,75 13 986 0,40 8 -2,91 -4,04 -5,14 -425,33 0,75 14 345 0,40 9 -2,91 -4,04 -5,13 -425,71 0,75 13 525 0,84 10 -2,91 -4,04 -5,13 -426,47 0,75 15 135 0,22 Confidence interval Sample size Statistical hypothesis COMPUTER DAYS – 2013 Šiauliai
  • 22. Conclusions The empirical Bayesian approach applied in the estimation of multi-dimensional frequency has been described in this work. In this paper we: • presented an iterative method of “fixed point iteration” to compute the estimates; • introduced the Monte-Carlo Markov Chain procedure with adaptive regulation sample size and treatment of the simulation error in the statistical manner; • computed the empirical Bayesian estimation of unknown parameters and probabilities of the events. The approach developed can be applied in the analysis of social and medical data. COMPUTER DAYS – 2013 Šiauliai
  • 23. COMPUTER DAYS – 2013 Šiauliai