Hans Journal of Data Mining
Vol. 11  No. 03 ( 2021 ), Article ID: 42926 , 17 pages
10.12677/HJDM.2021.113014

基于反常项集的异常值处理算法

崔 晨,李贵,李征宇,韩子扬,曹科研

沈阳建筑大学信息与控制工程学院,辽宁 沈阳

收稿日期:2021年4月27日;录用日期:2021年5月27日;发布日期:2021年6月7日

摘要

异常值指的是数据中的噪声和不一致值。异常值检测与处理往往依赖于约束规则,通常的约束规则包括条件函数依赖、否定约束、编辑规则等。但对于特定领域,这些领域约束规则需要由领域专家制定,基于数据挖掘和机器学习算法,难以高效地发现这些领域约束规则。本文提出了一种用于数据清洗的反常项集的概念,与基于数据分布密度的异常值检测算法类似,反常项集是数据中不太可能出现的非常态取值组合。在此基础上,本文引入了加权调和提升度的概念及特性,利用改进的等价类变换算法挖掘低提升度的反常项集。并采用准反常项集对数据更正进行预计算,给出了一种类似于近邻插补算法的异常值更正算法,以保证异常值处理质量。在房地产信息数据集下的实验表明,基于反常项集的异常值检测与处理算法具有较高的精度,同时能够避免在数据修复中引入新的异常。

关键词

异常值处理,数据清洗,模式挖掘,反常项集

An Anomalies Processing Algorithm Based on Abnormal Itemsets

Chen Cui, Gui Li, Zhengyu Li, Ziyang Han, Keyan Cao

School of Information & Control Engineering, Shenyang Jianzhu University, Shenyang Liaoning

Received: Apr. 27th, 2021; accepted: May 27th, 2021; published: Jun. 7th, 2021

ABSTRACT

Anomalies refer to the noise and inconsistent values in the data. The detection and processing of anomalies often depend on domain constraints, which usually include conditional functional dependencies, negative constraints and editing rules, etc. However, for specific domains, these domain constraint rules need to be made by domain experts, and it is difficult to find these domain constraint rules efficiently based on data mining and machine learning algorithms. In this paper, a concept of abnormal itemset for data cleaning is proposed. Similar to the outlier detection algorithm based on data distribution density, abnormal itemset is an unlikely combination of abnormal values in data. Then, some characteristics of lifting degree are introduced to mine abnormal itemset with low lifting degree by using the improved equivalence class transformation algorithm. Furthermore, this paper proposes an anomalies repair algorithm similar to the nearest neighbor interpolation algorithm to ensure the repair quality. Experiments under the real estate information data set show that the anomalies detection and processing algorithm based on abnormal itemset have high accuracy and will not introduce new anomalies by data repairing.

Keywords:Anomalies Data Processing, Data Cleaning, Pattern Mining, Abnormal Itemset

Copyright © 2021 by author(s) and Hans Publishers Inc.

This work is licensed under the Creative Commons Attribution International License (CC BY 4.0).

http://creativecommons.org/licenses/by/4.0/

1. 引言

随着大数据技术的发展,数据规模日渐增大,对数据质量的要求也越来越高,这给数据清洗工作带来了巨大的压力。异常值的检测与处理是数据清洗的主要任务之一。异常值的概念最初由Hawkins提出,异常值是一类数据观察值,它们与其他观察数据之间有很大的偏差,从而令人怀疑它们是由不同的机制产生的 [1]。异常值,作为影响数据质量的一大重要因素,它包括缺失值、不一致值等,是数据中的主要噪声,对其的处理日渐重要。

最初,在异常值处理中需要大量的人工参与,要么由人工更改和校对,要么由领域专家制定规则。而在数据挖掘和机器学习技术的支持下,最常见的一种推理机制是统计推理,是从数据及其变化做出决定或者得出结论的过程,从而发现数据中的异常现象。有基于统计模型、数据距离和数据密度的异常值检测,也有使用聚类和分类查找异常值的替代方法。

下面提到的这几种方法则对异常给出了恰当的定义,让我们逐个考察下面的方法:1) 基于模型的方法:基于统计模型的方法假设异常值是在概率分布中具有低概率的对象。例如,如果对象服从高斯分布,则与平均值的距离超过阈值的对象就可以被视为异常值。2) 基于邻近度的方法:这种方法通过对象到k-最近邻的距离来确定异常值。例如,k-最近邻的最小半径被视为对象的异常程度。所以,对象与周围邻居间的最小半径越大,则该对象是一个异常值的程度也越高。3) 基于密度的方法:此方法通过考察对象周围的密度,对密度取倒数来得到衡量参数,以确定对象是否是异常。该值越大,异常的程度就越高。4) 基于聚类的方法:如果对象不属于任何簇,则可以用此方法将该对象确定为异常值。在某些情况下,当对象属于小规模簇时也可以简单地被视为异常值。

在自动发现约束规则的算法中,存在着高维度问题,随着对象属性的数量和数据向量维度的增大,计算量可能会相应地呈指数增长,这样的问题称为维度灾难。

最初的基于规则(又称约束)的异常值处理概念由文献 [2] 提出,规则由复杂的逻辑所反映,以提供异常值检测与处理的依据。相应地,若符合规则中对异常值的定义,表示数据集中存在异常值,是“脏”的。当数据集中没有满足异常值条件的记录时,数据集是“干净的”。

传统上的基于统计的异常值检测算法,往往局限于发现单属性中的异常值,缺乏复杂性。如果多个属性共同确定的记录是异常记录,在传统的统计模型中是难以发现的。基于K-means的异常值检测算法,易受初始聚类中心的影响,且某些离散值属性难以量化,衡量距离的相似度函数有时也难以适应多维的复杂数据集。基于条件函数依赖的规则体系可以解决这一问题,但随着维度的增加,会遇到维度灾难问题。基于机器学习的异常值检测算法虽然可以解决多维度问题,但其发现的规则又过于抽象,难以被领域专家理解,不利于人机协同,难以提高质量。

在关联规则挖掘中,可以借助于项集的扩展来高效地发现复杂模式。项目组合的数量通常极为巨大。以子集作为其元素的集合被称为原始集合的幂集,幂集的大小是原始集合大小的指数函数量级,如果原始集合由S表示,则幂集通常由2S表示。因为组合的总数变得非常大,而实际上并不是其中每个子集都有可能发生,所以不考虑零项集,仅考虑反常项集,反常项集是稀有项集的一个子集。在过去的研究中 [3],认为稀有项集与频繁项集是互补关系,它们共同构成幂集2S,但在异常值处理研究中,频繁项集仅是常态项集的一个子集,常态项集代表数据集中的“干净”数据记录。

在数据集中,基于频繁出现的项目组合可发现关联规则。关联规则对应着常态数据中频繁出现的部分,而反常项集(Abnormal Item Set, AbNI)指的是常态数据以外的部分。反常项集是一种特殊的稀有项集,用于描述多属性约束规则,它能够反映数据集是“干净”的,还是“脏”的。若反常项集挖掘算法在数据集中发现了新的反常项集,则数据集中仍含有异常值;若运行算法后,未发现反常项集,可认为数据集是“干净”的。而且,反常项集也可作为领域约束的一种,在较为可靠的低错误率数据集中发现的反常项集,可用于领域数据的更正。反常项集在形式上与条件函数依赖 [4] 和否定约束 [5] 相似,但用于挖掘条件函数依赖和否定约束的算法效率较低,扩展性较差。并且,反常项集不仅仅能够从数据本身之中发现约束规则,用于检测数据中是否含有异常值,与托梅克(Tomek)连接的思想类似,准反常项集可以用于异常值修复,且不会由修复产生新的反常项集。

本文主要贡献如下:1) 基于统计分析的异常值检测思想和稀有项集,提出了反常项集的概念,可以表示和用于挖掘多维度的复杂约束规则。将异常值检测与约束规则挖掘同步进行,从数据中获取约束规则,弥补了领域约束规则在来源上的不足。2) 提出了属性熵加权项集及相关概念,将提升度的特性推广到了加权项集之上,从而引入了适合挖掘反常项集的剪枝策略。3) 在等价类变换算法的基础上加以改进,将提升度用作项集挖掘的指标,采取逆序遍历的方式,并将加权调和提升度的性质用于剪枝和优化,使之能够高效且准确地挖掘反常项集。4) 在异常值更正的过程中,引入了准反常项集,确保在异常值更正的过程与更正的结果中不会引入新的不一致,同时也提高了效率。并给出了相应的异常值更正算法。

本文其他部分组织如下:第二节介绍了异常值处理与反常项集挖掘领域的相关研究工作;第三节基于信息熵为属性加权,给出了加权项集概念及理论,并引入了加权调和提升度的性质;第四节给出了反常项集挖掘算法;第五节介绍了准反常项集的概念、相关性质和挖掘算法,并给出了异常值更正算法;第六节进行了实验评估,在第七节中进行了总结。

2. 相关工作

在异常值检测与处理的研究中:文献 [6] 以函数依赖为基础,提出了一种通过数据集与函数依赖规则间的相对信任度来修复异常值或更正规则的方法。文献 [7] 综合了(近似)函数依赖与关联规则,提出了数据质量规则的概念,用于异常值检测。文献 [8] 利用编辑规则和主数据进行数据清洗,得到确定的数据修复,并利用条件函数依赖来填补缺失值。文献 [9] 将关联规则与最近邻算法相结合,用于数据的填补。但在规则获取与异常值处理的过程中,这些算法都有一定的局限性,(近似)函数依赖与条件函数依赖所涉及的维度较低,而且在挖掘过程中效率低下。现阶段编辑规则和主数据的获取仍主要依靠领域专家的工作,目前在无监督下的约束规则挖掘算法研究较少。虽然以频繁项集为主的关联规则,挖掘效率较高,但难以表达数据中的异常,不能直接用于异常值处理。本文受到上述研究的启发,从而提出了反常项集的概念。

与本文提出的反常项集相类似的是稀有项集,文献 [10] [11] [12] [13] 分别提出了4种具有代表性的稀有项集挖掘算法,其中Apriori-Rare算法 [10] 先将所有的最小稀有项集挖掘出来,再自底向上地产生稀有项集;AfRIM算法 [11] 在与关联规则挖掘的Apriori算法相反的方向上进行搜索,由稀有(k+1)-项集逐级生成稀有k-项集,并在搜索空间的剪枝中采用Apriori算法思想;Walky-G算法 [12] 为减少概念格空间中对频繁项集的搜索,采用了深度优先搜索;MRSP算法 [13] 是一种基于大量事务的高效最小稀有模式挖掘算法。文献 [1] 指出了稀有项集与异常值检测间的联系。但稀有项集的范围仍旧太大,会将一部分频率较低的常态数据误判为异常。而且,这些算法中仅考虑了支持度,没有考虑提升度,后者揭示了项集中的相关性程度,而这正是异常值处理中应当重点考虑的性质之一。

3. 加权调和提升度及其性质

在本节中,首先利用信息熵为来自不同属性的项赋予不同的权重,接下来将传统的模式挖掘相关概念和理论推广到加权项集挖掘上,最后给出加权调和提升度的概念和性质。

3.1. 基于信息熵的属性权重

在传统的项集挖掘算法中,不同的项都处于平等的地位,而在实际的数据集当中,不同属性的重要性是不同的,因此需要将数据集中的不同属性赋予不同的权重。可由领域专家为属性规定权重值,但这么做易受主观因素影响。在本文中,利用属性信息熵,以无监督的方式为数据集当中的各属性分配权重。

信息熵(Entropy)用以度量随机变量序列中所包含的信息量大小,是一种衡量信息不确定程度的指标。信息熵越大,随机变量序列中的离散取值越多,随机变量的分布越不均匀,该随机变量序列中的不确定性越大。本文中,以属性作为随机变量序列,计算数据集当中各属性的信息熵,作为属性权重。

定义1:属性信息熵 AEntropy 为属性中各取值提供的信息量之和,即

H ( A k ) = AEntropy ( A k ) = i = 1 n P ( a i ) log 2 P ( a i ) (1)

其中, A k 表示数据集 D = { A 1 A k A m } 中的第k个属性( 1 k m ), a i 是属性 A k 值域中的第i个可取值( 1 i n ), P ( a i ) 为属性 A k 中取值 a i 出现的概率。

将属性信息熵标准化,得到属性权重 ω

ω k = AEntropy ( A k ) AEntropy min AEntropy max AEntropy min + 1 (2)

其中, AEntropy max AEntropy min 分别为 D = { A 1 , , A k , , A m } 中m个属性中属性信息熵的最大值和最小值, ω k 为第k个属性的权重。信息熵的取值范围是 0 AEntropy ( A k ) log 2 n ,公式(2)将权重限制到了 1 ω k 2 范围内。

对于项集M的信息熵,可由属性联合信息熵来定义。将信息熵推广到两个及两个以上属性上,得到联合信息熵的概念:

H ( M ) = H ( A 1 , A 2 , , A n ) = x A 1 x A 2 x A n P ( a 1 , a 2 , , a n ) log 2 P ( a 1 , a 2 , , a n ) (3)

其中, P ( x 1 , x 2 , , x n ) 为n个属性的联合概率分布函数。

当项集扩展到较高维度时,涉及的属性较多,属性联合信息熵所需的计算量将大幅提高。为此,采取一定程度的近似。

项集的属性联合信息熵具有如下性质,

max [ H ( A 1 ) , H ( A 2 ) , , H ( A n ) ] H ( A 1 , A 2 , , A n ) H ( A 1 ) + H ( A 2 ) + + H ( A n ) (4)

由(4)可得,属性联合信息熵不小于该项集中任一属性的信息熵,不大于该项集中所有属性信息熵之和。可取的项集属性联合信息熵近似值为

H ( M ) * = H ( A 1 , A 2 , , A n ) * = max [ H ( A 1 ) , H ( A 2 ) , , H ( A n ) ] + i = 1 n H ( A i ) n (5)

即项集M中的最大属性信息熵加上属性信息熵的几何平均数。

接下来,与公式(2)类似,可计算出项集的权重 ω M

3.2. 加权项集相关概念

首先,在异常值处理的应用场景下,对传统的模式挖掘相关概念做一下回顾。

异常值处理的研究对象,数据集D是由有限组对象构成的。其中的每个对象o用 oid , M 对来表示,其中oid为对象标识符(以自然数表示),M为项集。而其中的每个项集M又是由项item构成的集合,项为(属性,值)对,表示为 ( A , v ) ,A为属性,是属性集 A 中的元素,v是A中有限类别值域 dom ( A ) 中的已知值之一。项集中至多包含 A 中某属性值域中的一个元素。若项集I中的项 ( A , v ) M ,将对象 o = oid , M 在属性A中的值定义为v,记为 v = o [ A ] ,否则令 o [ A ] 未定义。并且,将 I 定义为属性-值对 ( A , v ) 的集合。

接下来,介绍一些模式挖掘中的基础概念和本文中所用的符号:

支持:若 N M ,即N包含于M,则称对象 o = oid , M 支持项集N。

包含集:N在D中的包含集,为数据集D中支持N的对象所对应的oid集合,表示为 cov ( N , D ) 。也就是说,符合某一规则的样本称为对该规则的包含。 cov ( N , D ) = { i : 1 i | D | N D i } ,并且,包含集的基数为支持度计数 SupCnt ( N , D ) = | cov ( N , D ) |

支持度:项集N在数据集 D 中的支持度是包含集中元素个数(即oid)与数据集D中对象个数之比, sup ( N , D ) = | cov ( N , D ) | / | D |

提升度:基于概率论,提升度的定义源于这样的事实:若 P ( A B ) = P ( A ) P ( B ) ,则项A的出现完全独立于项B的出现,它们之间没有相关性,此时 lift ( A , B ) = 1 ;若 P ( A B ) P ( A ) P ( B ) ,则项A和项B是依赖的和相关的。A与B间的提升度由下式得出:

lift ( A , B ) = P ( A , B ) P ( A ) P ( B ) = P ( B | A ) P ( B ) = conf ( A B ) sup ( B ) (6)

其中, sup ( B ) 为项B的支持度, conf ( A B ) 为置信度, conf ( A B ) = P ( A | B ) 。除了 lift ( A , B ) = 1 的情形外,若 lift ( A , B ) > 1 ,则项A与项B间是正相关的,意味着其中任一个的出现都蕴含着另一个的出现;若 lift ( A , B ) < 1 ,则项A与项B间是负相关的,意味着一个的出现可能导致另一个不出现。

垂直数据格式:数据集 D 可表示为垂直数据布局 D v e r t D v e r t = { ( i , cov ( { i } , D ) ) | i I , cov ( { i } , D ) Φ }

基于上述理论,得出关于加权项集挖掘的一些概念,如下所述:

定义2:给定项集 M = { m 1 , m 2 , , m n } ,项集M的加权支持度计数为 wSupCnt ( M , D ) = ω M | cov ( M , D ) | ,其中 | cov ( M , D ) | 为项集M的支持度计数,项集M的加权支持度为 wSup ( M , D ) = wSupCnt ( M , D ) | D |

在模式挖掘的算法中,尽管支持度是一种常用的关联度指标,可是并不适合于挖掘反常项集。除了频繁项集之外,数据集中的大多数项集的出现频度都远低于最小支持度阈值,使用过低的最小支持度阈值去挖掘长模式时,往往不能取得预期的效果。在本文中,采用相关分析方法,利用提升度来挖掘反常项集。

给定一组项单独发生的频率,提升度揭示了它们同时出现的可能性。前件和后件之间具有高提升度的规则被认为是最有趣的,提升度不仅仅用于关联规则的挖掘,还可用于约束发现中。继而,在所有单个项之间都具有“完全”的独立性的前提下,可将提升度从规则直接扩展到项集。也就是说,当 wSup ( M , D ) 远小于 wSup ( { m 1 } , D ) wSup ( { m n } , D ) 时(其中 m 1 , m 2 , , m n M中的项),M即被视为不可能出现,将此项集M视为异常。但是,在许多情况下,具有轻微负相关的项目,与具有强烈负相关的项目相比,其提升度可能更低。这样,较大的项集,由于其在数据集中出现的频率相对较低,有被误判为异常的可能。

为了解决上述问题,采用分块独立来代替完全独立的概念。并引入调和提升度,调和提升度不受事务总个数的影响。而且,调和提升度的本质是支持度和提升度的几何平均数,这使得能够兼顾支持度与提升度的优点。在本文中,由于需要挖掘的是低提升度的反常项集,利用调和提升度可以避免较低支持度的项集被当作反常项集,从而提高所发现约束规则的质量。

定义3:给定数据集D,项集M,N为M的非空子集。项集M的加权调和提升度 wHlift ( M , D ) ,定义为:

wHlift ( M , D ) = max Φ N M { wsup ( M , D ) wsup ( N , D ) wsup ( M \ N , D ) } = wSupCnt ( M , D ) min Φ N M { wSupCnt ( N , D ) wSupCnt ( M \ N , D ) } (7)

其中, M \ N 为集合减运算,目的是求出N在M中的差集,即所有属于M但不属于N的元素构成的集合。公式(7)的分母为项集M的所有分区方式中加权支持度计数中几何平均数 wSupCnt ( N , D ) wSupCnt ( M \ N , D ) 中的最小值。本文在不引起混淆的情况下,将其简称为提升度。

定义4:加权调和提升度 wHlift ( I , D ) λ 的项集称为反常项集。使用提升度做反常项集挖掘时, λ 通常很小,如数据质量较高,可取 λ = 0.01

3.3. 加权调和提升度的性质

在提出反常项集挖掘算法之前,先介绍一下加权调和提升度的一些性质。这些性质将用于算法1的优化和对深度优先搜索树的剪枝。

在模式挖掘算法的剪枝策略中,单调性和反单调性经常被加以利用。单调性是指:如果一个项集满足某个规则约束,则这个项集的所有超集也满足该规则约束。而反单调性是指:如果一个项集不满足某个规则约束,则它的所有超集也不能满足该规则约束。在模式挖掘的过程中,如果基于当前模式,某数据项不满足数据反单调性约束,则可以将其剪枝掉。

虽然加权调和提升度既不是单调的,也不是反单调的,它仍然有一些可用于在搜索树中进行大范围剪枝的性质:因为低提升度项集比其子集出现的频率低得多,可利用反常项集的支持度与其子集的支持度之间的关系来进行剪枝操作。

定义5:给定项集M,用 SupCnt M max 表示M及其所有超集L中项 { i } 的最高加权支持度计数,也就是说, SupCnt M max 是深度优先搜索树中分枝M上的最高加权支持度计数,即

wSupCnt M max = max { wSupCnt ( { i } , D ) } , ( i L , M L )

在定义5的基础上,可将文献 [14] 中的提升度性质推广到加权项集上:

推论1:给定两项集ML,若ML的子集 M L ,且L是支持度上限为 λ 的反常项集,则 wSupCnt ( M , D ) wSupCnt ( L , D ) ( wSupCnt M max λ ) 2

L为反常项集时,可以用 wSupCnt M max 来确定L的子集加权支持度计数的下界。由于反常项集是在数据集中真实存在的,任意一个反常项集的加权支持度计数都符合 wSupCnt ( L , D ) 1 。对于反常项集L

的所有子集M,( M L ),都有 wSupCnt ( M , D ) 1 ( wSupCnt M max λ ) 2 。这意味着在深度优先搜索过程中,如项集M的支持度计数满足 wSupCnt ( M , D ) 1 ( wSupCnt M max λ ) 2 ,则项集M是可扩展的。此外,推论1还表明反常项集与其子集之间的支持度差距是极小的。

推论2:对于3个项集LMN,满足 L M N ,如果L是反常项集,其加权调和提升度阈值为 ,则 wSupCnt ( N , D ) wSupCnt ( M , D ) 1 λ wSupCnt N max > 0

特别地,如M为反常项集,则对它的所有子集,推论2中的不等式依然成立。在深度优先搜索过程中,由项集N扩展到项集M时,如果不满足该式,则M和它的所有超集L都应被剪枝掉。此外,推论2还意味着反常项集具有生成元的性质,即为,如果M为反常项集,则对于任何 N M wSupCnt ( N , D ) > wSupCnt ( M , D ) 。由于生成元的所有子集都是生成元,这意味着如果在深度优先搜索过程中遇到非生成元,则可以剪枝掉整个子树。

推论3:给定项集NM,若NM的子集(即 N M ),则:

wHlift ( M , D ) wSupCnt ( M , D ) min Φ P M { wSupCnt ( P , D ) wSupCnt ( N \ P , D ) }

由于 wSupCnt ( M , D ) 1 ,项集M的加权调和提升度与其子集加权支持度计数间的关系为 wHlift ( M , D ) 1 wSupCnt ( P , D ) wSupCnt ( N \ P , D ) 。随着项集向更高维度的扩展,项集的基数随之增大,分母 min Φ P M { wSupCnt ( P , D ) wSupCnt ( N \ P , D ) } 也相应地单调增大。

推论4:如果N是反常项集,则其加权支持度 wsup ( N , D ) λ 2 λ

4. 反常项集挖掘算法

在上述理论的支持下,给出在数据集D中挖掘反常项集的算法。该算法是在频繁项集挖掘领域著名的等价类变换(Eclat)算法基础上改进而来的。

Eclat算法是由J. Zaki在2000年提出的,与传统的Apriori和FP-growth算法不同,Eclat (Equivalence Class Transformation,等价类变换)算法以概念格 [15] 理论为基础,利用倒排索引的思想进行数据统计,将数据转换为垂直数据表示方式,在等价类划分的思想下执行深度优先搜索来挖掘频繁项集。在垂直数据表示下,由于TID集中保存了计算支持度的完整信息,仅需对数据集进行一次数据扫描得出数据项的事务编号,再对其进行求交集操作,通过交集中的元素个数即可得出项集的支持度。倒排索引是一种更适合于做关系运算的数据结构,Eclat算法将记录划分到每个项之下,使得利用集合的简单运算就能获得所需的支持度。

为挖掘反常项集,对经典Eclat算法做出了如下改进 [16]:

1) 在Eclat算法中集成了加权调和提升度计算。在深度优先搜索概念格空间时,采取了逆序遍历的方式,使得项集M的所有子集先于项集M被遍历到,并利用额外的前缀树来存储支持度。而且,若项集M的支持度没有存储于前缀树中,意味着项集M的子集被剪枝掉了,项集M的子集不是反常项集,那么项集M和它的所有超集也不是反常项集。从而将项集M所在的分枝剪枝掉。

2) 将3.3节中加权调和提升度的性质应用于Eclat算法中,以进行剪枝和优化。

反常项集挖掘算法如算法1所示。算法3-25行的循环为在概念格空间中进行深度优先搜索。在搜索树中扩展项N时(第4行)时,仅需将项N扩展为数据集中所有出现在N包含集当中的项(第18~24行),就可以生成新的项集。此外,这些新加项是依据项的总排序添加的,即,仅当新项处于包含N的项集之后才添加该项(第18行)。而为提高反常项集挖掘的效率,项是依据支持度升序来排列的。算法1的第9行表示如果项集的子集在之前已被剪枝掉,导致其加权支持度未被存储,无法计算该项集的加权调和提升度,将该项集连同其超集一同剪枝掉。第13行利用了推论3进行剪枝,第15行对应于推论1,第22行将推论2用于剪枝,第8行利用推论4减少了加权调和提升度的计算量。

由推论2可知反常项集具有生成元的性质,即反常项集的支持度应严格低于其所有子集的支持度,算法1第5~7行通过过程isGenerator()和storeGenerator()实现了对非生成元处理,由于非生成元的所有超集都是非生成元,可以将整个子树剪枝掉。这两个过程与Talky-G算法 [14] 和Charm算法 [15] 类似,采用了基于散列的方法,将对象的oid之和作为哈希值。

5. 异常值更正算法

第4节中的算法用于在数据集当中挖掘反常项集,以发现约束规则和检测出异常值。当数据集中存在反常项集时,数据集D被认为是脏的。接下来将提出异常值更正的算法。假设对数据集D作出的异常值更正为D*,异常值更正应遵循如下原则:1) D*是干净的,也就是说,在D*中不应当存在反常项集;2) D*与D的差异应当很小,即D*仅对D做最小化的修改。

本文的异常值更正算法的思想与托梅克(Tomek)连接相似。托梅克(Tomek)连接,由数学家Tomek提出,指一个样例对,x和y,如果同时满足如下3个要求,则称它们形成了一个托梅克连接:1) x是y的最近邻。2) y是x的最近邻。3) x和y的类别不同。托梅克(Tomek)连接指出了边界样例所应具备的条件,对于异常样例的处理,通常会遇到困难,因为处理掉原有托梅克连接后,有可能会在数据集当中产生新的托梅克连接,使得该过程需要迭代运行多次。这与本文中的异常值处理相似,正如前文所述,通过反常项集发现了由多个属性共同确定的异常取值组合,可以实现异常值检测。但在异常值更正中,情况更为复杂,需要找到反常项集与正常项集的边界,即准反常项集,通过与异常值差别最小的正常值来进行异常值更正。

本节首先提出准反常项集和最小可能提升度定义,再由推论1到推论4提出用于在挖掘准反常项集时进行剪枝优化的特性,最后提出异常值更正算法。

5.1. 准反常项集

反常项集可以被看做是由多个属性确定的异常取值组合,具体取到异常值的属性是未知的。异常值更正算法通过在与反常项集最为相似的干净数据(正常项集)中找到针对个别值的更正建议,来进行异常值更正。将数据集当中每个反常项集视为异常,并将它们构成的集合视为异常值集合Ddirty。给定数据集D及Ddirty,Ddirty在D中的补集为Dclean。经过异常值更正,数据集D变为D*。异常值更正过程可能引入新的异常值,为了避免这一不足,其中一种做法是每进行一次候选更正,都对新的D*运行一次反常项集挖掘算法,若发现了与更正操作有关的反常项集(更正后仍为反常项集或因更正引入了新的反常项集),就将该更正操作视为无效更正。但这种做法的直接后果是大幅提高计算量。为解决这一问题,可在Ddirty与Dclean的边界处寻找准反常项集,准反常项集指数据集D中经最多k次更正后可能变为异常的项集。准反常项集的本质还是数据集中的“干净”数据,而且,对准反常项集的挖掘过程仅涉及到数据集D及其中的异常数据,而与对异常值的具体更正操作无关。

定义6:准反常项集。对数据集D,经过至多k次更正后,得到D*,如果D*中出现了由更正操作引入的新反常项集,则称这样的反常项集为准反常项集,用QAbNI(Quasi AbNI)表示。

通过准反常项集,可以预计算出针对数据集D的至多k次更正。准反常项集挖掘算法与算法1类似,但采用了较为宽松的提升度概念,即经k次更正后项集M的最小可能加权调和提升度,用mpwHlift表示。接下来,将提出mpwHlift的定义,并由推论1到推论4得出其性质。

定义7:(最小可能提升度)给定数据集D,其中的项集M,设

wHlift ( M , D ) = wSupCnt ( M , D ) / min Φ N M wSupCnt ( M , D ) wSupCnt ( M \ N , D )

wSupCnt ( N , D ) wSupCnt ( M \ N , D ) ,其中 N M 。则经1次数据更正后,

mpwHlift ( M , N , 1 ) = min { wSupCnt ( M , D ) 1 wSupCnt ( N , D ) * [ wSupCnt ( M / N , D ) 1 ] , | D | wSupCnt ( M , D ) [ wSupCnt ( N , D ) + 1 ] wSupCnt ( M / N , D ) }

经迭代计算k次,可将其推广到k次更正后的最小可能提升度,表示为 mpwHlift ( M , N , k )

由于干净的对象不应被修改,所以在任一D*中对项集的支持度都有严格的限制,设D*由D经过最多k次更正后得到,对于任何项集N,都应当符合:

wSupCnt ( N , D clean ) wSupCnt ( N , D * ) wSupCnt ( N , D clean ) + k

并且,还必须考虑 wSupCnt ( N , D clean ) = 0 的项集N [16]。

推论5:如定义7,已知项集M,其子集为N,即 N M ,对数据集D经最多k次修改后得到已修复数据集D*。若 M AbNI ( D * , λ ) ,有 mpwHlift ( M , N , k ) λ

推论6:对任意两个符合 N M 的项集N和M,若M是数据集D*中的反常项集,有

wSupCnt ( N , D clean ) wSupCnt ( M , D * ) ( wSupCnt N , D * max λ ) 2 k

与反常项集挖掘算法的剪枝策略类似,这里取加权支持度计数下限 wSupCnt ( M , D * ) = 1 。对任何更正后的数据集D* wSupCnt N , D * max 满足不等式 wSupCnt N , D * max wSupCnt N , D clean max 。为了在 wSupCnt N , D * max 未知的情况下进行剪枝,由推论6,当 wSupCnt ( N , D clean ) < | D | ( wSupCnt N , D clean max + k ) 2 λ 2 k 时,可将项集N的超集剪枝掉。

推论7:对任意三个符合 N M L 的项集N、M和L,若L是D*中的反常项集,有

wSupCnt ( N , D clean ) wSupCnt ( M , D clean ) 1 λ wSupCnt M max k | D |

由推论7,可得到基于生成元的剪枝策略,若项集N符合条件 1 λ wSupCnt N , D * max > k | D | ,可将项集 剪枝掉。在具体的数值计算中,不必为每个项集N计算 wSupCnt N , D * max ,可用 wSupCnt , D * max 去估计,且 wSupCnt , D * max = wSupCnt , D clean max + k 。而且,若M是D*经过k次更正后得到的反常项集,对于M的子集N ( N M ),必有 wSupCnt ( N , D clean ) wSupCnt ( M , D clean ) 1 λ wSupCnt , D clean max + k k | D |

推论8:对于任两个符合 N M 的项集N和M,都有

wHlift ( M , D * ) wSupCnt ( N , D * ) min S I { wSupCnt ( S , D clean ) + k wSupCnt ( N \ S , D clean ) + k }

推论8由推论3而来,以将可能的更正考虑在内。由于最小可能调和提升度mpwHlift与 wSupCnt ( M , D * ) 及对项集的划分方式相关,mpwHlift的分母不具有反单调性。推论8确定了mpwHlift的分母在更正效果最差情况下的增量。

5.2. 准反常项集挖掘算法

准反常项集挖掘算法是在反常项集挖掘算法的基础上,采取较为宽松的提升度和不同的剪枝策略后得到的。在反常项集挖掘算法的框架下,算法2以推论5到推论8为基础,来进行剪枝和优化。

算法2与算法1类似,第14行对应于推论6,第16行利用了推论8进行剪枝,第24行将推论7用

于剪枝。由推论7可知准反常项集具有生成元的性质,但仅当 k | D | ( λ 1 2 1 ) 时,才可对非生成元进行剪枝,算法2第6~8行通过过程isGenerator()和storeGenerator()实现了对非生成元处理。

k表示进行预更正的次数,其取值与算法2的性能有关。接下来,对k的取值进行讨论。

由于不考虑对数据集的具体更正操作,该算法也是无监督的,其输入仅为数据集D和更正操作数量上限k。显然k最多为 | D dirty | 。预期的更正次数k对准反常项集挖掘算法的剪枝能力有直接影响。若k取最大值,即 k = | D dirty | ,推论6和推论7确定的界限将无法用于剪枝。而且,由于最小可能加权调和提升度mpwHlift与 高度相关,mpwHlift会将较多项集判定为准反常项集。虽然算法只需要运行一次就可以获得准反常项集Q,并且所有脏对象都可以基于集合Q进行修复,但是这个集合会很大,并且由于缺乏剪枝,算法的效率会很低。另一方面,当k = 1时,可进行剪枝操作,Q的大小也是合理的。而此时,若要更正所有异常值,就需要每处理一个异常值运行一次算法。

为使准反常项集挖掘算法在运行时间和运行次数上得到平衡,将Ddirty划分为大小为r的块,并对分块大小r进行参数优化。上文中已经讨论了块大小 r = 1 r = | D dirty | 的情形,接下来确定r的范围,使剪枝成为可能。

给定符合 N M 的项集N和M,假设D*由数据集D经至多r次更正后获得,推论6仅适用于 wSupCnt ( M , D * ) ( wSupCnt N , D * max λ ) 2 > r 的情形,而推论7仅适用于 1 λ wSupCnt N , D * max > r 的情形。显然,由于 wSupCnt ( M , D * ) ( wSupCnt N , D * max λ ) 2 1 λ wSupCnt N , D * max r = wSupCnt ( M , D * ) ( wSupCnt N , D * max λ ) 2 为支持剪枝的最大分块大小。另外,当 1 λ 1 > r 时,有 1 wSupCnt N , D * max 1 ,可得块大小 r = 1 λ 1 时,算法中将可以进行大规模剪枝。

当然,全局最优的块大小r是不存在的。数据的细节,甚至对象在r个分块中的分布情况,都会影响剪枝能力。同样值得注意的是,上面导出的分块大小仅保证了相关剪枝策略的适用性,但随着分块大

小增大,剪枝能力仍会降低。当数据集中的属性数量较少,且取分块大小 r = wSupCnt ( M , D * ) ( wSupCnt N , D * max λ ) 2 时,算法的运行时间会大大增加,在实验部分,取 r = ( 2 λ ) 1

5.3. 异常值更正算法

正如前文所述,本文的异常值更正算法是在对准反常项集的预计算基础上实现的。与传统的异常值处理算法相比,本算法避免了由更正操作产生新的异常值,无需进行迭代计算。设数据集D中的异常值为 o d ,对其所做的修复为 o d mod 。对于两种特殊的异常值,采取如下措施:

旧异常值:这些项集不应该出现在修复后的数据集当中,因为它们在D中本来就是异常值。这分为两种情况,包含修复结果 o d mod 的项集在反常项集中,即 C Q AbNI ( D , λ ) ,其中C为包含 o d mod 的项集;或者更正产生的项集在原始数据集D中不存在,即包含更正结果 o d mod 的项集 C Q ,但 wSupCnt ( C , D ) = 0 ,也就是说,若它们存在于D中,就会成为反常项集。不严谨的修复可能会将这样的项集引入D*中,因此更正结果 o d mod 中不应该存在任何被判为或可能被判为反常的项集Qold

潜在异常值:设修复后的对象 o d mod 包含于项集C且 C Q ,其提升度满足 wHlift ( C , D ) > λ wHlift ( C , D mod * ) < wHlift ( C , D ) ,称由这样的项集组成的集合为Apotential。应避免这样的更正操作,因为该项集属于D中的准反常项集,而不是反常项集,更正后的结果与更正前相比,其提升度反而减小了,出现了新的反常项集。其中 D mod * 是原始D经修复后的数据集,修复操作仅用 o d mod 去替换 o d ,而原反常项集中的其他项保持不变。

处理方式:对于旧异常值,当预修复结果中出现了Qold时,所做更正将被视为无效,放弃该更正结果。对于潜在异常值,由于无法计算Qpotential中所有项集的加权调和提升度,这里选择了一种更有效的方法,以确保项集Qpotential的提升度不会下降,通过断言:1) 不应当将M删除掉(M的存在会减少提升度中的分子);2) 不应当加入M的真子集(这将增加提升度中的分母)。确保 wSupCnt ( M , D ) wSupCnt ( M , D * ) wSupCnt ( N , D ) wSupCnt ( N , D * ) N M ,使得 wHlift ( M , D * ) wHlift ( M , D )

通过上述针对特殊异常值的处理措施,可以确保在异常值更正后不会出现新的反常项集,使得候选更正有效。

在异常值更正中不会更改Dclean,以确保每次修复都是基于真实存在的可信值。对于每个异常值组合,通过从Dclean中寻找类似的对象,替换异常值组合中的某些项,从而生成候选更正。对象间的相似度由Linsim相似度 [17] 来衡量,

Linsim ( o , o ) = A A S ( o [ A ] , o [ A ] ) A A log ( wSup ( { ( A , o [ A ] ) } , D ) ) + A A log ( wSup ( { ( A , o [ A ] ) } , D ) )

其中, S ( o [ A ] , o [ A ] )

S ( o [ A ] , o [ A ] ) = { 2 log ( wSup ( { ( A , o [ A ] ) } , D ) ) , o [ A ] = o [ A ] 2 log ( wSup ( { ( A , o [ A ] ) } , D ) ) + log ( wSup ( { ( A , o [ A ] ) } , D ) ) ,

确定。Linsim相似度同时考虑实际数据中匹配和不匹配的情况,对频繁值的匹配赋予较高的权重,对非频繁值的不匹配赋予较低的权重。

异常值更正算法如算法3所示 [16]。

算法3的第7到第8行为对异常值的更正操作,对于每个异常值组合 o d i ,该算法按照它们与 o d i 的相似性顺序逐个匹配干净对象。随后通过过程Modify( o d i , o c )去更正 o d i ,在更正中仅替换包含于反常项集中的项。

在算法3中的第12行,过程TRUSTED ( o d i , o d i mod , A i )用于检查候选更正是否是可信的,可信与否是相对于准反常项集而言的。若更正结果可信,将其添加到D*中;若不可信,将检查下一个候选更正,循环的终止条件是找到可信更正(第11行)或所有候选更正均被拒绝(第13行),若无候选更正可用, o d i 被添加到无法修复的对象集D**中(第14行)。

6. 实验

6.1. 实验设置

本文用Python对“面向领域的Web数据抽取”项目所抽取到的房地产数据进行实验,实验所用到的数据集如表1表2所示。程序运行环境为Inteli7-7700HQ,16GB内存,运行于Windows10操作系统。实验结果取5次独立运行的平均值。

Table 1. Experimental data set A

表1. 实验数据集A

Table 2. Experimental data set B

表2. 实验数据集B

在实验中,由领域专家评估反常项集在异常值检测中的准确性,和在异常值更正中的合理性。当给定的 值较小时,异常值处理的精度很高。在实验中,具体的 λ 值依数据质量而定,取值介于0.01到0.05之间,本文实验中取 λ = 0.01 。较小的 λ 值不仅能降低算法的计算量,还可避免误报。

6.2. 评价指标

为了评估本文中反常项集挖掘算法及异常值更正算法的可行性和有效性,并与其他方法进行比较,本文采用精确度(precision)、召回率(recall)、f1-score作为评价指标。由领域专家评估算法所发现约束规则的准确性、合理性,并为实验提供一部分经验规则作为参考标准。在实验中,对算法所发现的约束规则和异常值更正的结果分别进行评估,并在最后去计算综合f1-score,评价指标公式如表3所示。

Table 3. Evaluation index

表3. 评价指标

准确率越高,越能保证规则或更正结果的正确性;召回率越高,越不会错过正确的规则或更正结果。召回率用以衡量领域约束规则的完备性。为公正地考量算法的性能,需要在这两项指标间进行折衷。试想,如果算法仅得到很少一部分结果,就可以达到接近100%的精确度,而只用算法得到的结果去衡量时,缺乏领域专家的评估时,也会使召回率接近100%。因此,需要由f1-score使两者得到综合。

6.3. 实验结果

在实验中,将本文算法与其他两种可用于异常值处理算法进行对比,这两种算法分别为:基于条件函数依赖的异常值处理算法CFDM [18] 和基于罕见项集 [3] 的异常值处理算法。其中,关于罕见项集的文献仅介绍了罕见项集的挖掘算法,为使罕见项集能够用于异常值处理,基于本文的准反常项集思想,在文献 [18] 的基础上,本文加入了数据更正环节。运行结果如图1所示,无论是在约束规则发现方面,还是在数据更正质量方面,本文所提出的方法都能获得较好的精确度、召回率和f1-score。基于函数依赖的CFDM算法次之,这是由于该算法仅考虑了属性之间的语义联系,难以发现复杂的约束规则。RIM算法的约束规则能力和数据更正能力均较低,这是因为罕见项集的概念范围过于笼统,其中不仅包括了数据中的非频繁项集,还包括了没有在数据集中出现过的零项集,该算法将它们全部视为异常,造成了误报。

Figure 1. The comparison of experimental results

图1. 实验结果对比

7. 总结

本文首先分析了传统的离散值异常处理算法的不足,由于基于统计分析的异常值检测算法无法发现涉及多属性的复杂约束规则,仅能发现一些较低维度的异常值,本文提出了反常项集的概念,并提出了一种基于信息熵的属性加权方法,由等价类变换算法出发,利用加权调和提升度挖掘低提升度反常项集。为避免由数据更正引入新的异常值,本文采用准反常项集对可能的更正结果进行预计算,利用数据集中的可信部分来更正异常值。最后,在房地产领域数据集上的对比实验中,验证了本文算法的准确性和可靠性,表明本文所给出算法可在无监督下高效且准确地发现领域约束规则和更正异常值。

文章引用

崔 晨,李 贵,李征宇,韩子扬,曹科研. 基于反常项集的异常值处理算法
An Anomalies Processing Algorithm Based on Abnormal Itemsets[J]. 数据挖掘, 2021, 11(03): 150-166. https://doi.org/10.12677/HJDM.2021.113014

参考文献

  1. 1. Hemalatha, C.S., Vaidehi, V. and Lakshmi, R. (2015) Minimal Infrequent Pattern Based Approach for Mining Outliers in Data Streams. Expert Systems with Applications, 42, 1998-2012. https://doi.org/10.1016/j.eswa.2014.09.053

  2. 2. Duncan, K. and Wells, D. (1999) A Rule Based Data Cleansing. Journal of Data Warehousing, 4, 146-159.

  3. 3. Szathmary, L., Napoli, A. and Valtchev, P. (2007) Towards Rare Item-set Mining. 19th IEEE International Conference on Tools with Artificial Intelligence, Patras, 29-31 October 2007, 305-312. https://doi.org/10.1109/ICTAI.2007.30

  4. 4. Kolahi, S. and Lakshmanan, L. (2009) On Approximating Optimum Repairs for Functional Dependency Violations. Database Theory-ICDT, International Conference, St Peters-burg, March 2009, 53. https://doi.org/10.1145/1514894.1514901

  5. 5. Chu, X., Ilyas, I.F. and Papotti, P. (2014) Discovering Denial Con-straints. Proceedings of the Vldb Endowment, 6, 1498-1509. https://doi.org/10.14778/2536258.2536262

  6. 6. Beskales, G., Ilyas, I.F., Golab, L. and Galiullin, A. (2012) On the Relative Trust between Inconsistent Data and Inaccurate Constraints. 2013 IEEE 29th International Conference on Data Engineering (ICDE), Brisbane, 8-12 April 2013, 541-552. https://doi.org/10.1109/ICDE.2013.6544854

  7. 7. 刘波, 耿寅融. 数据质量检测规则挖掘方法[J]. 模式识别与人工智能, 2012(5): 835-844.

  8. 8. 林印华, 张春海, 刘洁. 基于清洗规则和主数据的数据复算法实现[J]. 计算机科学, 2012, 39(11): 174-176.

  9. 9. 王凤梅, 胡丽霞. 一种基于近邻规则的缺失数据填补方法[J]. 计算机工程, 2012, 38(21): 53-55.

  10. 10. Szathmary, L., Valtchev, P. and Napoli, A. (2010) Generating Rare Association Rules Using the Minimal Rare Item Sets Family. International Journal of Soft-ware and Informatics, 4, 219-238.

  11. 11. Adda, M., Lei, W. and Yi, F. (2007) Rare Itemset Mining. International Con-ference on Machine Learning & Applications, Cincinnati, 13-15 December 2007, 73-80. https://doi.org/10.1109/ICMLA.2007.106

  12. 12. Szathmary, L., Valtchev, P. and Napoli, A. (2010) Finding Minimal Rare Itemsets and Rare Association Rules. International Conference on Knowledge Science, Engineering and Manage-ment, Belfast, 1-3 September 2010, 16-27. https://doi.org/10.1007/978-3-642-15280-1_5

  13. 13. Ouyang, W.M. and Huang, Q.H. (2013) Mining Indirect Tem-poral Sequential Patterns in Large Transaction Databases. Applied Mechanics and Materials, 385-386, 1362-1365. https://doi.org/10.4028/www.scientific.net/AMM.385-386.1362

  14. 14. Szathmary, L., Valtchev, P., Napoli, A. and Godin, R. (2009) Efficient Vertical Mining of Frequent Closures and Generators. Advances in Intelligent Data Analysis VIII, 8th International Symposium on Intelligent Data Analysis, IDA 2009, Lyon, 31 August-2 September 2009, 393-404. https://doi.org/10.1007/978-3-642-03915-7_34

  15. 15. Zaki, M.J. and Hsiao, C.J. (2002) CHARM: An Efficient Al-gorithm for Closed Itemset Mining. Proceedings of the Second SIAM International Conference on Data Mining, Arling-ton, 11-13 April 2002, 457-473. https://doi.org/10.1137/1.9781611972726.27

  16. 16. Rammelaere, J., Geerts, F. and Goethals, B. (2017) Cleaning Data with Forbidden Itemsets. IEEE International Conference on Data Engineering, San Diego, 19-22 April 2017, 897-908. https://doi.org/10.1109/ICDE.2017.138

  17. 17. Boriah, S., Chandola, V. and Kumar, V. (2008) Similarity Measures for Categorical Data: A Comparative Evaluation. Proceedings of the SIAM International Conference on Data Mining, SDM 2008, Atlanta, 24-26 April 2008, 243-254. https://doi.org/10.1137/1.9781611972788.22

  18. 18. Chiang, F. and Miller, R.J. (2008) Discovering Data Quality Rules. Proceedings of the Vldb Endowment, 1, 1166-1177. https://doi.org/10.14778/1453856.1453980

期刊菜单