Seminar Mustererkennung mit syntaktischen und graphbasierten Methoden Prof. Dr. W. Kurth / Th. Mangold Wintersemester 2006/2007

Ähnliche Dokumente
t r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r )

Folge 19 - Bäume Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

SEMINAR AUTOMATISCHE GESICHTSERKENNUNG

Der linke Teilbaum von v enthält nur Schlüssel < key(v) und der rechte Teilbaum enthält nur Schlüssel > key(v)

Theoretische Grundlagen der Informatik

Mathematik für Information und Kommunikation

Elementare Bildverarbeitungsoperationen

Kryptographie und Codierung für den Mathematikunterricht

Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder

Text-Zahlen-Formatieren

Universität Karlsruhe (TH)

Tipps für Excel und Word

1. So einfach ist der Excel-Bildschirm

Mustererkennung mit Baumautomaten

Jan Parthey, Christin Seifert. 22. Mai 2003

3 Quellencodierung. 3.1 Einleitung

Windows Presentation Foundation (WPF) -Grundlagen -Steuerelemente. Dr. Beatrice Amrhein

Vom Taschengeld zum Haushaltsbudget

Folienübergänge und Animationen Folien Übergänge Animationen und Effekte. Unterschiede zwischen Impress und PowerPoint Unterschiede

Excel. Aufbau der Excel-Arbeitsoberfläche. Bezeichnung der Elemente. Arbeitsblatt mit Zeilen Spalten

Klaus Schild, XML Clearinghouse Transformation von XML-Dokumenten

Tipps und Kniffe für MS Excel Wie Excel denkt und wie wir es sinnvoll nutzen können

Was ist ein Compiler?

Klassifikation von Modelltransformationen

Kompakte Graphmodelle handgezeichneter Bilder

Unterscheidung: Workflowsystem vs. Informationssystem

Handout zur Crystal-Reports-Schulung für Einsteiger (Teil 1)

KREDITVERZEICHNIS Konfiguration Ausgabe: /13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration

Tutorial Excel Übung 8 Datenbanken II -1- Die Aufgabenstellung ist der folgenden URL zu entnehmen: Übung 8.

ShopBot, ein Software-Agent für das Internet

Theoretische Informatik I

1 Grundlagen von Phase 5 Installiere das Programm Phase 5 auf dem Rechner.

Kapitel 4. Einführung in den Scannergenerator Flex. Einführung in den Scannergenerator Flex Wintersemester 2008/09 1 / 9

Compiler. Kapitel. Syntaktische Analyse. Kapitel 4. Folie: 1. Syntaktische Analyse. Autor: Aho et al.

Informatik II. PVK Part1 Severin Wischmann n.ethz.ch/~wiseveri

Datenstrukturen und Algorithmen

Anmerkungen zur Übergangsprüfung

Datenbankanwendung. Prof. Dr.-Ing. Sebastian Michel TU Kaiserslautern. Wintersemester 2014/15.

Lernziele: Ausgleichstechniken für binäre Bäume verstehen und einsetzen können.

EndTermTest PROGALGO WS1516 A

Prüfungsplan Master of Science in Wirtschaftsinformatik

Indexing und Performance Tuning

Avery Zweckform Assistent 4.x Tipps für die Fehlerbehebung

Ein etwas anderer Morgen für Sal [0] [10]

Idee: Wenn wir beim Kopfknoten zwei Referenzen verfolgen können, sind die Teillisten kürzer. kopf Eine Datenstruktur mit Schlüsselwerten 1 bis 10

Pfinder: Real-Time Tracking of the Human Body

Programmiersprachen und Übersetzer

Wissensbasierte Systeme

Wiederholung ADT Menge Ziel: Verwaltung (Finden, Einfügen, Entfernen) einer Menge von Elementen

DATENSTRUKTUREN UND ZAHLENSYSTEME

Funktionale Programmierung Übung 01. Dozent: mein Dozent Tutor: mein Tutor Studenten: person1 und person2 tt. mm. jjjj

Effiziente Algorithmen und Datenstrukturen I. Kapitel 9: Minimale Spannbäume

Maschinelles Lernen und Data Mining: Methoden und Anwendungen

Logische Programmierung

Data Mining in der Landwirtschaft

Excel-Kurs: Handout Schülervertretung [Name der Schule]

Grundbegriffe der Informatik

Tabellenkalkulationsprogramm EXCEL

Definition von domänenspezifischen Sprachen mit Xtext: Einführung. 19. November 2014

9.4 Binäre Suchbäume. Xiaoyi Jiang Informatik II Datenstrukturen und Algorithmen

Kleine Einführung in die lineare Regression mit Excel

Übungen zu C++ Kapitel 1

Vorlesung : Binäre Entscheidungsdiagramme (BDDs) Dr. Carsten Sinz

Informationssicherheit - Lösung Blatt 2

Vorübung 1 Beschriften Sie die Tabelle wie in der Abbildung dargestellt.

Ein Vergleich von Methoden für Multi-klassen Support Vector Maschinen

FORMEL EDITOR VON WORD 2007 / EQUATION EDITOR 3.0- EINE EINFÜHRUNG

8. Uninformierte Suche

Anne Groß GI Fachgruppentreffen RE, 24./ , Hamburg

Python ist leicht zu erlernen, unterstützt mehrere Programmierparadigmen und ist klar strukturiert.

Codierung. Auszug aus dem Skript von Maciej Liśkiewicz und Henning Fernau

Layoutmodelle. Steffen Schwientek Große Klostergasse Friedberg schwientek@web.de Web :schlaukopp.org

Laufzeitverifikation

Anpassen des MegaCAD 2011 Fluentmenüs

Textverarbeitungsprogramm WORD

EDV-Fortbildung Kombi-Schulung Word-Excel Modul Excel. Informationen zum Programm. Die Programmoberfläche von Excel

Multimediale Werkzeuge. Textformate, Medienobjekte

Serienbrief erstellen

Programmiertechnik II

Atomic Basic Blocks Eine kontrollflussunabhängige Zwischendarstellung für Echtzeitsysteme

2. ZELLINHALTE UND FORMELN

Was bisher geschah Wissensrepräsentation und -verarbeitung in Zustandsübergangssystemen Constraint-Systemen Logiken Repräsentation von Mengen

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

GRAF-SYTECO. Handbuch. Zeichensatzgenerator für AT-Geräte. Erstellt: November SYsteme TEchnischer COmmunikation

Leere Zeilen aus Excel-Dateien entfernen

5.1 Bestehende Projekte bearbeiten Neue Projekte erstellen 85

Einführung in die Tabellenkalkulation Microsoft Excel

(Sara Treptau / WG 13 / 2010/11)

Dr. Monika Meiler. Inhalt

Doing Economics with the Computer Sommersemester Excel Solver 1

Wir basteln einen Jahreskalender mit MS Excel.

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.

Sprachen/Grammatiken eine Wiederholung

Was ist neu auf der Lernplattform? (Moodle 2.7) Handreichung für alle Nutzenden

Vorwort Installation Hinweise zur Testversion Neuen Kunden anlegen Angebot und Aufmaß erstellen Rechnung erstellen...

Interaktive Medien 1. Semester Martin Vollenweider. Web Entwicklung 1 Kapitel «Struktur»

Computerservice Ingrid Weigoldt

Excel Pivot-Tabellen 2010 effektiv

Transkript:

Seminar Mustererkennung mit syntaktischen und graphbasierten Methoden Prof. Dr. W. Kurth / Th. Mangold Wintersemester 2006/2007 Thema 14 Formelerkennug mit Baum-Transformationen Präsentiert von Marcin Fabisz Gliederung: 1. Einführung und Motivation 1.1. Herausforderungen 1.2. Mathematikerkennung mit Baumtransformation 2. Symbollayout in Formeln 2.1. Operatordominanz und Basislinien 2.2. Basislinienstrukturbäume (BST) 2.3. Symbolklassen 3. Layout-Durchgang 3.1. Vorbearbeitung der Eingabe 3.2. Hauptschritte 3.3. Hauptfunktionen 4. Lexikalische Analyse 4.1. Komplexe Symbole 4.2. Strukturierte Symbole 5. Formelanalyse 6. Testergebnisse und Zusammenfassung 6.1. DRACULAE-Tests mit UW-III 6.2. DRACULAE-Tests mit FFES 7. Quellen - 1 -

1. Einführung und Motivation Forschungsthema seit 30 Jahren. Konvertierung gedruckter, wissenschaftlicher Arbeiten in elektronische Form zur Bearbeitung oder Audiowiedergabe für Blinde. Erkennung handgeschriebener Formeln von Scans, PDAs oder Tablets als Alternative zur Eingabe mit oder Formel- Editoren. Abbildung 1: Konvertierung Handschrift zur, Quelle: [1] 1.1. Herausforderungen Formelsuche im Dokument, das Text, Ausdrücke und Graphiken beinhalten kann. Formeln können in der Zeile oder versetzt sein. Große Anzahl von Symbolen, Schriftarten, Schriftstilen und Schriftgrößen wird benutzt. Unterschied zwischen Rauschen und kleinen Symbolen wie Kommas und Punkten soll erkannt werden. Erkennung räumlicher Relationen zwischen Symbolen besonders bei Handschrift. Mehrdeutigkeiten im Layout. Mehrdeutige Rolle verschiedener mathematischer Symbole benötigt kontextuelle Analyse. Wenig Redundanz als Hilfe bei Mehrdeutigkeiten. Mehrzahl von mathematischen Dialekten. - 2 -

Abbildung 2: Mehrdeutiger Layout, Quelle: [2] 1.2. Mathematikerkennung mit Baumtransformation Suche nach linearen Strukturen Basislinien. Sekundäre Basislinien. Symbolspezifische Unterbereiche. Links-Nach-Rechts-Analyse ohne Backtracking. Die Basislinien-Struktur wird als Basislinien-Strukturbaum (Baseline Structure Tree - BST) organisiert. 3 Phasen der Bearbeitung: - Layout Durchgang ohne Fehleranalyse mit entsprechenden Symboldefinitionen generiert BST. - Lexikalischer Durchgang liefert das Lexed BST. - Formelanalyse-Durchgang liefert den Operatorbaum. Diagrammerkennungsapplikation für Rechnerisches Verstehen Großer Algebraischer Ausdrücke (Diagram Recognition Application for Computer Understanding of Large Algebraic Expressions DRACULAE). Transformationsregeln sind in einer speziellen ASCII-Sprache implementiert; Baumtransformationssprache TXL. Abbildung 3: Überblick von DRACULAE, Quelle: [2] - 3 -

Abbildung 4: Transformationsregel im TXL-Code, Quelle: [2] 2. Symbollayout in Formeln 2.1. Operatordominanz und Basislinien Reichweite des Operators. Dominanz Operator A dominiert Operator B, wenn B ist in Reichweite von A und A ist nicht in Reichweite von B. Basislinie. Verschachtelte Basislinie. Dominante Basislinie. Startsymbol. Abbildung 5: Startsymbolbeispiele, Quelle: [2] 2.2. Basislinienstrukturbäume (BST) Symbol-Knoten. Bereich-Knoten. Bereich-Kennzeichnung. ABOVE, BELOW, SUPER, SUBSC, UPPER, LOWER, TLEFT, BLEFT, CONTAINS, EXPRESSION 2.3. Symbolklassen. Centroid- und Grenzwert-Verhältnis., t ( 0,0.5) Centroid-Bedeutung. Überlappende Bereiche. x 10,000 2-4 - i= 1 i c, t c

Tabelle 1: Symbolklassen, Quelle: [2] Abbildung 6: Bereiche der Symbolklassen, Quelle: [2] 3. Layout-Durchgang 3.1. Vorbearbeitung der Eingabe Zeichen-Box; minx(s), miny(s), maxx(s), maxy(s) Symbolklasse; class(s) Symbol-Centroid; centroidx(s), centroidy(s) Symbol-Bereiche; abovethreshold(s), belowthreshold(s), superthreshold(s), subscthreshold(s) - 5 -

3.2. Hauptschritte 1) Funktion BuildBST erzeugt den Anfangs-BST mit Wurzel EXPRESSION und sortierter Symbolliste als Blätter. 2) Funktion Start findet das Startsymbol in der dominanten Basislinie des Bereichs. 3) Die restlichen Symbole in der Basislinie nach dem Startsymbol werden von der Funktion Hor erkannt. 4) Die Symbole der dominanten Basislinie werden als Kinder des entsprechenden Bereichs ins BST eingefügt. 5) Die Symbole der dominanten Basislinie mit ihren eigenen Bereichen teilen den bearbeiteten Bereich in Unterbereiche. Die Symbole, die nicht Teil der dominanten Basislinie sind, werden einem der Unterbereiche zugewiesen. 6) Für jeden nicht leeren Unterbereich wird ein Bereichs-Knoten im BST erzeugt und für diesen Unterbereich die Schritte 2 bis 6 rekursiv ausgeführt. Abbildung 7: Layout-Durchgang, Quelle: [2] 3.3. Hauptfunktionen BuildBST. ExtractBaseline. Start. Hor; Basisliniensymboldurchlauf und neue Bereiche: TLEFT, BLEFT, ABOVE, BELOW, CONTAINS. CollectRegions; Temporäre Bereiche TLEFT werden zu SUPER oder UPPER, bzw. BLEFT werden zu SUBSC oder LOWER. - 6 -

4. Lexikalische Analyse 4.1. Komplexe Symbole Eine Basislinie. Funktionsnamen, Zahlen, Gleichheitssymbol... 4.2. Strukturierte Symbole Mehrere Basislinien. Bruch, Grenzen, Summen... Abbildung 8: Regeln im lexikalischen Durchgang, Quelle: [2] 5. Formelanalyse Syntaxanalyse der Formel. Semantikanalyse der Formel. 6. Testergebnisse und Zusammenfassung 6.1. DRACULAE-Tests mit UW-III University of Washington English/Technical Document Images Database III (UW-III). Tabelle 2: DRACULAE-Tests mit UW-III, Quelle: [2] - 7 -

6.2. DRACULAE-Tests mit FFES Freihand-Formeleingabesystem (Freehand Formula Entry System - FFES) Tabelle 3: DRACULAE-Tests mit FFES, Quelle: [2] 7. Quellen [1] J. A. Fitzgerald, F. Geiselbrechtinger, and T. Kechadi, "Structural Analysis of Handwritten Mathematical Expressions Through Fuzzy Parsing", The IASTED International Conference on Advances in Computer Science and Technology (ACST 2006), Puerto Vallarta, Mexico, pp. 151-156, 2006; http://www.csi.ucd.ie/userfiles/publications/1133283209625.pdf [2] Richard Zanibbi, Dorothea Blostein, James R. Cordy, Recognizing Mathematical Expressions Using Tree Transformation, IEEE Transactions on Pattern Analysis and Machine Intelligence 24 (11) (2002), S. 1455-1467; http://csdl.computer.org/dl/trans/tp/2002/11/i1455.pdf - 8 -