-
Notifications
You must be signed in to change notification settings - Fork 1
/
Copy pathStep-by-step_intro_to_ML_with_SVC_and_Iris.tex
9087 lines (7894 loc) · 475 KB
/
Step-by-step_intro_to_ML_with_SVC_and_Iris.tex
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
839
840
841
842
843
844
845
846
847
848
849
850
851
852
853
854
855
856
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
883
884
885
886
887
888
889
890
891
892
893
894
895
896
897
898
899
900
901
902
903
904
905
906
907
908
909
910
911
912
913
914
915
916
917
918
919
920
921
922
923
924
925
926
927
928
929
930
931
932
933
934
935
936
937
938
939
940
941
942
943
944
945
946
947
948
949
950
951
952
953
954
955
956
957
958
959
960
961
962
963
964
965
966
967
968
969
970
971
972
973
974
975
976
977
978
979
980
981
982
983
984
985
986
987
988
989
990
991
992
993
994
995
996
997
998
999
1000
\documentclass [oneside,10pt,a4paper,ngerman,BCOR10mm,headsepline,parindent,final]{scrartcl}
\usepackage[breakable]{tcolorbox}
\usepackage{parskip} % Stop auto-indenting (to mimic markdown behaviour)
% Basic figure setup, for now with no caption control since it's done
% automatically by Pandoc (which extracts ![](path) syntax from Markdown).
\usepackage{graphicx}
% Maintain compatibility with old templates. Remove in nbconvert 6.0
% \let\Oldincludegraphics\includegraphics
% Ensure that by default, figures have no caption (until we provide a
% proper Figure object with a Caption API and a way to capture that
% in the conversion process - todo).
% \usepackage{caption}
% \DeclareCaptionFormat{nocaption}{}
% \captionsetup{format=nocaption,aboveskip=0pt,belowskip=0pt}
\usepackage{float}
\floatplacement{figure}{H} % forces figures to be placed at the correct location
\usepackage{xcolor} % Allow colors to be defined
\usepackage{enumerate} % Needed for markdown enumerations to work
\usepackage{geometry} % Used to adjust the document margins
\usepackage{amsmath} % Equations
\usepackage{amssymb} % Equations
\usepackage{textcomp} % defines textquotesingle
% Hack from http://tex.stackexchange.com/a/47451/13684:
\AtBeginDocument{%
\def\PYZsq{\textquotesingle}% Upright quotes in Pygmentized code
}
\usepackage{upquote} % Upright quotes for verbatim code
\usepackage{eurosym} % defines \euro
\usepackage{iftex}
\ifPDFTeX
\usepackage[utf8]{inputenc}
\usepackage[T1]{fontenc}
% Without the 'lmodern' package, 'pdflatex' substitutes the Type 1 fonts
% against the bitmap based Type 3 fonts and you get a very pixelated typeface.
\usepackage{lmodern}
\else
\usepackage{fontspec}
\usepackage{unicode-math}
\fi
\usepackage{fancyvrb} % verbatim replacement that allows latex
\usepackage{grffile} % extends the file name processing of package graphics
% to support a larger range
\makeatletter % fix for old versions of grffile with XeLaTeX
\@ifpackagelater{grffile}{2019/11/01}
{
% Do nothing on new versions
}
{
\def\Gread@@xetex#1{%
\IfFileExists{"\Gin@base".bb}%
{\Gread@eps{\Gin@base.bb}}%
{\Gread@@xetex@aux#1}%
}
}
\makeatother
\usepackage[Export]{adjustbox} % Used to constrain images to a maximum size
\adjustboxset{max size={0.9\linewidth}{0.9\paperheight}}
% The hyperref package gives us a pdf with properly built
% internal navigation ('pdf bookmarks' for the table of contents,
% internal cross-reference links, web links for URLs, etc.)
\usepackage{hyperref}
% The default LaTeX title has an obnoxious amount of whitespace. By default,
% titling removes some of it. It also provides customization options.
\usepackage{titling}
\usepackage{longtable} % longtable support required by pandoc >1.10
\usepackage{booktabs} % table support for pandoc > 1.12.2
\usepackage{array} % table support for pandoc >= 2.11.3
\usepackage{calc} % table minipage width calculation for pandoc >= 2.11.1
\usepackage[inline]{enumitem} % IRkernel/repr support (it uses the enumerate* environment)
\usepackage[normalem]{ulem} % ulem is needed to support strikethroughs (\sout)
% normalem makes italics be italics, not underlines
\usepackage{mathrsfs}
% Using fancy headers and footers
\usepackage{fancyhdr}
% Used for entering author names and their affiliations
\usepackage[affil-it]{authblk}
% Use bibliography% and configure it
\usepackage[babel,german=quotes]{csquotes}
\usepackage[backend=biber,style=authoryear,backref=true]{biblatex}
\bibliography{literature/notebook.bib}
\usepackage{url} %Output of nicely formatted Internet addresses
\setcounter{biburllcpenalty}{7000} %Setting for counter to wrap URLs in literature references
\setcounter{biburlucpenalty}{8000} %ditto
% Colors for the hyperref package
\definecolor{urlcolor}{rgb}{0,.145,.698}
\definecolor{linkcolor}{rgb}{.71,0.21,0.01}
\definecolor{citecolor}{rgb}{.12,.54,.11}
% ANSI colors
\definecolor{ansi-black}{HTML}{3E424D}
\definecolor{ansi-black-intense}{HTML}{282C36}
\definecolor{ansi-red}{HTML}{E75C58}
\definecolor{ansi-red-intense}{HTML}{B22B31}
\definecolor{ansi-green}{HTML}{00A250}
\definecolor{ansi-green-intense}{HTML}{007427}
\definecolor{ansi-yellow}{HTML}{DDB62B}
\definecolor{ansi-yellow-intense}{HTML}{B27D12}
\definecolor{ansi-blue}{HTML}{208FFB}
\definecolor{ansi-blue-intense}{HTML}{0065CA}
\definecolor{ansi-magenta}{HTML}{D160C4}
\definecolor{ansi-magenta-intense}{HTML}{A03196}
\definecolor{ansi-cyan}{HTML}{60C6C8}
\definecolor{ansi-cyan-intense}{HTML}{258F8F}
\definecolor{ansi-white}{HTML}{C5C1B4}
\definecolor{ansi-white-intense}{HTML}{A1A6B2}
\definecolor{ansi-default-inverse-fg}{HTML}{FFFFFF}
\definecolor{ansi-default-inverse-bg}{HTML}{000000}
% common color for the border for error outputs.
\definecolor{outerrorbackground}{HTML}{FFDFDF}
% commands and environments needed by pandoc snippets
% extracted from the output of `pandoc -s`
\providecommand{\tightlist}{%
\setlength{\itemsep}{0pt}\setlength{\parskip}{0pt}}
\DefineVerbatimEnvironment{Highlighting}{Verbatim}{commandchars=\\\{\}}
% Add ',fontsize=\small' for more characters per line
\newenvironment{Shaded}{}{}
\newcommand{\KeywordTok}[1]{\textcolor[rgb]{0.00,0.44,0.13}{\textbf{{#1}}}}
\newcommand{\DataTypeTok}[1]{\textcolor[rgb]{0.56,0.13,0.00}{{#1}}}
\newcommand{\DecValTok}[1]{\textcolor[rgb]{0.25,0.63,0.44}{{#1}}}
\newcommand{\BaseNTok}[1]{\textcolor[rgb]{0.25,0.63,0.44}{{#1}}}
\newcommand{\FloatTok}[1]{\textcolor[rgb]{0.25,0.63,0.44}{{#1}}}
\newcommand{\CharTok}[1]{\textcolor[rgb]{0.25,0.44,0.63}{{#1}}}
\newcommand{\StringTok}[1]{\textcolor[rgb]{0.25,0.44,0.63}{{#1}}}
\newcommand{\CommentTok}[1]{\textcolor[rgb]{0.38,0.63,0.69}{\textit{{#1}}}}
\newcommand{\OtherTok}[1]{\textcolor[rgb]{0.00,0.44,0.13}{{#1}}}
\newcommand{\AlertTok}[1]{\textcolor[rgb]{1.00,0.00,0.00}{\textbf{{#1}}}}
\newcommand{\FunctionTok}[1]{\textcolor[rgb]{0.02,0.16,0.49}{{#1}}}
\newcommand{\RegionMarkerTok}[1]{{#1}}
\newcommand{\ErrorTok}[1]{\textcolor[rgb]{1.00,0.00,0.00}{\textbf{{#1}}}}
\newcommand{\NormalTok}[1]{{#1}}
% Additional commands for more recent versions of Pandoc
\newcommand{\ConstantTok}[1]{\textcolor[rgb]{0.53,0.00,0.00}{{#1}}}
\newcommand{\SpecialCharTok}[1]{\textcolor[rgb]{0.25,0.44,0.63}{{#1}}}
\newcommand{\VerbatimStringTok}[1]{\textcolor[rgb]{0.25,0.44,0.63}{{#1}}}
\newcommand{\SpecialStringTok}[1]{\textcolor[rgb]{0.73,0.40,0.53}{{#1}}}
\newcommand{\ImportTok}[1]{{#1}}
\newcommand{\DocumentationTok}[1]{\textcolor[rgb]{0.73,0.13,0.13}{\textit{{#1}}}}
\newcommand{\AnnotationTok}[1]{\textcolor[rgb]{0.38,0.63,0.69}{\textbf{\textit{{#1}}}}}
\newcommand{\CommentVarTok}[1]{\textcolor[rgb]{0.38,0.63,0.69}{\textbf{\textit{{#1}}}}}
\newcommand{\VariableTok}[1]{\textcolor[rgb]{0.10,0.09,0.49}{{#1}}}
\newcommand{\ControlFlowTok}[1]{\textcolor[rgb]{0.00,0.44,0.13}{\textbf{{#1}}}}
\newcommand{\OperatorTok}[1]{\textcolor[rgb]{0.40,0.40,0.40}{{#1}}}
\newcommand{\BuiltInTok}[1]{{#1}}
\newcommand{\ExtensionTok}[1]{{#1}}
\newcommand{\PreprocessorTok}[1]{\textcolor[rgb]{0.74,0.48,0.00}{{#1}}}
\newcommand{\AttributeTok}[1]{\textcolor[rgb]{0.49,0.56,0.16}{{#1}}}
\newcommand{\InformationTok}[1]{\textcolor[rgb]{0.38,0.63,0.69}{\textbf{\textit{{#1}}}}}
\newcommand{\WarningTok}[1]{\textcolor[rgb]{0.38,0.63,0.69}{\textbf{\textit{{#1}}}}}
% Define a nice break command that doesn't care if a line doesn't already
% exist.
\def\br{\hspace*{\fill} \\* }
% Math Jax compatibility definitions
\def\gt{>}
\def\lt{<}
\let\Oldtex\TeX
\let\Oldlatex\LaTeX
\renewcommand{\TeX}{\textrm{\Oldtex}}
\renewcommand{\LaTeX}{\textrm{\Oldlatex}}
% Document parameters
% Document title
\title{\textbf{\textsf{Getting started with Machine Learning (ML) and Support Vector Classifiers (SVC) - A systematic step-by-step approach}}}\author{Dipl.-Ing. Bj\"orn Kasper (\href{mailto:kasper.bjoern@bgetem.de}{kasper.bjoern@bgetem.de})}
\affil{Test and Certification Body for Electrical Engineering at BG ETEM}\date{\today; version 1.31 (release)}
% Pygments definitions
\makeatletter
\def\PY@reset{\let\PY@it=\relax \let\PY@bf=\relax%
\let\PY@ul=\relax \let\PY@tc=\relax%
\let\PY@bc=\relax \let\PY@ff=\relax}
\def\PY@tok#1{\csname PY@tok@#1\endcsname}
\def\PY@toks#1+{\ifx\relax#1\empty\else%
\PY@tok{#1}\expandafter\PY@toks\fi}
\def\PY@do#1{\PY@bc{\PY@tc{\PY@ul{%
\PY@it{\PY@bf{\PY@ff{#1}}}}}}}
\def\PY#1#2{\PY@reset\PY@toks#1+\relax+\PY@do{#2}}
\@namedef{PY@tok@w}{\def\PY@tc##1{\textcolor[rgb]{0.73,0.73,0.73}{##1}}}
\@namedef{PY@tok@c}{\let\PY@it=\textit\def\PY@tc##1{\textcolor[rgb]{0.24,0.48,0.48}{##1}}}
\@namedef{PY@tok@cp}{\def\PY@tc##1{\textcolor[rgb]{0.61,0.40,0.00}{##1}}}
\@namedef{PY@tok@k}{\let\PY@bf=\textbf\def\PY@tc##1{\textcolor[rgb]{0.00,0.50,0.00}{##1}}}
\@namedef{PY@tok@kp}{\def\PY@tc##1{\textcolor[rgb]{0.00,0.50,0.00}{##1}}}
\@namedef{PY@tok@kt}{\def\PY@tc##1{\textcolor[rgb]{0.69,0.00,0.25}{##1}}}
\@namedef{PY@tok@o}{\def\PY@tc##1{\textcolor[rgb]{0.40,0.40,0.40}{##1}}}
\@namedef{PY@tok@ow}{\let\PY@bf=\textbf\def\PY@tc##1{\textcolor[rgb]{0.67,0.13,1.00}{##1}}}
\@namedef{PY@tok@nb}{\def\PY@tc##1{\textcolor[rgb]{0.00,0.50,0.00}{##1}}}
\@namedef{PY@tok@nf}{\def\PY@tc##1{\textcolor[rgb]{0.00,0.00,1.00}{##1}}}
\@namedef{PY@tok@nc}{\let\PY@bf=\textbf\def\PY@tc##1{\textcolor[rgb]{0.00,0.00,1.00}{##1}}}
\@namedef{PY@tok@nn}{\let\PY@bf=\textbf\def\PY@tc##1{\textcolor[rgb]{0.00,0.00,1.00}{##1}}}
\@namedef{PY@tok@ne}{\let\PY@bf=\textbf\def\PY@tc##1{\textcolor[rgb]{0.80,0.25,0.22}{##1}}}
\@namedef{PY@tok@nv}{\def\PY@tc##1{\textcolor[rgb]{0.10,0.09,0.49}{##1}}}
\@namedef{PY@tok@no}{\def\PY@tc##1{\textcolor[rgb]{0.53,0.00,0.00}{##1}}}
\@namedef{PY@tok@nl}{\def\PY@tc##1{\textcolor[rgb]{0.46,0.46,0.00}{##1}}}
\@namedef{PY@tok@ni}{\let\PY@bf=\textbf\def\PY@tc##1{\textcolor[rgb]{0.44,0.44,0.44}{##1}}}
\@namedef{PY@tok@na}{\def\PY@tc##1{\textcolor[rgb]{0.41,0.47,0.13}{##1}}}
\@namedef{PY@tok@nt}{\let\PY@bf=\textbf\def\PY@tc##1{\textcolor[rgb]{0.00,0.50,0.00}{##1}}}
\@namedef{PY@tok@nd}{\def\PY@tc##1{\textcolor[rgb]{0.67,0.13,1.00}{##1}}}
\@namedef{PY@tok@s}{\def\PY@tc##1{\textcolor[rgb]{0.73,0.13,0.13}{##1}}}
\@namedef{PY@tok@sd}{\let\PY@it=\textit\def\PY@tc##1{\textcolor[rgb]{0.73,0.13,0.13}{##1}}}
\@namedef{PY@tok@si}{\let\PY@bf=\textbf\def\PY@tc##1{\textcolor[rgb]{0.64,0.35,0.47}{##1}}}
\@namedef{PY@tok@se}{\let\PY@bf=\textbf\def\PY@tc##1{\textcolor[rgb]{0.67,0.36,0.12}{##1}}}
\@namedef{PY@tok@sr}{\def\PY@tc##1{\textcolor[rgb]{0.64,0.35,0.47}{##1}}}
\@namedef{PY@tok@ss}{\def\PY@tc##1{\textcolor[rgb]{0.10,0.09,0.49}{##1}}}
\@namedef{PY@tok@sx}{\def\PY@tc##1{\textcolor[rgb]{0.00,0.50,0.00}{##1}}}
\@namedef{PY@tok@m}{\def\PY@tc##1{\textcolor[rgb]{0.40,0.40,0.40}{##1}}}
\@namedef{PY@tok@gh}{\let\PY@bf=\textbf\def\PY@tc##1{\textcolor[rgb]{0.00,0.00,0.50}{##1}}}
\@namedef{PY@tok@gu}{\let\PY@bf=\textbf\def\PY@tc##1{\textcolor[rgb]{0.50,0.00,0.50}{##1}}}
\@namedef{PY@tok@gd}{\def\PY@tc##1{\textcolor[rgb]{0.63,0.00,0.00}{##1}}}
\@namedef{PY@tok@gi}{\def\PY@tc##1{\textcolor[rgb]{0.00,0.52,0.00}{##1}}}
\@namedef{PY@tok@gr}{\def\PY@tc##1{\textcolor[rgb]{0.89,0.00,0.00}{##1}}}
\@namedef{PY@tok@ge}{\let\PY@it=\textit}
\@namedef{PY@tok@gs}{\let\PY@bf=\textbf}
\@namedef{PY@tok@gp}{\let\PY@bf=\textbf\def\PY@tc##1{\textcolor[rgb]{0.00,0.00,0.50}{##1}}}
\@namedef{PY@tok@go}{\def\PY@tc##1{\textcolor[rgb]{0.44,0.44,0.44}{##1}}}
\@namedef{PY@tok@gt}{\def\PY@tc##1{\textcolor[rgb]{0.00,0.27,0.87}{##1}}}
\@namedef{PY@tok@err}{\def\PY@bc##1{{\setlength{\fboxsep}{\string -\fboxrule}\fcolorbox[rgb]{1.00,0.00,0.00}{1,1,1}{\strut ##1}}}}
\@namedef{PY@tok@kc}{\let\PY@bf=\textbf\def\PY@tc##1{\textcolor[rgb]{0.00,0.50,0.00}{##1}}}
\@namedef{PY@tok@kd}{\let\PY@bf=\textbf\def\PY@tc##1{\textcolor[rgb]{0.00,0.50,0.00}{##1}}}
\@namedef{PY@tok@kn}{\let\PY@bf=\textbf\def\PY@tc##1{\textcolor[rgb]{0.00,0.50,0.00}{##1}}}
\@namedef{PY@tok@kr}{\let\PY@bf=\textbf\def\PY@tc##1{\textcolor[rgb]{0.00,0.50,0.00}{##1}}}
\@namedef{PY@tok@bp}{\def\PY@tc##1{\textcolor[rgb]{0.00,0.50,0.00}{##1}}}
\@namedef{PY@tok@fm}{\def\PY@tc##1{\textcolor[rgb]{0.00,0.00,1.00}{##1}}}
\@namedef{PY@tok@vc}{\def\PY@tc##1{\textcolor[rgb]{0.10,0.09,0.49}{##1}}}
\@namedef{PY@tok@vg}{\def\PY@tc##1{\textcolor[rgb]{0.10,0.09,0.49}{##1}}}
\@namedef{PY@tok@vi}{\def\PY@tc##1{\textcolor[rgb]{0.10,0.09,0.49}{##1}}}
\@namedef{PY@tok@vm}{\def\PY@tc##1{\textcolor[rgb]{0.10,0.09,0.49}{##1}}}
\@namedef{PY@tok@sa}{\def\PY@tc##1{\textcolor[rgb]{0.73,0.13,0.13}{##1}}}
\@namedef{PY@tok@sb}{\def\PY@tc##1{\textcolor[rgb]{0.73,0.13,0.13}{##1}}}
\@namedef{PY@tok@sc}{\def\PY@tc##1{\textcolor[rgb]{0.73,0.13,0.13}{##1}}}
\@namedef{PY@tok@dl}{\def\PY@tc##1{\textcolor[rgb]{0.73,0.13,0.13}{##1}}}
\@namedef{PY@tok@s2}{\def\PY@tc##1{\textcolor[rgb]{0.73,0.13,0.13}{##1}}}
\@namedef{PY@tok@sh}{\def\PY@tc##1{\textcolor[rgb]{0.73,0.13,0.13}{##1}}}
\@namedef{PY@tok@s1}{\def\PY@tc##1{\textcolor[rgb]{0.73,0.13,0.13}{##1}}}
\@namedef{PY@tok@mb}{\def\PY@tc##1{\textcolor[rgb]{0.40,0.40,0.40}{##1}}}
\@namedef{PY@tok@mf}{\def\PY@tc##1{\textcolor[rgb]{0.40,0.40,0.40}{##1}}}
\@namedef{PY@tok@mh}{\def\PY@tc##1{\textcolor[rgb]{0.40,0.40,0.40}{##1}}}
\@namedef{PY@tok@mi}{\def\PY@tc##1{\textcolor[rgb]{0.40,0.40,0.40}{##1}}}
\@namedef{PY@tok@il}{\def\PY@tc##1{\textcolor[rgb]{0.40,0.40,0.40}{##1}}}
\@namedef{PY@tok@mo}{\def\PY@tc##1{\textcolor[rgb]{0.40,0.40,0.40}{##1}}}
\@namedef{PY@tok@ch}{\let\PY@it=\textit\def\PY@tc##1{\textcolor[rgb]{0.24,0.48,0.48}{##1}}}
\@namedef{PY@tok@cm}{\let\PY@it=\textit\def\PY@tc##1{\textcolor[rgb]{0.24,0.48,0.48}{##1}}}
\@namedef{PY@tok@cpf}{\let\PY@it=\textit\def\PY@tc##1{\textcolor[rgb]{0.24,0.48,0.48}{##1}}}
\@namedef{PY@tok@c1}{\let\PY@it=\textit\def\PY@tc##1{\textcolor[rgb]{0.24,0.48,0.48}{##1}}}
\@namedef{PY@tok@cs}{\let\PY@it=\textit\def\PY@tc##1{\textcolor[rgb]{0.24,0.48,0.48}{##1}}}
\def\PYZbs{\char`\\}
\def\PYZus{\char`\_}
\def\PYZob{\char`\{}
\def\PYZcb{\char`\}}
\def\PYZca{\char`\^}
\def\PYZam{\char`\&}
\def\PYZlt{\char`\<}
\def\PYZgt{\char`\>}
\def\PYZsh{\char`\#}
\def\PYZpc{\char`\%}
\def\PYZdl{\char`\$}
\def\PYZhy{\char`\-}
\def\PYZsq{\char`\'}
\def\PYZdq{\char`\"}
\def\PYZti{\char`\~}
% for compatibility with earlier versions
\def\PYZat{@}
\def\PYZlb{[}
\def\PYZrb{]}
\makeatother
% For linebreaks inside Verbatim environment from package fancyvrb.
\makeatletter
\newbox\Wrappedcontinuationbox
\newbox\Wrappedvisiblespacebox
\newcommand*\Wrappedvisiblespace {\textcolor{red}{\textvisiblespace}}
\newcommand*\Wrappedcontinuationsymbol {\textcolor{red}{\llap{\tiny$\m@th\hookrightarrow$}}}
\newcommand*\Wrappedcontinuationindent {3ex }
\newcommand*\Wrappedafterbreak {\kern\Wrappedcontinuationindent\copy\Wrappedcontinuationbox}
% Take advantage of the already applied Pygments mark-up to insert
% potential linebreaks for TeX processing.
% {, <, #, %, $, ' and ": go to next line.
% _, }, ^, &, >, - and ~: stay at end of broken line.
% Use of \textquotesingle for straight quote.
\newcommand*\Wrappedbreaksatspecials {%
\def\PYGZus{\discretionary{\char`\_}{\Wrappedafterbreak}{\char`\_}}%
\def\PYGZob{\discretionary{}{\Wrappedafterbreak\char`\{}{\char`\{}}%
\def\PYGZcb{\discretionary{\char`\}}{\Wrappedafterbreak}{\char`\}}}%
\def\PYGZca{\discretionary{\char`\^}{\Wrappedafterbreak}{\char`\^}}%
\def\PYGZam{\discretionary{\char`\&}{\Wrappedafterbreak}{\char`\&}}%
\def\PYGZlt{\discretionary{}{\Wrappedafterbreak\char`\<}{\char`\<}}%
\def\PYGZgt{\discretionary{\char`\>}{\Wrappedafterbreak}{\char`\>}}%
\def\PYGZsh{\discretionary{}{\Wrappedafterbreak\char`\#}{\char`\#}}%
\def\PYGZpc{\discretionary{}{\Wrappedafterbreak\char`\%}{\char`\%}}%
\def\PYGZdl{\discretionary{}{\Wrappedafterbreak\char`\$}{\char`\$}}%
\def\PYGZhy{\discretionary{\char`\-}{\Wrappedafterbreak}{\char`\-}}%
\def\PYGZsq{\discretionary{}{\Wrappedafterbreak\textquotesingle}{\textquotesingle}}%
\def\PYGZdq{\discretionary{}{\Wrappedafterbreak\char`\"}{\char`\"}}%
\def\PYGZti{\discretionary{\char`\~}{\Wrappedafterbreak}{\char`\~}}%
}
% Some characters . , ; ? ! / are not pygmentized.
% This macro makes them "active" and they will insert potential linebreaks
\newcommand*\Wrappedbreaksatpunct {%
\lccode`\~`\.\lowercase{\def~}{\discretionary{\hbox{\char`\.}}{\Wrappedafterbreak}{\hbox{\char`\.}}}%
\lccode`\~`\,\lowercase{\def~}{\discretionary{\hbox{\char`\,}}{\Wrappedafterbreak}{\hbox{\char`\,}}}%
\lccode`\~`\;\lowercase{\def~}{\discretionary{\hbox{\char`\;}}{\Wrappedafterbreak}{\hbox{\char`\;}}}%
\lccode`\~`\:\lowercase{\def~}{\discretionary{\hbox{\char`\:}}{\Wrappedafterbreak}{\hbox{\char`\:}}}%
\lccode`\~`\?\lowercase{\def~}{\discretionary{\hbox{\char`\?}}{\Wrappedafterbreak}{\hbox{\char`\?}}}%
\lccode`\~`\!\lowercase{\def~}{\discretionary{\hbox{\char`\!}}{\Wrappedafterbreak}{\hbox{\char`\!}}}%
\lccode`\~`\/\lowercase{\def~}{\discretionary{\hbox{\char`\/}}{\Wrappedafterbreak}{\hbox{\char`\/}}}%
\catcode`\.\active
\catcode`\,\active
\catcode`\;\active
\catcode`\:\active
\catcode`\?\active
\catcode`\!\active
\catcode`\/\active
\lccode`\~`\~
}
\makeatother
\let\OriginalVerbatim=\Verbatim
\makeatletter
\renewcommand{\Verbatim}[1][1]{%
%\parskip\z@skip
\sbox\Wrappedcontinuationbox {\Wrappedcontinuationsymbol}%
\sbox\Wrappedvisiblespacebox {\FV@SetupFont\Wrappedvisiblespace}%
\def\FancyVerbFormatLine ##1{\hsize\linewidth
\vtop{\raggedright\hyphenpenalty\z@\exhyphenpenalty\z@
\doublehyphendemerits\z@\finalhyphendemerits\z@
\strut ##1\strut}%
}%
% If the linebreak is at a space, the latter will be displayed as visible
% space at end of first line, and a continuation symbol starts next line.
% Stretch/shrink are however usually zero for typewriter font.
\def\FV@Space {%
\nobreak\hskip\z@ plus\fontdimen3\font minus\fontdimen4\font
\discretionary{\copy\Wrappedvisiblespacebox}{\Wrappedafterbreak}
{\kern\fontdimen2\font}%
}%
% Allow breaks at special characters using \PYG... macros.
\Wrappedbreaksatspecials
% Breaks at punctuation characters . , ; ? ! and / need catcode=\active
\OriginalVerbatim[#1,codes*=\Wrappedbreaksatpunct]%
}
\makeatother
% Exact colors from NB
\definecolor{incolor}{HTML}{303F9F}
\definecolor{outcolor}{HTML}{D84315}
\definecolor{cellborder}{HTML}{CFCFCF}
\definecolor{cellbackground}{HTML}{F7F7F7}
% prompt
\makeatletter
\newcommand{\boxspacing}{\kern\kvtcb@left@rule\kern\kvtcb@boxsep}
\makeatother
\newcommand{\prompt}[4]{
{\ttfamily\llap{{\color{#2}[#3]:\hspace{3pt}#4}}\vspace{-\baselineskip}}
}
% Prevent overflowing lines due to hard-to-break entities
\sloppy
% Setup hyperref package
\hypersetup{
breaklinks=true, % so long urls are correctly broken across lines
bookmarksnumbered=true,
pdfauthor=Dipl.-Ing. Bj\"orn Kasper,
pdftitle=Getting started with Machine Learning (ML) and Support Vector Classifiers (SVC) - A systematic step-by-step approach,
colorlinks=true,
urlcolor=urlcolor,
linkcolor=linkcolor,
citecolor=citecolor,
pdfpagemode={UseOutlines},
pdfview = {XYZ},
pdfstartview = {XYZ},
pdfstartpage = {1},
pdfborder={0 0 0}
}
% Slightly bigger margins than the latex defaults
\geometry{verbose,tmargin=1in,bmargin=1in,lmargin=1in,rmargin=1in}
\begin{document}
% Without changing the numbering style,
% page numbers and column titles should be turned off.
\pagestyle{empty}
\maketitle\thispagestyle{empty}\begin{center}
\includegraphics[width=0.90\textwidth]{images/Cover_image.pdf}
\end{center}
\vfill
\begin{abstract}
Anyone who wants to seriously deal with the emerging topic of our time ``Artificial Intelligence (AI)'' cannot avoid dealing with the basic mathematical models and algorithms from the field of ``Machine Learning (ML)'' as a subset of AI. However, someone who opens the door for the first time to this equally very exciting as well as arbitrarily complex and, at first glance, confusing world will very quickly be overwhelmed. Here, it is a good idea to consult introductory and systematic tutorials. Therefore, this Getting Started tutorial systematically demonstrates the typical ML work process step-by-step using the very powerful and performant ``Support Vector Classifier (SVC)'' and the widely known and exceptionally beginner-friendly ``Iris Dataset''. Furthermore, the selection of the ``correct'' SVC kernel and its parameters are described and their effects on the classification result are shown.
\end{abstract}
\vfill\noindent
\begin{center}
\begin{tabular}{>{\centering}m{0.2\textwidth}m{0.65\textwidth}}
\begin{minipage}{\linewidth}
\includegraphics{images/CC_BY-SA_40.png}
\end{minipage}
&
\begin{minipage}{\linewidth}
This work is licensed under a \href{https://creativecommons.org/licenses/by-sa/4.0/}{Creative Commons Attribution-ShareAlike 4.0 International License (CC BY-SA 4.0)}.
\end{minipage}
\end{tabular}
\end{center}
\newpage
% Activate own page style
\pagestyle{fancy}
% Delete all fields
\fancyhf{}
% \fancyhead[EL,OL]{$header$}
% \fancyfoot[EL,OL]{$footer$}
% Header leftside: chapter/section
\fancyhead[ER,OR]{\leftmark}
% Footer rightside: page number
\fancyfoot[ER,OR]{Seite \thepage}
\renewcommand{\sectionmark}[1]{
\markboth{\thesection{} #1}{}
}
\tableofcontents
\hypertarget{introduction}{%
\section{Introduction}\label{introduction}}
\hypertarget{english-introduction}{%
\subsection{English introduction}\label{english-introduction}}
\hypertarget{ai-and-ml-in-the-digitalized-working-world}{%
\subsubsection{AI and ML in the digitalized working
world}\label{ai-and-ml-in-the-digitalized-working-world}}
In the \textbf{digitized work environment}, there is an increasing
demand for \textbf{Work equipment} to be able to adapt independently and
in a task-related manner to changing work situations. Depending on the
strength of the degree of flexibility, this \textbf{situational
adaptivity} can often only be realized by applying mathematical models
and algorithms from the field of \textbf{Machine Learning (ML)} as a
subset of \textbf{Artificial Intelligence (AI)}.
\hypertarget{automation-and-autonomy}{%
\subsubsection{Automation and autonomy}\label{automation-and-autonomy}}
Examples of such AI applications in work environments can range from
comparatively simple \textbf{voice assistance systems} (similar, for
example, to Siri or Alexa from the private sphere) to partially or
\textbf{highly automated systems}. The transition from
\textbf{automation to autonomy} is currently the subject of much
controversy among experts and can be viewed in terms of the transition
of responsibility from humans to technical systems (\cite{Adler_2021};
\cite{Adler_2019}).
By definition, a system is called \textbf{autonomous} only when it can
achieve a given goal \textbf{independently} and adapted to the situation
\textbf{without human control} or detailed \textbf{programming}
(\cite{EFI_autSysteme_2018}; \cite{acatech_2017}).
However, the distinction between the degree of automation and the
autonomy of a technical system is relatively vague and difficult to
define, depending on the technical context and the degree of
abstraction. Crucial for the classification are the degrees of
\textbf{self-determination}, \textbf{independence} as well as the
\textbf{freedom of decision or action} of a technical system towards
\textbf{human intervention} or preprogrammed behavior patterns (vgl.
\cite{Wiki_Autonomie}).
In contrast to highly automated systems, autonomous systems are only
able to act autonomously, solve problems, and learn to constantly
improve in the process through the use of AI algorithms
(\cite{acatech_2017}).
For example, \textbf{driverless transport systems (AGVs)} can navigate
\textbf{autonomously} through larger industrial facilities using
self-learned self-updated maps shared with other AGVs, and avoid
location-changing obstacles by independently finding and optimizing
suitable routes. However, at a higher level of abstraction, new
logistics tasks are given to them by human operators, which is why AGVs
tend to be \textbf{highly automated systems} from a human perspective.
\hypertarget{operating-and-safety-functions}{%
\subsubsection{Operating and safety
functions}\label{operating-and-safety-functions}}
In addition to the many very interesting advantages, e.g.~in terms of
economic efficiency and workload reduction, such highly automated
systems and, depending on the point of view, autonomous subsystems are
characterized by a very high level of technical complexity. This
concerns both their \textbf{operating functions} (e.g.~autonomous
navigation through complex industrial environments with shared use of
the roadways by other human-controlled vehicles) and their
\textbf{safety functions} (e.g.~evaluation of interlinked imaging and
non-imaging safety sensors for monitoring the driving space to avoid
collisions).
\hypertarget{requirements-for-safety-functions}{%
\subsubsection{Requirements for safety
functions}\label{requirements-for-safety-functions}}
Very high requirements are placed on such autonomous systems and the AI
algorithms used for this purpose with regard to \textbf{functional
safety}. However, the requirements for safety evaluability in terms of
\textbf{transparency} (complete understanding of the system) and
\textbf{explainability} of decisions made by AI are currently very
difficult or impossible to achieve, especially when using AI algorithms
from the field of \textbf{deep learning} (\cite{Liggesmeyer_2019}).
Unlike automated systems, the functionality of AI-powered autonomous
systems is not fully programmed out before operational use, but is
created by applying algorithms with learning capabilities to data. This
results in a model that is merely executed by the software at runtime.
Due to its \textbf{inherent complexity}, the resulting model is
generally \textbf{not comprehensible} to humans, which means that the
\textbf{decisions} of an AI system are often \textbf{not transparent}.
Although the requirements for the AI system typically cannot be fully
described, it must still function reliably later at runtime in a very
large application space (\cite{Schneider_2021}). This pushes today's
established methods and techniques of systematic software design and
testing of safety-related software to their limits (cf.~\textbf{V model}
according to \cite{DIN_EN_61508-3_2011-02}).
Furthermore, in terms of their \textbf{recognition rates} and thus the
\textbf{reliability of their decisions}, today's AI algorithms very
often do not meet the functional safety requirements to achieve higher
safety levels, even under the most favorable conditions. For example, a
software-based safety function with a performance level d \((PL_{d})\)
typically required for machines in accordance with ISO 13849-1 may only
fail dangerously with a probability of \(10^{-7} - 10^{-6}\) per hour
during continuous use (see table K.1 in \cite{DIN_EN_ISO_13849-1_2016}).
Compared to traditional, fully programmed software, the relatively low
robustness of data-driven algorithms from the field of deep learning is
another challenge. This can cause \textbf{small changes} in the
function-determining \textbf{training data} to cause \textbf{large and
unpredictable changes} in system behavior under some circumstances.
However, the \textbf{predictability} and \textbf{transparency} of the
system behavior are elementary for a \textbf{safety verification}
(\cite{BAuA_Rechtsgutachten_KI_2021}).
\hypertarget{occupational-safety-and-health-placing-on-the-market-law-and-occupational-safety-and-health-law}{%
\subsubsection{Occupational safety and health: placing on the market law
and occupational safety and health
law}\label{occupational-safety-and-health-placing-on-the-market-law-and-occupational-safety-and-health-law}}
An appropriate assessment or even \textbf{testing} with regard to the
required functional safety according to uniform and ideally standardized
criteria has numerous consequences for the future orientation and
organization of technical \textbf{occupational safety and health (OSH)}
in Germany and in Europe. In addition to the currently still very
difficult safety-related assessability, an important point is that the
previous clear separation between \textbf{placing on the market law}
(see e.g.~Machinery Directive) and \textbf{occupational safety and
health law} (see European Framework Directive for Occupational Safety
and Health and German Ordinance on Occupational Safety and Health) can
no longer be continued in this way. The reason for this is that
\textbf{safety-related properties} will also change, especially of
systems \textbf{continuously learning} at runtime, due to new or
\textbf{adapted behaviors} learned during operation
(\cite{BAuA_Rechtsgutachten_KI_2021}). From today's point of view,
systems based on \textbf{learned-out} and at runtime \textbf{invariable
models} are not affected by this.
\hypertarget{evaluation-of-systems-capable-of-learning}{%
\subsubsection{Evaluation of systems capable of
learning}\label{evaluation-of-systems-capable-of-learning}}
For these reasons, especially the actors of \textbf{technical
occupational safety and health} who will deal with the
\textbf{evaluation} of such \textbf{systems capable of learning} or
system components with AI algorithms in the future should familiarize
themselves in depth with the software structures used for this purpose
as early as possible. This is the only way to ensure that the rapid
development of systems capable of learning can be accompanied by OSH and
their testing authorities in a constructive, critical and technically
appropriate manner. If this is omitted, it must be assumed on the basis
of the experiences of recent years that the OSH system will be
ruthlessly circumvented or undermined by the economic interests of
globally operating software giants. This would have the consequence that
serious or fatal \textbf{occupational accidents} are more likely to
occur \textbf{due to inadequately designed AI-based work systems}.
\hypertarget{entry-into-the-world-of-ml}{%
\subsubsection{Entry into the world of
ML}\label{entry-into-the-world-of-ml}}
However, the safety-related evaluation of such learning-capable systems
requires a more in-depth technical entry into the world of
\textbf{machine learning} as a subfield of \textbf{artificial
intelligence}. For this purpose, it is necessary to deal with the basic
operation of typical ML algorithms, corresponding software tools,
libraries and programming systems.
However, someone who opens the door for the first time to this equally
very exciting as well as arbitrarily complex and, at first glance,
confusing world will very quickly be overwhelmed. In addition to reading
general technical literature, it is advisable to consult introductory
and systematic tutorials.
\hypertarget{goals-of-the-getting-started-tutorial}{%
\subsubsection{Goals of the Getting Started
Tutorial}\label{goals-of-the-getting-started-tutorial}}
This Getting Started tutorial has exactly this goal, demonstrating
systematically and step-by-step the typical ML workflow using the very
powerful \textbf{Support Vector Classifier (SVC)} as an example.
Besides the \textbf{deep neural networks}, which are very present in the
media, there is a very rich diversity of other very powerful ML
algorithms - suitable for the particular use case. For a more generally
comprehensible introduction, the SVC algorithm was deliberately chosen
for the target audience of the workshop. Its operating principles are
easy to convey to ML novices as well as in the time frame given for the
workshop - quite in contrast to the entry into the world of deep neural
networks.
\hypertarget{ml-workflow-as-a-step-by-step-guide}{%
\subsubsection{ML workflow as a step-by-step
guide}\label{ml-workflow-as-a-step-by-step-guide}}
The following main sections will demonstrate the typical ML workflow
step-by-step. In \textbf{step 0}, specific guidance is provided for
selecting hardware and software suitable for machine learning. To allow
an ML novice to first familiarize themselves with the ML algorithms,
tools, libraries, and programming systems, the ready-made and very
beginner-friendly \textbf{Iris dataset} is involved in \textbf{step 1}.
Only after a comprehensive acquaintance with the application of ML tools
would it make sense to examine one's own environment for ML-suitable
applications and to obtain suitable datasets from them. However, this is
beyond the scope of this introductory tutorial.
One of the most important steps in the entire ML process is \textbf{step
2}, in which the dataset included in step 1 is examined using typical
data analysis tools. In addition to exploring the \textbf{data
structure} and \textbf{internal correlations} in the dataset, errors
such as gaps, duplications, or obvious misentries must also be found and
corrected where possible. This is enormously important so that the
classification can later provide plausible results.
After exploring the dataset, in \textbf{step 3} one has to decide on a
specific ML algorithm based on certain selection criteria. Among other
ML algorithms suitable for the Iris dataset (such as the
decision-tree-based \textbf{random-forests classifier}), the reasoned
choice here in the tutorial falls on the \textbf{support vector
classifier}. A dedicated SVC model is now being implemented.
In \textbf{step 4} the dataset is preprocessed for the actual
classification by SVC. Depending on the selected ML algorithm as well as
the data structure, it may be necessary to prepare the data before
training (e.g., by standardization or normalization). After splitting
the dataset into a training and test dataset, the SVC model is trained
with the training dataset in \textbf{step 5}. Subsequently,
classification predictions are made with the trained SVC model based on
the test data. In \textbf{step 6}, the quality of the classification
result is evaluated using known \textbf{metrics} such as the
\textbf{confusion matrix}.
Since the classification in step 5 was initially performed with standard
parameters (so-called \textbf{hyper-parameters}), their meaning is
explained in \textbf{step 7} and then their effect on the classification
result is demonstrated by manually varying the individual
hyper-parameters.
In the final \textbf{step 8}, two approaches to systematic
hyper-parameter search are presented: \textbf{Grid Search} and
\textbf{Randomized Search}. While the former exhaustively considers all
parameter combinations for given values, the latter selects a number of
candidates from a parameter space with a particular random distribution.
\hypertarget{presentation-at-the-artificial-intelligence-conference-in-2022}{%
\subsubsection{Presentation at the ``Artificial Intelligence''
conference in
2022}\label{presentation-at-the-artificial-intelligence-conference-in-2022}}
In November 2022, the \textbf{Artificial Intelligence Conference} took
place in Dresden, which was hosted by the German Social Accident
Insurance (DGUV). There, the current tutorial was presented to
interested ML newcomers in the technical occupational safety and health
of the social accident insurance institutions as part of a separate
\textbf{Getting Started Workshop}.
\hypertarget{german-introduction}{%
\subsection{German introduction}\label{german-introduction}}
\hypertarget{ki-und-ml-in-der-digitalisierten-arbeitswelt}{%
\subsubsection{KI und ML in der digitalisierten
Arbeitswelt}\label{ki-und-ml-in-der-digitalisierten-arbeitswelt}}
Von den \textbf{Arbeitsmitteln} in der \textbf{digitalisierten
Arbeitswelt} wird immer stärker gefordert, dass sie sich selbstständig
und aufgabenbezogen an sich ändernde Arbeitssituationen anpassen können.
Diese \textbf{situative Adaptivität} kann je nach Stärke des
Flexibilisierungsgrades oft nur durch die Anwendung mathematischer
Modelle und Algorithmen aus dem Bereich des \textbf{Maschinellen Lernens
(ML)} als Teilmenge der \textbf{Künstlichen Intelligenz (KI)} realisiert
werden.
\hypertarget{automatisierung-und-autonomie}{%
\subsubsection{Automatisierung und
Autonomie}\label{automatisierung-und-autonomie}}
Beispiele für solche KI-Anwendungen in der Arbeitswelt reichen von
vergleichsweise einfachen \textbf{Sprachassistenzsystemen} (ähnlich z.
B. Siri oder Alexa aus dem privaten Umfeld) bis hin zu teil- oder
\textbf{hochautomatisierten Systemen}. Der Übergang von
\textbf{Automatisierung zu Autonomie} wird derzeit in der Fachwelt sehr
kontrovers diskutiert und kann unter dem Aspekt des Übergangs der
Verantwortung vom Menschen zum technischen System betrachtet werden
(\cite{Adler_2021}; \cite{Adler_2019}).
Definitionsgemäß wird ein System erst dann als \textbf{autonom}
bezeichnet, wenn es \textbf{ohne menschliche Steuerung} oder
detaillierte \textbf{Programmierung} ein vorgegebenes Ziel
\textbf{selbstständig} und an die Situation angepasst erreichen kann
(\cite{EFI_autSysteme_2018}; \cite{acatech_2017}).
Allerdings ist die Unterscheidung des Grades der Automatisierung bis hin
zur Autonomie eines technischen Systems relativ fließend und je nach
fachlichem Kontext und Abstraktionsgrad nur schwer zu definieren.
Maßgeblich für die Einordnung sind die Grade der
\textbf{Selbstbestimmtheit}, die \textbf{Unabhängigkeit} sowie die
\textbf{Entscheidungs- bzw. Handlungsfreiheit} eines technischen Systems
gegenüber \textbf{menschlichem Eingriff} oder vorprogrammierter
Verhaltensmuster (vgl. \cite{Wiki_Autonomie}).
Im Gegensatz zu hochautomatisierten Systemen sind autonome Systeme nur
durch Einsatz von KI-Algorithmen in der Lage, eigenständig zu agieren,
Probleme zu lösen und dabei zu lernen, sich ständig zu verbessern
(\cite{acatech_2017}).
Beispielsweise können \textbf{fahrerlose Transportsysteme (FTS)} anhand
selbst erlernter, selbstständig aktualisierter und mit anderen FTS
geteilter Karten \textbf{autonom} durch größere Industrieanlagen
navigieren und ortsveränderlichen Hindernissen ausweichen, indem sie
selbstständig geeignete Routen finden und optimieren. Jedoch werden
ihnen in einer höheren Abstraktionsebene neue Logistikaufträge durch
menschliche Bediener vorgegeben, weswegen es sich bei FTS aus
menschlicher Perspektive eher um \textbf{hochautomatisierte Systeme}
handelt.
\hypertarget{betriebs--und-sicherheitsfunktionen}{%
\subsubsection{Betriebs- und
Sicherheitsfunktionen}\label{betriebs--und-sicherheitsfunktionen}}
Neben den vielen sehr interessanten Vorteilen z. B. bzgl.
Wirtschaftlichkeit und Arbeitserleichterung kennzeichnet solche
hochautomatisierten und je nach Betrachtung autonomen Teilsysteme eine
sehr hohe technische Komplexität. Diese betrifft sowohl ihre
\textbf{Betriebsfunktionen} (z. B. autonome Navigation durch komplexe
industrielle Umgebungen bei gemeinsamer Nutzung der Fahrwege durch
andere menschlich gesteuerte Fahrzeuge) als auch ihre
\textbf{Sicherheitsfunktionen} (z. B. Auswertung miteinander verknüpfter
bildgebender und nicht-bildgebender Sicherheitssensorik zur Überwachung
des Fahrraums zur Kollisionsvermeidung).
\hypertarget{anforderungen-an-sicherheitsfunktionen}{%
\subsubsection{Anforderungen an
Sicherheitsfunktionen}\label{anforderungen-an-sicherheitsfunktionen}}
An solche autonomen Systeme und die hierfür eingesetzten KI-Algorithmen
werden sehr hohe Anforderungen hinsichtlich der \textbf{funktionalen
Sicherheit} gestellt. Jedoch sind die Anforderungen für eine
sicherheitstechnische Bewertbarkeit bezüglich der \textbf{Transparenz}
(vollständiges Systemverständnis) und \textbf{Erklärbarkeit} der durch
KI getroffenen Entscheidungen insbesondere bei Einsatz von
KI-Algorithmen aus dem Bereich des \textbf{Deep Learnings} derzeit nur
sehr schwer oder gar nicht erreichbar (\cite{Liggesmeyer_2019}).
Im Gegensatz zu automatisierten Systemen wird die Funktionalität
KI-gestützter autonomer Systeme nicht vor der betrieblichen Verwendung
vollständig ausprogrammiert, sondern durch das Anwenden lernfähiger
Algorithmen auf Daten erstellt. Dadurch entsteht ein Modell, das von der
Software zur Laufzeit lediglich ausgeführt wird. Das resultierende
Modell ist aufgrund seiner \textbf{inhärenten Komplexität} im
Allgemeinen \textbf{für den Menschen nicht verständlich}, wodurch die
\textbf{Entscheidungen} eines KI-Systems oft \textbf{nicht transparent}
sind. Obwohl die Anforderungen an das KI-System typischerweise nicht
vollständig beschrieben werden können, muss es später zur Laufzeit in
einem sehr großen Anwendungsraum trotzdem verlässlich funktionieren
(\cite{Schneider_2021}). Dadurch kommen die heute etablierten Methoden
und Techniken des systematischen Softwareentwurfes und -testens
sicherheitsgerichteter Software an ihre Grenzen (vgl. \textbf{V-Modell}
nach \cite{DIN_EN_61508-3_2011-02}).
Weiterhin erfüllen heutige KI-Algorithmen hinsichtlich ihrer
erreichbaren \textbf{Erkennungsraten} und damit der
\textbf{Zuverlässigkeiten ihrer Entscheidungen} selbst unter günstigsten
Bedingungen sehr oft nicht die Anforderungen an die funktionale
Sicherheit, um höhere Safety-Level zu erreichen. Beispielsweise darf
eine software-gestützte Sicherheitsfunktion mit einem für Maschinen
typischerweise geforderten Performance Level d \((PL_{d})\) nach ISO
13849-1 bei kontinuierlicher Nutzung nur mit einer Wahrscheinlichkeit
von \(10^{-7} - 10^{-6}\) pro Stunde gefährlich ausfallen (siehe Tabelle
K.1 in \cite{DIN_EN_ISO_13849-1_2016}).
Im Vergleich zu traditioneller, vollständig ausprogrammierter Software
ist bei datengetriebenen Algorithmen aus dem Bereich des Deep Learnings
die verhältnismäßig geringe Robustheit eine weitere Herausforderung.
Diese kann dazu führen, dass \textbf{kleine Änderungen} in den
funktionsbestimmenden \textbf{Trainingsdaten} unter Umständen
\textbf{große und unvorhersehbare Veränderungen} des Systemverhaltens
bewirken. Jedoch sind die \textbf{Vorhersehbarkeit} und
\textbf{Nachvollziehbarkeit} des Systemverhaltens für einen
\textbf{Sicherheitsnachweis} elementar
(\cite{BAuA_Rechtsgutachten_KI_2021}).
\hypertarget{arbeitsschutz-inverkehrbringensrecht-und-betrieblicher-arbeitsschutz}{%
\subsubsection{Arbeitsschutz: Inverkehrbringensrecht und betrieblicher
Arbeitsschutz}\label{arbeitsschutz-inverkehrbringensrecht-und-betrieblicher-arbeitsschutz}}
Eine hinsichtlich der geforderten funktionalen Sicherheit angemessene
Bewertung oder gar \textbf{Prüfung} nach einheitlichen und idealerweise
genormten Maßstäben hat viele Konsequenzen für die zukünftige
Ausrichtung und Gestaltung des \textbf{technischen Arbeitsschutzes} in
Deutschland und in Europa. Neben der derzeit noch sehr schwierigen
sicherheitstechnischen Bewertbarkeit von KI-Algorithmen ist ein
wichtiger Punkt, dass die bisherige klare Trennung zwischen
\textbf{Inverkehrbringensrecht} (siehe z. B. Maschinenrichtlinie) und
\textbf{betrieblichem Arbeitsschutzrecht} (siehe
Arbeitsschutz-Rahmenrichtlinie und Betriebssicherheitsverordnung) so
nicht mehr aufrechterhalten werden kann. Grund hierfür ist, dass sich
auch die \textbf{sicherheitsrelevanten Eigenschaften} insbesondere von
zur Laufzeit \textbf{weiterlernenden Systemen} durch während des
Betriebs erlernte, neue oder \textbf{angepasste Verhaltensweisen}
verändern werden (\cite{BAuA_Rechtsgutachten_KI_2021}). Systeme auf
Basis \textbf{ausgelernter} und zur Laufzeit \textbf{unveränderlicher
Modelle} sind aus heutiger Sicht hiervon nicht betroffen.
\hypertarget{pruxfcfung-lernfuxe4higer-systeme}{%
\subsubsection{Prüfung lernfähiger
Systeme}\label{pruxfcfung-lernfuxe4higer-systeme}}
Aus diesen Gründen sollten sich insbesondere die Akteure des
\textbf{technischen Arbeitsschutzes}, die sich zukünftig mit der
\textbf{Prüfung} solcher \textbf{lernfähigen Systeme} oder
Systemkomponenten mit KI-Algorithmen befassen werden, möglichst
frühzeitig mit den hierfür eingesetzten Software-Strukturen vertieft
auseinandersetzen. Nur dadurch lässt sich erreichen, dass die stürmische
Entwicklung lernfähiger Systeme durch den Arbeitsschutz und dessen
Prüfinstitute konstruktiv, kritisch und fachlich angemessen begleitet
werden kann. Wird dies versäumt, muss aufgrund der Erfahrungen der
vergangenen Jahre davon ausgegangen werden, dass das Arbeitsschutzsystem
durch die wirtschaftlichen Interessen global agierender Softwaregiganten
skrupellos umgangen oder ausgehebelt werden wird. Dies hätte die Folge,
dass schwere oder tödliche \textbf{Arbeitsunfälle wegen unzulänglich
gestalteter KI-basierter Arbeitssysteme} wahrscheinlicher werden.
\hypertarget{einstieg-in-die-welt-des-ml}{%
\subsubsection{Einstieg in die Welt des
ML}\label{einstieg-in-die-welt-des-ml}}
Allerdings erfordert die sicherheitstechnische Bewertung solcher
lernfähigen Systeme einen tiefer gehenden fachlichen Einstieg in die
Welt des \textbf{maschinellen Lernens} als Teilgebiet der
\textbf{künstlichen Intelligenz}. Hierzu muss sich mit den grundlegenden
Funktionsweisen typischer ML-Algorithmen, entsprechenden
Software-Werkzeugen, Bibliotheken und Programmiersystemen auseinander
gesetzt werden.
Wer jedoch zum ersten Mal die Tür zu dieser ebenso spannenden wie
beliebig komplexen und auf den ersten Blick verwirrenden Welt öffnet,
wird sehr schnell überfordert sein. Hier empfiehlt es sich neben dem
Lesen allgemeiner Fachliteratur, einführende und systematische
Anleitungen zu Rate zu ziehen.
\hypertarget{ziele-des-getting-started-tutorials}{%
\subsubsection{Ziele des
Getting-Started-Tutorials}\label{ziele-des-getting-started-tutorials}}
Genau dieses Ziel verfolgt das vorliegende Getting-Started-Tutorial,
indem systematisch und Schritt-für-Schritt der typische ML-Arbeitsablauf
am Beispiel des sehr leistungsfähigen \textbf{Support Vector Classifier
(SVC)} demonstriert wird.
Neben den medial sehr präsenten \textbf{tiefen neuronalen Netzen} gibt
es eine sehr reichhaltige Auswahl anderer sehr leistungsfähiger
ML-Algorithmen - passend für den jeweiligen Anwendungsfall. Für einen
allgemein verständlicheren Einstieg wurde für die Zielgruppe des
Workshops der SVC-Algorithmus bewusst gewählt. Dessen Arbeitsweise ist
sowohl für ML-Neulinge als auch in dem für den Workshop vorgegebenen
Zeitrahmen leicht vermittelbar - ganz im Gegensatz zum Einstieg in die
Welt der tiefen neuronalen Netze.
\hypertarget{ml-arbeitsablauf-als-schritt-fuxfcr-schritt-anleitung}{%
\subsubsection{ML-Arbeitsablauf als
Schritt-für-Schritt-Anleitung}\label{ml-arbeitsablauf-als-schritt-fuxfcr-schritt-anleitung}}
Die folgenden Hauptabschnitte demonstrieren den typischen
ML-Arbeitsablauf Schritt-für-Schritt. Im \textbf{Schritt 0} werden
konkrete Hinweise für die Auswahl der für das maschinelle Lernen
geeigneten Hardware und Software gegeben. Damit sich ein ML-Neuling
zunächst mit den ML-Algorithmen, Werkzeugen, Bibliotheken und
Programmiersystemen vertraut machen kann, wird im \textbf{Schritt 1} der
fertige und sehr einsteigerfreundliche \textbf{Iris-Datensatz}
hinzugezogen. Erst nach einer umfassenden Einarbeitung in die Anwendung
der ML-Werkzeuge wäre es sinnvoll, die eigene Umgebung auf ML-taugliche
Anwendungen hin zu untersuchen und daraus geeignete Datensätze zu
gewinnen. Dies geht jedoch über den Rahmen dieses einführenden Tutorials
hinaus.
Mit der wichtigste Schritt im gesamten ML-Prozess ist \textbf{Schritt
2}, in dem der in Schritt 1 einbezogene Datensatz mit Hilfe typischer
Datenanalyse-Werkzeuge untersucht wird. Neben der Erkundung der
\textbf{Datenstruktur} sowie \textbf{innerer Zusammenhänge} im Datensatz
müssen auch Fehler wie z. B. Lücken, Dopplungen oder offensichtliche
Fehleingaben gefunden und nach Möglichkeit behoben werden. Dies ist
enorm wichtig, damit die Klassifikation später plausible Ergebnisse
liefern kann.
Nach der Erkundung des Datensatzes muss man sich im \textbf{Schritt 3}
anhand bestimmter Auswahlkriterien für einen konkreten ML-Algorithmus
entscheiden. Neben anderen für den Iris-Datensatz passenden
ML-Algorithmen (wie z. B. der entscheidungsbaum-basierte
\textbf{Random-forests-Classifier}) fällt die begründete Auswahl hier im
Tutorial auf den \textbf{Support-Vector-Classifier}. Ein entsprechendes
SVC-Modell wird nun implementiert.
Im \textbf{Schritt 4} wird der Datensatz für die eigentliche
Klassifikation per SVC vorbereitet. Je nach gewähltem ML-Algorithmus
sowie der Datenstruktur kann es erforderlich sein, dass die Daten vor
dem Training aufbereitet werden müssen (z. B. durch Standardisierung
oder Normalisierung). Nach der Aufteilung des Datensatzes in einen
Trainings- und Testdatensatz, wird das SVC-Modell im \textbf{Schritt 5}
mit dem Trainingsdatensatz trainiert. Anschließend werden mit dem
trainierten SVC-Modell anhand der Testdaten Klassifikationsvorhersagen
getroffen. Im \textbf{Schritt 6} wird die Güte des
Klassifikationsergebnisses anhand bekannter \textbf{Metriken} wie z. B.
der \textbf{Konfusionsmatrix} evaluiert.
Da die Klassifikation im Schritt 5 zunächst mit Standard-Parametern (den
sogenannten \textbf{Hyper-Parametern}) durchgeführt wurde, wird ihre
Bedeutung im \textbf{Schritt 7} erklärt und danach ihr Einfluss auf das
Klassifikationsergebnis durch manuelle Variation der einzelnen
Hyper-Parameter demonstriert.
Im abschließenden \textbf{Schritt 8} werden zwei Ansätze zur
systematischen Hyper-Parameter-Suche vorgestellt: \textbf{Grid Search}
und \textbf{Randomized Search}. Während bei ersterer für gegebene Werte
erschöpfend alle Parameterkombinationen betrachtet werden, wird beim
zweiten Ansatz eine Anzahl von Kandidaten aus einem Parameterraum mit
einer bestimmten zufälligen Verteilung ausgewählt.
\hypertarget{vorstellung-auf-der-fachtagung-kuxfcnstliche-intelligenz-in-2022}{%
\subsubsection{Vorstellung auf der Fachtagung ``Künstliche Intelligenz''
in
2022}\label{vorstellung-auf-der-fachtagung-kuxfcnstliche-intelligenz-in-2022}}
Im November 2022 fand die \textbf{Fachtagung ``Künstliche Intelligenz''}
in Dresden statt, welche durch die Deutsche Gesetzliche
Unfallversicherung (DGUV) ausgerichtet wurde. Dort wurde im Rahmen eines
eigenen \textbf{Getting-Started-Workshops} das vorliegende Tutorial
interessierten ML-Neulingen im technischen Arbeitsschutz der
gesetzlichen Unfallversicherungsträger präsentiert.
\hypertarget{steps-of-the-systematic-ml-process}{%
\subsection{Steps of the systematic ML
process}\label{steps-of-the-systematic-ml-process}}
The following \textbf{steps of the systematic ML process} are covered in
the next main sections:
\begin{itemize}
\tightlist
\item
\hyperref[step-0-select-hardware-and-software-suitable-for-ml]{STEP 0: Select hardware and software suitable for ML}
\item