局所性鋭敏型ハッシュ(きょくしょせいえいびんがたハッシュ、英語: locality sensitive hashing)とは高次元のデータを確率的な処理によって次元圧縮するための手法である。ハッシュの基本的な考え方は類似したデータが高確率で同じバケットに入るようにデータを整理するというものである。多くの場合においてこのバケットの数は入力されるデータサンプルの数よりもずっと小さくなる。
局所性鋭敏型ハッシュを行うためのパラメータの集合をLSH族(Locality Sensitive Hashing Family)と呼ぶ。LSH族は距離空間
と閾値
、近似因子
によって定義される。LSH族[1][2]は2点
について次の2つの性質、
ならば
となる確率は
以上である。
ならば
となる確率は
以下である。
を満たす関数
により与えられる族であり,
は
から一様乱数にしたがって選択される。このとき
は2点
の距離を表す関数であり、
となるよう設計する。このような族
は
に鋭敏であるという。
これに準ずる定義として、領域
における類似度関数
によるものがある[3]。局所性鋭敏型ハッシュの性質は、ハッシュ関数の集合
と確率分布
により与えられる。あるハッシュ関数
は集合
から確率分布
により選ばれるが、
とは領域
に存在する2点
について、
![{\displaystyle Pr_{h\in H}[h(a)=h(b)]=\phi (a,b)}](https://wikimedia.org/api/rest_v1/media/math/render/svg/2682d7294bfd352e151fcabc2760e83a080791a9)
を満たすような確率分布である。
LSH族を構築するためのもっとも単純な手法はハミング距離に基づくものである。これは
次元のベクトル
に対して適応できる。この手法は
次元のベクトルについて
番目の座標値をハッシュ値として与えるような族
により定義され、
とは例えば
のように与えられる。ここで
から
を任意に選ぶということは、入力点から任意にビットを選択するということに他ならない。この時、族は次の性質を持つ。
, ![{\displaystyle P_{2}=1-cR/d\,}](https://wikimedia.org/api/rest_v1/media/math/render/svg/9e567905733bcce043b093a106b0e131deadc5d6)
ハッシュ関数
を
次元のベクトル
を整数の集合に移すような関数であると定義する[4]。ハッシュ関数
は2つの乱数
によって定義される。ここで
とは安定分布から独立に選ばれる乱数であり、
とは
から一様に選ばれる実乱数である。
および
が選ばれたとき、ハッシュ関数
は
![{\displaystyle h_{\mathbf {a} ,b}({\boldsymbol {\upsilon }})=\left\lfloor {\frac {\mathbf {a} \cdot {\boldsymbol {\upsilon }}+b}{r}}\right\rfloor }](https://wikimedia.org/api/rest_v1/media/math/render/svg/058c61be78444a179dc2db0e6c1239093fbf9b75)
のように与えられる。
この他にもデータをより適切に対応させるハッシュ関数が提案されている[5]。例えばk-平均法に基づくハッシュ関数などは大域的最適解を与えることが保証されていないものの実用的なハッシュ関数として知られている。
- ^ Gionis, A.; Indyk, P., Motwani, R. (1999). , “Similarity Search in High Dimensions via Hashing”. Proceedings of the 25th Very Large Database (VLDB) Conference. http://people.csail.mit.edu/indyk/vldb99.ps ,.
- ^ Indyk, Piotr.; Motwani, Rajeev. (1998). , “Approximate Nearest Neighbors: Towards Removing the Curse of Dimensionality.”. Proceedings of 30th Symposium on Theory of Computing. http://people.csail.mit.edu/indyk/nndraft.ps ,.
- ^ Charikar, Moses S.. (2002). “Similarity Estimation Techniques from Rounding Algorithms”. Proceedings of the 34th Annual ACM Symposium on Theory of Computing 2002: (ACM 1–58113–495–9/02/0005)…. doi:10.1145/509907.509965. http://portal.acm.org/citation.cfm?id=509965 2007年12月21日閲覧。.
- ^ Datar, M.; Immorlica, N., Indyk, P., Mirrokni, V.S. (2004). “Locality-Sensitive Hashing Scheme Based on p-Stable Distributions”. Proceedings of the Symposium on Computational Geometry. http://theory.csail.mit.edu/~mirrokni/pstable.ps.
- ^
Pauleve, L.; Jegou, H., Amsaleg, L. (2010). “Locality sensitive hashing: A comparison of hash function types and querying mechanisms”. Pattern recognition Letters. http://hal.inria.fr/inria-00567191/en/.