5.1 Theory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
5.1.1 Cluster trees . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
5.1.2 Junction trees . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
5.1.3 Decomposition of graphs and probability distributions . . . . . . 35
5.1.4 Potentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
5.2 Transformation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
5.2.1 Moral graph . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
5.2.2 Triangulated graph . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
5.2.3 Junction tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5.3 An example - The Year 2000 risk analysis . . . . . . . . . . . . . . . . . . 42
5.3.1 The Bayesian network model . . . . . . . . . . . . . . . . . . . . . 43
3
5.3.2 Moralization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
5.3.3 Triangulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
5.3.4 Building the junction tree . . . . . . . . . . . . . . . . . . . . . . . 45
5.4 Initializing the network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
5.4.1 Initializing the potentials . . . . . . . . . . . . . . . . . . . . . . . 46
5.4.2 Making the junction tree locally consistent . . . . . . . . . . . . . 47
5.4.3 Marginalizing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
5.5 The Year 2000 example continued . . . . . . . . . . . . . . . . . . . . . . . 50
5.5.1 Initializing the potentials . . . . . . . . . . . . . . . . . . . . . . . 50
5.5.2 Making the junction tree consistent . . . . . . . . . . . . . . . . . 52
5.5.3 Calculation the a priori distribution . . . . . . . . . . . . . . . . . 52
5.6 Evidence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
5.6.1 Evidence encoded as a likelihood . . . . . . . . . . . . . . . . . . . 54
5.6.2 Initialization with observations . . . . . . . . . . . . . . . . . . . . 54
5.6.3 Entering observations into the network . . . . . . . . . . . . . . . 55
5.7 The Year 2000 example continued . . . . . . . . . . . . . . . . . . . . . . . 55
5.7.1 Scenario I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.7.2 Scenario II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
5.7.3 Scenario III . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
5.7.4 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56