Temporal pattern mining: beyond (simple) sequential patterns Fouille de motifs temporels : au-delà des motifs séquentiels (simples)
|
|
- Solange Lessard
- il y a 8 ans
- Total affichages :
Transcription
1 Data Mining Temporal pattern mining: beyond (simple) sequential patterns Fouille de motifs temporels : au-delà des motifs séquentiels (simples) 1 Outline Classical sequential pattern-mining methods GSP PrefixSpan Extensions to sequential pattern-mining Delay between events Event duration Relations between events with duration 2
2 What Is Sequential Pattern Mining? Given a set of sequences (a long unique sequence), find the complete set of frequent subsequences A sequence : < (ef) (ab) (df) c b > SID sequence 10 <a(abc)(ac)d(cf)> 20 <(ad)c(bc)(ae)> 30 <(ef)(ab)(df)cb> 40 <eg(af)cbc> 3 Sequence Databases & Sequential Patterns Applications of sequential pattern mining Customer shopping sequences: First buy computer, then CD-ROM, and then digital camera, within 3 months. Medical treatments, natural disasters (e.g., earthquakes), science & eng. processes, stocks and markets, etc. Telephone calling patterns, Weblog click streams DNA sequences and gene structures Transaction databases, time-series databases vs. sequence databases Frequent patterns vs. (frequent) sequential patterns 4
3 Sequential Pattern Mining: definitions Transaction: items bought by some client at a specific date T=<id-client, id-date, itemset> (Data) sequence: list of a client s itemsets ordered by date S=<s 1 =itemset(t 1 ),, s n =itemset(t n )> Sequence inclusion: s 1 =<a 1 a 2 a n > is included in s 2 =<b 1 b 2 b m > (noted s 1 < s 2 ) iff there exist i 1 <i 2 < <i n such that a 1 b i1, a 2 b i2,, a n b in Support: A client supports a sequence s if s belongs to this client data sequence The support of a sequence is the ratio of clients that support this sequence 5 The Apriori Property of Sequential Patterns A basic property: Apriori (Agrawal & Sirkant 94) If a sequence S is not frequent Then none of the super-sequences of S is frequent E.g, <hb> is infrequent so do <hab> and <(ah)b> Seq. ID Sequence <(bd)cb(ac)> <(bf)(ce)b(fg)> <(ah)(bf)abf> <(be)(ce)d> <a(bd)bcb(ade)> 6
4 Challenges on Sequential Pattern Mining A huge number of possible sequential patterns are hidden in databases A mining algorithm should find the complete set of patterns, when possible, satisfying the minimum support (frequency) threshold be highly efficient, scalable, involving only a small number of database scans be able to incorporate various kinds of user-specific constraints 8 Sequential Pattern Mining Algorithms Concept introduction and an initial Apriori-like algorithm Agrawal & Srikant. Mining sequential patterns, ICDE 95 Apriori-based method: GSP (Generalized Sequential Patterns: Srikant & EDBT 96) Pattern-growth methods: FreeSpan & PrefixSpan (Han et al.@kdd 00; Pei, et al.@icde 01) Vertical format-based mining: SPADE (Zaki@Machine Leanining 00) Constraint-based sequential pattern mining (SPIRIT: Garofalakis, Rastogi, Shim@VLDB 99; Pei, Han, CIKM 02) Mining closed sequential patterns: CloSpan (Yan, Han & 03) 9
5 GSP Generalized Sequential Pattern Mining GSP (Generalized Sequential Pattern) mining algorithm proposed by Agrawal and Srikant, EDBT 96 Method generate frequent length-1 candidates from frequent items in DB generate frequent length-2 candidates by self-joining 2 frequent length-1 patterns: <(A) (A)>, <(A) (B)>, <(A B)> for each level (i.e., sequences of length-k) do scan database to collect support count for each candidate sequence generate candidate length-(k+1) sequences from length-k frequent sequences using Apriori (self-join) repeat until no frequent sequence or no candidate can be found Major strength: Candidate pruning by Apriori Self-join: < (A B) (C ) > < (A B) (C ) > < (B) (C D)> < (B) (C ) (E)> < (A B) (C D) > < (A B) (C ) (E) > 10 Finding Length-1 Sequential Patterns Examine GSP using an example Initial candidates: all singleton sequences <a>, <b>, <c>, <d>, <e>, <f>, <g>, <h> Scan database once, count support for candidates Seq. ID Sequence 10 <(bd)cb(ac)> 20 <(bf)(ce)b(fg)> 30 <(ah)(bf)abf> 40 <(be)(ce)d> 50 <a(bd)bcb(ade)> Cand Sup <a> 3 <b> 5 <c> 4 <d> 3 <e> 3 <f> 2 <g> 1 <h> 1 11
6 GSP: Generating Length-2 Candidates <a> <b> <c> <d> <e> <f> 51 length-2 Candidates <a> <aa> <ab> <ac> <ad> <ae> <af> <b> <ba> <bb> <bc> <bd> <be> <bf> <c> <ca> <cb> <cc> <cd> <ce> <cf> <d> <da> <db> <dc> <dd> <de> <df> <e> <ea> <eb> <ec> <ed> <ee> <ef> <f> <fa> <fb> <fc> <fd> <fe> <ff> <a> <b> <c> <d> <e> <f> <a> <(ab)> <(ac)> <(ad)> <(ae)> <(af)> <b> <(bc)> <(bd)> <(be)> <(bf)> <c> <(cd)> <(ce)> <(cf)> <d> <(de)> <(df)> <e> <(ef)> <f> Without Apriori property, 8*8+8*7/2=92 candidates Apriori prunes 44.57% candidates 12 The GSP Mining Process 5 th scan: 1 cand. 1 length-5 seq. pat. <(bd)cba> Cand. cannot pass sup. threshold 4 th scan: 8 cand. 6 length-4 seq. pat. 3 rd scan: 46 cand. 19 length-3 seq. pat. 20 cand. not in DB at all 2 nd scan: 51 cand. 19 length-2 seq. pat. 10 cand. not in DB at all 1 st scan: 8 cand. 6 length-1 seq. pat. <abba> <(bd)bc> <abb> <aab> <aba> <baa> <bab> <aa> <ab> <af> <ba> <bb> <ff> <(ab)> <(ef)> <a> <b> <c> <d> <e> <f> <g> <h> Seq. ID Sequence Cand. not in DB at all <(bd)cb(ac)> <(bf)(ce)b(fg)> <(ah)(bf)abf> <(be)(ce)d> <a(bd)bcb(ade)> 13
7 Candidate Generate-and-test: Drawbacks A huge set of candidate sequences generated. Especially 2-item candidate sequence. Multiple Scans of database needed. The length of each candidate grows by one at each database scan. Inefficient for mining long sequential patterns. A long pattern grow up from short patterns The number of short patterns is exponential to the length of mined patterns. 14 PrefixSpan: prefix-projected pattern growth Divide and conquer strategy Given a frequent prefix α (initially α=null), mine S α the projected database, to find frequent 1-pattern. Form the frequent pattern α =α.b. Then, mine S α, etc. Original DB is recursively projected by item prefixes to yield smaller databases Each projected database can be mined separately Prefix: the sequence s 2 =<e 1 e 2 b m > is a prefix of the sequence s 1 =<e 1 e 2 e n > (m<n) iff e i =e i for 1 i m-1 e m e m <e m e m+1 e n > is a suffix (postfix) of s 1 15
8 Prefix and Suffix (Projection) <a>, <aa>, <a(ab)> and <a(abc)> are prefixes of sequence <a(abc)(ac)d(cf)> Given sequence <a(abc)(ac)d(cf)> Prefix <a> <aa> <a(ab)> Suffix (Prefix-Based Projection) <(abc)(ac)d(cf)> <(_bc)(ac)d(cf)> <(_c)(ac)d(cf)> 16 Mining Sequential Patterns by Prefix Projections Step 1: find length-1 sequential patterns <a>:4, <b>:4, <c>:4, <d>:3, <e>:3, <f>:3 Step 2: divide search space. 6 subsets according to the 6 prefixes a, b, c, d, e, f Step 3: Find subsets of sequential patterns by constructing corresponding projected databases and mine each recursively SID sequence 10 <a(abc)(ac)d(cf)> 20 <(ad)c(bc)(ae)> 30 <(ef)(ab)(df)cb> 40 <eg(af)cbc> 17
9 Finding Seq. Patterns with Prefix <a> Only need to consider projections w.r.t. <a> <a>-projected database: <(abc)(ac)d(cf)>, <(_d)c(bc)(ae)>, <(_b) (df)cb>, <(_f)cbc> Find local frequent patterns in <a>-projected database: <a>:2, <b>:4, <(_b)>:2, <c>:4, <d>:2, <f>:2 Yields all the length-2 seq. pat. Having prefix <a>: <aa>, <ab>, <(ab)>, <ac>, <ad>, <af> Further partition into 6 subsets Having prefix <aa>; Having prefix <af> <aa>-projected database: <(_bc)(ac)d(cf)> and <(_e)> SID sequence 10 <a(abc)(ac)d(cf)> 20 <(ad)c(bc)(ae)> 30 <(ef)(ab)(df)cb> 40 <eg(af)cbc> 18 Completeness of PrefixSpan Having prefix <a> <a>-projected database <(abc)(ac)d(cf)> <(_d)c(bc)(ae)> <(_b)(df)cb> <(_f)cbc> SID SDB sequence 10 <a(abc)(ac)d(cf)> 20 <(ad)c(bc)(ae)> 30 <(ef)(ab)(df)cb> 40 <eg(af)cbc> Having prefix <b> Length-1 sequential patterns <a>, <b>, <c>, <d>, <e>, <f> Having prefix <c>,, <f> <b>-projected database Length-2 sequential patterns <aa>, <ab>, <(ab)>, <ac>, <ad>, <af> Having prefix <aa> Having prefix <af> <aa>-proj. db <af>-proj. db 22
10 PrefixSpan Algorithm PrefixSpan(α, i, S α) 1. Scan S α once, find the set of frequent items b such that b can be assembled to the last element of α to form a sequential pattern; or <b> can be appended to α to form a sequential pattern. 2. For each frequent item b, appended it to α to form a sequential pattern α, and output α ; 3. For each α, construct α -projected database S α, and call PrefixSpan(α, i+1,s α ). 23 Performance on Data Set C10T8S8I8 24
11 Performance on Data Set Gazelle 25 Extensions de la fouille de motifs séquentiels Objets temporels Événements temporels datés ou ordonnés dans le temps (liés par les relation {<, =}) Événements à base d intervalles datés ou ordonnés dans le temps (liés par relation d Allen) Données temporelles Base de séquences Séquence unique + fenêtres successives ou glissantes Motifs Séquence d événements : ensemble d itemsets ordonnés dans le temps Séquence d événements + caractérisation numérique ou catégorique des délais inter-événements Séquence d intervalles + relations d Allen Idem + caractérisation numérique de la durée des événements Idem + caractérisation des délais entre (bornes des) intervalles 28
12 Extensions de la fouille de motifs séquentiels Prise en compte explicite du temps Séquence d événements ponctuels datés S=<(a 0, t 0 ), (a 1, t 1 ),, (a n, t n )> Motifs série avec délais (IApriori, IPrefixSpan Chen, Chiang, Ko 03 ; Hirate, Yamana 06) P=<b 0, I 1, b 1, I 2,,, I n, b n > Motifs séries-parallèles e.g. chroniques (Face Dousson, Duong 99, Cram 09) Séquence d événements intervalles estampillés S=<(a 0, t 0, t 0 ), (a 1, t 1, t 1 ),, (a n, t n, t n )> Encodage des séquence d intervalles en séquence d événements ponctuels et méthode classique adaptée (IApriori, TPrefixSpan, Ti- Hprefixspan - Chen et al. 06, 07, 09) Relations d Allen (Kam 01, Papapetrou et al 05, Patel et 08) Événements persistants épisodes généralisés (Laxman 07) Motifs à base d intervalles avec durée numérique (Guyet, Quiniou 08, 10) 29 Chen, Chiang, Ko 2003 Discovering time-interval sequential patterns in sequence databases (Expert systems with applications) But : caractériser les délais entre items d un motif séquentiel Motivations : nombreuses applications pouvant utiliser de telles informations (business, e- commerce, police, médical, etc.) Contributions : insertion de pseudo items représentant les délais 30
13 Chen, Chiang, Ko 2003 Séquences : S=<(a 0, t 0 ), (a 1, t 1 ),, (a n, t n )> Délais obtenus par discrétisation du temps : TI={I 0, I 1,, I n } I 0 ={0}, I 1 =]0, T 1 ], I 2 =] T 1, T 2 ],, I r-1 =] T r-2, T r-1 ], I r-1 =]T r-1, ] Motifs : time interval sequences P=<b 0, & 1, b 1, & 2,,, & m, b m >, bi : E={Events}, & 2 : TI Inclusion: P est contenu dans S s il existe un mapping ordonné 1 < j1 < < jm entre les indices de P et ceux de S tel que b 1 =a j1, b 2 =a j2, b m =a jm tji-tji-1 in Ii-1 pour 1 < i < m Support : nombre de séquences de DB contenant le motif 31 Chen, Chiang, Ko 2003 Algorithmes : IApriori : extension de GSP Génération de candidats : jointure de motifs de longueur k-1 + association de tous les délais possibles (ensemble TI) pour former un motif de longueur k Modification de l arbre des candidats prenant en compte les délais IPrefixSpan : Définitions de projection, préfixe, suffixe Tenir compte du délai entre un événement fréquent de S et le préfixe Combinatoire augmentée Évaluations Comparaison avec GSP et PrefixSpan Datasets synthétiques GSP < Iapriori < PrefixSpan IPrefixSpan 32
14 Hirate, Yamana 2006 Generalized sequential pattern mining with item intervals (Journal of computers) But : pouvoir exprimer des contraintes sur les délais entre événements lors du processus de fouille Motivation : pouvoir distinguer entre A < 1jour B et A < 1an B Contributions: Deux mesures de délais : nombre d items (séquences génomiques), intervalle de temps (séquences temporelles) Séquences étendues par insertion de pseudo items (basés sur une fonction de discrétisation des intervalles) représentant les délais Quatre types de contraintes item-intervalle 33 Hirate, Yamana 2006 Séquences : interval extended sequence S=<(t 1,1, X 1 ), (t 1,2, X 2 ),, (t 1,m, X m )> t i,j est l intervalle (temporel ou indiciel) entre les items X i et X j Interval itemization function : permet de changer la granularité temporelle. Utilisée par test d occurrence et test de sous-séquence : S 1 =<(t 1,1, X 1 ), (t 1,2, X 2 ),, (t 1,m, X m )> est incluse dans S 1 =<(t 1,1, X 1 ), (t 1,2, X 2 ),, (t 1,m, X m ),, (t 1,n, X n )> ssi X i X i et I(t 1,i )=I(t 1,j ) Contraintes sur les intervalles (délais) : min_interval (anti-mon), max_interval, (anti-mon) min_whole_interval (mon), max_whole_interval (anti-mon) 34
15 Hirate, Yamana 2006 Algorithme : extension de PrefixSpan Définitions de préfixe, suffixe, inclusion Redéfinition de l opération de projection sur des interval extended sequences Adaptation pour l utilisation des contraintes Anti-monotones : test au moment de la projection Monotones : test après extraction Evaluation Dataset réel : tremblement de terre au Japon (dataset dense) Comparaison Qualité des motifs extraits : pouvoir prédictif Nombre de motifs extraits : évite une extraction exponentielle avec des supports faibles Effet des contraintes assez faible Temps d exécution : nettement meilleur que PrefixSpan pour des supports faibles 35 Dousson, Duong 1999 Discovering chronicles with numerical time constraints from alarm logs for monitoring dynamic systems, in IJCAI 99 But : Motivations : Applications en monitoring de réseaux de télécoms Temps important pour surveiller la propagation des alarmes Contributions : Extension du travail de Mannila, Toivonen (95) épisodes séries ou parallèles -> chroniques Caractérisation numérique du délai entre événements algorithme Apriori-like utilisant CRS : FACE 36
16 Dousson, Duong 1999 Séquences (logs) : S=<(a 0, t 0 ), (a 1, t 1 ),, (a n, t n )> Motifs : modèles de chronique chronique : (C A, T), T={a i [t ij-, t ij+ ] a j (a i, a j ) CxC} Instance de chronique : ensemble d événements d une séquence satisfaisant toutes les contraintes temporelles de la chronique Sous-chronique : C est une sous-chronique de C si de toute instance de C on peut extraire une instance de C Fréquence d une chronique : nombre d instances de la chronique reconnues dans la séquence Chronique fréquente : de fréquence supérieure à un seuil de fréquence minimal Anti-monotonie : une chronique est fréquente si toutes ses souschroniques sont fréquentes 37 Dousson, Duong 1999 Algorithme de type Apriori : extraction par niveau d itemsets fréquents avec répétition puis intégration de contraintes temporelles Génération de candidats sans contrainte : C k = C k-1 U {C 1 } Test de fréquence minimale des sous-chroniques (sans contraintes) Génération des chroniques avec contrainte Encadrement des délais observés pour les instances de chronique de taille 2 Propagation des contraintes pour obtenir le graphe temporel complet minimal Calcul de la fréquence par CRS puis élagage 38
17 Dousson, Duong 1999 Évaluation Données réseau télécommunications : motifs de propagation d alarmes Log de 2900 evts de 36 types différents (20h) Log ATM, 1 mois, 3800 types d evts Pas de comparaison avec d autres approches 39 Cram, Cordier, Mille 2009 An interactive algorithm for the complete discovery of chronicles. Rapport LIRIS. But : extraction interactive de motifs temporels Motivations : Améliorer les méthodes d extraction souvent incomplètes car pas de connaissances sur la pertinence des informations : intégrer l utilisateur dans la boucle d extraction de connaissances Extraire des chroniques présentant des ensembles d événements identiques mais des ensembles de contraintes différents Contributions : Hiérarchie de contraintes temporelles Génération de candidats par 2 types d opération : adjonction d événement et raffinement de contrainte 40
18 Cram, Cordier, Mille 2009 Base de contraintes : à chaque couple d événements est associé un graphe acyclique orienté définissant une hiérarchie de contraintes Opérateurs pour la génération de candidats : add_ : ajoute un événement de type à une chronique str_ i j : remplace une contrainte temporelle par une contrainte directement plus stricte (successeur dans la base de contraintes) 41 Cram, Cordier, Mille 2009 Algorithme HDA de type Apriori (FACE) 42
19 Cram, Cordier, Mille 2009 Élaboration de la base de contraintes Rechercher les occurrences fréquentes de couples d événements et extraire les délais Extraire les contraintes en déplaçant des fenêtres de de plus en plus grandes sur la liste des délais triés [ -1, 1, 3, 5 ] Évaluation Complexité importante (exponentielle en théorie) S adresse à de petites base de séquences 43 Kam, Fu 2000 Discovering temporal patterns for interval-based events (DAWAK 2000) But : prendre en compte des événements à base d intervalles, les utiliser pour contraindre la fouille de motifs temporels Motivations : événements ponctuels ne permettent pas la représentation de relations temporelles telles que overlaps, begins, during, Contributions: Motifs avec relations temporelles sur intervalles Algorithme adapté à la recherche de tels motifs 44
20 Kam, Fu 2000 Séquence : S=<(a 0, t s0, t e0 ), (a 1, t s1, t e1 ),, (a n, t sn, t en )> ordonnée par les dates de fin (!!!) Relations entre intervalles temporels Exprimés par relations d Allen reconstruites à partir des relations sur les bornes des intervalles 45 Kam, Fu 2000 Motif temporel Un type d événement seul est un motif temporel atomique si X et Y sont des motifs temporels alors (X rel Y) est un motif temporel composite (rel : relation d Allen) Représentation par relations temporelles n-aires Représentation ambigüe Ex. a b c d (((a overlaps b) before c) overlaps d) ((a overlaps b) before (c during d)) Inclusion d un motif temporel Contraintes : max_whole_pattern Support : % de séquences contenant le motif 46
21 Kam, Fu 2000 Algorithme : adaptation d Apriori Format vertical de la base de séquences Génération de candidats à partir de L k-1 et L 1 + relations temporelles Calcul du support et élagage Évaluation Dataset synthétique Étude des performances en variant Support Taille de la fenêtre max Nb de séquences Nb d événements par séquence Pas de comparaison avec d autres méthodes 47 Chen, Wu Wu, Chen 2007 Mining temporal patterns from sequence database of interval-based events (FSKD) Mining non-ambiguous temporal patterns for intervalbased events (IEEE trans. on knowledge and data engin.) But : étendre les algorithmes de fouille de motifs séquentiels aux événements à base d intervalles Motivations : pallier les défauts des représentations à base de points Contributions: Transformation d une séquence d événements à base d intervalles en une séquence d événements à base de points à partir des bornes des intervalles (évite l utilisation des relations d Allen) + contrainte de co-occurrence des deux bornes d un même intervalle dans un motif 48
22 Chen, Wu Wu, Chen 2007 Séquence : S=<(a 0, t + 0, t- 0 ), (a 1, t+ 1, t- 1 ),, (a n, t+ n, t- n )> Relations temporelles sur bornes d intervalle : <, = Arrangement d événements ponctuels traduction intervalles points u placé devant v si time(u) < time(v) u est début d intervalle, v une fin d intervalle u précède v dans l ordre lexicographique Séquence temporelle : arrangement + relations temporelles entre événements successifs (b + <a + =c + <a - <b - <c - ) (b + <a + =c + <d + <a - <b - <d - <c - ) 49 Chen, Wu Wu, Chen 2007 Inclusion : Opérateur small : calcule la relation temporelle entre deux points (application de la transitivité) rel(a +, b - ) = small((<,<,=,<)) = < P = (p 1 1 p 2 r-1 p r ) est contenue dans TS = (s 1 1 s 2 n-1 s n ) s il existe un mapping ordonné w des indices de P dans ceux de TS tel que p i = s w(i) et i = small(( w(i), w(i+1)-1 )) si l une des bornes de l intervalle est incluse l autre l est aussi Support : % de séquences contenant le motif 50
23 Chen, Wu Wu, Chen 2007 Algorithmes : T-Apriori (basé sur GSP) Candidats : c={pattern, {positions}} Génération de k-candidats : jointure de (k-1)-motifs ayant le même (k-2)-préfixe + jointure de leurs positions Test support : parcours des ensembles de positions T-PrefixSpan (basé sur PrefixSpan;-) Adaptation de l opération de projection : préfixes, suffixes Génération de candidats plus complexe : projection jusqu à la dernière borne inférieure du motif base de la projection (préfixe), insertion de la borne supérieure dans le suffixe des séquences projetées 51 Chen, Wu Wu, Chen 2007 Évaluation Pas d évaluation de T-Apriori! (Chen, Wu 2006) T-PrefixSpan Datasets synthétiques Dataset réel : données boursières Évaluation des motifs extraits par mesure de leur capacité de prédiction Comparaison avec PrefixSpan : Moins performant que PrefixSpan en temps d exécution Qualité des résultats meilleure pour T-PrefixSpan 52
24 Papapetrou, Kollios, Sclaroff, Gunopoulos 05, 09 Discovering frequent arrangement of temporal intervals (IEEE ICDM) Mining frequent arrangements of temporal intervals (Knowledge and Information Systems) But : découverte d arrangements d intervalles temporels fréquents Motivations : Événements instantanés souvent insuffisants Traduction en événements ponctuels introduit une combinatoire supplémentaire Perte de la relation liant début et fin d intervalle Post-traitement nécessaire pour revenir aux intervalles Nombreuses applications Contributions: Définition formelle du problème et utilisation des relations d Allen Contraintes : fouille de motifs et extraction de règles Deux algorithmes efficaces (levelwise) + un algorithme (aka PrefixSpan) 53 Papapetrou, Kollios, Sclaroff, Gunopoulos 05, 09 Pbs des relations d Allen en cas de bruit 54
25 Papapetrou, Kollios, Sclaroff, Gunopoulos 05, 09 Séquence : S=<(a 0, t 0s, t 0e ), (a 1, t 1s, t 1e ),, (a n, t ns, t ne )> Relations temporelles : Relations d Allen + matching flexible des bornes (si proches) Meets(A,B) : A.t e = B.t s ± Matches(A,B) :A.t s = B.t s ±, A.t e = B.t e ± Overlaps(A,B) : A.t s < B.t s, A.t e > B.t s, A.t e < B.t e, B.t s - A.t s >, B.t e - A.t e > Contains(A,B) : A.t e < B.t e, A.t e > B.t s, B.t s - A.t s >, A.t e - B.t e > Left-Contains(A,B) : A.t s = B.t s ±, A.t e > B.t s, A.t e - B.t e > Right-Contains(A,B) : A.t e < B.t e, A.t e = B.t e ±, B.t s - A.t s > Follows(A,B) : A.t e < B.t s, B.t s - A.t e > Relation n-aire (n>2) : conjonction de relations binaires pour lever les ambiguïtés Événements instantanés modélisés par intervalles à bornes égales 55 Papapetrou, Kollios, Sclaroff, Gunopoulos 05, 09 Relations temporelles : 56
26 Papapetrou, Kollios, Sclaroff, Gunopoulos 05, 09 Arrangement (motif) : A={E, R}, E ensemble de k événements, R ensemble des relations temporelles d Allen entre tout couple d événements de E : R={r(ei,ej) r Rel, i<j k} Inclusion : l arrangement A={E, R} est inclus dans la séquence S si tous les événements de A sont dans S et satisfont les relations de R Support : nombre de séquences contenant le motif Règles d association séquentielle : A i,rij A j ; A i, A j arrangements, R ij relation temporelle entre les événements (intervalles) de A i et ceux de A j mesure d intérêt : confiance, lift, etc. Contraintes temporelles : Gap : entre intervalles liés par relation follow Overlap : pourcentage de chevauchement Contain : pourcentage d inclusion Durée : max-whole 57 Papapetrou, Kollios, Sclaroff, Gunopoulos 05, 09 Algorithmes : BFS basé sur SPADE : levelwise, BD en format vertical H-DFS basé sur SPADE : parcours des deux premiers niveaux en largeur d abord, parcours des autres en profondeur d abord Basé sur PrefixSpan mais en s appuyant sur les intervalles (au contraire de Wu et Chen) 58
27 The Arrangement Enumeration Tree Let LEVEL 1 LEVEL 2 Intermediate LEVEL 3 Intermediate 59 Papapetrou, Kollios, Sclaroff, Gunopoulos 05, 09 Algorithme BFS : Basé sur SPADE : levelwise, BD en format vertical Génération des niveaux 1 et 2 Élagage supplémentaire initial : recherche des paires d événements apparaissant dans minsup transactions au moins Génération des candidats (arrangements) au niveau k : jointure niveau k-1 et niveau 1 Génération des nœuds intermédiaires au niveau k (relations temporelles) IdLists en format bitmap pour accélérer le calcul du support (opérations booléennes) Vérification de la satisfaction des contraintes (anti-monotones) en même temps que vérification du support minimal 60
28 Papapetrou, Kollios, Sclaroff, Gunopoulos 05, 09 Algorithme DFS : Basé sur algo de Tsoukatos et Gunopoulos 2001 Génération des candidats (arrangements) en suivant une stratégie profondeur d abord Ajoute tous les sous-arrangements d un arrangement fréquent à liste des arrangements fréquents Avantage : atteint les arrangements fréquents maximaux rapidement Inconvénient : nombreux scans de la base de données Algorithme Hybrid DFS (H-DFS) : BFS pour deux premiers niveaux DFS ensuite 61 Papapetrou, Kollios, Sclaroff, Gunopoulos 05, 09 Algorithme Prefix-Based : Définitions de préfixe, suffixe et opération de projection ATTENTION : il faut effectuer les projections selon TOUTES les occurrences d un préfixe (pas seulement la projection selon la première) Augmente fortement la combinatoire 62
29 Papapetrou, Kollios, Sclaroff, Gunopoulos 05, 09 Évaluation Datasets synthétiques et réels (american sign language, données réseau) Comparaison des trois algos avec SPAM (exécuté sur débuts et fins d intervalles + post-processing pour construire les arrangements) Résultats BFS meilleur que SPAM pour de grandes BD et des supports faibles Hybrid-DFS meilleur que SPAM et BFS Pour des faibles supports Hybrid-DFS est deux fois plus rapide que BFS Dans tous les cas l algorithme Prefix-based est le plus mauvais 63 Papapetrou, Kollios, Sclaroff, Gunopoulos 05, 09 Données ASL Données réseau 64
30 Patel, Hsu, Lee 2008 Mining relationships among interval-based events for classification (SIGMOD 08) But : fouille de relations temporelles complexes sur des événements à base d intervalles Motivations : Insuffisance de la simple notion de succession Nécessité de représenter des événements qui durent (intervalles) Contributions: Représentation «sans perte» de relations temporelles n-aires (n > 2) Algorithme de fouille d intervalles : IEMiner Classifieur utilisant des motifs temporels à base d intervalles 65 Patel, Hsu, Lee 2008 Séquences : S=<(a 0, t 0s, t 0e ), (a 1, t 1s, t 1e ),, (a n, t ns, t ne )> Liste d événements : Ensemble d événements où chaque événement a une relation temporelle (Allen) avec tous les autres Motif : Événement simple : (a 1, t 1s, t 1e ) Événement composite : E = (E 1 R E 2 ) avec E.start = min{e 1.start, E 2.start}, E.end= max{e 1.end, E 2.end} Support : BD : séquences issues d un découpage d une séquence unique en fenêtres de taille fixe Support : nombre de séquences incluant le motif 66
31 Patel, Hsu, Lee 2008 Motif : représentation canonique «sans perte» Canonique : événements ordonnés par instants de début, puis par instants de fin, puis par ordre alphabétique (représentation incomplète) Sans perte : structure [c,f,m,o,s] associant à la relation temporelle le nombre d inclusion (c), de fins communes (f), de liaisons (m), de chevauchements (o), de débuts communs (s) (A over[0,0,0,1,0] B) over[0,0,0,1,0] C) (A over[0,0,0,1,0] B) over[0,0,0,2,0] C) (A over[0,0,0,1,0] B) over[0,0,1,1,0] C) 67 Patel, Hsu, Lee 2008 Algorithme IEMiner Type Apriori Génération des k-candidats à partir d un (k-1)-motif fréquent et d un 2-motif dont le premier événement est identique à l événement dominant (ayant la date de fin la plus tardive) du (k-1)-motif Mise à jour de la liste des 2-motifs pouvant participer à la génération de candidats au niveau k+1 : doivent apparaître dans au moins k-1 k-motifs Calcul du support : un scan unique basé sur la notion d événements actifs et passif Optimisation : liste noire des séquences contenant moins de k événements : scan inutile Le nombre de séquences où le préfixe d un (k-1)-motif participant à la génération de candidats de niveau k apparaît deux fois au moins doit être supérieur à minsup 68
32 Patel, Hsu, Lee 2008 Génération de candidats 69 Patel, Hsu, Lee 2008 Évaluations : Comparaison des performances de IEMiner, TPrefixSpan, H-DFS et GenPrefixSpan (PrefixSpan + contraintes gap) qui n utilise que la relation before Datasets synthétiques Runtime : GenPrefixSpan <IEMiner <H-DFS <TPrefixSpan Datasets réels ASL : IEMiner GenPrefixSpan < H-DFS <TPrefixSpan Hepatitis : IEMiner <H-DFS < GenPrefixSpan <TPrefixSpan 70
33 Patel, Hsu, Lee Laxman, Sastry, Unnikrishnan 2007 Discovering frequent generalized episodes when event persist for different durations (IEEE Trans. on Knowledge and Data Engineering 2007) But : prendre en compte la durée des événements en fouille de données temporelles Motivations : Applications en diagnostic Temps (durée des événements) important pour discriminer plusieurs pannes possibles Contributions : Épisodes généralisés Algorithme pour la fouille de tels motifs 72
34 Laxman, Sastry, Unnikrishnan 2007 Séquences : S=<(a 0, t 0s, t 0e ), (a 1, t 1s, t 1e ),, (a n, t ns, t ne )> Épisodes généralisés : I={I 1,I 2,, I n } l ensemble des durées possibles, intervalles temporels disjoints (discrétisation) = (V, <, g, d ) : V ensemble de nœuds, < ordre partiel sur V, g : V donne le type d un nœud, d : V 2 I donne la durée d un nœud Si < total : épisode série généralisé Si < vide : épisode parallèle généralisé Inclusion d un épisode généralisé dans une séquence S Il existe un mapping h : V {1,, n} tel que pour tout v, w V E h (v) =g (v) (même type) La durée de h (v) b, l une des durées spécifiées par d Si v précède w dans le motif V alors leurs événements appariés sont dans le même ordre dans la séquence 73 Laxman, Sastry, Unnikrishnan 2007 Sous-épisodes : un épisode est un sous-épisode de,, s il existe un mapping ordonné, tel que le type des événements correspondants sont identiques et la durée des événements de contient les durées des événements correspondants de Soit. Si inclus dans S alors inclus dans S Support : Nombre de fenêtres glissantes contenant le motif Nombre d occurrences minimales Occurrences non chevauchantes b 1 b 2 b 3 Occurrences non entrelacées b' 1 b' 2 b' 3 b 1 b 2 b 3 b' 1 b' 2 b' 3 74
LOGO. Module «Big Data» Extraction de Connaissances à partir de Données. Claudia MARINICA MCF, ETIS UCP/ENSEA/CNRS Claudia.Marinica@u-cergy.
Module «Big Data» Extraction de Connaissances à partir de Données Claudia MARINICA MCF, ETIS UCP/ENSEA/CNRS Claudia.Marinica@u-cergy.fr 14 Janvier 2015 Pourquoi l extraction de connaissances à partir de
Plus en détailEtude d Algorithmes Parallèles de Data Mining
REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNEMENT SUPERIEUR, DE LA TECHNOLOGIE ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE DE TUNIS ELMANAR FACULTE DES SCIENCES DE TUNIS DEPARTEMENT DES SCIENCES DE L INFORMATIQUE
Plus en détailInstructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00
Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 HFFv2 1. OBJET L accroissement de la taille de code sur la version 2.0.00 a nécessité une évolution du mapping de la flash. La conséquence de ce
Plus en détailApplication de K-means à la définition du nombre de VM optimal dans un cloud
Application de K-means à la définition du nombre de VM optimal dans un cloud EGC 2012 : Atelier Fouille de données complexes : complexité liée aux données multiples et massives (31 janvier - 3 février
Plus en détailÉtude des formes de pratiques de la gymnastique sportive enseignées en EPS à l école primaire
Étude des formes de pratiques de la gymnastique sportive enseignées en EPS à l école primaire Stéphanie Demonchaux To cite this version: Stéphanie Demonchaux. Étude des formes de pratiques de la gymnastique
Plus en détailInstructions Mozilla Thunderbird Page 1
Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et
Plus en détailPlan 1/9/2013. Génération et exploitation de données. CEP et applications. Flux de données et notifications. Traitement des flux Implémentation
Complex Event Processing Traitement de flux de données en temps réel Romain Colle R&D Project Manager Quartet FS Plan Génération et exploitation de données CEP et applications Flux de données et notifications
Plus en détailLes intermédiaires privés dans les finances royales espagnoles sous Philippe V et Ferdinand VI
Les intermédiaires privés dans les finances royales espagnoles sous Philippe V et Ferdinand VI Jean-Pierre Dedieu To cite this version: Jean-Pierre Dedieu. Les intermédiaires privés dans les finances royales
Plus en détailContributions aux techniques de Prise de Décision et de Valorisation Financière
No d ordre 2007-ISAL-0039 Année 2007 Thèse Contributions aux techniques de Prise de Décision et de Valorisation Financière Présentée devant L Institut National des Sciences Appliquées de Lyon Pour obtenir
Plus en détailSurveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition
Surveillance de Scripts LUA et de réception d EVENT avec LoriotPro Extended & Broadcast Edition L objectif de ce document est de présenter une solution de surveillance de processus LUA au sein de la solution
Plus en détailVMware ESX : Installation. Hervé Chaudret RSI - Délégation Centre Poitou-Charentes
VMware ESX : Installation VMware ESX : Installation Créer la Licence ESX 3.0.1 Installation ESX 3.0.1 Outil de management Virtual Infrastructure client 2.0.1 Installation Fonctionnalités Installation Virtual
Plus en détailTRS: Sélection des sous-graphes représentants par l intermédiaire des attributs topologiques et K-medoïdes
TRS: Sélection des sous-graphes représentants par l intermédiaire des attributs topologiques et K-medoïdes Mohamed Moussaoui,Wajdi Dhifli,Sami Zghal,Engelbert Mephu Nguifo FSJEG, Université de Jendouba,
Plus en détailOnce the installation is complete, you can delete the temporary Zip files..
Sommaire Installation... 2 After the download... 2 From a CD... 2 Access codes... 2 DirectX Compatibility... 2 Using the program... 2 Structure... 4 Lier une structure à une autre... 4 Personnaliser une
Plus en détailFribourg. Une démarche de spécification, de. d applications à base de services Web auto-adaptables*
Journée de l'action ADAPT à Fribourg Une démarche de spécification, de conception et de développement d applications à base de services Web auto-adaptables* t Riadh Ben Halima, Karim Guennoun, Khalil Drira
Plus en détailSurveillance et maintenance prédictive : évaluation de la latence de fautes. Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG)
Surveillance et maintenance prédictive : évaluation de la latence de fautes Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG) SURVEILLANCE Analyser une situation et fournir des indicateurs! Détection de symptômes!
Plus en détailPeut-on perdre sa dignité?
Peut-on perdre sa dignité? Eric Delassus To cite this version: Eric Delassus. Peut-on perdre sa dignité?. 2013. HAL Id: hal-00796705 https://hal.archives-ouvertes.fr/hal-00796705 Submitted
Plus en détailLes doutes et les questions des économistes face au système des brevets
Les doutes et les questions des économistes face au système des brevets Dominique Foray Réunion du Groupe français de l AIPPI Octobre 2003 1 Nous nous intéressons. non pas à la PI en soi mais à l innovation
Plus en détailJSIam Introduction talk. Philippe Gradt. Grenoble, March 6th 2015
Introduction talk Philippe Gradt Grenoble, March 6th 2015 Introduction Invention Innovation Market validation is key. 1 Introduction Invention Innovation Market validation is key How to turn a product
Plus en détailJeux de caracte res et encodage (par Michel Michaud 2014)
Jeux de caracte res et encodage (par Michel Michaud 2014) Les ordinateurs ne traitent que des données numériques. En fait, les codages électriques qu'ils conservent en mémoire centrale ne représentent
Plus en détailIPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board
IPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board 1 L élaboration de la norme IPSAS 32 Objectif : traitement comptable des «service concession arrangements»
Plus en détailData Mining. Vincent Augusto 2012-2013. École Nationale Supérieure des Mines de Saint-Étienne. Data Mining. V. Augusto.
des des Data Mining Vincent Augusto École Nationale Supérieure des Mines de Saint-Étienne 2012-2013 1/65 des des 1 2 des des 3 4 Post-traitement 5 représentation : 6 2/65 des des Définition générale Le
Plus en détailHow to Login to Career Page
How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications
Plus en détailBig Data et Graphes : Quelques pistes de recherche
Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci http://liris.cnrs.fr/hamamache.kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de
Plus en détailContents Windows 8.1... 2
Workaround: Installation of IRIS Devices on Windows 8 Contents Windows 8.1... 2 English Français Windows 8... 13 English Français Windows 8.1 1. English Before installing an I.R.I.S. Device, we need to
Plus en détailBig Data et Graphes : Quelques pistes de recherche
Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université
Plus en détailExemple PLS avec SAS
Exemple PLS avec SAS This example, from Umetrics (1995), demonstrates different ways to examine a PLS model. The data come from the field of drug discovery. New drugs are developed from chemicals that
Plus en détailcalls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial
calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne Online Applications Tutorial 1/4 Pour postuler aux Appels d Offres de l ENP, vous devez aller sur la plateforme : calls.parisneuroscience.fr.
Plus en détailStratégie DataCenters Société Générale Enjeux, objectifs et rôle d un partenaire comme Data4
Stratégie DataCenters Société Générale Enjeux, objectifs et rôle d un partenaire comme Data4 Stéphane MARCHINI Responsable Global des services DataCenters Espace Grande Arche Paris La Défense SG figures
Plus en détailLes BRMS Business Rules Management System. Groupe GENITECH
Les BRMS Business Rules Management System 1 Présentations Emmanuel Bonnet ebonnet (at) genigraph.fr Responsable Dpt Conseil Consultant, Expert BRMS Formateur IBM/Ilog JRules / JBoss Rules Génigraph SSII
Plus en détailAlgorithmes de recommandation, Cours Master 2, février 2011
, Cours Master 2, février 2011 Michel Habib habib@liafa.jussieu.fr http://www.liafa.jussieu.fr/~habib février 2011 Plan 1. Recommander un nouvel ami (ex : Facebook) 2. Recommander une nouvelle relation
Plus en détailDécouverte des dépendances fonctionnelles conditionnelles fréquentes
Découverte des dépendances fonctionnelles conditionnelles fréquentes Thierno Diallo et Noël Novelli Université de Lyon, LIRIS, CNRS-UMR5205 7 av, Jean Capelle, 69621 Villeurbanne Cedex, France thierno.diallo@insa-lyon.fr
Plus en détailApprentissage Automatique
Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs
Plus en détailGrégoire de Lassence. Copyright 2006, SAS Institute Inc. All rights reserved.
Grégoire de Lassence 1 Grégoire de Lassence Responsable Pédagogie et Recherche Département Académique Tel : +33 1 60 62 12 19 gregoire.delassence@fra.sas.com http://www.sas.com/france/academic SAS dans
Plus en détailEléments de statistique
Eléments de statistique L. Wehenkel Cours du 9/12/2014 Méthodes multivariées; applications & recherche Quelques méthodes d analyse multivariée NB: illustration sur base de la BD résultats de probas en
Plus en détailApplication Form/ Formulaire de demande
Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application
Plus en détailWEB page builder and server for SCADA applications usable from a WEB navigator
Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel
Plus en détailProgrammation Par Contraintes
Programmation Par Contraintes Cours 2 - Arc-Consistance et autres amusettes David Savourey CNRS, École Polytechnique Séance 2 inspiré des cours de Philippe Baptiste, Ruslan Sadykov et de la thèse d Hadrien
Plus en détailLe Langage SQL version Oracle
Université de Manouba École Supérieure d Économie Numérique Département des Technologies des Systèmes d Information Le Langage SQL version Oracle Document version 1.1 Mohamed Anis BACH TOBJI anis.bach@isg.rnu.tn
Plus en détailThe new consumables catalogue from Medisoft is now updated. Please discover this full overview of all our consumables available to you.
General information 120426_CCD_EN_FR Dear Partner, The new consumables catalogue from Medisoft is now updated. Please discover this full overview of all our consumables available to you. To assist navigation
Plus en détailIntroduction au datamining
Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des
Plus en détailGAME CONTENTS CONTENU DU JEU OBJECT OF THE GAME BUT DU JEU
GAME CONTENTS 3 wooden animals: an elephant, a Polar bear and an African lion 1 Playing Board with two tree stumps, one red and one blue 1 Command Board double sided for two game levels (Green for normal
Plus en détailPrésentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech
Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech Le dispositif L Institut suisse de brainworking (ISB) est une association
Plus en détailLaboratoire 4 Développement d un système intelligent
DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement
Plus en détailIntégration de la dimension sémantique dans les réseaux sociaux
Intégration de la dimension sémantique dans les réseaux sociaux Application : systèmes de recommandation Maria Malek LARIS-EISTI maria.malek@eisti.fr 1 Contexte : Recommandation dans les réseaux sociaux
Plus en détailTraitement et exploration du fichier Log du Serveur Web, pour l extraction des connaissances: Web Usage Mining
Traitement et exploration du fichier Log du Serveur Web, pour l extraction des connaissances: Web Usage Mining Mostafa HANOUNE*, Fouzia BENABBOU* *Université Hassan II- Mohammedia, Faculté des sciences
Plus en détailUML : Unified Modeling Language
UML : Unified Modeling Language Recommended: UML distilled A brief guide to the standard Object Modeling Language Addison Wesley based on Frank Maurer lecture, Univ. of Calgary in french : uml.free.fr/index.html
Plus en détailModélisation des données
Modélisation des données Le modèle Entité/Association Le MCD ou modèle Entité/Association est un modèle chargé de représenter sous forme graphique les informations manipulées par le système (l entreprise)
Plus en détailTHÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.
École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par
Plus en détailIntroduction au Data-Mining
Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme
Plus en détailBill 12 Projet de loi 12
1ST SESSION, 41ST LEGISLATURE, ONTARIO 63 ELIZABETH II, 2014 1 re SESSION, 41 e LÉGISLATURE, ONTARIO 63 ELIZABETH II, 2014 Bill 12 Projet de loi 12 An Act to amend the Employment Standards Act, 2000 with
Plus en détailSpécificités, Applications et Outils
Spécificités, Applications et Outils Ricco Rakotomalala Université Lumière Lyon 2 Laboratoire ERIC Laboratoire ERIC 1 Ricco Rakotomalala ricco.rakotomalala@univ-lyon2.fr http://chirouble.univ-lyon2.fr/~ricco/data-mining
Plus en détailReconnaissance de visages 2.5D par fusion des indices de texture et de profondeur ICI 12/12/12
Reconnaissance de visages 2.5D par fusion des indices de texture et de profondeur ICI 12/12/12 2 Discrimination Invariance Expressions faciales Age Pose Eclairage 11/12/2012 3 Personne Inconnue Identité
Plus en détailChapitre 5 : Flot maximal dans un graphe
Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d
Plus en détailAPPENDIX 6 BONUS RING FORMAT
#4 EN FRANÇAIS CI-DESSOUS Preamble and Justification This motion is being presented to the membership as an alternative format for clubs to use to encourage increased entries, both in areas where the exhibitor
Plus en détailI. Programmation I. 1 Ecrire un programme en Scilab traduisant l organigramme montré ci-après (on pourra utiliser les annexes):
Master Chimie Fondamentale et Appliquée : spécialité «Ingénierie Chimique» Examen «Programmation, Simulation des procédés» avril 2008a Nom : Prénom : groupe TD : I. Programmation I. 1 Ecrire un programme
Plus en détailMcGILL UNIVERSITY MARTLET CLASSIC UNIVERSITE McGILL CLASSIQUE MARTLET
McGILL UNIVERSITY MARTLET CLASSIC UNIVERSITE McGILL CLASSIQUE MARTLET DATE DATE Sunday, November 30, 2014 Dimanche 30 Novembre 2014 TIME HEURE 9:30-5:00 9h30-17h00 TRACK PISTE 200m banked Mondo 6 couloirs
Plus en détailRecherche dans un tableau
Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6
Plus en détailCONFIGURATION DE L AUTOMATE SIEMENS
CONFIGURATION DE L AUTOMATE SIEMENS Créer un projet Dans le bureau de Windows, double-cliquer sur l icône «SIMATIC Manager» : Cliquer ensuite sur l icône «nouveau» : Choisir un nom de projet et valider
Plus en détailLamia Oukid, Ounas Asfari, Fadila Bentayeb, Nadjia Benblidia, Omar Boussaid. 14 Juin 2013
Cube de textes et opérateur d'agrégation basé sur un modèle vectoriel adapté Text Cube Model and aggregation operator based on an adapted vector space model Lamia Oukid, Ounas Asfari, Fadila Bentayeb,
Plus en détailGuide d'installation rapide TFM-560X YO.13
Guide d'installation rapide TFM-560X YO.13 Table of Contents Français 1 1. Avant de commencer 1 2. Procéder à l'installation 2 Troubleshooting 6 Version 06.08.2011 16. Select Install the software automatically
Plus en détailThank you for choosing the Mobile Broadband USB Stick. With your USB Stick, you can access a wireless network at high speed.
Thank you for choosing the Mobile Broadband USB Stick. With your USB Stick, you can access a wireless network at high speed. Note: This manual describes the appearance of the USB Stick, as well as the
Plus en détailBIG Data et R: opportunités et perspectives
BIG Data et R: opportunités et perspectives Guati Rizlane 1 & Hicham Hajji 2 1 Ecole Nationale de Commerce et de Gestion de Casablanca, Maroc, rguati@gmail.com 2 Ecole des Sciences Géomatiques, IAV Rabat,
Plus en détailA GRASPxELS approach for the Job Shop with generic time-lags and new statistical determination of the parameters
A GRASPxELS approach for the Job Shop with generic time-lags and new statistical determination of the parameters Présenté par : Equipe de travail : Laboratoire : Maxime CHASSAING Philippe LACOMME, Nikolay
Plus en détailEvaluation des performances de programmes parallèles haut niveau à base de squelettes
Evaluation des performances de programmes parallèles haut niveau à base de squelettes Enhancing the Performance Predictability of Grid Applications with Patterns and Process Algebras A. Benoit, M. Cole,
Plus en détail3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes
PLAN CYCLE DE VIE D'UN LOGICIEL EXPRESSION DES BESOINS SPÉCIFICATIONS DU LOGICIEL CONCEPTION DU LOGICIEL LA PROGRAMMATION TESTS ET MISE AU POINT DOCUMENTATION CONCLUSION C.Crochepeyre Génie Logiciel Diapason
Plus en détailDOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0
DOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0 INDEX : DOCUMENTATION - FRANCAIS... 2 1. INSTALLATION... 2 2. CONFIGURATION... 2 3. LICENCE ET COPYRIGHT... 3 4. MISES
Plus en détailTable des matières PRESENTATION DU LANGAGE DS2 ET DE SES APPLICATIONS. Introduction
PRESENTATION DU LANGAGE DS2 ET DE SES APPLICATIONS Depuis SAS 9.2 TS2M3, SAS propose un nouveau langage de programmation permettant de créer et gérer des tables SAS : le DS2 («Data Step 2»). Ces nouveautés
Plus en détailchargement d amplitude variable à partir de mesures Application à l approche fiabiliste de la tolérance aux dommages Modélisation stochastique d un d
Laboratoire de Mécanique et Ingénieriesnieries EA 3867 - FR TIMS / CNRS 2856 ER MPS Modélisation stochastique d un d chargement d amplitude variable à partir de mesures Application à l approche fiabiliste
Plus en détailObjets Combinatoires élementaires
Objets Combinatoires élementaires 0-0 Permutations Arrangements Permutations pour un multi-ensemble mots sous-ensemble à k éléments (Problème du choix) Compositions LE2I 04 1 Permutations Supposons que
Plus en détailTier 1 / Tier 2 relations: Are the roles changing?
Tier 1 / Tier 2 relations: Are the roles changing? Alexandre Loire A.L.F.A Project Manager July, 5th 2007 1. Changes to roles in customer/supplier relations a - Distribution Channels Activities End customer
Plus en détailIdentification de nouveaux membres dans des familles d'interleukines
Identification de nouveaux membres dans des familles d'interleukines Nicolas Beaume Jérôme Mickolajczak Gérard Ramstein Yannick Jacques 1ère partie : Définition de la problématique Les familles de gènes
Plus en détailI>~I.J 4j1.bJ1UlJ ~..;W:i 1U
~I ~~I ~ ~WI~I ~WI ~~'~.M ~ o~wj' js'~' ~ ~JA1ol..;l.:w I>~I.J 4j1.bJ1UlJ ~..;W:i 1U Exercice 1: Le modele TCP/IP est traditionnellement considere comme une pile de 5 couches. Pour chaque couche, expliquer
Plus en détailPackage Contents. System Requirements. Before You Begin
Package Contents DWA-125 Wireless 150 USB Adapter CD-ROM (contains software, drivers, and manual) Cradle If any of the above items are missing, please contact your reseller. System Requirements A computer
Plus en détailData issues in species monitoring: where are the traps?
Data issues in species monitoring: where are the traps? French breeding bird monitoring : Animations locales : - dealing with heterogenous data - working with multi-species multi-sites monitoring schemes
Plus en détailL industrie pharmaceutique et la grippe aviaire
L industrie pharmaceutique et la grippe aviaire Présentation! " #$ %$ & ' (()* " +,- Gestion de risques Éco-Management inc. Gestion Environnement Politiques et procédures ISO 9001:2000 Évaluation des risques
Plus en détailCEST POUR MIEUX PLACER MES PDF
CEST POUR MIEUX PLACER MES PDF ==> Download: CEST POUR MIEUX PLACER MES PDF CEST POUR MIEUX PLACER MES PDF - Are you searching for Cest Pour Mieux Placer Mes Books? Now, you will be happy that at this
Plus en détailMicro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance
Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser le Bureau a distance.doc Préambule Voici quelques
Plus en détailGIGABIT PCI DESKTOP ADAPTER DGE-530T. Quick Installation Guide+ Guide d installation+
GIGABIT PCI DESKTOP ADAPTER Quick Installation Guide+ Guide d installation+ Check Your Package Contents Quick Installation Guide Gigabit Ethernet PCI Adapter CD with Manual and Drivers DO NOT insert the
Plus en détailDifferential Synchronization
Differential Synchronization Neil Fraser Google 2009 BENA Pierrick CLEMENT Lucien DIARRA Thiemoko 2 Plan Introduction Stratégies de synchronisation Synchronisation différentielle Vue d ensemble Dual Shadow
Plus en détaildonnées en connaissance et en actions?
1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)
Plus en détailPlan. Quelles sont les conditions à remplir pour une approche ebusiness? Définition. Les domaines pouvant être touchés par l ebusiness
Plan Quelles sont les conditions à remplir pour une approche ebusiness? SPI+ 1 Définition Objectifs de Quelques prévisions : 1. L orientation stratégique 2. L orientation client 3. Renforcer l efficacité
Plus en détailDeadline(s): Assignment: in week 8 of block C Exam: in week 7 (oral exam) and in the exam week (written exam) of block D
ICM STUDENT MANUAL French 2 JIC-FRE2.2V-12 Module Change Management and Media Research Study Year 2 1. Course overview Books: Français.com, niveau intermédiaire, livre d élève+ dvd- rom, 2ième édition,
Plus en détailContrôle d'accès Access control. Notice technique / Technical Manual
p.1/18 Contrôle d'accès Access control INFX V2-AI Notice technique / Technical Manual p.2/18 Sommaire / Contents Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques... 5
Plus en détailPractice Direction. Class Proceedings
Effective Date: 2010/07/01 Number: PD - 5 Title: Practice Direction Class Proceedings Summary: This Practice Direction describes the procedure for requesting the assignment of a judge in a proceeding under
Plus en détailImplémentation parallèle de certains algorithmes de fouille de données avec le framework MapReduce
Implémentation parallèle de certains algorithmes de fouille de données avec le framework MapReduce Algorithmes : K-means et Apriori Maria Malek LARIS-EISTI maria.malek@eisti.fr 1 Cloud Computing et MapReduce
Plus en détailONTARIO Court File Number. Form 17E: Trial Management Conference Brief. Date of trial management conference. Name of party filing this brief
ONTARIO Court File Number at (Name of court) Court office address Form 17E: Trial Management Conference Brief Name of party filing this brief Date of trial management conference Applicant(s) Full legal
Plus en détailIndustrial Phd Progam
Industrial Phd Progam Catalan Government: Legislation: DOGC ECO/2114/2012 Modification: DOGC ECO/2443/2012 Next: Summary and proposal examples. Main dates March 2013: Call for industrial Phd projects grants.
Plus en détailthat the child(ren) was/were in need of protection under Part III of the Child and Family Services Act, and the court made an order on
ONTARIO Court File Number at (Name of court) Court office address Applicant(s) (In most cases, the applicant will be a children s aid society.) Full legal name & address for service street & number, municipality,
Plus en détailIDENTITÉ DE L ÉTUDIANT / APPLICANT INFORMATION
vice Direction des Partenariats Internationaux Pôle Mobilités Prrogrramme de bourrses Intterrnattiionalles en Mastterr (MIEM) Intterrnattiionall Mastterr Schollarrshiip Prrogrramme Sorrbonne Parriis Ciitté
Plus en détailTABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION
1 12 rue Denis Papin 37300 JOUE LES TOURS Tel: 02.47.68.34.00 Fax: 02.47.68.35.48 www.herve consultants.net contacts@herve consultants.net TABLE DES MATIERES A Objet...1 B Les équipements et pré-requis...2
Plus en détailSCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2015-2 APPLICATION FORM
SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2015-2 APPLICATION FORM APPLICATION FORM / FORMULAIRE DE CANDIDATURE Note: If there is insufficient space to answer a question, please attach additional
Plus en détailDOSSIER DE CANDIDATURE APPLICATION FORM
DOSSIER DE CANDIDATURE APPLICATION FORM BACHELOR EN MANAGEMENT INTERNATIONAL EM NORMANDIE N D INSCRIPTION (Réservé à l EM NORMANDIE) (to be filled by EM NORMMANDIE) CHOISISSEZ UNE SEULE OPTION / CHOOSE
Plus en détailExercices sur SQL server 2000
Exercices sur SQL server 2000 La diagramme de classe : Exercices sur SQL server 2000 Le modèle relationnel correspondant : 1 Créer les tables Clic-droit on Tables et choisir «New Table» Créer la table
Plus en détailForthcoming Database
DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of
Plus en détailEditing and managing Systems engineering processes at Snecma
Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués
Plus en détailImproving the breakdown of the Central Credit Register data by category of enterprises
Improving the breakdown of the Central Credit Register data by category of enterprises Workshop on Integrated management of micro-databases Deepening business intelligence within central banks statistical
Plus en détailLangage propre à Oracle basé sur ADA. Offre une extension procédurale à SQL
Cours PL/SQL Langage propre à Oracle basé sur ADA Offre une extension procédurale à SQL PL/SQL permet d utiliser un sous-ensemble du langage SQL des variables, des boucles, des alternatives, des gestions
Plus en détailSupport Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations
CANADA CONSOLIDATION CODIFICATION Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations Règlement sur les ordonnances alimentaires et les dispositions alimentaires (banques
Plus en détailTechnologies quantiques & information quantique
Technologies quantiques & information quantique Edouard Brainis (Dr.) Service OPERA, Faculté des sciences appliquées, Université libre de Bruxelles Email: ebrainis@ulb.ac.be Séminaire V : Ordinateurs quantiques
Plus en détailJudge Group: P Title: Quel est meilleur: le compost ou le fertilisant chimique? Student(s): Emma O'Shea Grade: 6
Project No.1114 Title: Quel est meilleur: le compost ou le fertilisant chimique? Level: Student(s): Emma O'Shea Grade: 6 This progect compares the results of compost, chemical fertilizer and normal earth
Plus en détail