Vers une Optimisation de l Algorithme AntTreeStoch

Dimension: px
Commencer à balayer dès la page:

Download "Vers une Optimisation de l Algorithme AntTreeStoch"

Transcription

1 Revue des Sciences et de la Technologie - RST- Volume 3 N 1 / janvier 2012 Vers une Optimisation de l Algorithme AntTreeStoch O. KADRI, H. MOUSS, A. ABDELHADI, R. MAHDAOUI Laboratoire d Automatique et Productique, Université de Batna Rue Chahid Boukhlouf Batna, ALGÉRIE & Abstract Dans cet article, nous présentons AntTreeStoch un nouvel algorithme de classification hiérarchique et non supervisée. Cet algorithme est basé sur l auto-organisation observée chez les fourmis réelles. L émergence des déplacements et les assemblages des fourmis, basés sur la similarité entre les individus permet d identifier les états de fonctionnements d un système industriel dynamique et complexe. L algorithme offre aussi la possibilité de créer de nouvelles classes pour les données non identifiées. En effet le choix d utiliser AntTreeStoch dans notre système de diagnostic a été motivé par la possibilité d utiliser à la fois des données numériques et symboliques. Les expériences effectuées sur la base de données Iris, montrent que AntTreeStoch fournit de très bons résultats. Mots clés Colonie de fourmis, Classification hiérarchique, Diagnostic industriel, Auto-organisation, Système complexe. I. INTRODUCTION Les systèmes complexes et dynamiques possèdent un comportement non linéaire et non stable durant leurs exécutions. Il est très difficile voir impossible de modéliser ce type de système. Cette difficulté est causée par le grand nombre de variables qui caractérisent l état de fonctionnement du système. Notre travail s inscrit dans la surveillance de ce type de système et plus précisément dans la phase de diagnostic (figure 1). La fonction principale de la surveillance est de vérifier l état de fonctionnement du système. Elle est composée de deux parties qui sont la détection et le diagnostic. La phase de détection permet de déterminer l état du système comme étant normal ou anormal. La phase de diagnostic consiste à identifier les composants défaillants et de trouver les causes à partir d un ensemble de symptômes observés. D un point de vue général, la détermination des causes à partir des effets est un problème de classification. Puisque, il s agit de comparer un vecteur de données qui représente l état actuel du système avec des vecteurs références qui représentent l historique de fonctionnement du système. Le diagnostic d un système complexe et dynamique en utilisant une méthode de classification, cherche à identifier d une façon permanente l état de fonctionnement du système. Supervision Conduit Surveillance Le diagnostic La surveillance La détection Identifier les composants défaillants Trouver les causes Fig. 1 : Position de diagnostic par rapport au supervision. 125

2 O. Kadri, H. Mouss, A. Abdelhadi, R. Mahdaoui La classification est dite exclusive lorsque le partitionnement des objets conduit à associer chaque objet à une et une seule classe. Par contre, une classification non exclusive admet qu un objet appartienne à plusieurs classes. Sur un autre axe, on peut aussi distinguer la classification supervisée où les objets disposent d une information qui indique leurs dissimilarités. En classification non supervisée, on n utilise qu une matrice de dissimilarité. Aucune information sur la classe d un objet n est fournie à la méthode. Selon Jain et Dubes [1], on distingue dans la classification non supervisée deux types. Une méthode hiérarchique qui construit une séquence de partitions imbriquées alors qu un partitionnement ne construit qu une seule partition des données. Actuellement, plusieurs techniques sont utilisées pour résoudre le problème de classification pour le diagnostic industriel tels que les réseaux de neurones [8] et [9]. Ces techniques présentent une grande capacité dans la résolution des problèmes de diagnostic. La généralisation est le point fort des réseaux de neurones. Ils donnent de bons résultats surtout s ils sont combinés avec la logique floue. Mais, ils souffrent de quelques inconvénients. Par exemple : ils nécessitent un temps d apprentissage considérable et il faut refaire la phase d apprentissage pour augmenter la capacité du système pour reconnaître un nouvel élément. Un autre inconvénient majeur est qu il faut avoir en entrée une variété de données qui permet la reconnaissance de toutes les classes possibles. Ces inconvénients rendent leur utilisation impossible avec les systèmes dynamiques. Puisque ils n offrent pas la possibilité de reconnaître une nouvelle classe de données qu est la caractéristique essentielle de ce type de système. Les méthodes d émergences inspirées du comportement des insectes sociaux représentent un domaine intéressant d inspiration pour les systèmes informatiques [7]. Les éthologistes ont montré que les fourmis sont capables de trier divers éléments du couvain, trouver le plus court chemin entre la nourriture et le nid et même de s autoassembler en créant des structures vivantes. Ces phénomènes sont le résultat d émergence des comportements simples de chaque membre de la colonie et la communication chimique entre eux. Ces dernières années, de nombreux algorithmes ont été élaborés en se basant sur ces observations. Les premières recherches reviennent à l équipe de deneubourg en 1990 [3]. Leurs travaux consistent à utiliser les fourmis pour classer des données placées sur une grille. Un autre type d algorithmes est basé sur les échanges d odeur entre les fourmis. Ce comportement permet à chaque fourmi de s assembler selon une identification chimique. En se basant sur ces travaux, Azzag a proposé un algorithme de classification hiérarchique qui est utilisé par la suite pour la création automatique de site web portal [6]. En se basant sur ces travaux, nous proposons ici un nouvel algorithme de classification. Cet algorithme offre une meilleure classification des états fonctionnels de système, et aide l expert du procédé d identifier de nouvelles classes. AntTreeStoch exploite le mécanisme d identification chimique chez les fourmis réelles. Ce mécanisme est le résultat des interactions des fourmis entre elles-mêmes et avec l environnement externe. Il permet de créer une classification hiérarchique et non supervisée. Cette classification ne nécessite pas une partition initiale. Et elle permet de découvrir de nouvelles classes à l arrivée de nouvelles données non identifiées. Cet article va donc s articuler comme suit : la section 2 va décrire quelques algorithmes de colonies de fourmis. La section 3 présentera rapidement l algorithme de classification AntTreeStoch. La section 4 présentera notre proposition d optimisation de cet algorithme. La section 5 décrira l essentiel de notre modèle de simulation DAC. La section 6 décrira les résultats obtenus et la section 7 conclura en discutant de la nécessité d utiliser les algorithmes de colonie de fourmis pour le diagnostic industriel. Vers une Optimisation de l Algorithme AntTreeStoch 126

3 Vers une Optimisation de l Algorithme AntTreeStoch II. TRAVAUX EXISTANTS Holldobler et Wilson en 1990 [2] ont montré que les fourmis disposent d un système de reconnaissance basé sur l odeur de chaque fourmi. Ce système permet aux fourmis qui appartiennent au même groupe de s assembler et de rejeter les intrus. En se basant sur ces études, Labroche [10] a développé une nouvelle méthode de classification non-supervisée appelée AntClust. Le principe de l algorithme AntClust est basé sur un nombre limité des contacts directs entre les fourmis. Grâce à ces contacts, chaque fourmi tente de trouver un congénère qui a presque la même odeur. L émergence de ces contacts est la répartition des fourmis réelles sur plusieurs nids. Dans le cas des fourmis artificielles, chaque nid représente une classe de données. Grâce toujours à une fonction de similarité basée sur l odeur, les fourmis isolées sont affectées à la classe la plus similaire. AntClust a été appliqué au problème de classification des sessions de navigation des internautes pour la mesure d audience sur le web. En se basant sur le même principe, Azzag [6] a proposé un nouvel algorithme. Elle a exploité un autre comportement observé chez les fourmis réelles qui est la construction des structures vivantes. La combinaison de ces deux principes a permis de proposer un algorithme de classification hiérarchique et non supervisée appelé AntTreeStoch. Azzag a appliqué AntTreeStoch au problème de la classification hiérarchique de document afin de générer automatiquement des sites portails pour le web. Le tableau suivant présente quelques algorithmes, leurs auteurs, dates de création, principes et domaines d utilisation [3], [4], [5] et [6]. TABLE 1 : Les algorithmes de colonies de fourmis Algorithme Auteurs Principe Domaine ACO 1990 Ant System 1991 AntClass 1999 AntClust 2001 AntTree 2004 Deneubourg et ses collègues [3] Dorigo et ses collègues [4] Monmarché et ses collègues [5] Labroche [10] Azzag [6] les échanges d odeur entre les fourmis Communicat ion par phéromone La similarité et la densité d objets. les échanges d odeur entre les fourmis Construction des structures vivantes Optimisation Optimisation Classification Classification Classification O. Kadri, H. Mouss, A. Abdelhadi, R. Mahdaoui 127

4 O. Kadri, H. Mouss, A. Abdelhadi, R. Mahdaoui Le principe de AntTreeStoch est de placer toutes les fourmis sur un support principal qui représente la racine de l arbre. Les fourmis portent des vecteurs de données qui sont les informations à classer. Chaque fourmi peut agir de trois manières : S accrocher au support ; Se déplacer sur une autre fourmi ; S accrocher à une autre fourmi pour prolonger l arbre. Ce comportement est déterminé notamment par la similarité entre les données et la structure locale de l arbre. Il permet de construire l arbre d une manière distribuée. Le résultat final des déplacements et des accrochements des fourmis sera un arbre des données classées qu on peut interpréter de différentes manières selon le domaine étudié. Suite aux travaux de Azzag [6], nous proposons dans cet article des améliorations sur l algorithme AntTreeStoch. Les améliorations concernent le prétraitement des données utilisées lors de la phase d apprentissage, ajuster les paramètres de l algorithme suivant la nature des données de notre système et l optimisation de l arbre durant la classification de nouvelles données. III. L ALGORITHME ANTTREESTOCH A. Les grandes lignes On distingue deux phases d exécution de l algorithme. La première est la phase de préclassification qui consiste à construire un arbre de base à partir d un échantillonnage de données. L ensemble de données représente toutes les situations possibles du système. Le tri des données d entrée influe forcément sur le résultat final. Dans cette phase, le parallélisme de l algorithme est possible mais il faut prendre en considération les cas de conflue (priorité d accès). La deuxième phase est la classification des données réelles. Le parallélisme total n est pas permis mais on peut entamer la classification d une nouvelle donnée dés que la précédente a choisit une branche (une sorte de pipeline). Puisque chaque donnée est un agent qui agit d une façon autonome. B. L algorithme principal Pour classer les données, on utilise la fonction Sim(i, j) qui calcule la similarité entre deux nœuds i et j. Chaque noeud représente une donnée à classer. La valeur de la similarité est comprise entre 0 et 1. Pour les données numériques, on calcule la similarité en utilisant la distance euclidienne et pour les données symboliques, on utilise la distance de Hamming [11]. Initialisation des seuils de similarité et de dissimilarité des fourmis Tant que il existe une fourmi fi non connectée faire Fin Tant que Si sa position est le support alors Cas support Cas fourmi Fig. 2 Algorithme principal de construction d arbres par des fourmis artificielles. Vers une Optimisation de l Algorithme AntTreeStoch 128

5 Vers une Optimisation de l Algorithme AntTreeStoch La position de toutes les fourmis est initialisée à 0 qui désigne la racine de l arbre. Les décisions de fourmis dépendent de deux valeurs (seuil de similarité et de dissimilarité). Ces seuils sont initialisés respectivement à 1 et à 0. La première fourmi est connectée directement au support. Ensuite pour chaque fourmi fi, on distingue deux cas: C. Cas d une fourmi sur le support Pour chaque fourmi fi qui se trouve sur la racine, si fi est assez similaire à une fourmi f+ qui est connectée à la racine, fi se place sur celle-ci. Dans le cas inverse et si fi est assez dissimilaire à f+ et qu il existe un lien entrant libre sur la racine, fi se connecte à la racine. Si aucune fourmi n est connectée au support f0 alors Connecter fi à f0 Si Sim(fi, f+) SSim(fi) alors Déplacer fi vers f+ Si Sim(fi, f+) < SDissim(fi) alors Si place libre sur le support alors Finsi Connecter fi au support f0 Diminuer SSim(fi) et déplacer fi vers f+ Diminuer SSim(fi) et augmenter SDissim(fi) fi Fig. 3. Algorithme simulant le comportement d une fourmi fi en déplacement sur le support f0. S il n y a pas de place sur la racine, fi est repositionnée sur f+ en diminuant son seuil de similarité pour rendre fi plus tolérante. Enfin, si fi n est ni suffisamment similaire, ni suffisamment dissimilaire, on met à jour ses seuils en diminuant le seuil de similarité et en augmentant le seuil de dissimilarité pour la rendre plus tolérante et augmenter ses chances de se connecter à la prochaine itération la concernant. D. Cas d une fourmi placé sur une autre Lorsque une fourmi «fi» est sur une autre alors on la notera «fpos». S il y a une place sur fpos et qui sont assez similaires et fi suffisamment dissimilaire aux voisines de fpos, alors fi se connecte à fpos. S il n y a pas une place sur fpos alors fi se positionne aléatoirement sur une des voisines de fpos, dans ce cas on ne met pas à jour les seuils, ces derniers ont permis de bien localiser fi dans l arbre et en les modifiant on risquerait de mal classer fi. Maintenant, si fi est suffisamment similaire à fpos mais pas suffisamment dissimilaire aux voisines de fpos, on positionne fi aléatoirement sur une des voisines de fpos et on met à jour les seuils (de la même façon que dans le cas support) pour que fi soit plus tolérante à la prochaine itération la concernant. fi se déplace dans ce cas dans l arbre et pourra trouver un meilleur endroit pour se fixer. O. Kadri, H. Mouss, A. Abdelhadi, R. Mahdaoui 129

6 O. Kadri, H. Mouss, A. Abdelhadi, R. Mahdaoui Enfin si fi n est pas suffisamment similaire à fpos, on change de chemin en positionnant fi aléatoirement sur une des voisines de fpos. L algorithme se termine lorsque toutes les fourmis sont connectées. Si Sim(fi, fpos) SSim(fi) alors Si Sim(fi, f+) < SDissim(fi) alors Si nombre de liens entrants < Lmax sur fpos alors Connecter fi à fpos Déplacer fi aléatoirement vers fk Diminuer SDissim(fi), augmenter SSim(fi) et déplacer fi aléatoirement vers fk Déplacer fi aléatoirement vers fk Fig. 4 Algorithme simulant le comportement d une fourmi fi en déplacement sur une autre fourmi fpos connectée à la structure. E. Critiques et limites de AntTreeStoch Nous avons résumé les inconvénients de l algorithme AntTreeStoch dans les points suivants : L exécution séquentielle de l algorithme influe sur la qualité de classification puisque le choix de la branche qu elle va prendre une fourmi quelconque dépend des fourmis déjà classées. Donc le tri initial représente un facteur majeur à cause de l absence totale de parallélisme dans les déplacements des fourmis. Un autre point faible de AntTreeStoch est la non signification de déplacement aléatoire de fourmis dans le cas où la similarité entre la fourmi fi et f+ inférieur de seuil de disimilarité de fi. Le déplacement aléatoire de fi va l éloigner de sa zone de recherche réelle. La taille énorme de l arbre engendré par l algorithme rend son interprétation difficile voir impossible si le nombre de données d apprentissage est énorme. Aussi la croissance de la taille de l arbre rend la phase de classification très longue, ce qui contredit l objectif de l utilisation des métaheuristiques. Devant ces inconvénients, nous avons pensé d effectuer un ensemble de modifications sur l algorithme pour l adapter au type d application où le volume de données est immense. IV. L OPTIMISATION DE L ALGORITHME Pour améliorer les performances de l algorithme, nous avons proposé quelques modifications en se basant sur les critiques citées ci-dessus. Faire déplacer les fourmis d une façon parallèle qui va minimiser l influence de tri initiale sur la qualité de classification. Alors chaque fourmi exécute une seule action à la fois au lieu de tous les déplacements et les accrochages. Ici le parallélisme permet aux fourmis plus de liberté et de ne pas avoir la tendance de créer un niveau plus bas. Vers une Optimisation de l Algorithme AntTreeStoch 130

7 Vers une Optimisation de l Algorithme AntTreeStoch Toujours pour minimiser la taille de l arbre, nous avons ajouté un nouveau paramètre Sid qui permet d avoir plusieurs fourmis connectées à la même position.. La valeur de Sid est proche de zéro pour ne pas influer sur la qualité de classification. Pour rendre la position de chaque nœud plus significative, nous avons modifié les déplacements des fourmis en favorisant le chemin de la fourmi la plus similaire. V. LE MODELE DAC Nous avons développé DAC «Diagnosis Ant Colony», un modèle de simulation basé sur l algorithme AntTreeStoch. DAC offre une interface homme/machine qui permet à l expert de visualiser et valider la classification. Nous avons utilisé comme plateforme de développement l environnement Netlogo qui est un environnement de programmation multiagents. Notre modèle présente aussi l avantage d avertir l utilisateur en cas de déviation survenue. L utilisation de DAC comprend deux phases: la phase de préclassification et la phase de classification. A. La phase de préclassification L expert exécute DAC sur des données historiques et durant cette phase, il peut modifier les paramètres de l algorithme pour trouver la classification qui convient mieux au dynamique du système. A la fin de cette phase, il décore l arbre obtenu pour identifier les différents états détectés. Données Historiques Paramètres de Configuration Elaboration des Classes Arbre Décoré Ajuster Affecter les classes L expert B. La phase de classification Fig. 5 : La phase de préclassification. Lors de cette phase, DAC reçoit les vecteurs de données qui représentent l état fonctionnel du système. En utilisant l arbre élaboré dans la phase précédente, DAC essaye de trouver la classe qui correspond aux données d entrée. Donc, il renvoie comme résultat l un des trois messages suivants : Données représentent un bon fonctionnement du système ; Déviation est détectée ; Donnée non reconnue: dans ce cas à l expert d agir soit par la création d une nouvelle classe ou d ignorer l information jusqu'à une prochaine détection d un état similaire. Processus Données Classification Arbre Décoré Décision L expert Etat actuel Fig. 6 : La phase de classification. O. Kadri, H. Mouss, A. Abdelhadi, R. Mahdaoui 131

8 O. Kadri, H. Mouss, A. Abdelhadi, R. Mahdaoui A. Les données de test VI. RESULTATS EXPERIMENTAUX Les résultats obtenus par AntTreeStoch sont évalués en utilisant l ensemble Iris. Iris est une base de données introduite par Fisher en Elle est constituée de 150 enregistrements qui représentent 3 classes. Chaque enregistrement est composé de 4 éléments. L intérêt d utiliser Iris est qu on connaît à l avance la classe réelle de chaque information et donc on peut évaluer la qualité de classification de l algorithme. Nous avons utilisé un autre ensemble de données. Cet ensemble est constitué de 50 enregistrements. Ces données représentent trois modes de fonctionnement d un système. Chaque mode de fonctionnement est composé de quatre paramètres. B. Les paramètres de AntTreeStoch Comme tout autre algorithme, avant de passer à la phase de classification. Il faut fixer quelques paramètres. Ce problème représente l une des inconvénients des méthodes biomimétiques. Puisque les valeurs des paramètres sont liées au nombre d individus et la distribution des données sur la plage de représentation. Le tableau suivant présente les valeurs des paramètres de AntTreeStoch. TABLE 2 : Les Paramètres De AntTreeStoch Paramètre Valeur initiale Évolution a Stable a2 0.2 Stable SSim(fi) Sim moy - max (fi) SSim(fi) * a1 SDissim(fi) Sim moy - min (fi) SDissim(fi) + a2 Ces paramètres sont fixés après l exécution de plusieurs simulations en utilisant comme entrée un ensemble restreint de données. Ces paramètres permettent une bonne distribution des individus sur l arbre et accélèrent l exécution de l algotithme. C. Les mesures d évaluation Les résultats de classification obtenus par une implémentation séquentielle et une autre parallèle à base d un système multi agents sont comparés en termes de nombres de cycles de temps et de nombre de classes obtenues. Nous avons pris une autre mesure d évaluation qui est la pureté d une classe (1). Elle donne le pourcentage des données bien classées. Ct 1 p = å maxm i (1) N i= 1 où p représente la pureté d une classe, M représente la matrice de confusion et N est le nombre total de données. Et finalement, nous allons voir l influence d un nouveau paramètre qu on a introduit sur la taille de l arbre. D. Les résultats Le tableau suivant représente les résultats obtenus d une implémentation séquentielle et une Vers une Optimisation de l Algorithme AntTreeStoch 132

9 Vers une Optimisation de l Algorithme AntTreeStoch autre parallèle de l algorithme AntTreeStoch. Ces résultats sont évalués en utilisant la base de données Iris. Les données de la base ne sont pas triées. TABLE 3 : Résultats obtenus par une implémentation séquentielle et une autre parallèle de l'algorithme Anttreestoch Implémentation Nombre de classes Taille de l arbre Taux d erreur Nombre de mouvements Séquentielle ± 0.1» 450 Parallèle SMA ± 0.4» 400 D après le tableau 3, nous remarquons que l implémentation à base d un système multi agents influe négativement sur la qualité de classification avec un taux d erreur plus élevé. Mais comme prévu, l implémentation parallèle a amélioré la vitesse d exécution de l algorithme. Le tableau suivant montre le nombre de nœud et la taille de l arbre avant et après l ajout de paramètre S id. TABLE 4 : L'arbre Final Obtenu Par AntTreeStoch Avec Et Sans Le Permettre S id. Algorithme Nombre de classes Taille de l arbre Nombre de noeuds Basale Variante Le tableau montre que le paramètre S id réduit la taille de l arbre et le nombre de nœud. Par conséquent, le temps de reconnaissance d une nouvelle information devient relativement plus petit. Réduire la taille de l arbre va faciliter son interprétation par l expert et offre la possibilité de l exploiter par une application auxiliaire pour prédire un dysfonctionnement. VII. CONCLUSION La plupart des techniques intelligentes utilisées pour le diagnostic industriel se basent sur les algorithmes supervisés et nécessitent la préconnaissance de nombre de classes. Dans cet article, nous avons présenté un système multi agent basé sur un algorithme de colonie de fourmis appelé AntTreeStoch. Il permet une classification hiérarchique et non supervisé d états de fonctionnement. L originalité de notre travail est de réduire la taille de l arbre résultat de classification qui a permis une identification plus rapide de l état de fonctionnement. Les résultats obtenus montrent qu on peut détecter l état de fonctionnement d un système avec un taux d erreur acceptable. Donc ; il serait très intéressant d utiliser les algorithmes de colonie de fourmis pour le diagnostic industriel. VIII. REFERENCES [1] A.K. Jain, R.C. Dubes, and C.-C. Chen, "Bootstrap Techniques for Error Estimation," IEEE Trans. Pattern Analysis and Machine Intelligence, vol. 9, pp , [2] B Holldöbler, EO Wilson ; "The ants"; Belknap, Harvard University Press, Cambridge, Mass, O. Kadri, H. Mouss, A. Abdelhadi, R. Mahdaoui 133

10 O. Kadri, H. Mouss, A. Abdelhadi, R. Mahdaoui [3] Deneubourg J.-L., Aron, S., Goss, S., et Pasteels, J,-M. "The self-organizing ; exploratory pattern of the argentine ant". Journalon insect Behavior, 3: , [4] Colorni A., Dorigo M., Maniezzo V.: "An Autocatalytic Optimizing Process", Technical Report n Politecnico di Milano, [5] N, Monmarché, "On Data Clustering with Artificial Ants". In:Freitas AA, editor, Data Mining with Evolutionary Algorithms:Research Directions AAAI Workshop, pages AAAI Press, [6] Salima Ouadfel, Mohamed Batouche, "An Efficient Ant Algorithm for Swarm-Based Image Clustering", Journal of Computer Science, Vol 3, p , [7] R.Mahdaoui, H. Mouss, Surveillance industrielle dynamique par les systèmes neuroflous temporels: application a un systeme de production", Conférence international en automatique, Bukhareste, [8] Zhousuo Zhang, Wei Cheng and Xiaoning Zhou, Research on Intelligent Diagnosis of Mechanical Fault Based on Ant Colony Algorithm, The Sixth International Symposium on Neural Networks, Vol 56, P Springer Berlin / Heidelberg, [9] N. Labroche, N. Monmarché, G. Venturini, AntClust : Ant Clustering and Web Usage Mining, Genetic and Evolutionary Computation Conference (GECCO), Chicago, Il, USA, July [10] Hamming, Richard W., "Error detecting and error correcting codes", Bell System Technical Journal, 26 (2), , [11] Wilensky, U. (1999). NetLogo. Center for Connected Learning and Computer-Based Modeling, Northwestern University, Evanston, IL. Vers une Optimisation de l Algorithme AntTreeStoch 134

Laboratoire d Automatique et Productique Université de Batna, Algérie

Laboratoire d Automatique et Productique Université de Batna, Algérie Anale. Seria Informatică. Vol. IX fasc. 2 Annals. Computer Science Series. 9 th Tome st Fasc. 2 La sélection de paramètres d un système industriel par les colonies de fourmis Ouahab Kadri, L. Hayet Mouss,

Plus en détail

La classification automatique de données quantitatives

La classification automatique de données quantitatives La classification automatique de données quantitatives 1 Introduction Parmi les méthodes de statistique exploratoire multidimensionnelle, dont l objectif est d extraire d une masse de données des informations

Plus en détail

FOUILLE DE DONNEES. Anne LAURENT ECD. laurent@lirmm.fr

FOUILLE DE DONNEES. Anne LAURENT ECD. laurent@lirmm.fr FOUILLE DE DONNEES Anne LAURENT laurent@lirmm.fr ECD Pourquoi la fouille de données? Données disponibles Limites de l approche humaine Nombreux besoins : Industriels, Médicaux, Marketing, Qu est-ce que

Plus en détail

Des fourmis réelles aux fourmis artificielles

Des fourmis réelles aux fourmis artificielles Des fourmis réelles aux fourmis artificielles Deux exemples d approches biomimétiques de la résolution de problèmes en informatique. Nicolas Monmarché & Alain Lenoir Laboratoire d Informatique - Institut

Plus en détail

Techniques de DM pour la GRC dans les banques Page 11

Techniques de DM pour la GRC dans les banques Page 11 Techniques de DM pour la GRC dans les banques Page 11 II.1 Introduction Les techniques de data mining sont utilisé de façon augmentaté dans le domaine économique. Tels que la prédiction de certains indicateurs

Plus en détail

Utilisation de cartes de Kohonen pour détecter des intrusions dans un système informatique :

Utilisation de cartes de Kohonen pour détecter des intrusions dans un système informatique : Utilisation de cartes de Kohonen pour détecter des intrusions dans un système informatique : une pré-étude Ludovic Mé, Véronique Alanou et Jörg Abraham Supélec - Avenue de la Boulaie - 55 Cesson Sévigné

Plus en détail

Optimisation Combinatoire et Colonies de Fourmis Nicolas Monmarche April 21, 1999 Sommaire Inspiration biologiques Ant Colony Optimization Applications TSP QAP Flow Shop Problemes dynamiques 1 Historique

Plus en détail

Optimisation de la compression fractale D images basée sur les réseaux de neurones

Optimisation de la compression fractale D images basée sur les réseaux de neurones Optimisation de la compression fractale D images basée sur les réseaux de neurones D r BOUKELIF Aoued Communication Networks,Architectures and Mutimedia laboratory University of S.B.A aoued@hotmail.com

Plus en détail

Laboratoire 4 Développement d un système intelligent

Laboratoire 4 Développement d un système intelligent DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement

Plus en détail

Introduction au Data-Mining

Introduction au Data-Mining Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme

Plus en détail

Etude d un cas industriel : Optimisation de la modélisation de paramètre de production

Etude d un cas industriel : Optimisation de la modélisation de paramètre de production Revue des Sciences et de la Technologie RST- Volume 4 N 1 /janvier 2013 Etude d un cas industriel : Optimisation de la modélisation de paramètre de production A.F. Bernate Lara 1, F. Entzmann 2, F. Yalaoui

Plus en détail

THESE. Application des algorithmes de colonies de fourmis pour l optimisation et la classification des images

THESE. Application des algorithmes de colonies de fourmis pour l optimisation et la classification des images République Algérienne Démocratique et Populaire وزارة التعليم العالي و البحث العلمي Ministère de l'enseignement Supérieur et de la Recherche Scientifique UNIVERSITE DES SCIENCES ET DE LA TECHNOLOGIE d

Plus en détail

Modélisation agent d une Architecture Logicielle de commande d un Véhicule Autonome

Modélisation agent d une Architecture Logicielle de commande d un Véhicule Autonome Modélisation agent d une Architecture Logicielle de commande d un Véhicule Autonome ENNAJI Mourad LASC université de Metz Ile du Saulcy B.P 80794 57 012 METZ Ennaji@lasc.sciences.univ-metz.fr Résumé Cet

Plus en détail

Introduction au datamining

Introduction au datamining Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des

Plus en détail

Application du système immunitaire artificiel ordinaire et améliore pour la reconnaissance des caractères artificiels

Application du système immunitaire artificiel ordinaire et améliore pour la reconnaissance des caractères artificiels Application du système immunitaire artificiel ordinaire et améliore pour la reconnaissance des caractères artificiels Hiba KHELIL, Abdelkader BENYETTOU Laboratoire SIgnal IMage PArole SIMPA Université

Plus en détail

Objectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique

Objectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique Objectifs Clustering On ne sait pas ce qu on veut trouver : on laisse l algorithme nous proposer un modèle. On pense qu il existe des similarités entre les exemples. Qui se ressemble s assemble p. /55

Plus en détail

INF6304 Interfaces Intelligentes

INF6304 Interfaces Intelligentes INF6304 Interfaces Intelligentes filtres collaboratifs 1/42 INF6304 Interfaces Intelligentes Systèmes de recommandations, Approches filtres collaboratifs Michel C. Desmarais Génie informatique et génie

Plus en détail

Calculatrice vocale basée sur les SVM

Calculatrice vocale basée sur les SVM Calculatrice vocale basée sur les SVM Zaïz Fouzi *, Djeffal Abdelhamid *, Babahenini MohamedChaouki*, Taleb Ahmed Abdelmalik**, * Laboratoire LESIA, Département d Informatique, Université Mohamed Kheider

Plus en détail

Arbres de décision. Intelligence Artificielle et Systèmes Formels Master 1 I2L

Arbres de décision. Intelligence Artificielle et Systèmes Formels Master 1 I2L Arbres de décision Intelligence Artificielle et Systèmes Formels Master 1 I2L Sébastien Verel verel@lisic.univ-littoral.fr http://www-lisic.univ-littoral.fr/ verel Université du Littoral Côte d Opale Laboratoire

Plus en détail

Classification Automatique de messages : une approche hybride

Classification Automatique de messages : une approche hybride RECIAL 2002, Nancy, 24-27 juin 2002 Classification Automatique de messages : une approche hybride O. Nouali (1) Laboratoire des Logiciels de base, CE.R.I.S., Rue des 3 frères Aïssiou, Ben Aknoun, Alger,

Plus en détail

Trois méthodes pour la construction de pages WEB personnalisées

Trois méthodes pour la construction de pages WEB personnalisées Trois méthodes pour la construction de pages WEB personnalisées Gérard KUBRYK gerard@i2m.fr Université de Nice-Sophia Antipolis, Laboratoire I3S, 2000, route des lucioles 06903 Sophia Antipolis cedex,

Plus en détail

Introduction au Data-Mining

Introduction au Data-Mining Introduction au Data-Mining Gilles Gasso, Stéphane Canu INSA Rouen -Département ASI Laboratoire LITIS 8 septembre 205. Ce cours est librement inspiré du cours DM de Alain Rakotomamonjy Gilles Gasso, Stéphane

Plus en détail

Apprentissage Automatique

Apprentissage Automatique Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs

Plus en détail

DES FOURMIS POUR LIVRER DU MAZOUT

DES FOURMIS POUR LIVRER DU MAZOUT DES FOURMIS POUR LIVRER DU MAZOUT É. D. Taillard (1), G. Agazzi (2), L.-M. Gambardella (3) Résumé La livraison de certains biens peut engendrer des coûts non négligeables par rapport à la valeur de la

Plus en détail

L apprentissage automatique

L apprentissage automatique L apprentissage automatique L apprentissage automatique L'apprentissage automatique fait référence au développement, à l analyse et à l implémentation de méthodes qui permettent à une machine d évoluer

Plus en détail

Fouille de données orientée motifs, méthodes et usages.

Fouille de données orientée motifs, méthodes et usages. Fouille de données orientée motifs, méthodes et usages. François RIOULT GREYC - Équipe Données-Documents-Langues CNRS UMR 6072 Université de Caen Basse-Normandie France Résumé La fouille de données orientée

Plus en détail

Modélisation multi-agents - Agents réactifs

Modélisation multi-agents - Agents réactifs Modélisation multi-agents - Agents réactifs Syma cursus CSI / SCIA Julien Saunier - julien.saunier@ifsttar.fr Sources www-lih.univlehavre.fr/~olivier/enseignement/masterrecherche/cours/ support/algofourmis.pdf

Plus en détail

De la fourmi réelle à la fourmi artificielle

De la fourmi réelle à la fourmi artificielle 222222 De la fourmi réelle à la fourmi artificielle D. BELFADEL ET M. DIAF Faculté du Génie Electrique et de l informatique Université Mouloud MAMMERI de Tizi-Ouzou. 1. Introduction ous assistons, ces

Plus en détail

Rapport du Jury du Concours 2010 Épreuve Pratique d Algorithmique et de Programmation (EPAP)

Rapport du Jury du Concours 2010 Épreuve Pratique d Algorithmique et de Programmation (EPAP) Rapport du Jury du Concours 2010 Épreuve Pratique d Algorithmique et de Programmation (EPAP) Loris Marchal, Guillaume Melquion, Frédéric Tronel 21 juin 2011 Remarques générales à propos de l épreuve Organisation

Plus en détail

Discrétisation et génération de hiérarchies de concepts

Discrétisation et génération de hiérarchies de concepts Prétraitement des données 1 Pourquoi prétraiter les données? Nettoyage des données Intégration et transformation Réduction des données Discrétisation et génération de hiérarchies de g concepts Pourquoi

Plus en détail

Structures de données non linéaires

Structures de données non linéaires Structures de données non linéaires I. Graphes Définition Un graphe (simple) orienté G est un couple (S, A), où : S est un ensemble dont les éléments sont appelés les sommets. A est un ensemble de couples

Plus en détail

I.D.S. Systèmes de détection d intrusion - Link Analysis. par: FOUQUIN MATHIEU. responsable: AKLI ADJAOUTE DEVÈZE BENJAMIN.

I.D.S. Systèmes de détection d intrusion - Link Analysis. par: FOUQUIN MATHIEU. responsable: AKLI ADJAOUTE DEVÈZE BENJAMIN. EPITA SCIA PROMO 2005 14-16 rue Voltaire 94270 Kremlin-Bicêtre I.D.S. Systèmes de détection d intrusion - Link Analysis Juillet 2004 par: DEVÈZE BENJAMIN FOUQUIN MATHIEU responsable: AKLI ADJAOUTE TABLE

Plus en détail

Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring

Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring Année académique 2006-2007 Professeurs : Marco Saerens Adresse : Université catholique de Louvain Information Systems

Plus en détail

Complexité et auto-organisation chez les insectes sociaux. Complexité et auto-organisation chez les insectes sociaux

Complexité et auto-organisation chez les insectes sociaux. Complexité et auto-organisation chez les insectes sociaux Complexité et auto-organisation chez les insectes sociaux Guy Theraulaz Centre de Recherches sur la Cognition Animale CNRS, UMR 5169, Toulouse, France Marathon des Sciences XXIII ème Festival d Astronomie,

Plus en détail

Deux stratégies parallèles de l'optimisation par colonie de fourmis

Deux stratégies parallèles de l'optimisation par colonie de fourmis 4 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 25-29, 2007 TUNISIA Deux stratégies parallèles de l'optimisation par colonie de fourmis HERNANE

Plus en détail

Projet CLANU en 3GE: Compléments d algèbre linéaire numérique

Projet CLANU en 3GE: Compléments d algèbre linéaire numérique Projet CLANU en 3GE: Compléments d algèbre linéaire numérique Année 2008/2009 1 Décomposition QR On rappelle que la multiplication avec une matrice unitaire Q C n n (c est-à-dire Q 1 = Q = Q T ) ne change

Plus en détail

Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image

Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image IN52-IN54 A2008 Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image Etudiants : Nicolas MONNERET Alexandre HAFFNER Sébastien DE MELO Responsable : Franck GECHTER Sommaire

Plus en détail

Organisé par StatSoft France et animé par Dr Diego Kuonen, expert en techniques de data mining.

Organisé par StatSoft France et animé par Dr Diego Kuonen, expert en techniques de data mining. 2 jours : Mardi 15 et mercredi 16 novembre 2005 de 9 heures 30 à 17 heures 30 Organisé par StatSoft France et animé par Dr Diego Kuonen, expert en techniques de data mining. Madame, Monsieur, On parle

Plus en détail

Intelligence des essaims (Swarm Intelligence)

Intelligence des essaims (Swarm Intelligence) Intelligence des essaims (Swarm Intelligence) Présentation Ghislain O Mahony 27 novembre 2006 Réunion Emergence 1 Les auteurs / caractéristiques ouvrage Les auteurs Eric Bonabeau Chef scientifique Icosystem

Plus en détail

Cours des Méthodes de Résolution Exactes Heuristiques et Métaheuristiques

Cours des Méthodes de Résolution Exactes Heuristiques et Métaheuristiques Université Mohammed V, Faculté des Sciences de Rabat Laboratoire de Recherche Mathématiques, Informatique et Applications Cours des Méthodes de Résolution Exactes Heuristiques et Métaheuristiques MASTER

Plus en détail

Techniques du Data Mining pour la prédiction de faillite des entreprises et la gestion du risque de crédit

Techniques du Data Mining pour la prédiction de faillite des entreprises et la gestion du risque de crédit Techniques du Data Mining pour la prédiction de faillite des entreprises et la gestion du risque de crédit Adil Belhouari HEC - Montréal - Journées de l Optimisation 2005-09 Mai 2005 PLAN DE LA PRÉSENTATION

Plus en détail

Estimation du Quantile conditionnel par les Réseaux de neurones à fonction radiale de base

Estimation du Quantile conditionnel par les Réseaux de neurones à fonction radiale de base Estimation du Quantile conditionnel par les Réseaux de neurones à fonction radiale de base M.A. Knefati 1 & A. Oulidi 2 & P.Chauvet 1 & M. Delecroix 3 1 LUNAM Université, Université Catholique de l Ouest,

Plus en détail

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans

Plus en détail

TECH. INFOTECH # 34 Solvabilité 2 : Le calcul du capital économique dans le cadre d un modèle interne. Introduction

TECH. INFOTECH # 34 Solvabilité 2 : Le calcul du capital économique dans le cadre d un modèle interne. Introduction INFO # 34 dans le cadre d un modèle interne Comment les méthodes d apprentissage statistique peuvent-elles optimiser les calculs? David MARIUZZA Actuaire Qualifié IA Responsable Modélisation et Solvabilité

Plus en détail

Optimisation par colonies de fourmis. COSTANZO Andrea LUONG Thé Van MARILL Guillaume

Optimisation par colonies de fourmis. COSTANZO Andrea LUONG Thé Van MARILL Guillaume Optimisation par colonies de fourmis COSTANZO Andrea LUONG Thé Van MARILL Guillaume 19 mai 2006 Table des matières 1 Introduction 4 1.1 Pourquoi les fourmis?.................................. 4 1.2 Relation

Plus en détail

Chapitre 1. L algorithme génétique

Chapitre 1. L algorithme génétique Chapitre 1 L algorithme génétique L algorithme génétique (AG) est un algorithme de recherche basé sur les mécanismes de la sélection naturelle et de la génétique. Il combine une stratégie de survie des

Plus en détail

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes. Promotion X 004 COURS D ANALYSE DES STRUCTURES MÉCANIQUES PAR LA MÉTHODE DES ELEMENTS FINIS (MEC 568) contrôle non classant (7 mars 007, heures) Documents autorisés : polycopié ; documents et notes de

Plus en détail

données en connaissance et en actions?

données en connaissance et en actions? 1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)

Plus en détail

Pourquoi l apprentissage?

Pourquoi l apprentissage? Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage

Plus en détail

La segmentation à l aide de EG-SAS. A.Bouhia Analyste principal à la Banque Nationale du Canada. Chargé de cours à l UQAM

La segmentation à l aide de EG-SAS. A.Bouhia Analyste principal à la Banque Nationale du Canada. Chargé de cours à l UQAM La segmentation à l aide de EG-SAS A.Bouhia Analyste principal à la Banque Nationale du Canada. Chargé de cours à l UQAM Définition de la segmentation - Au lieu de considérer une population dans son ensemble,

Plus en détail

Analyse des réseaux sociaux et apprentissage

Analyse des réseaux sociaux et apprentissage Analyse des réseaux sociaux et apprentissage Emmanuel Viennet Laboratoire de Traitement et Transport de l Information Université Paris 13 - Sorbonne Paris Cité Réseaux sociaux? Réseaux sociaux? Analyse

Plus en détail

CHAMPION Matthieu Modèles de Marché en Visual Basic ESILV S04 S6. Sommaire... 1. Introduction... 2

CHAMPION Matthieu Modèles de Marché en Visual Basic ESILV S04 S6. Sommaire... 1. Introduction... 2 Sommaire Sommaire... 1 Introduction... 2 1 Trois différentes techniques de pricing... 3 1.1 Le modèle de Cox Ross Rubinstein... 3 1.2 Le modèle de Black & Scholes... 8 1.3 Méthode de Monte Carlo.... 1

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université

Plus en détail

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages Sommaire Introduction I. Notions de routage a) Technologies actuelles b) Avantages et désavantages II. Routage et fourmis a) Principe et avantages b) Structure du simulateur III.Implémentation a) Présentation

Plus en détail

RAPPORT DE PROJET DATA MINING

RAPPORT DE PROJET DATA MINING DEA 127 : INFORMATIQUE SYSTEMES INTELLIGENTS RAPPORT DE PROJET DATA MINING «Analyse des endettements par niveau de développement des pays» Réalisé par : BELEM MAHAMADOU Sous la direction de : M. EDWIN

Plus en détail

Classification de données binaires via l introduction de mesures de similarités dans les modèles de mélange

Classification de données binaires via l introduction de mesures de similarités dans les modèles de mélange Classification de données binaires via l introduction de mesures de similarités dans les modèles de mélange Seydou N. SYLLA 1,2,3, Stéphane GIRARD 1, Abdou Ka DIONGUE 2 Aldiouma DIALLO 3 & Cheikh SOKHNA

Plus en détail

Objectif du groupe GT1.1 Fusion de Données

Objectif du groupe GT1.1 Fusion de Données Objectif du groupe GT1.1 Fusion de Données Le groupe travaille dans trois directions Le vocabulaire (piloté par ADVITAM et l aide de SITE) L état de l art (piloté par SYROKKO) Deux applications illustratives

Plus en détail

Atelier Transversal AT11. Activité «Fourmis» Pierre Chauvet. pierre.chauvet@uco.fr

Atelier Transversal AT11. Activité «Fourmis» Pierre Chauvet. pierre.chauvet@uco.fr Atelier Transversal AT11 Activité «Fourmis» Pierre Chauvet pierre.chauvet@uco.fr Ant : un algorithme inspiré de l éthologie L éthologie Etude scientifique des comportements animaux, avec une perspective

Plus en détail

Optimisation des tournées de ramassage scolaire de la commune de Seneffe

Optimisation des tournées de ramassage scolaire de la commune de Seneffe Optimisation des tournées de ramassage scolaire de la commune de Seneffe Laurie Hollaert Séminaire GRT 7 novembre Laurie Hollaert Optimisation des tournées de ramassage scolaire de la commune de Seneffe

Plus en détail

Le Data Mining au service du Scoring ou notation statistique des emprunteurs!

Le Data Mining au service du Scoring ou notation statistique des emprunteurs! France Le Data Mining au service du Scoring ou notation statistique des emprunteurs! Comme le rappelle la CNIL dans sa délibération n 88-083 du 5 Juillet 1988 portant adoption d une recommandation relative

Plus en détail

TRS: Sélection des sous-graphes représentants par l intermédiaire des attributs topologiques et K-medoïdes

TRS: Sélection des sous-graphes représentants par l intermédiaire des attributs topologiques et K-medoïdes TRS: Sélection des sous-graphes représentants par l intermédiaire des attributs topologiques et K-medoïdes Mohamed Moussaoui,Wajdi Dhifli,Sami Zghal,Engelbert Mephu Nguifo FSJEG, Université de Jendouba,

Plus en détail

Proposition d activité utilisant l application. Tripatouille. (http://www.malgouyres.fr/tripatouille/)

Proposition d activité utilisant l application. Tripatouille. (http://www.malgouyres.fr/tripatouille/) IREM Clermont-Ferrand Algorithmique au lycée Malika More malika.more@u-clermont1.fr 28 janvier 2011 Proposition d activité utilisant l application Tripatouille (http://www.malgouyres.fr/tripatouille/)

Plus en détail

Préparée au Laboratoire d'analyse et d'architecture des Systèmes du CNRS. Spécialité : Systèmes Automatiques. Par CLAUDIA VICTORIA ISAZA NARVAEZ

Préparée au Laboratoire d'analyse et d'architecture des Systèmes du CNRS. Spécialité : Systèmes Automatiques. Par CLAUDIA VICTORIA ISAZA NARVAEZ Année 2007 THÈSE Préparée au Laboratoire d'analyse et d'architecture des Systèmes du CNRS En vue de l'obtention du titre de Docteur de l'université de Toulouse, délivré par l Institut National des Sciences

Plus en détail

Coup de Projecteur sur les Réseaux de Neurones

Coup de Projecteur sur les Réseaux de Neurones Coup de Projecteur sur les Réseaux de Neurones Les réseaux de neurones peuvent être utilisés pour des problèmes de prévision ou de classification. La représentation la plus populaire est le réseau multicouche

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

Travaux pratiques avec RapidMiner

Travaux pratiques avec RapidMiner Travaux pratiques avec RapidMiner Master Informatique de Paris 6 Spécialité IAD Parcours EDOW Module Algorithmes pour la Fouille de Données Janvier 2012 Prise en main Généralités RapidMiner est un logiciel

Plus en détail

Comportements Individuels Adaptatifs dans un Environnement Dynamique pour l'exploitation Collective de Ressource

Comportements Individuels Adaptatifs dans un Environnement Dynamique pour l'exploitation Collective de Ressource Comportements Individuels Adaptatifs dans un Environnement Dynamique pour l'exploitation Collective de Ressource Intelligence Artificielle Située, Cerveau, corps et environnement, Drogoul A. & Meyer J-A.

Plus en détail

CTE Éditeur de classification arborescente pour spécifications du cas de test

CTE Éditeur de classification arborescente pour spécifications du cas de test Tessy Test d intégration et unitaire dynamique automatisé pour des applications embarquées CTE Éditeur de classification arborescente pour spécifications du cas de test Le meilleur outil de test unitaire

Plus en détail

Traitement et exploration du fichier Log du Serveur Web, pour l extraction des connaissances: Web Usage Mining

Traitement et exploration du fichier Log du Serveur Web, pour l extraction des connaissances: Web Usage Mining Traitement et exploration du fichier Log du Serveur Web, pour l extraction des connaissances: Web Usage Mining Mostafa HANOUNE*, Fouzia BENABBOU* *Université Hassan II- Mohammedia, Faculté des sciences

Plus en détail

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes. Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis

Plus en détail

Etat de la connaissance sur le web usage mining

Etat de la connaissance sur le web usage mining pêche écologique en Guinée B7-6200/99-03/DEV/ENV rapport Op.47 : apprentissage CI Etat de la connaissance sur le web usage mining Rédacteur : Cheikh BA Date création 07.10.02 Dernière modif. 02/11/02 23:39

Plus en détail

TRAITEMENT DES DONNEES MANQUANTES AU MOYEN DE L ALGORITHME DE KOHONEN

TRAITEMENT DES DONNEES MANQUANTES AU MOYEN DE L ALGORITHME DE KOHONEN TRAITEMENT DES DONNEES MANQUANTES AU MOYEN DE L ALGORITHME DE KOHONEN Marie Cottrell, Smaïl Ibbou, Patrick Letrémy SAMOS-MATISSE UMR 8595 90, rue de Tolbiac 75634 Paris Cedex 13 Résumé : Nous montrons

Plus en détail

BI = Business Intelligence Master Data-ScienceCours 7 - Data

BI = Business Intelligence Master Data-ScienceCours 7 - Data BI = Business Intelligence Master Data-Science Cours 7 - Data Mining Ludovic DENOYER - UPMC 30 mars 2015 Ludovic DENOYER - Typologie des méthodes de Data Mining Différents types de méthodes : Méthodes

Plus en détail

FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc)

FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc) 87 FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc) Dans le cadre de la réforme pédagogique et de l intérêt que porte le Ministère de l Éducation

Plus en détail

Jean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux

Jean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux Colonies de fourmis Comment procèdent les colonies de fourmi pour déterminer un chemin presque géodésique de la fourmilière à un stock de nourriture? Les premières fourmis se déplacent au hasard. Les fourmis

Plus en détail

Segmentation et data mining pour l industrie.

Segmentation et data mining pour l industrie. Une solution industrielle complète de data mining Segmentation et data mining pour l industrie. Johan Baltié Franck Coppola Tristan Robet Promotion 2002 Specialisation S.C.I.A. Responsable M. Adjaoute

Plus en détail

L Algorithme de Kohonen appliqué a l'evaluation de la Sécurité d un Système d'energie Electrique. Gonzalo Joya. Dpto. Tecnología Electrónica

L Algorithme de Kohonen appliqué a l'evaluation de la Sécurité d un Système d'energie Electrique. Gonzalo Joya. Dpto. Tecnología Electrónica L Algorithme de Kohonen appliqué a l'evaluation de la Sécurité d un Système d'energie Electrique Gonzalo Joya ETSI Telecomucicación 29017 Málaga joya@dte.uma.es París, le 21 fevrier 2003 Plan 1. Estimation

Plus en détail

Formula Negator, Outil de négation de formule.

Formula Negator, Outil de négation de formule. Formula Negator, Outil de négation de formule. Aymerick Savary 1,2, Mathieu Lassale 1,2, Jean-Louis Lanet 1 et Marc Frappier 2 1 Université de Limoges 2 Université de Sherbrooke Résumé. Cet article présente

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln. MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion

Plus en détail

Détection et Correction d erreurs

Détection et Correction d erreurs Chapitre 4 Détection et Correction d erreurs 4.1 La couche liaison de données La couche 3 (couche réseau) a pour mission, entre autres, de trouver le meilleur chemin pour acheminer le message. Cette tâche

Plus en détail

Actes de l'atelier. Fouille du Web. des 6èmes journées francophones. «Extraction et Gestion des Connaissances» 17 Janvier 2006 Lille

Actes de l'atelier. Fouille du Web. des 6èmes journées francophones. «Extraction et Gestion des Connaissances» 17 Janvier 2006 Lille Actes de l'atelier Fouille du Web des 6èmes journées francophones «Extraction et Gestion des Connaissances» 17 Janvier 2006 Lille 1 Sommaire Classification hiérarchique et visualisation de pages Web Hanene

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci http://liris.cnrs.fr/hamamache.kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de

Plus en détail

Territoires, Environnement, Télédétection et Information Spatiale. Unité mixte de recherche Cemagref - CIRAD - ENGREF

Territoires, Environnement, Télédétection et Information Spatiale. Unité mixte de recherche Cemagref - CIRAD - ENGREF Territoires, Environnement, Télédétection et Information Spatiale Unité mixte de recherche Cemagref - CIRAD - ENGREF Master ère année Analyse spatiale, analyse géographique, spatialité des sociétés Master

Plus en détail

Agrégation des portefeuilles de contrats d assurance vie

Agrégation des portefeuilles de contrats d assurance vie Agrégation des portefeuilles de contrats d assurance vie Est-il optimal de regrouper les contrats en fonction de l âge, du genre, et de l ancienneté des assurés? Pierre-O. Goffard Université d été de l

Plus en détail

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution

Plus en détail

Data Mining. Vincent Augusto 2012-2013. École Nationale Supérieure des Mines de Saint-Étienne. Data Mining. V. Augusto.

Data Mining. Vincent Augusto 2012-2013. École Nationale Supérieure des Mines de Saint-Étienne. Data Mining. V. Augusto. des des Data Mining Vincent Augusto École Nationale Supérieure des Mines de Saint-Étienne 2012-2013 1/65 des des 1 2 des des 3 4 Post-traitement 5 représentation : 6 2/65 des des Définition générale Le

Plus en détail

Rapport de TER : Collecte de médias géo-localisés et recherche de points d intérêt avec l algorithme Mean Shift Martin PUGNET Février 2014

Rapport de TER : Collecte de médias géo-localisés et recherche de points d intérêt avec l algorithme Mean Shift Martin PUGNET Février 2014 Rapport de TER : Collecte de médias géo-localisés et recherche de points d intérêt avec l algorithme Mean Shift Martin PUGNET Février 2014 résumé : Ce projet a pour but de récupérer des données géolocalisées

Plus en détail

Ingénierie de Systèmes Intelligents

Ingénierie de Systèmes Intelligents Ingénierie de Systèmes Intelligents p. 1/ Ingénierie de Systèmes Intelligents Application : Web Intelligent Maria Malek EISTI Ingénierie de Systèmes Intelligents p. 2/ Objectif Traitement Intelligent des

Plus en détail

Info0804. Cours 6. Optimisation combinatoire : Applications et compléments

Info0804. Cours 6. Optimisation combinatoire : Applications et compléments Recherche Opérationnelle Optimisation combinatoire : Applications et compléments Pierre Delisle Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique 17 février 2014 Plan de

Plus en détail

Améliorer les performances du site par l'utilisation de techniques de Web Mining

Améliorer les performances du site par l'utilisation de techniques de Web Mining Améliorer les performances du site par l'utilisation de techniques de Web Mining CLUB SAS 2001 17/18 octobre 2001 Stéfan Galissie LINCOLN stefan.galissie@lincoln.fr contact@web-datamining.net 2001 Sommaire

Plus en détail

Equilibrage de charge pour les grilles de calcul : classe des tâches dépendantes et indépendantes.

Equilibrage de charge pour les grilles de calcul : classe des tâches dépendantes et indépendantes. Equilibrage de charge pour les grilles de calcul : classe des tâches dépendantes et indépendantes. Meriem Meddeber 1 et Belabbas Yagoubi 2 1 Université de Mascara, Faculté des sciences, Département des

Plus en détail

Cartes de communautés pour l adaptation interactive de profils dans un système de filtrage d information

Cartes de communautés pour l adaptation interactive de profils dans un système de filtrage d information Cartes de communautés pour l adaptation interactive de profils dans un système de filtrage d information An-Te Nguyen* Nathalie Denos* Catherine Berrut* * Laboratoire CLIPS-IMAG 385 rue de la Bibliothèque,

Plus en détail

Système immunitaire artificiel

Système immunitaire artificiel République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieure Université des Sciences et de la Technologie D Oran Mohammed Boudiaf (USTO) Faculté des Sciences Département d Informatique

Plus en détail

Une Approche Bio-mimétique pour la Segmentation d'images. Inspiration des Araignées Sociales

Une Approche Bio-mimétique pour la Segmentation d'images. Inspiration des Araignées Sociales Une Approche Bio-mimétique pour la Segmentation d'images Inspiration des Araignées Sociales Safia Djemame 1, Mohammed Batouche 2 1 Département Informatique, Université Ferhat Abbes, Sétif 19000, Algérie

Plus en détail

Introduction à l Analyse des Réseaux Sociaux

Introduction à l Analyse des Réseaux Sociaux (ARS) 18 mars 2010 Analyse des réseaux sociaux Définition Propriétés Utilisation & Applications Analyse des réseaux sociaux Définition Propriétés Utilisation & Applications Etude des entités sociales (les

Plus en détail

Analyse de protocoles binaires avec les N-Grams

Analyse de protocoles binaires avec les N-Grams Analyse de protocoles binaires avec les N-Grams N-Gram against the Machine : On the Feasibility of the N-Gram network Analysis for Binary Protocols Thomas LETAN 26 novembre 2012 Objectifs des auteurs :

Plus en détail

Apprentissage incrémental par sélection de données dans un flux pour une application de sécurité routière

Apprentissage incrémental par sélection de données dans un flux pour une application de sécurité routière Apprentissage incrémental par sélection de données dans un flux pour une application de sécurité routière Nicolas Saunier INRETS Télécom Paris Sophie Midenet INRETS Alain Grumbach Télécom Paris Conférence

Plus en détail

Druais Cédric École Polytechnique de Montréal. Résumé

Druais Cédric École Polytechnique de Montréal. Résumé Étude de load balancing par un réseau de neurones de types HME (Hierarchical Mixture of s). Druais Cédric École Polytechnique de Montréal Résumé Cet article tente d introduire le principe de load balancing

Plus en détail