Expériences sur des données avec une boîte à outils (WEKA)
|
|
- Antoine Chénier
- il y a 6 ans
- Total affichages :
Transcription
1 Expériences sur des données avec une boîte à outils (WEKA) Projet DATA MANING Réalisé par :IKHIBI Fatima Ezzahra Soutenu par : Mr Antoine Cornuéjols Mr Yves Lechevallier Mr Edwin Diday Master II ISI Année universitaire
2 Plan : Introduction Méthode d apprentissage 1-Réseaux de neurones 2-Les arbres de décision 3-Séparateur à vaste marge 4-Boosting Technique d évaluation 1- Cross-validation 2- Use training Set Boite à outils utilisé Description des de jeux de données : 1- Iris.arf 2- heart-statlog Expérimentation et analyse Conclusion Introduction : Le travail consiste à tester différents systèmes d'apprentissage à savoir les réseaux de neurones(pmc), les SVM (SMO) et les arbres de décision (J48) sur quelques bases de données appropriées sélectionner dans le répertoire UCI et d examiner comment se comporte les performances (taux d'erreur, matrice de confusion,...). On testera dans un deuxième temps l'effet du boosting sur ces systèmes et sur ces bases de données. Tout en cherchant à déterminer quels sont les systèmes et les bases de données qui conduisent, avec boosting, à une amélioration ou à détérioration des performances. Méthode d apprentissage : 1-Réseaux de neurones : L apprentissage à l'aide de réseaux de neurones est bien adapté pour l'apprentissage à partir de données complexes (images sur une rétine, sons,...) mais aussi à partir de données symboliques. Les entrées peuvent être représentées par de nombreux attributs à valeurs réelles ou symboliques, les attributs pouvant être dépendants ou non. La ou les sorties peuvent être réelles ou discrètes. L'apprentissage à l'aide de réseaux de neurones est tolérant au bruit et aux erreurs. Le temps d'apprentissage peut être long, par contre, après apprentissage, le calcul des sorties à partir d'un vecteur d'entrée est rapide. La critique principale est que le résultat de l'apprentissage, c'est-à-dire le réseau de neurones calculé par l'algorithme d'apprentissage, n'est pas interprétable par l'utilisateur : on ne peut pas donner d'explication au calcul d'une sortie sur un vecteur d'entrée. On parle de << boîte noire >>. Ceci est la principale différence entre réseaux de neurones et arbres de décision. Si l'utilisateur a besoin de pouvoir interpréter
3 le résultat de l'apprentissage, il choisira un système basé sur les arbres de décision, sinon les deux méthodes sont concurrentes. On utilisera la méthode perceptron multi-couches (PMC) pour notre analyse, donc on considère une couche d'entrée qui correspond aux variables d'entrée, une couche de sorties, et un certain nombre de couches intermédiaires. Les liens n'existent qu'entre les cellules d'une couche avec les cellules de la couche suivante. 2-Les arbres de décision : Les arbres de décision permettent de produire des procédures de classification compréhensibles par l'utilisateur. C'est en particulier le cas pour l'aide au diagnostic médical où le médecin doit pouvoir interpréter les raisons du diagnostic. Car les arbres de décision représentent graphiquement un ensemble de règles et sont aisément interprétables. Pour les arbres de grande taille, la procédure globale peut être difficile à appréhender, cependant, la classification d'un élément particulier est toujours compréhensible. Les algorithmes d'apprentissage par arbres de décision sont efficaces, disponibles dans la plupart des environnements de fouille de données. On va utiliser J48, qui est une implantation de l'algorithme C Séparateur à vaste marge (SVM) : C'est une méthode de classification qui a donnée de bonnes performances dans la résolution de problèmes variées, elle est adaptée à des ensembles de données de très grandes dimensions. Cette méthode a montré son efficacité dans de nombreux domaines d'applications tels que la reconnaissance des formes (burge, 1998),la reconnaissance du locuteur (Kharroubi, 2002), la catégorisation de textes (Joachims, 1998), le traitement d'images (Zammit, 2008), la prédiction de séries temporelles, la sélection des variables (El ferchichi et al., 2008) et le contrôle qualité (bouillant et al., 2003). Le SVM donne un fort degré de précision, et des bons résultats en généralisation. Le SVM est plus performante que les réseaux de neurones dans la détection des défauts lorsque le nombre des échantillons est réduit. La technique SMO (Sequentiel Minimal Optimisation) est très adaptée grâce a sa rapidité d exécution. 4-Boosting : Une méthode générale pour convertir des règles de prédiction peu performantes en une règle de prédiction (très) performante. L une des premières méthodes mettant en place cette idée est l algorithme AdaBoost qu on va utiliser dans notre analyse. Techniques d évaluation : Cross-validation : pour une valeur K, le jeu est divisé en K partitions. L une constitue le jeu de test, les autres forment le jeu d apprentissage. Ce processus est répété K fois, chaque partition étant utilisée une fois comme jeu de test. Une valeur de 10 pour K en général conseillée. Use training Set : toutes les données servent à la fois à apprendre et à tester les modèles.
4 Boite à outils utilisé : Weka est un logiciel libre qui propose un ensemble d algorithmes d apprentissage automatique. Il possède également toute une palette d outils pour le traitement de données, la sélection d attributs, la visualisation de distributions, de modèles et de résultats. Il permet de faire de la classification, de la régression, du clustering et des règles d associations. Description des de jeux de données : Iris.arf : Il contient 150 exemples ; chacun est une fleur (un iris) d'une des trois variétés suivantes : setosa, versicolor et virginica. La variété représente la classe de la donnée.chaque donnée est d écrite par 4 attributs numériques : longueur et largeur des sépales ; longueur et largeur des pétales. heart-statlog.arff : Une base de données comportant 270 exemples décrits par 14 attributs à valeur continue et appartenant à 2 classes. Analyse et résultat : On va appliquer ces algorithmes d apprentissage avec et sans boosting,sur nos deux bases de données. A)iris.arff : Les réseaux de neurones : On va modifier le nombre des neurones de la couche cachée dans Weka en modifiant l attribut Hiddenlayer qui permet de décrire le nombre et la taille des couches cachées. La description est la suivante: -Soit une suite d entiers (le nombre de neurones par couche) séparés par des virgules. -Soit les valeurs spéciales déterminant une seule couche cachée : a : (nombre d attributs+nombre de classes)/2 i : nombre d attributs o : nombre de classes t : nombre d attributs+nombre de classes a : (nombre d attributs+nombre de classes)/2
5 D après ce tableau, on voit que 97,33% des exemples ont été classés correctement. La matrice de confusion en bas, indique que les erreurs ont concerné la classe «iris-versicolor» pour laquelle 48 exemples sur 50 sont correctement classés, et 48 exemples pour «Irisvrginica» qui sont correctement classé sur 50 exemples. t : nombre d attributs+nombre de classes o : nombre de classes
6 i : nombre d attributs Pour la base de données Iris le meilleur résultat est obtenu si le nombre de neurones de la couche cachée est égal au nombre d attribut avec un taux d erreur de 2% et 3 exemples mal classés. Le tableau suivant résume les résultats obtenu en modifiant le paramètre Hiddenlayer avant et après application du boosting : Base de données a i o t Pourcentage correctement 97,33% 96% 97,33% 98% avant l application de Boosting Pourcentage correctement après l application de Boosting 96% 96,66% 96% 94,66% Apres avoir appliqué le boosting en utilisant le même nombre de neurones pour la couche cachée et les attributs, on obtient le meilleur taux d erreur avec 3,333% et 5 cas mal classés. On remarque dans cet exemple que l effet du boosting, sur l analyse de la base Iris avec les réseaux de neurones, détériore les résultats. SVM(Séparateur à vastes marges) :
7 D après ce tableau, on voit que 96% des exemples ont été classés correctement. La matrice de confusion en bas, indique que les erreurs ont concerné la classe «iris-versicolor» pour laquelle 49 exemples sur 50 sont correctement classés, et 45 exemples pour «Iris-vrginica» qui sont correctement classé sur 50 exemples. Application du boosting : Le taux d erreur a diminué de 4% à 2%. Dans ce cas le boosting a amélioré la classification Arbre de décision : D après ce tableau, on voit que 96% des exemples ont été classés correctement. La matrice de confusion en bas, indique que les erreurs ont concerné la classe «iris-versicolor» pour laquelle 47 exemples sur 50 sont correctement classés, et 48 exemples pour «Iris-vrginica» qui sont correctement classé sur 50 exemples.
8 Application du boosting : Le taux d erreur a augmenté de 4% à 6,66%. Dans ce cas le boosting détériore les résultats. Le tableau suivant résume les résultats obtenus pour la base iris avant et après l application du boosting Pourcentage correctement Pourcentage incorrectement Validation Croisée Réseaux neurones Boosting SVM Boosting Arbre de décision Boosting 98% 96,6667% 96% 98% 96% 93,3333% 2% 3,3333% 4% 2% 4% 6,6667% Tableau 1 : iris (Validation Croisée) D après ce tableau je constate que les réseaux de neurones est l algorithme le plus approprié pour ces données puisqu il y a un taux d erreur de 2% et 3 exemples mal classés. L application de Boosting sur SVM améliore le résultat de tel sorte qu on obtient les même résultats obtenu avec l utilisation des réseaux de neurones (taux d erreur de 2% et 3 exemples mal classés), mais l application du Boosting sur les l arbre de décision et SVM détériore le résultat. Le tableau suivant montre les résultats de l application des méthodes d apprentissage en utilisant la méthode d évaluation Use trainning set :
9 Pourcentage correctement Pourcentage incorrectement Use training set Réseaux neurones boosting SVM boosting Arbre de decision boosting 98,6667% 98,6667% 96, % 98% 100% 1,3333% 1,3333% 3,3333% 2% 2 0% Tableau 2 : iris ( Use training set) Nous remarquons dans le tableau ci-dessus que les résultats de l utilisation de l ensemble complet de données est beaucoup plus meilleur que le résultat de la validation croisée (10 folds). Le J48 et réseaux de neurones sont les deux algorithmes les plus appropriés pour ce jeu de données. L application de Boosting sur J48 améliore les résultats de tel sorte que tous les signaux sont correctement classés (0%), il améliore aussi légèrement le résultat de SVM (SMO)( 3,33% 2%).alors que pour le réseau de neurones il n ya aucune amélioration. Dans la figure suivante, l arbre de décision résultant du jeu de données «iris» où le nombre de feuilles est égal à 5 et la taille de l arbre est égal à 9. Figure1 Arbre de décision (iris)
10 Avec ces 150 exemples, J48 construit l arbre décrit dans la figure 1, 3 exemples sont mal classés, 2 versicolor et 1 virginica. Cet arbre incite à penser que la longueur et la largeur des sépales ne sont pas des attributs pertinents pour la détermination de la classe des données. C'est effectivement une caractéristique bien connue de ce jeu de données. L application de l algorithme des arbres de décision est la plus rapide en comparant avec l application des deux autres algorithmes. B)heart-statlog.arff : Les Réseaux de neurones a : (nombre d attributs+nombre de classes)/2 t : nombre d attributs+nombre de classes
11 o : nombre de classes i : nombre d attributs Pour la base de données heart-statlog le meilleur résultat est obtenu si le nombre de neurones de la couche cachée est égal au nombre de classes avec un taux d erreur de 23,33% et 63 exemples mal classés. Le tableau suivant résume les résultats obtenus en modifiant le paramètre Hiddenlayer avant et après application du boosting : Base de données a i o t Pourcentage correctement 78,14% 78,88% 84,44% 76,66% avant l application de Boosting Pourcentage correctement après l application de Boosting 80,74% 79,25% 80% 80,74%
12 SVM : SVM : boosting Arbre de decision :
13 arbre de decision :Boosting Le tableau suivant résume les résultats obtenus pour la base iris avant et après l application du boosting Pourcentage correctement Pourcentage incorrectement Validation croisé Réseaux de neurones boosting SVM boosting Arbre de décision boosting 84,4444% 80% 84,0741% 84,0741% 76,6667% 80,3704% 19,6296% 20% 15,9259% 15,9259% 23,3333% 19,6296% Tableau 2 : heart-statlog (Validation croisé) L analyse de taux d erreur de chaque algorithme montre selon la méthode validation croisée que réseaux de neurones est l algorithme les plus approprié pour ce jeu de données. L application du boosting sur les réseaux de neurones détériore les résultats, alors que son application sur le les arbres de décision améliore légèrement les résultats pour le SVM les résultats ne changent pas Le tableau suivant montre les résultats de l application des méthodes d apprentissage en utilisant la méthode d évaluation Use trainning set :
14 Use training Pourcentage correctement Pourcentage incorrectement Réseaux neurones boosting SVM boosting Arbre de décision boosting 98,8889% 100% 85,1852% 85,1852% 91,4815% 100% 1,1111% 0% 14,8148% 14,8148% 8,5185% 0% Tableau 2 : heart-statlog (Use training set) Dans le tableau ci-dessus, les résultats de l apprentissage sur l ensemble complet de données sont nettement plus meilleurs que ceux obtenus avec la validation croisée. L analyse de taux d erreur de chaque algorithme montre que les réseaux de neurones et J48 sont les deux algorithmes les plus appropriés pour ce jeu de données. L application de Boosting sur réseaux de neurones et J48 améliore les résultats de tel sorte que tous les signaux sont correctement classés (0%). La figure ci-dessous (figure 2) montre les 7 instances incorrectement : Figure 2 : heart-statlog Multi layer perceptron
15 Conclusions : Apres avoir réalisé plusieurs expériences avec des données différentes et trois algorithmes de classifications (les réseaux de neurones, SVM, les arbres de décision J48), et l évaluation l apprentissage par l intermédiaire de la méthode cross-validation(10) qui coupe l ensemble d apprentissage en dix parties et la méthode use training set qui utilise la totalité des exemples pour l apprentissage. En examinant les matrices de confusions et les taux d erreurs, selon les deux méthodes d évaluation, on remarque que les meilleurs classificateurs pour les deux bases sont l arbre de décision (J48) et les réseaux de neurones. L application de Boosting sur les SVM (SMO), arbre de décision (J48) et les réseaux de neurones peut donner des effets différents : Améliorer les résultats des algorithmes. Détériorer les résultats des algorithmes. N entrainer aucune influence sur le résultat des algorithmes. C est effets dépendent de la taille de la bases l application du Boosting sur des jeux de données de petites taille améliore efficacement les résultats, si non le Boosting n a pas d influence ou a une faible influence sur les résultats. Les résultats expérimentaux semblent prouver les faits suivants : Les arbres de décision fonctionnent bien si : -le nombre de valeurs possibles pour chaque attribut est faible. -la classe est à valeur qualitative. L application de Boosting sur l arbre de décision (J48) est plus performante et efficace que sur les autres algorithmes (SVM et réseaux de neurones). Le temps de calcul pour les réseaux de neurones est en général supérieur au temps de calcul pour les systèmes basés sur les arbres de décision.
RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources
Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils
Plus en détailTravaux pratiques avec RapidMiner
Travaux pratiques avec RapidMiner Master Informatique de Paris 6 Spécialité IAD Parcours EDOW Module Algorithmes pour la Fouille de Données Janvier 2012 Prise en main Généralités RapidMiner est un logiciel
Plus en détailAnalyse de grandes bases de données en santé
.. Analyse de grandes bases de données en santé Alain Duhamel Michaël Genin Mohamed Lemdani EA 2694 / CERIM Master 2 Recherche Biologie et Santé Journée Thématique Fouille de Données Plan. 1 Problématique.
Plus en détailTP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface
Plus en détailIntroduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.
Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis
Plus en détailContinuité et dérivabilité d une fonction
DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité
Plus en détailEvaluation de la variabilité d'un système de mesure
Evaluation de la variabilité d'un système de mesure Exemple 1: Diamètres des injecteurs de carburant Problème Un fabricant d'injecteurs de carburant installe un nouveau système de mesure numérique. Les
Plus en détailCréer vos données sources avec OpenOffice, adieu Excel
Créer vos données sources avec OpenOffice, adieu Excel Par Benoît Sauvé, enseignant CFP de Verdun Vous pouvez créer vos données sources manuellements en les saisissant dans un programme comme OpenOffice
Plus en détailAlgorithmes d'apprentissage
Algorithmes d'apprentissage 1 Agents qui apprennent à partir d'exemples La problématique : prise de décision automatisée à partir d'un ensemble d'exemples Diagnostic médical Réponse à une demande de prêt
Plus en détailBac Blanc Terminale ES - Février 2011 Épreuve de Mathématiques (durée 3 heures)
Bac Blanc Terminale ES - Février 2011 Épreuve de Mathématiques (durée 3 heures) Eercice 1 (5 points) pour les candidats n ayant pas choisi la spécialité MATH Le tableau suivant donne l évolution du chiffre
Plus en détailCours d algorithmique pour la classe de 2nde
Cours d algorithmique pour la classe de 2nde F.Gaudon 10 août 2009 Table des matières 1 Avant la programmation 2 1.1 Qu est ce qu un algorithme?................................. 2 1.2 Qu est ce qu un langage
Plus en détail3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes
PLAN CYCLE DE VIE D'UN LOGICIEL EXPRESSION DES BESOINS SPÉCIFICATIONS DU LOGICIEL CONCEPTION DU LOGICIEL LA PROGRAMMATION TESTS ET MISE AU POINT DOCUMENTATION CONCLUSION C.Crochepeyre Génie Logiciel Diapason
Plus en détailNouvelles propositions pour la résolution exacte du sac à dos multi-objectif unidimensionnel en variables binaires
Nouvelles propositions pour la résolution exacte du sac à dos multi-objectif unidimensionnel en variables binaires Julien Jorge julien.jorge@univ-nantes.fr Laboratoire d Informatique de Nantes Atlantique,
Plus en détailOpenOffice Base Gestionnaire de Base de Données
OpenOffice Base OpenOffice Base Gestionnaire de Base de Données Version 2.3 / 2.4.1 Module d'introduction Document de présentation Contributions : Charles BURRIEL, Pauline CONSTANT, Frédéric PIRARD Jeffrey
Plus en détailGlossaire des nombres
Glossaire des nombres Numérisation et sens du nombre (4-6) Imprimeur de la Reine pour l'ontario, 008 Nombre : Objet mathématique qui représente une valeur numérique. Le chiffre est le symbole utilisé pour
Plus en détailC f tracée ci- contre est la représentation graphique d une
TLES1 DEVOIR A LA MAISON N 7 La courbe C f tracée ci- contre est la représentation graphique d une fonction f définie et dérivable sur R. On note f ' la fonction dérivée de f. La tangente T à la courbe
Plus en détailDruais Cédric École Polytechnique de Montréal. Résumé
Étude de load balancing par un réseau de neurones de types HME (Hierarchical Mixture of s). Druais Cédric École Polytechnique de Montréal Résumé Cet article tente d introduire le principe de load balancing
Plus en détailSolution logicielle pour le pilotage et l ERM. Journées d études IARD 26 mars 2010 2 mars 2010
Présentation d ERMS Solution logicielle pour le pilotage et l ERM Journées d études IARD 26 mars 2010 2 mars 2010 Sommaire 1 Présentation d ACTUARIS 2 Les problématiques rencontrées 3 Présentation d ERMS
Plus en détailCours Informatique Master STEP
Cours Informatique Master STEP Bases de la programmation: Compilateurs/logiciels Algorithmique et structure d'un programme Programmation en langage structuré (Fortran 90) Variables, expressions, instructions
Plus en détailComparatif entre Matrox RT.X2 et Adobe Premiere Pro CS3 (logiciel seul)
Comparatif entre et Adobe Premiere Pro CS3 (logiciel seul) offre la puissance de montage en temps réel et les outils de productivité supplémentaires dont vous avez besoin pour tirer pleinement parti d'adobe
Plus en détailTraitement numérique de l'image. Raphaël Isdant - 2009
Traitement numérique de l'image 1/ L'IMAGE NUMÉRIQUE : COMPOSITION ET CARACTÉRISTIQUES 1.1 - Le pixel: Une image numérique est constituée d'un ensemble de points appelés pixels (abréviation de PICture
Plus en détailDeuxième Licence en Informatique Data Warehousing et Data Mining La Classification - 1
Deuxième Licence en Informatique Data Warehousing et Data Mining La Classification - 1 V. Fiolet Université de Mons-Hainaut 2006-2007 Nous allons aujourd hui nous intéresser à la tâche de classification
Plus en détailRecommandations pour la réalisation pratique et la diffusion des mémoires
Recommandations pour la réalisation pratique et la diffusion des mémoires Sommaire 1 Décrire le contenu du mémoire : le résumé et les mots-clés...2 1.1.1 Le résumé...2 1.1.2 Les mots-clés...2 2 Bibliographie...4
Plus en détailProjet SINF2275 «Data mining and decision making» Projet classification et credit scoring
Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring Année académique 2006-2007 Professeurs : Marco Saerens Adresse : Université catholique de Louvain Information Systems
Plus en détailLogique binaire. Aujourd'hui, l'algèbre de Boole trouve de nombreuses applications en informatique et dans la conception des circuits électroniques.
Logique binaire I. L'algèbre de Boole L'algèbre de Boole est la partie des mathématiques, de la logique et de l'électronique qui s'intéresse aux opérations et aux fonctions sur les variables logiques.
Plus en détailCréation d'une nouvelle base de données
199 Chapitre 7 Création d'une nouvelle base de données 1. Vue d'ensemble Création d'une nouvelle base de données 1.1 Étapes de création d'une nouvelle base de données pour une application Le processus
Plus en détailProgrammation Objet - Cours II
Programmation Objet - Cours II - Exercices - Page 1 Programmation Objet - Cours II Exercices Auteur : E.Thirion - Dernière mise à jour : 05/07/2015 Les exercices suivants sont en majorité des projets à
Plus en détailMegaStore Manager ... Simulation de gestion d un hypermarché. Manuel du Participant
MegaStore Manager Simulation de gestion d un hypermarché.......... Manuel du Participant 1. Introduction 1.1. La simulation de gestion Vous allez participer à une simulation de gestion. Cette activité
Plus en détailChap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1
Chap 4: Analyse syntaxique 1 III- L'analyse syntaxique: 1- Le rôle d'un analyseur syntaxique 2- Grammaires non contextuelles 3- Ecriture d'une grammaire 4- Les méthodes d'analyse 5- L'analyse LL(1) 6-
Plus en détailAC AB. A B C x 1. x + 1. d où. Avec un calcul vu au lycée, on démontre que cette solution admet deux solutions dont une seule nous intéresse : x =
LE NOMBRE D OR Présentation et calcul du nombre d or Euclide avait trouvé un moyen de partager en deu un segment selon en «etrême et moyenne raison» Soit un segment [AB]. Le partage d Euclide consiste
Plus en détailGrégoire de Lassence. Copyright 2006, SAS Institute Inc. All rights reserved.
Grégoire de Lassence 1 Grégoire de Lassence Responsable Pédagogie et Recherche Département Académique Tel : +33 1 60 62 12 19 gregoire.delassence@fra.sas.com http://www.sas.com/france/academic SAS dans
Plus en détailDossier d'étude technique
Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Guide méthodologique Dossier d'étude technique Référence : CNRS/DSI/conduite-projet/developpement/technique/guide-etude-technique
Plus en détailUNE EXPERIENCE, EN COURS PREPARATOIRE, POUR FAIRE ORGANISER DE L INFORMATION EN TABLEAU
Odile VERBAERE UNE EXPERIENCE, EN COURS PREPARATOIRE, POUR FAIRE ORGANISER DE L INFORMATION EN TABLEAU Résumé : Cet article présente une réflexion sur une activité de construction de tableau, y compris
Plus en détailTravailler avec les télécommunications
Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la
Plus en détailCours de Génie Logiciel
Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes
Plus en détailDidacticiel du service cartographique en cache
Didacticiel du service cartographique en cache Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'un service de carte mis en cache................... 3 Copyright 1995-2012
Plus en détailManuel utilisateur Netviewer one2one
Manuel utilisateur Netviewer one2one INDEX 1. Etablissement de la connexion...2 1.1. Client... 2 2. Travailler avec Netviewer en mode Show...3 2.1. Vue écran... 3 2.2. Le panneau Netviewer... 3 2.3. Caractéristiques...
Plus en détailCOURS AUTOCAD. Création et utilisation des blocs. b leclerc. ERP Jean Moulin METZ
COURS AUTOCAD Création et utilisation des blocs QU EST-CE QU UN BLOC? C est un élément de dessin, auquel peut être associé du texte (des attributs ). Un bloc constitue un élément de bibliothèque. Il peut
Plus en détailMise en oeuvre TSM 6.1
Mise en oeuvre TSM 6.1 «Bonnes pratiques» pour la base de données TSM DB2 Powered by Qui sommes nous? Des spécialistes dans le domaine de la sauvegarde et de la protection des données 10 ans d expertise
Plus en détailStatistique descriptive. Fabrice MAZEROLLE Professeur de sciences économiques Université Paul Cézanne. Notes de cours
Statistique descriptive Fabrice MAZEROLLE Professeur de sciences économiques Université Paul Cézanne Notes de cours Dernière mise à jour le mercredi 25 février 2009 1 ère année de Licence Aix & Marseille
Plus en détailCoup de Projecteur sur les Réseaux de Neurones
Coup de Projecteur sur les Réseaux de Neurones Les réseaux de neurones peuvent être utilisés pour des problèmes de prévision ou de classification. La représentation la plus populaire est le réseau multicouche
Plus en détailNouvelles propositions pour la résolution exacte du problème de sac à dos bi-objectif unidimensionnel en variables binaires
Nouvelles propositions pour la résolution exacte du problème de sac à dos bi-objectif unidimensionnel en variables binaires Julien Jorge, Xavier Gandibleux Laboratoire d Informatique de Nantes Atlantique
Plus en détailCORRECTION EXERCICES ALGORITHME 1
CORRECTION 1 Mr KHATORY (GIM 1 A) 1 Ecrire un algorithme permettant de résoudre une équation du second degré. Afficher les solutions! 2 2 b b 4ac ax bx c 0; solution: x 2a Solution: ALGORITHME seconddegré
Plus en détailProblème : Calcul d'échéanciers de prêt bancaire (15 pt)
Problème : Calcul d'échéanciers de prêt bancaire (15 pt) 1 Principe d'un prêt bancaire et dénitions Lorsque vous empruntez de l'argent dans une banque, cet argent (appelé capital) vous est loué. Chaque
Plus en détailSOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique
SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des
Plus en détailAlgorithmique et structures de données I
Algorithmique et structures de données I Riadh Ben Messaoud Université 7 novembre à Carthage Faculté des Sciences Économiques et de Gestion de Nabeul 1ère année Licence Fondamentale IAG 1ère année Licence
Plus en détailL utilisation d un réseau de neurones pour optimiser la gestion d un firewall
L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans
Plus en détailThéorie et codage de l information
Théorie et codage de l information Les codes linéaires - Chapitre 6 - Principe Définition d un code linéaire Soient p un nombre premier et s est un entier positif. Il existe un unique corps de taille q
Plus en détailISTQB Agile Tester en quelques mots ISTQB Marketing Working Group
ISTQB Agile Tester en quelques mots ISTQB Marketing Working Group Mai 2014 Qu est-ce que l ISTQB? ISTQB : International Software Testing Qualifications Board (www.istqb.org): Association sans but lucratif
Plus en détailVers l'ordinateur quantique
Cours A&G Vers l'ordinateur quantique Données innies On a vu dans les chapîtres précédents qu'un automate permet de représenter de manière nie (et même compacte) une innité de données. En eet, un automate
Plus en détailGuide de démarrage Janvier 2012
Guide de démarrage Janvier 2012 2012 Logicim Inc. Tous droits réservés. Table des Matières Table des Matières i Guide de Démarrage 1 Introduction 1 Respecter l ordre de la formation 1 Ouvrir XLGL 1 Différentes
Plus en détailpoint On obtient ainsi le ou les points d inter- entre deux objets».
Déplacer un objet Cliquer sur le bouton «Déplacer». On peut ainsi rendre la figure dynamique. Attraper l objet à déplacer avec la souris. Ici, on veut déplacer le point A du triangle point ABC. A du triangle
Plus en détailKM2 W1 EVC1 M3~ Manuel AUTOMSIM API 24V. BP Dcy 1MINI 1MAXI. www.irai.com
L1 L2 L3 F1 M1 KM2 0V U1 V1 M3~ W1 EVC1 Manuel AUTOMSIM 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 API 24V 0 1 2 C1MINI BP Dcy C1MAXI 1MAXI 1MINI EVC1 www.irai.com INTRODUCTION... 5 INSTALLATION... 6 PRISE EN
Plus en détailÉpreuve collaborative
Épreuve collaborative Pour chaque partie, la grille permet d apprécier, selon quatre niveaux, les compétences développées dans le sujet par le candidat. Pour cela, elle s appuie sur des indicateurs traduisant
Plus en détailIntroduction aux outils BI de SQL Server 2014. Fouille de données avec SQL Server Analysis Services (SSAS)
MIT820: Entrepôts de données et intelligence artificielle Introduction aux outils BI de SQL Server 2014 Fouille de données avec SQL Server Analysis Services (SSAS) Description générale Ce tutoriel a pour
Plus en détailTransmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Plus en détailChristophe CANDILLIER Cours de DataMining mars 2004 Page 1
Christophe CANDILLIER Cours de DataMining mars 2004 age 1 1. Introduction 2. rocessus du DataMining 3. Analyse des données en DataMining 4. Analyse en Ligne OLA 5. Logiciels 6. Bibliographie Christophe
Plus en détailTraitement d un AVI avec Iris
Traitement d un AVI avec Iris 1. Définir le répertoire de travail Fichier > Réglages (Ctrl + R) Et on définit le chemin du répertoire de travail. C est là que les images vont être stockées. 2. Convertir
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détailLes Français et les nuisances sonores. Ifop pour Ministère de l Ecologie, du Développement Durable et de l Energie
Les Français et les nuisances sonores Ifop pour Ministère de l Ecologie, du Développement Durable et de l Energie RB/MCP N 112427 Contacts Ifop : Romain Bendavid / Marion Chasles-Parot Département Opinion
Plus en détailGuide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Plus en détailCours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
Plus en détail------- SESSION 2014 ÉPREUVE À OPTION. (durée : 4 heures coefficient : 6 note éliminatoire 4 sur 20)
CONCOURS SUR ÉPREUVES OUVERT AUX CANDIDATS TITULAIRES D UN DIPLÔME OU TITRE CONFÉRANT LE GRADE DE MASTER OU D'UN DIPLÔME OU TITRE HOMOLOGUÉ OU ENREGISTRÉ AU RÉPERTOIRE NATIONAL DES CERTIFICATIONS PROFESSIONNELLES
Plus en détailGuide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers
RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011
Plus en détailLe code à barres EAN 13 mes premiers pas...
Le code à barres EAN 13 mes premiers pas... k étape 1 Vous venez d adhérer à GS1 France, Vous souhaitez connaître les démarches à suivre pour mettre en place un code à barres sur vos emballages. Ce guide
Plus en détailProgrammation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Plus en détailLes politiques fiscales d incitation à donner
Pourquoi donne t-on? Les politiques fiscales d incitation àdonner Gabrielle Fack Universitat Pompeu Fabra, Barcelone, Affiliée àl Ecole d Economie de Paris et àl Institut des Politiques Publiques La philanthropie
Plus en détailP our appeler : Décrochez le combiné et composez le numéro OU Composez le numéro et décrochez le combiné
Appareil analogique Meridian Fonctions du système téléphonique Numéro d'appel Haut parleur Touche de libération Touche de garde Touche de commande de volume Indicateur ICL Voyant de message en attente
Plus en détailSMALL DATA DANS LA VEILLE
SMALL DATA DANS LA VEILLE Collecte et valorisation de l information stratégique dans l entreprise OCP El Jadida 25 Septembre 2014 25 Septembre 2014 OCP - El Jadida 2 Ordre du jour Définitions Etat de la
Plus en détailTRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )
TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) Voici un petit document concernant d'un espace crypté sur une clef usb en utilisant le logiciel TRUECRYPT. Ce dernier est gratuit et disponible
Plus en détailINTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE
INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique
Plus en détailYAPBA M. Logiciel libre de suivi de vos comptes
YAPBA M Logiciel libre de suivi de vos comptes Premières opérations A l'ouverture la première fois, on obtient cet écran. La première opération va être la création d'un compte. Comme aucun compte n'est
Plus en détailLe meilleur de l'open source dans votre cyber cafe
Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau
Plus en détailbasée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML
basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes
Plus en détailCours 1 : Introduction Ordinateurs - Langages de haut niveau - Application
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un
Plus en détailDécouverte du logiciel ordinateur TI-n spire / TI-n spire CAS
Découverte du logiciel ordinateur TI-n spire / TI-n spire CAS Mémento Ouvrir TI-Nspire CAS. Voici la barre d outils : L insertion d une page, d une activité, d une page où l application est choisie, pourra
Plus en détailCOMMUNAUTE ECONOMIQUE ET MONETAIRE DE L AFRIQUE CENTRALE -------------------- LA COMMISSION -------------------
COMMUNAUTE ECONOMIQUE ET MONETAIRE DE L AFRIQUE CENTRALE -------------------- LA COMMISSION ------------------- DOSSIER TYPE A FOURNIR PAR LES INDUSTRIELS ET A PRESENTER PAR LES ETATS MEMBRES DE LA CEMAC
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailExport vers le format WAV dans ArtemiS SUITE
9/14 dans ArtemiS SUITE Export vers WAV dans le Projet 2 Réglage 2 Type de données et résolution 4 Export des informations d'impulsions tachymétriques 4 Fondu 5 Fichier Résultat 6 Paramètres pour l'export
Plus en détailL exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailLa gestion des contraintes pour modéliser les stratégies humaines d'ordonnancement et concevoir des interfaces homme-machine ergonomiques
La gestion des contraintes pour modéliser les stratégies humaines d'ordonnancement et concevoir des interfaces homme-machine ergonomiques Clément Guerin Sous la direction de J.M. Hoc et de N. Mebarki Réunion
Plus en détailTravaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Plus en détailMario Geiger octobre 08 ÉVAPORATION SOUS VIDE
ÉVAPORATION SOUS VIDE 1 I SOMMAIRE I Sommaire... 2 II Évaporation sous vide... 3 III Description de l installation... 5 IV Travail pratique... 6 But du travail... 6 Principe... 6 Matériel... 6 Méthodes...
Plus en détailCalibrage du moniteur avec Monitor Profiler de Little CMS
Calibrage du moniteur avec Monitor Profiler de Little CMS Introduction : Ce petit utilitaire permet donc de créer un profil dédié au moniteur afin d'améliorer le rendu des couleurs. On verra comment charger
Plus en détailCloud computing et sécurité
Cloud computing et sécurité Comparaison de systèmes chiffrés Rokhaya CISSE 1 1 2A ISI Grenoble INP -Ensimag 19 Mai 2015 Rokhaya CISSE Grenoble INP-Ensimag Comparaison de systèmes chiffrés 19 Mai 2015 1
Plus en détailExo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.
Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3
Plus en détailDEVELOPPER VOTRE POTENTIEL CREATIF
DEVELOPPER VOTRE POTENTIEL CREATIF Découvrir son profil créatif et s'en servir pour incarner une posture créative. Lever les freins à la créativité et penser différemment. Acquérir le processus de créativité.
Plus en détailLes Français et le chauffage. Résultats de l étude menée
Les Français et le chauffage Résultats de l étude menée par IPSOS pour Via sèva Méthodologie et échantillon METHODOLOGIE : Cette étude a été réalisée en adhoc online, auprès d un échantillon issu de l
Plus en détailComplexité. Licence Informatique - Semestre 2 - Algorithmique et Programmation
Complexité Objectifs des calculs de complexité : - pouvoir prévoir le temps d'exécution d'un algorithme - pouvoir comparer deux algorithmes réalisant le même traitement Exemples : - si on lance le calcul
Plus en détailExercices Alternatifs. Une fonction continue mais dérivable nulle part
Eercices Alternatifs Une fonction continue mais dérivable nulle part c 22 Frédéric Le Rou (copleft LDL : Licence pour Documents Libres). Sources et figures: applications-continues-non-derivables/. Version
Plus en détailPentaho Business Analytics Intégrer > Explorer > Prévoir
Pentaho Business Analytics Intégrer > Explorer > Prévoir Pentaho lie étroitement intégration de données et analytique. En effet, les services informatiques et les utilisateurs métiers peuvent accéder aux
Plus en détailExercices Alternatifs. Une fonction continue mais dérivable nulle part
Eercices Alternatifs Une fonction continue mais dérivable nulle part c 22 Frédéric Le Rou (copyleft LDL : Licence pour Documents Libres). Sources et figures: applications-continues-non-derivables/. Version
Plus en détailConstruction d un cercle tangent à deux cercles donnés.
Préparation au CAPES Strasbourg, octobre 2008 Construction d un cercle tangent à deux cercles donnés. Le problème posé : On se donne deux cercles C et C de centres O et O distincts et de rayons R et R
Plus en détailSérie TD 3. Exercice 4.1. Exercice 4.2 Cet algorithme est destiné à prédire l'avenir, et il doit être infaillible! Exercice 4.3. Exercice 4.
Série TD 3 Exercice 4.1 Formulez un algorithme équivalent à l algorithme suivant : Si Tutu > Toto + 4 OU Tata = OK Alors Tutu Tutu + 1 Tutu Tutu 1 ; Exercice 4.2 Cet algorithme est destiné à prédire l'avenir,
Plus en détailChapitre 6 Apprentissage des réseaux de neurones et régularisation
Chapitre 6 : Apprentissage des réseaux de neurones et régularisation 77 Chapitre 6 Apprentissage des réseaux de neurones et régularisation Après une introduction rapide aux réseaux de neurones et à la
Plus en détailProcédures Stockées WAVESOFT... 12 ws_sp_getidtable... 12. Exemple :... 12. ws_sp_getnextsouche... 12. Exemple :... 12
Table des matières Les Triggers... 2 Syntaxe... 2 Explications... 2 Les évènements déclencheurs des triggers... 3 Les modes de comportements des triggers... 4 Les pseudo tables... 5 Exemple... 6 Les procédures
Plus en détailFONCTION COMPTAGE BINAIRE ET DIVISION DE FRÉQUENCE
I/ GÉNÉRALITÉS I.1/ Fonction Un compteur binaire est utilisé : -pour compter un certain nombre d'évènements binaires -pour diviser la fréquence d'un signal logique par 2 m Page 1 FONCTION COMPTAGE BINAIRE
Plus en détailTPE Artema IP. Manuel de l'utilisateur
TPE Artema IP Manuel de l'utilisateur TPE Artema IP - Manuel utilisateur.docx Page 1 / 27 SOMMAIRE 1. Historique... 3 2. Mise en route du TPE... 4 2.1. Présentation du Matériel... 4 2.2. Déballage et connexion
Plus en détailSouad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/
Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation
Plus en détailF O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0
Bureautique - Internet - Développement ALTAIRE F O R M A T I O N S Logiciels - Audit - Marketing LOTUS NOTES 8.5 Utilisateurs 02 40 42 33 37 13 rue de la Bôle 44510 le Pouliguen altair.formation s@wan
Plus en détail