Recommandation dans les réseaux sociaux professionnels
|
|
- Adèle Fortier
- il y a 8 ans
- Total affichages :
Transcription
1 Recommandation dans les réseaux sociaux professionnels Application sur un réseau bibliographique 6 mai 2010
2 Objectif et Motivation Techniques utilisées Algorithme exhaustive de recherche de toutes les solutions Algorithme guidée pour la recherche d une solution Validation de l algorithme
3 Objectif du système Objectif et Motivation Hypothèse : notre réseau est composé d un ensemble de personnes ayant des liens professionnels. Proposition d un système de recommandation : Requête posée par un utilisateur X : un acteur dans le réseau social. Proposer (recommander) un ou plusieurs acteurs répondant au mieux aux critères demandés. Exemple : Recherche d une personne ayant des compétences données pour un poste, Recherche d une collaboration scientifique, etc.
4 Idée de l algorithme Objectif et Motivation Algorithme qui combine la sémantique, la structure & les propriétés des réseaux sociaux : Sémantique : L information stockée sur la personne (l acteur) d une façon décentralisée au niveau de chaque nœud, peut être représentée en utilisant une ontologie : profil utilisateur. Structure : L information décrite par la structure du réseau même : technique de l arbre couvrant minimum (ou maximum). Propriétés du réseau : L intermédiarité des acteurs passants par les chemins retenus : acteurs prestigieux.
5 Application : réseau bibliographique Etude d un réseaux de références bibliographiques Modélisation par un graphe non dirigé : Les nœuds de ce graphe étant les auteurs. au niveau de chaque acteur-auteur un vecteur pondéré de mots clefs, exprimant sont profil est stocké. Une relation (arête dans un graphe) entre deux auteurs exprime une similarité de comportement signifie qu il existe un nombre suffisant de références citées par eux et/ou un nombre suffisant d auteurs qui les ont cités. Deux auteurs ont une relation professionnelles s ils utilisent nombreux supports en commun (couplage bibliographique) Deux auteurs ont une relation professionnelles s ils sont cités par nombreux auteurs (co-citation).
6 1. Extraction du réseau Extraction du graphe de citations : graphe dirigé à partir du site de références bibliographique libra.msra.cn : communauté datamining. Extraction du graphe de similarité structurelle de co-citation, couplage à partir du graphe précédent : graphe non dirigé : notre réseau social 2. Mise en œuvre de l algorithme de recommandation Elaboration de l arbre couvrant maximum (pré-calcul). Calcul des intermédiarités des nœuds du graphe (pré-calcul). Mise en œuvre d une mesure de similarité sémantique.
7 Extraction d un réseau bibliographique à partir d un site de références bibliographique : libra.msra.cn : domaine datamining simplification nous nous limitons à l ensemble des publications effectuées à partir de l année Modélisation par un graphe dirigé : Les nœuds de ce graphe étant les auteurs au niveau de chaque acteur-auteur un vecteur pondéré de mots clefs. liens dirigés étant les citations entre auteurs pondérés par leur nombre.
8 : Exemple Communauté data mining : graphe orienté Profil : vecteur pondéré de mots clefs. un lien X Y signifie que X cite Y. Ce lien est pondéré par un entier exprimant le nombre de citations de Y par X.
9 Extraction du graphe de similarité structurelle Extraction d un graphe non orienté à partir du graphe de citations C. Les nœuds de ce graphes sont les auteurs. Une arête entre deux auteurs exprime la similarité structurelle entre deux auteurs. Graphe de similarité structurelle (réseau social) Deux auteurs sont structurellement similaires s ils citent un certain nombre d articles en commun et/ou s ils sont cités par une certain nombre d articles. Combinaison de la co-citation et le couplage bibliographique.
10 Extraction du graphe de similarité structurelle - Illustration Le couplage bibliographique &la matrice de co-citation sont définis par : B ij = n k=1 L ik L jk & C ij = n k=1 L ki L kj
11 Extraction du graphe de similarité structurelle - Techniques Soit L la matrice représentant la composante connexe la plus grande du graphe C. la matrice de co-citation est définie par : C ij = n L ki L kj k=1 Le couplage bibliographique est définie par : B ij = n L ik L jk Combinaison des deux techniques : Le graphe de similarité structurelle est crée à partir de la matrice B + C. une arête est crée entre les sommets i et j si [B + C][i][j] >= seuil k=1
12 Extraction du graphe de similarité structurelle - Illustration Le couplage bibliographique &la matrice de co-citation sont définis par : B ij = n k=1 L ik L jk & C ij = n k=1 L ki L kj
13 Entrée : d une requête posée par l auteur X formulée par une suite de mots (termes) clés : Sortie : une suite pondérée d auteurs {(Z 1, P 1 ), (Z 2, P 2 ).., (Z n, P n )} correspondants au mieux à la requête ainsi que : la chaîne sémantique reliant les deux auteurs. Une chaîne sémantique reliant deux auteurs X, Z i est constituée de la liste de mots (termes) clefs se trouvant dans la suite des sommets reliant X à Z i. Étapes de l algorithme L arbre couvrant maximum (par rapport aux poids des arêtes) étant déjà calculé, les intermédiarités des nœuds étant déjà calculées et stockées, Extraire de cet arbre une liste de sommets triée à recommander.
14 - Illustration La liste de sommets à recommander [Z 4, Z 3, Z 1, Z 2 ] Le chemin sémantique entre X et Z 4 est [pro(x ), pro(y 1 ), pro(y 2 ), pro(z 4 )]
15 Techniques utilisées : Arbre couvrant- Illustration
16 Techniques utilisées : Arbre couvrant Adaptation de celui de Kruskal pour trouver l arbre couvrant A à partir d un graphe valué G,où E étant l ensemble d arêtes de ce graphe : procedure Kruskal (G,v) F E A Φ tantque A < n 1 faire Trouver e F tel que v(e) soit minimum(ou maximum) F F e si G(A {e}) est acyclique alors A A {e} fin si fin tantque
17 Techniques utilisées : Intermédiarités des nœuds Deux nœuds non adjacents k & j qui se communiquent et si le nœud i se trouve sur le chemin de communication : i est un acteur itérmédiaire. C B (i) = j<k p jk (i) p jk p jk le nombre des chemins les plus cours entre j et k, p jk (i) le nombre des chemins les plus cours entre j et k passant par i.
18 Techniques utilisées : Mesure de similarité R X la requête posée par le sommet X sous forme d un ensemble de termes T i : R X = {T 1, T 2.., T n } Pro Z, le profil associé à un sommet donné Z donné également par un ensemble de termes pondérés :Pro Z = {(T 1, P 1 ), (T 2, P 2 ).., (T m, P m )}. Nous définissons la similarité (la pertinence) entre la requête R X et le profil du sommet Pro Z par : Pro Z.P j. sim(r X, Pro Z ) = j inter(r X,Pro Z ) m Pro Z.P j + R X \ Pro Z i=1 avec : inter(r X, Por Z ) = {k {1,..m}, Pro Z.T k R X }
19 Version 1 : Algorithme exhaustive Recherche dans A (l arbre couvrant) des sommets Z i à recommander à X à partir de sa requête. Parcours en largeur dans A : trouver un ensemble {Z 1, Z 2,.., Z n } tel que sim(r X, Pro Zi ) >= seuil. Nous associons à chaque Z i proposé un poids rating qui exprime l importance de la recommandation : P i étant le rating à associer au sommet Z i, soient [Y 1, Y 2,.., Y l ] la liste des sommets se trouvant sur la chaîne reliant X à Z i. Pi est calculé par : l j=1 P i = sim(r X, Pro Zi ) intermediarite(y j ) l si l >= 1 P i = sim(r X, Pro Zi ) sinon
20 l algorithme exhaustive - Illustration La liste de sommets à recommander [(Z 4, P 4 ), (Z 3, P 3 ), (Z 1, P 1 ), (Z 2, P 2 )] l j=1 P i = sim(r X, Pro Zi ) intermediarite(y j ) l si l >= 1 P i = sim(r X, Pro Zi ) sinon
21 Version 2 : Algorithme guidée Deuxième version permettant de trouver une solution. Trouver le chemin de la recherche dans l arbre couvrant A. Utilisations d une heuristique permettant de choisir le sommet à visiter parmi un ensemble de sommets candidats : Algorithme de type A*, permettant de passer à chaque étape par le sommet Y maximisant l heuristique : h(y ) = sim(pro X, Pro Y ) intermediarite(y ), Jusqu à ce qu on arrive à un sommet Z à recommander pour lequel nous avons :. sim(x, Z) >= seuil
22 Validation de l algorithme Évaluer la version guidée par rapport à la version exhaustive. Élaborer un ensemble de requêtes à tester par un auteur X en utilisant les termes trouvés dans la communauté. Pour chaque requête appliquer les deux versions de l algorithme et relever les mesures suivantes : Le rang de l auteur trouvé par l algorithme guidé par rapport à l algorithme exhaustive. Le nombre de sommets parcours par l algorithme guidé. etc. Comparaison avec les autres algorithmes de recherche
23 Le débat : Est ce que le graphe de similarité structurelle est un réseau social? Perspectives... Elaboration plus fine du profil utilisateur. Étendre l algorithme pour des recommandations inter-communautés. Utiliser l arbre couvrant pour des fins sémantiques : Proposer ou affiner une ontologie d un domaine. Découvrir des rapprochements sémantiques entre les communautés (arbre couvrant et chemins sémantiques).
24 Formalises et outils utilisés FOAF (Friend Of A Friend) qui est fondé sur RDF, il permet de modéliser les profils acteurs-utilisateurs, ainsi que les interactions entre les utilisateurs. Networkx... Jena est une plateforme Java pour la construction des applications Web avec RDF, RDFs, OWL, SparQL, elle inclut un moteur basé sur les règles d inference. JUNG est un outil de programmation pour l analyse des réseaux sociaux (librairie Java) contenant des algorithmes de traitement de graphes, de fouille de données et d analyse de réseaux sociaux. Wordnet...
25 Résultats : Graphe de similarité & Arbre couvrant
26 Résultats : Propriétés du réseaux & Recommandation
Intégration de la dimension sémantique dans les réseaux sociaux
Intégration de la dimension sémantique dans les réseaux sociaux Application : systèmes de recommandation Maria Malek LARIS-EISTI maria.malek@eisti.fr 1 Contexte : Recommandation dans les réseaux sociaux
Plus en détailChapitre 5 : Flot maximal dans un graphe
Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d
Plus en détailBig Data et Graphes : Quelques pistes de recherche
Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université
Plus en détailBig Data et Graphes : Quelques pistes de recherche
Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci http://liris.cnrs.fr/hamamache.kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de
Plus en détailCommunications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes
Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction
Plus en détailIntelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com
Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar bbm@badr-benmammar.com Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines
Plus en détailLe Web Social 2011. Cécile Favre Laboratoire ERIC, Université Lyon 2 France. Ludovic Denoyer LIP 6, Université Pierre et Marie Curie France
Le Web Social 2011 En conjonction avec 11ème Conférence Internationale Francophone sur l'extraction et la Gestion des Connaissances (EGC 2011). Organisé par : Hakim Hacid Alcatel-Lucent Bell Labs France
Plus en détailAnalyses croisées de sites Web pour détecter les sites de contrefaçon. Prof. Dr. Olivier Biberstein
Analyses croisées de sites Web pour détecter les sites de contrefaçon Prof. Dr. Olivier Biberstein Division of Computer Science 14 Novembre 2013 Plan 1. Présentation générale 2. Projet 3. Travaux futurs
Plus en détailUne nouvelle approche de détection de communautés dans les réseaux sociaux
UNIVERSITÉ DU QUÉBEC EN OUTAOUAIS Département d informatique et d ingénierie Une nouvelle approche de détection de communautés dans les réseaux sociaux Mémoire (INF 6021) pour l obtention du grade de Maîtrise
Plus en détailBaccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé
Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e
Plus en détailPlus courts chemins, programmation dynamique
1 Plus courts chemins, programmation dynamique 1. Plus courts chemins à partir d un sommet 2. Plus courts chemins entre tous les sommets 3. Semi-anneau 4. Programmation dynamique 5. Applications à la bio-informatique
Plus en détailLa NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.
La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of
Plus en détailWeb Sémantique. Examen
Formations en Informatique de Lille 2012/2013 Web Sémantique mars 2013 Examen Durée 2h. Documents et dictionnaire électronique autorisés, appareils mobiles de communication interdits. Exercice 1 : Dans
Plus en détailBaccalauréat ES/L Amérique du Sud 21 novembre 2013
Baccalauréat ES/L Amérique du Sud 21 novembre 2013 A. P. M. E. P. EXERCICE 1 Commun à tous les candidats 5 points Une entreprise informatique produit et vend des clés USB. La vente de ces clés est réalisée
Plus en détailApprentissage Automatique
Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs
Plus en détailLinked Open Data. Le Web de données Réseau, usages, perspectives. Eric Charton. Eric Charton
Linked Open Data Le Web de données Réseau, usages, perspectives Sommaire Histoire du Linked Open Data Structure et évolution du réseau Utilisations du Linked Open Data Présence sur le réseau LOD Futurs
Plus en détailJe catalogue, tu FRBRises, il/elle googlise. L évolution des catalogues et les bibliothécaires Vendredi 29 mars 2013 Manufacture des tabacs
Je catalogue, tu FRBRises, il/elle googlise. L évolution des catalogues et les bibliothécaires Vendredi 29 mars 2013 Manufacture des tabacs Journée organisée par le CRFCB Midi-Pyrénées / Languedoc-Roussillon
Plus en détailBaccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé
Baccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé EXERCICE 1 5 points Commun à tous les candidats 1. Réponse c : ln(10)+2 ln ( 10e 2) = ln(10)+ln ( e 2) = ln(10)+2 2. Réponse b : n 13 0,7 n 0,01
Plus en détailEléments de Théorie des Graphes et Programmation Linéaire
INSTITUT NATIONAL POLYTECHNIQUE DE LORRAINE Ecole Nationale Supérieure d Electricité et de Mécanique Eléments de Théorie des Graphes et Programmation Linéaire Didier Maquin Professeur à l INPL Version
Plus en détailL usage des concepts du web sémantique dans le filtrage d information collaboratif
Ministère de l enseignement Supérieur et de la recherche scientifique Institut National d Informatique Alger Mémoire présenté pour l obtention du diplôme de Magistère Option : Ingénierie des Systèmes d
Plus en détailThéorie des Graphes Cours 3: Forêts et Arbres II / Modélisation
IFIPS S7 - informatique Université Paris-Sud 11 1er semestre 2009/2010 Théorie des Graphes Cours 3: Forêts et Arbres II / 1 Forêts et arbres II Théorème 1.1. Les assertions suivantes sont équivalentes
Plus en détailObjectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique
Objectifs Clustering On ne sait pas ce qu on veut trouver : on laisse l algorithme nous proposer un modèle. On pense qu il existe des similarités entre les exemples. Qui se ressemble s assemble p. /55
Plus en détailANALYSE CATIA V5. 14/02/2011 Daniel Geffroy IUT GMP Le Mans
ANALYSE CATIA V5 1 GSA Generative Structural Analysis 2 Modèle géométrique volumique Post traitement Pré traitement Maillage Conditions aux limites 3 Ouverture du module Choix du type d analyse 4 Calcul
Plus en détailLa classification automatique de données quantitatives
La classification automatique de données quantitatives 1 Introduction Parmi les méthodes de statistique exploratoire multidimensionnelle, dont l objectif est d extraire d une masse de données des informations
Plus en détailBACCALAUREAT GENERAL MATHÉMATIQUES
BACCALAUREAT GENERAL FEVRIER 2014 MATHÉMATIQUES SERIE : ES Durée de l épreuve : 3 heures Coefficient : 5 (ES), 4 (L) 7(spe ES) Les calculatrices électroniques de poche sont autorisées, conformement à la
Plus en détailBaccalauréat ES/L Métropole La Réunion 13 septembre 2013 Corrigé
Baccalauréat S/L Métropole La Réunion 13 septembre 2013 Corrigé A. P. M.. P. XRCIC 1 Commun à tous les candidats Partie A 1. L arbre de probabilité correspondant aux données du problème est : 0,3 0,6 H
Plus en détailBig Graph Data Forum Teratec 2013
Big Graph Data Forum Teratec 2013 MFG Labs 35 rue de Châteaudun 75009 Paris, France www.mfglabs.com twitter: @mfg_labs Julien Laugel MFG Labs julien.laugel@mfglabs.com @roolio SOMMAIRE MFG Labs Contexte
Plus en détailLa programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique
La programmation linéaire : une introduction Qu est-ce qu un programme linéaire? Qu est-ce qu un programme linéaire? Exemples : allocation de ressources problème de recouvrement Hypothèses de la programmation
Plus en détailContrainte de flot pour RCPSP avec temps de transfert
Contrainte de flot et x-rcpsc T 1 Contrainte de flot pour RCPSP avec temps de transfert PS temp, s ij Cmax BENOIST Thierry BOUYGUES/e-Lab DIAMANTINI Maurice ENSTA/LMA Contrainte de flot et x-rcpsc T Présentation
Plus en détailGestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Plus en détailEteindre. les. lumières MATH EN JEAN 2013-2014. Mme BACHOC. Elèves de seconde, première et terminale scientifiques :
MTH EN JEN 2013-2014 Elèves de seconde, première et terminale scientifiques : Lycée Michel Montaigne : HERITEL ôme T S POLLOZE Hélène 1 S SOK Sophie 1 S Eteindre Lycée Sud Médoc : ROSIO Gauthier 2 nd PELGE
Plus en détailINF6304 Interfaces Intelligentes
INF6304 Interfaces Intelligentes filtres collaboratifs 1/42 INF6304 Interfaces Intelligentes Systèmes de recommandations, Approches filtres collaboratifs Michel C. Desmarais Génie informatique et génie
Plus en détailRaisonnement probabiliste
Plan Raisonnement probabiliste IFT-17587 Concepts avancés pour systèmes intelligents Luc Lamontagne Réseaux bayésiens Inférence dans les réseaux bayésiens Inférence exacte Inférence approximative 1 2 Contexte
Plus en détailExercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT
Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,
Plus en détailLIVRE BLANC. Les données sociales : De nouvelles perspectives pour les systèmes d information décisionnels?
LIVRE BLANC Les données sociales : De nouvelles perspectives pour les systèmes d information décisionnels? Préambule A propos de Logica Business Consulting Le Groupe Logica est un acteur européen majeur
Plus en détailReconstruction de bâtiments en 3D à partir de nuages de points LIDAR
Reconstruction de bâtiments en 3D à partir de nuages de points LIDAR Mickaël Bergem 25 juin 2014 Maillages et applications 1 Table des matières Introduction 3 1 La modélisation numérique de milieux urbains
Plus en détailIntroduction au Data-Mining
Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme
Plus en détailIntroduction à la théorie des graphes. Solutions des exercices
CAHIERS DE LA CRM Introduction à la théorie des graphes Solutions des exercices Didier Müller CAHIER N O 6 COMMISSION ROMANDE DE MATHÉMATIQUE 1 Graphes non orientés Exercice 1 On obtient le graphe biparti
Plus en détailModélisation multi-agents - Agents réactifs
Modélisation multi-agents - Agents réactifs Syma cursus CSI / SCIA Julien Saunier - julien.saunier@ifsttar.fr Sources www-lih.univlehavre.fr/~olivier/enseignement/masterrecherche/cours/ support/algofourmis.pdf
Plus en détailEnjeux mathématiques et Statistiques du Big Data
Enjeux mathématiques et Statistiques du Big Data Mathilde Mougeot LPMA/Université Paris Diderot, mathilde.mougeot@univ-paris-diderot.fr Mathématique en Mouvements, Paris, IHP, 6 Juin 2015 M. Mougeot (Paris
Plus en détaildonnées en connaissance et en actions?
1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)
Plus en détailJade. Projet Intelligence Artificielle «Devine à quoi je pense»
Jade Projet Intelligence Artificielle «Devine à quoi je pense» Réalisé par Djénéba Djikiné, Alexandre Bernard et Julien Lafont EPSI CSII2-2011 TABLE DES MATIÈRES 1. Analyse du besoin a. Cahier des charges
Plus en détailConception de réseaux de télécommunications : optimisation et expérimentations
Conception de réseaux de télécommunications : optimisation et expérimentations Jean-François Lalande Directeurs de thèse: Jean-Claude Bermond - Michel Syska Université de Nice-Sophia Antipolis Mascotte,
Plus en détailAnalyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57
Analyse de la vidéo Chapitre 4.1 - La modélisation pour le suivi d objet 10 mars 2015 Chapitre 4.1 - La modélisation d objet 1 / 57 La représentation d objets Plan de la présentation 1 La représentation
Plus en détailCours de Recherche Opérationnelle IUT d Orsay. Nicolas M. THIÉRY. E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery.
Cours de Recherche Opérationnelle IUT d Orsay Nicolas M. THIÉRY E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery.name/ CHAPTER 1 Introduction à l optimisation 1.1. TD: Ordonnancement
Plus en détailApprentissage statistique dans les graphes et les réseaux sociaux
Apprentissage statistique dans les graphes et les réseaux sociaux Patrick Gallinari Collaboration : L. Denoyer, S. Peters Université Pierre et Marie Curie AAFD 2010 1 Plan Motivations et Problématique
Plus en détailCatalogue des formations Edition 2015
Antidot - Formations Catalogue des formations Edition 2015 : catalogue_formation_2015 Révision du 06.01.2015 Sommaire!!"##$%&'( )! $*$+,(-'(."##'+.'&( /!,'.0+"1"2%'( /!!."3'( /! $(3&"3"!(-4(5(.$,$1"24'(-'!(6"&#$,%"+!(7('-%,%"+()89:(;(
Plus en détailINTRODUCTION AU DATA MINING
INTRODUCTION AU DATA MINING 6 séances de 3 heures mai-juin 2006 EPF - 4 ème année - Option Ingénierie d Affaires et de Projets Bertrand LIAUDET TP DE DATA MINING Le TP et le projet consisteront à mettre
Plus en détailClassification Automatique de messages : une approche hybride
RECIAL 2002, Nancy, 24-27 juin 2002 Classification Automatique de messages : une approche hybride O. Nouali (1) Laboratoire des Logiciels de base, CE.R.I.S., Rue des 3 frères Aïssiou, Ben Aknoun, Alger,
Plus en détailMASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.
MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion
Plus en détailBaccalauréat ES Pondichéry 7 avril 2014 Corrigé
Baccalauréat ES Pondichéry 7 avril 204 Corrigé EXERCICE 4 points Commun à tous les candidats. Proposition fausse. La tangente T, passant par les points A et B d abscisses distinctes, a pour coefficient
Plus en détailLe Web de Données Dan VODISLAV Université de Cergy-Pontoise Master Informatique M2 Plan
Le Web de Données Dan VODISLAV Université de Cergy-Pontoise Master Informatique M2 Plan RDF sur le Web Micro-formats Micro-données RDFa Vocabulaires communs Dublin Core, FOAF, SKOS Linked Open Data Architecture
Plus en détailDétection d utilisateurs malveillants dans les réseaux sociaux
Détection d utilisateurs malveillants dans les réseaux sociaux Luc-Aurélien Gauthier Patrick Gallinari Laboratoire d Informatique de Paris 6 Université Pierre et Marie Curie 4, place Jussieu 75005 Paris
Plus en détailMasses de données. 1. Introduction 2. Problématiques 3. Socle de formation (non présenté) 4. Liens avec Formation INSA
Masses de données 1. Introduction 2. Problématiques 3. Socle de formation (non présenté) 4. Liens avec Formation INSA Rédacteurs : Mjo Huguet / N. Jozefowiez 1. Introduction : Besoins Informations et Aide
Plus en détailIntroduction au Data-Mining
Introduction au Data-Mining Gilles Gasso, Stéphane Canu INSA Rouen -Département ASI Laboratoire LITIS 8 septembre 205. Ce cours est librement inspiré du cours DM de Alain Rakotomamonjy Gilles Gasso, Stéphane
Plus en détailEntrepôt de données 1. Introduction
Entrepôt de données 1 (data warehouse) Introduction 1 Présentation Le concept d entrepôt de données a été formalisé pour la première fois en 1990 par Bill Inmon. Il s agissait de constituer une base de
Plus en détailQuelques Algorithmes simples
Quelques Algorithmes simples Irène Guessarian ig@liafa.jussieu.fr 10 janvier 2012 Je remercie Patrick Cegielski de son aide efficace pour la programmation Java ; la section sur le codage de Huffman a été
Plus en détailVers une approche Adaptative pour la Découverte et la Composition Dynamique des Services
69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard
Plus en détailAnalyse en Composantes Principales
Analyse en Composantes Principales Anne B Dufour Octobre 2013 Anne B Dufour () Analyse en Composantes Principales Octobre 2013 1 / 36 Introduction Introduction Soit X un tableau contenant p variables mesurées
Plus en détailTable des matières. Comment utiliser efficacement cet ouvrage pour en obtenir les meilleurs résultats?... 5
Table des matières Sommaire.................................................................. v Avant-propos et remerciements............................................. 1 Note du traducteur.....................................................
Plus en détailIntroduction à Business Objects. J. Akoka I. Wattiau
Introduction à Business Objects J. Akoka I. Wattiau Introduction Un outil d'aide à la décision accès aux informations stockées dans les bases de données et les progiciels interrogation génération d'états
Plus en détailExemples de problèmes et d applications. INF6953 Exemples de problèmes 1
Exemples de problèmes et d applications INF6953 Exemples de problèmes Sommaire Quelques domaines d application Quelques problèmes réels Allocation de fréquences dans les réseaux radio-mobiles Affectation
Plus en détailCOURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION. Jean-Loup Guillaume
COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION Jean-Loup Guillaume Le cours Enseignant : Jean-Loup Guillaume équipe Complex Network Page du cours : http://jlguillaume.free.fr/www/teaching-syrres.php Évaluation
Plus en détailintroduction Chapitre 5 Récursivité Exemples mathématiques Fonction factorielle ø est un arbre (vide) Images récursives
introduction Chapitre 5 Images récursives http ://univ-tln.fr/~papini/sources/flocon.htm Récursivité http://www.poulain.org/fractales/index.html Image qui se contient elle-même 1 Exemples mathématiques
Plus en détailAPPORT DES RESEAUX BAYESIENS DANS LA PREVENTION DE LA DELINQUANCE
SûretéGlobale.Org La Guitonnière 49770 La Meignanne Téléphone : +33 241 777 886 Télécopie : +33 241 200 987 Portable : +33 6 83 01 01 80 Adresse de messagerie : c.courtois@sureteglobale.org APPORT DES
Plus en détailDurée de L épreuve : 2 heures. Barème : Exercice n 4 : 1 ) 1 point 2 ) 2 points 3 ) 1 point
03 Mai 2013 Collège Oasis Durée de L épreuve : 2 heures. apple Le sujet comporte 4 pages et est présenté en livret ; apple La calculatrice est autorisée ; apple 4 points sont attribués à la qualité de
Plus en détailProgrammation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Plus en détailDe la modélisation linguistique aux applications logicielles: le rôle des Entités Nommées en Traitement Automatique des Langues
De la modélisation linguistique aux applications logicielles: le rôle des Entités Nommées en Traitement Automatique des Langues Maud Ehrmann Joint Research Centre Ispra, Italie. Guillaume Jacquet Xerox
Plus en détailCommentWatcher. plateforme Web open-source pour analyser les discussions sur des forums en ligne. Marian-Andrei RIZOIU
CommentWatcher plateforme Web open-source pour analyser les discussions sur des forums en ligne Marian-Andrei RIZOIU 2ème octobre 2013 BLEND 2013 Lyon, France Contexte Laboratoire ERIC Université Lumière
Plus en détailLE PROBLEME DU PLUS COURT CHEMIN
LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs
Plus en détailModèles à Événements Discrets. Réseaux de Petri Stochastiques
Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés
Plus en détailAlgorithmes de recommandation, Cours Master 2, février 2011
, Cours Master 2, février 2011 Michel Habib habib@liafa.jussieu.fr http://www.liafa.jussieu.fr/~habib février 2011 Plan 1. Recommander un nouvel ami (ex : Facebook) 2. Recommander une nouvelle relation
Plus en détailSouad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/
Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation
Plus en détailProgramme de l option Ingénierie d Aide à la Décision (IAD)
Programme de l option Ingénierie d Aide à la Décision (IAD) Responsable : Maria Malek 18 octobre 2013 1 Objectif Deux domaines sont explorés dans cette option : La fouille des données (Data Mining) : Découvrir
Plus en détailTHOT - Extraction de données et de schémas d un SGBD
THOT - Extraction de données et de schémas d un SGBD Pierre-Jean DOUSSET (France), Benoît ALBAREIL (France) pj@miningdb.com, benoit@miningdb.com Mots clefs : Fouille d information, base de données, système
Plus en détailJean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux
Colonies de fourmis Comment procèdent les colonies de fourmi pour déterminer un chemin presque géodésique de la fourmilière à un stock de nourriture? Les premières fourmis se déplacent au hasard. Les fourmis
Plus en détailTechniques d analyse et de conception d outils pour la gestion du processus de segmentation des abonnés des entreprises de télécommunication
Techniques d analyse et de conception d outils pour la gestion du processus de segmentation des abonnés des entreprises de télécommunication R. Carlos Nana Mbinkeu 1,3, C. Tangha 1, A. Chomnoue 1, A. Kuete
Plus en détailSystèmes de recommandation de produits Projet CADI Composants Avancés pour la DIstribution
Journée DAPA du 26 mars 2009 Systèmes de recommandation de produits Projet CADI Composants Avancés pour la DIstribution Michel de Bollivier michel.debollivier@kxen.com Agenda Projet CADI La recommandation
Plus en détailLES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN
LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas
Plus en détailAnalyse des réseaux sociaux
Analyse des réseaux sociaux Emmanuel Viennet Laboratoire de Traitement et Transport de l Information L2TI Université Paris 13 Réseaux sociaux, analyse et data mining École Normale Supérieure Journée organisée
Plus en détailApproche de couplage de BD et d ontologie pour l aide à la décision sémantique : contribution pour la satisfaction des requêtes SQL et SPARQL.
Approche de couplage de BD et d ontologie pour l aide à la décision sémantique : contribution pour la satisfaction des requêtes SQL et SPARQL. Mariem Mahfoudh 1, Wassim Jaziri 2 1. Laboratoire MIPS, EA-2332
Plus en détailFaceBook aime les Maths!
FaceBook aime les Maths! Michel Rigo http://www.discmath.ulg.ac.be/ http://orbi.ulg.ac.be/ Réseaux Visualizing my Twitter Network by number of followers. Michael Atkisson http://woknowing.wordpress.com/
Plus en détailTransmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Plus en détailConception d une Plateforme Open Source d Extraction et de Gestion des Connaissances
Département d Informatique MEMOIRE Présenté par : KADEM Habib Pour obtenir LE DIPLOME DE MAGISTER Spécialité : Informatique Option : Informatique & Automatique Intitulé : Conception d une Plateforme Open
Plus en détailOptimisation Combinatoire et Colonies de Fourmis Nicolas Monmarche April 21, 1999 Sommaire Inspiration biologiques Ant Colony Optimization Applications TSP QAP Flow Shop Problemes dynamiques 1 Historique
Plus en détailLES TECHNOLOGIES DU WEB APPLIQUÉES AUX DONNÉES STRUCTURÉES
LES TECHNOLOGIES DU WEB APPLIQUÉES AUX DONNÉES STRUCTURÉES 1e partie : encoder et structurer les données Gautier Poupeau Antidot http://www.lespetitescases.net Twitter @lespetitescases Emmanuelle Bermès
Plus en détailPartie 1. La structure des réseaux sociaux
Partie 1. La structure des réseaux sociaux Analyse et Modélisation des Réseaux, Université Bordeaux IV Sections : Introduction 1 Introduction 2 3 L expérience de Milgram Les réseaux aléatoires 4 Le clustering
Plus en détailRecherche et Diffusion de l Information dans les Réseaux. Philippe Robert. Le 8 avril 2014
Recherche et Diffusion de l Information dans les Réseaux Philippe Robert Le 8 avril 2014 Présentation Présentation Directeur de recherche à l INRIA Responsable de l équipe de recherche Réseaux, Algorithmes
Plus en détailEvolution et architecture des systèmes d'information, de l'internet. Impact sur les IDS. IDS2014, Nailloux 26-28/05/2014 pascal.dayre@enseeiht.
Evolution et architecture des systèmes d'information, de l'internet. Impact sur les IDS IDS2014, Nailloux 26-28/05/2014 pascal.dayre@enseeiht.fr 1 MVC et le web 27/05/14 2 L'évolution des systèmes informatiques
Plus en détailQu est ce qu un réseau social. CNAM Séminaire de Statistiques Appliquées 13/11/2013. F.Soulié Fogelman 1. Utilisation des réseaux sociaux pour le
Qui je suis Innovation Utilisation des réseaux sociaux pour le data mining Business & Decision Françoise Soulié Fogelman francoise.soulie@outlook.com Atos KDD_US CNAM Séminaire de Statistique appliquée
Plus en détailCorrection du baccalauréat ES/L Métropole 20 juin 2014
Correction du baccalauréat ES/L Métropole 0 juin 014 Exercice 1 1. c.. c. 3. c. 4. d. 5. a. P A (B)=1 P A (B)=1 0,3=0,7 D après la formule des probabilités totales : P(B)=P(A B)+P(A B)=0,6 0,3+(1 0,6)
Plus en détail5. Apprentissage pour le filtrage collaboratif
686 PARTIE 5 : Au-delà de l apprentissage supervisé 5. Apprentissage pour le filtrage collaboratif Il semble que le nombre de choix qui nous sont ouverts augmente constamment. Films, livres, recettes,
Plus en détailTravailler avec les télécommunications
Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la
Plus en détailCours Optimisation Partie Optimisation Combinatoire. Année scolaire 2008-2009. Gérard Verfaillie ONERA/DCSD/CD, Toulouse Gerard.Verfaillie@onera.
Cours Optimisation Partie Optimisation Combinatoire 3ième année ISAE Année scolaire 2008-2009 Gérard Verfaillie ONERA/DCSD/CD, Toulouse Gerard.Verfaillie@onera.fr Septembre 2008 Résumé Ce document couvre
Plus en détailils entretiennent entre eux des flux, ils partagent des perceptions sur l environnement
Les modèles de Flux Introduction L analyse systémique fournie une modélisation de l organisation échangeant et transformant des flux Cette modélisation du S.I. reste trop générale Il faut découper l organisation
Plus en détailUrbanisation des SI-NFE107
OLAP Urbanisation des SI-NFE107 Fiche de lecture Karim SEKRI 20/01/2009 OLAP 1 Introduction PLAN OLAP Les différentes technologies OLAP Plate formes et Outils 20/01/2009 OLAP 2 Informatique décisionnelle
Plus en détailAnnexe 6. Notions d ordonnancement.
Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. Sophie.Demassey@mines-nantes.fr Résumé Ce document
Plus en détailLes technologies du Big Data
Les technologies du Big Data PRÉSENTÉ AU 40 E CONGRÈS DE L ASSOCIATION DES ÉCONOMISTES QUÉBÉCOIS PAR TOM LANDRY, CONSEILLER SENIOR LE 20 MAI 2015 WWW.CRIM.CA TECHNOLOGIES: DES DONNÉES JUSQU'À L UTILISATEUR
Plus en détailPolytech Montpellier IG3 2009-2010. PROJET C Réseaux sociaux : recherche de composantes fortement connexes
Polytech Montpellier IG3 2009-2010 PROJET C Réseaux sociaux : recherche de composantes fortement connexes Contexte du projet Les réseaux sociaux tels que facebook sont de plus en plus présents dans notre
Plus en détail