Clustering par optimisation de la modularité pour trajectoires d objets mobiles
|
|
|
- Camille Grégoire
- il y a 10 ans
- Total affichages :
Transcription
1 Clustering par optimisation de la modularité pour trajectoires d objets mobiles Mohamed K. El Mahrsi, Télécom ParisTech, Département INFRES 46, rue Barrault Paris CEDEX 13, France Fabrice Rossi, Équipe SAMM EA 4543, Université Paris I Panthéon-Sorbonne 90, rue de Tolbiac Paris CEDEX 13, France Résumé : L analyse et la fouille des traces de mobilité produites par divers objets mobiles est un sujet de recherche qui sollicite un grand intérêt depuis quelques années. Dans le présent article, nous présentons une approche de classification (ou clustering) adaptée aux données de véhicules se déplaçant sous contraintes d un réseau routier. Une mesure de similarité est proposée pour comparer les trajectoires étudiées entre elles en tenant compte des contraintes de déplacement imposées par le réseau. Cette mesure est exploitée pour construire un graphe traduisant les différentes relations de similarité entretenues par les trajectoires entre elles. Nous partitionnons ce graphe à l aide d un algorithme utilisant la notion de modularité comme critère de qualité afin de découvrir des communautés (ou clusters) de trajectoires qui sont fortement liées et qui présentent un comportement commun. Nous avons implémenté et testé l approche proposée sur plusieurs jeux de données synthétiques à travers lesquels nous montrons son fonctionnement. Abstract : Analysis and data mining of moving objects trajectories have gained a considerable amount of interest in the last few years. In this article, we present a clustering approach tailored for trajectories of vehicles moving on a road network. First, we introduce a similarity measure that makes it possible to compare such trajectories while taking into account the constraints of the underlying network. Then, this measure is used to construct a graph that models the interactions among the trajectories w.r.t. their similarity. A community detection algorithm based on modularity optimization is applied to the graph in order to discover groups of trajectories that behaved similarly and that moved along the same portions of the road network. We implemented the proposed approach and tested it on multiple synthetic datasets in order to show its feasibility and its efficiency. Mots-clés : trajectoires, objets mobiles, similarité, classification. Keywords : trajectories, moving objects, similarity, clustering. 1 Introduction Les grands progrès, réalisés ces dernières années, en technologies de géolocalisation et de télécommunications ont contribué à la disponibilité sur le marché grand public d appareils capables de retrouver leur position géographique, de la sauvegarder et de la partager. Il devient ainsi envisageable de construire des bases de données pour stocker et traiter des données en provenance de divers types d objets mobiles (oiseaux migrateurs, véhicules équipés de GPS, piétons avec leurs smartphones et PDA, etc.). La disponibilité de ce nouveau type de données et leur nature spatiotemporelle si particulière (décrivant une position spatiale évoluant constamment au fil du temps) ont soulevé de nouveaux problèmes et ont motivé la recherche sur la gestion, la fouille et l analyse des bases de données d objets mobiles [11]. La gestion et l analyse du trafic routier figure parmi les domaines d application dans lesquels les données d objets mobiles se montrent très intéressantes à étudier. En effet, la congestion du trafic est devenue, de nos jours, un problème qui affecte quotidiennement l activité humaine résultant constamment en des délais dans les transports et en de sérieux problèmes environnementaux. La surveillance et l analyse de l état du réseau routier est habituellement effectuée en déployant des capteurs dédiés qui mesurent les taux d exploitation des portions routières sur lesquelles ils sont situés. Cependant, les coûts élevés du déploiement et de la maintenance de ces capteurs limitent leur exploitation au réseau routier principal (c.à-d. les autoroutes et les grandes routes seulement) et l état du réseau dans sa globalité ne peut pas être étudié. Une approche alternative peut consister à récolter directement les traces GPS provenant de divers véhicules empruntant le réseau routier. Ces données peuvent être
2 alignées avec le plan du réseau avec un algorithme de map matching [4] et l état du réseau à un instant donné peut être déduit. Elles peuvent également être stockées en vue d effectuer des tâches de fouille plus poussées. Dans cet article, nous nous intéressons à la problématique du clustering de trajectoires de véhicules se déplaçant sur un réseau routier. Le clustering vise à partitionner un jeu de données en plusieurs groupes (clusters) regroupant des individus à comportement similaire. Dans notre contexte, ceci se traduit par des groupes de trajectoires qui se sont déplacées de façon similaire. Cette tâche est effectuée en post traitement sur un historique regroupant un nombre important de trajectoires. Elle permet de découvrir des patterns de mouvement de groupe qui sont invisibles à l échelle de trajectoires individuelles ou en analysant seulement les taux d occupation des segments routiers. Ces patterns sont très utiles dans diverses applications parmi lesquelles nous citons : La planification et le réaménagement de l infrastructure routière : la découverte de clusters de trajectoires permet de mieux comprendre la dynamique d exploitation du réseau routier et permet d évaluer l adéquation de ce dernier à l usage qui en est fait. Les choix de planification et de construction de nouvelles routes peuvent également bénéficier de cette connaissance. Le covoiturage : les clusters de trajectoires font apparaitre des opportunités de covoiturage qui, si elles sont saisies, permettent de réduire les coûts des déplacements et leur impact sur l environnement. Plusieurs travaux de recherche se sont intéressés à la problématique de clustering de trajectoires d objets mobiles. Toutefois, la plupart supposent un mouvement non contraint et ne tiennent donc pas compte des contraintes qui peuvent régir les déplacements des objets mobiles du fait de la présence d un réseau sous-jacent. Or, la topologie de ce réseau joue un rôle clé dans la caractérisation des trajectoires et leur regroupement sous des profils similaires. En résumé, les contributions de cet article sont les suivantes : La définition d une nouvelle mesure de similarité qui permet de comparer des trajectoires entre elles en exploitant le réseau sous-jacent au déplacement ; La proposition d une modélisation des relations entre les trajectoires sous forme d un graphe de similarité ; L utilisation d une méthode de clustering de trajectoires basée sur la détection de communautés dans les graphes. Cette méthode repose sur un critère de qualité bien défini et qui a fait ses preuves dans le cadre du clustering de graphes larges. Elle fournit une hiérarchie de clusters qui permet une analyse sur différents niveaux de détail. La validation de l approche proposée sur plusieurs jeux de données synthétiques, générés en utilisant la carte d un réseau routier réel. Le reste de l article est organisé comme suit : la section 2 présente les travaux existants autour du clustering de trajectoires. Dans la section 3 nous formalisons notre problématique et nous présontons le modèle de données adopté. La section 4 détaille la mesure de similarité que nous employons pour comparer les trajectoires entre elles ainsi que notre approche de clustering. Notre étude expérimentale est présentée dans la section 5. Nous concluons cet article dans la section 6. 2 État de l art Les travaux liés à notre problématique peuvent être classés en deux grandes catégories : i. l étude de similarité entre trajectoires ; et ii. la conception d algorithmes de clustering adaptés aux trajectoires. 2.1 Similarité entre trajectoires Plusieurs distances sont proposées pour comparer des trajectoires en mouvement libre entre elles. La distance Euclidienne peut être utilisée pour comparer deux trajectoires mais impose que cellesci soient de longueur égale. La distance DTW (Dynamic Time Warping) [3] permet de comparer des trajectoires de longueurs différentes mais n est pas robuste face à la présence de bruit dans les données. Vlachos et al. [24] exploitent le principe de LCSS (Longuest Common Subsequence) pour proposer
3 un ensemble de distances et de mesures de similarité qui sont robustes face à la présence de données aberrantes dans les trajectoires analysées. Les distances ERP (Edit distance with Real Penalty) et EDR (Edit Distance on Real sequence) [8] sont deux adaptations de la distance d édition au cas des trajectoires. EDR est robuste en présence du bruit tandis que ERP ne l est pas. Lin et Su [19] proposent la distance OWD (One-Way Distance) pour comparer des trajectoires en se basant seulement sur leur forme spatiale. Toutes ces distances sont inadaptées au cas de trajectoires contraintes par un réseau puisqu elles se basent sur la distance euclidienne et ignorent les restrictions topologiques imposées par le réseau. Dans [14], Hwang et al. introduisent l une des premières mesures de similarité adaptées au mouvement contraint. Les trajectoires sont filtrées en appliquant une similarité spatiale sur le réseau (passage par des points d intérêt prédéfinis) puis le résultat est raffiné en appliquant un critère temporel. D autres distances spatiotemporelles sont également présentées par Tiakas et al. [23] et Chang et al. [7]. 2.2 Algorithmes de clustering de trajectoires La problématique de clustering a été étudiée de façon exhaustive dans le cas de données statiques. Plusieurs approches ont été proposées dans la littérature, que ce soit des méthodes par partitionnement (ex. k-means), des méthodes hiérarchiques (ex. BIRCH [25]) ou encore des méthodes basées sur la densité (ex. DBSCAN [9] et OPTICS [1]). Plusieurs approches de clustering sont proposées pour le cas de trajectoires d objets mobiles. Ces approches diffèrent, généralement, selon le choix de la représentation des données (géométrique ou symbolique), les dimensions prises en compte (spatiale, temporelle ou les deux) et la granularité du clustering (trajectoires entières, portions de trajectoires, etc.). Nanni et Pedreschi [20] adaptent l algorithme OPTICS au cas des trajectoires : la variante T-OPTICS regroupe des trajectoires entières alors que la variante TF-OPTICS regroupe des sous-trajectoires. Dans [2], les auteurs introduisent la notion de flock patterns qui consistent en des groupes d objets mobiles se déplaçant ensemble dans un disque de rayon donné. La notion de convoy pattern est introduite dans [15] et utilise l algorithme DBSCAN pour regrouper des objets mobiles sur plusieurs instants temporels consécutifs. Lee et al. [18] proposent l algorithme TRACLUS : les trajectoires sont d abord simplifiées avec un algorithme de type MDL (Minimal Description Length) puis des sous-trajectoires sont regroupées ensemble avec une adaptation de l algorithme DBSCAN. Tous ces algorithmes font l hypothèse d un mouvement libre et utilisent des distances euclidiennes pour les comparaisons. Dans [16], les auteurs proposent un algorithme pour découvrir des chemins denses résultants des déplacements sur un réseau routier en exploitant le principe de densité introduit par DBSCAN. Roh et Hwang [21] proposent l algorithme NNCluster qui exploite les calculs de plus court chemin dans le réseau routier pour évaluer la distance entre les trajectoires et les partitionner. Une nouvelle tendance dans le clustering de trajectoires a vu le jour très récemment. Elle consiste à utiliser des techniques issues de l analyse et du clustering de graphes en les adaptant au contexte des trajectoires. Dans [5], les auteurs construisent un graphe modélisant le nombre de "rencontres" entre les trajectoires et calculent différentes statistiques là dessus. Une autre approche de ce genre est proposée par Guo et al. [12] où un graphe est construit avec comme noeuds les points constituant les trajectoires et comme arcs le nombre de trajectoires ayant passé à la fois par les deux points reliés. Ce graphe est partitionné pour découvrir des zones d intérêt regroupant des points souvent visités conjointement. Bien que les auteurs de ces travaux citent des applications dans le cas contraint, leurs méthodes exploitent des calculs de distance euclidienne entre points de trajectoires non contraints. 3 Problématique et modèle de données Un réseau routier peut être modélisé sous forme d un graphe orienté G = (N,S). L ensemble des nœuds N désigne les d intersections routières et l ensemble des arcs S correspond aux segments routiers reliant ces intersections entre elles. L orientation d un segment donné s=(n i,n j ) reliant deux
4 noeuds n i et n j indique que le sens de déplacement autorisé sur ce segment routier est du nœud n i au nœud n j et non pas inversement. Une trajectoire T se déplaçant sur ce réseau peut être modélisée avec une représentation symbolique comme étant la suite ordonnée des segments visités 1 : T =< id,{s 1,...,s i,...,s n }> Avec id l identifiant de la trajectoire T et n le nombre de segments la constituant. Étant donné un ensemble de trajectoires T qui se sont déplacées sur un réseau routier modélisé par un graphe G, le problème de clustering de trajectoires contraintes par un réseau consiste à découvrir des sous-ensembles de trajectoires (appelés clusters) C = {C 1,C 2,...,C m } ayant exhibé un comportement similaire. Les trajectoires appartenant à un même cluster doivent se ressembler le plus que possible et les trajectoires appartenant à des clusters différents doivent être aussi différentes que possible. Notre notion de similarité et la façon de découvrir ces clusters sont expliquées dans la section suivante. 4 Clustering basé sur la maximisation de la modularité pour les trajectoires contraintes Nous présentons une nouvelle mesure pour calculer la similarité entre trajectoires en tenant compte des contraintes du réseau routier. Puis, nous expliquons comment celle-ci est exploitée pour effectuer la classification des trajectoires. 4.1 Mesure de similarité Dans notre approche, nous considérons les trajectoires selon un paradigme bag-of-segments (inspiré du modèle bag-of-words [13]) : les trajectoires sont comparées segment par segment de façon individuelle (quand un segment est analysé, la présence d autres segments ainsi que l ordre du segment dans la trajectoire n ont aucune influence). Ce choix découle de deux raisons : Dans une optique d analyse du trafic routier, les situations de congestion apparaissent d abord sur des segments routiers individuels et isolés puis s étendent avec le temps aux segments adjacents. Suivre une logique similaire où l on compare les trajectoires segment par segment est suffisante pour tenir compte de ces situations ; Bien que l ordre est négligé lors de la comparaison individuelle des segments, le fait que le mouvement des objets mobiles est effectué sur un graphe orienté permet de bien tenir compte du sens de parcours et de bien séparer des trajectoires qui ont circulé sur les mêmes routes mais dans des sens opposés. Nous adaptons la notion de TF-IDF (Term Frequency - Inverse Document Frequency), qui est largement utilisée en informatique documentaire, au cas des trajectoires afin de pondérer les différents segments routiers selon leur pertinence par rapport à l ensemble de trajectoires analysées. Nous définissons la fréquence spatiale (spatial segment frequency) qui mesure l importance d un segment s par rapport à une trajectoire T comme étant le rapport entre la longueur de ce segment (length(s), multipliée par son nombre d occurrences dans la trajectoire nocc(s)) et la longueur totale de T : ssf s,t = n occ(s) length(s) s T length(s ) La fréquence de trajectoire inversée (Inverse Trajectory Frequency) d un segment s mesure l importance de ce segment dans tout l ensemble de trajectoires analysées T : itf s = log T {T i : s T i } 1. La dimension temporelle peut être intégrée, si nécessaire, en étiquetant chaque segment s i par la date d entrée t i de la trajectoire sur ce segment.
5 Avec T le nombre total de trajectoires dans T et {T i : s T i } le nombre de trajectoires qui contiennent le segment s. Ainsi, le poids du segment s dans une trajectoire T s obtient par : ω s,t = ssf s,t itf s L attribution de ces poids permet de pénaliser les segments routiers qui sont communs et très fréquents sur tout l ensemble de trajectoires ainsi que d accorder plus d importances aux segments qui sont peu fréquents et qui seront, par conséquent, plus discriminants pour caractériser les trajectoires et les partitionner. Finalement, pour comparer deux trajectoires T i et T j entre elles, nous calculons leur similarité cosinus : s S ω s,ti ω s,tj Similarity(T i,t j )= s S ωs,ti 2 s S ωs,t 2 j Cette approche ne considère que la dimension spatiale dans l analyse des trajectoires. En effet, dans le contexte de gestion du trafic routier, la prise de décision peut avoir un impact sur le routage du trafic sur certaines portions du réseau (ex. interdire la circulation dans un sens donné) ce qui affecte toutes les trajectoires utilisant cette portion de route quel que soit leur temps de passage. 4.2 Construction du graphe de similarité entre trajectoires Nous modélisons les relations de similarité entre les trajectoires par un graphe de similarité pondéré et non-orienté G S = (T,E,W). Chaque trajectoire dans T correspond à un sommet dans G S. Une arête e E existe entre deux trajectoires T i et T j si et seulement si Similarity(T i,t j ) > 0 (Autrement dit, si les deux trajectoires ont au moins un segment routier en commun). Dans ce cas, la similarité entre les deux trajectoires est attribuée en tant que poids ω e W à l arête en question. Cette représentation en graphe (qui est largement utilisée dans d autres domaines tels que les réseaux sociaux, la biologie, etc.) est un moyen naturel de décrire les interactions entre les trajectoires. Par ailleurs, elle permet de mettre l accent sur le fait que des trajectoires totalement différentes ne doivent, a priori, pas être regroupées ensemble du fait de l absence d une arête qui les relie directement. 4.3 Clustering du graphe de similarité Le clustering est une tâche de classification qui est effectuée sur un volume important de données. Ainsi, le graphe de similarité construit comme indiqué dans la section précédente tend à avoir un très grand nombre de sommets. En plus, du fait qu il suffit que deux trajectoires partagent au moins un segment pour qu une arête les reliant existe dans le graphe, les sommets tendent à avoir un fort degré. La détection de communautés par maximisation de la modularité est l un des moyens les plus efficaces et les plus pertinents pour effectuer le clustering de ce type de graphes [10]. Pour un graphe G=(V,E,W), de sommets V ={v 1,v 2,...,v n }, d arêtes E pondérées par les poids (ω i j ) i j (où ω i j 0 et ω i j = ω ji ) et étant donné une partition des sommets en K clusters (appelés dans ce contexte "communautés") C 1,C 2,...,C K. La modularité de cette partition est exprimée par : Q = 1 2m K k=1 i, j C k ( ω i j d ) id j 2m Avec d i = j i ω i j et m= 1 2 i d i. La modularité mesure la qualité de la classification en inspectant la disposition des arêtes au sein des communautés de sommets. Une modularité élevée indique que les arêtes à l intérieur des communautés sont plus nombreuses (ou possèdent des poids plus élevés) que dans le cas d un graphe où les arêtes sont distribuées de façon aléatoire.
6 Pour effectuer le clustering de notre graphe de similarité G S nous utilisons l algorithme décrit dans [22]. L algorithme prend en entrée le graphe G S et se charge de trouver une partition optimale (c.à-d. une partition qui maximise la mesure de modularité). Cette partition est validée en mesurant sa "significativité" (en comparant sa modularité à la modularité obtenue sur les partitions optimales de graphes aléatoires ayant une structure similaire à celle du graphe G S ). Si la partition est valide, l algorithme est repris de façon récursive sur chacune des communautés (autrement dit, le sous-graphe formé par les sommets de la communauté et leurs arêtes internes est isolé et le clustering est effectué sur celui-ci). La récursivité s arrête lorsqu aucune des sous partitions ne peut être partitionnée davantage. Le résultat est une hiérarchie de clusters imbriqués qui peuvent être explorés niveau par niveau ou de façon gloutonne (en éclatant à chaque fois le cluster qui cause la plus faible perte de modularité). 5 Étude expérimentale Nous présentons ici notre étude expérimentale où nous comparons notre algorithme au clustering hiérarchique ascendant classique. 5.1 Données utilisées Des jeux de données de trajectoires peuvent être construits à partir de plusieurs sources réelles (telles que des flottes de véhicules équipés de GPS). Cependant, la majorité de ces données sont propriétaires et ne sont pas disponibles pour un usage autre que celui pour lequel elles étaient prévues initialement. Une alternative consiste, donc, à utiliser des données de synthèse qui sont générées en simulant les déplacements des objets mobiles sur un réseau routier réel. Dans notre étude expérimentale, nous utilisons deux types de jeux de données synthétiques. Nous utilisons un jeu de données constitué de trajectoires générées à l aide du générateur de Brinkhoff [6]. Ce dernier permet de générer des trajectoires se déplaçant sur un réseau routier en tenant compte de plusieurs facteurs (ex. vitesse limite et occupation des segments routiers, types des véhicules, etc.). Le but de ce premier scénario est d observer le comportement des algorithmes testés sur un grand jeu de données où aucune classification n est connue a priori. En plus du jeu de données de Brinkhoff, nous utilisons plusieurs jeux de données de plus petite taille que nous avons générés de façon à faire apparaitre des clusters. Chaque cluster est généré en choisissant (sur le réseau routier utilisé) une zone de départ et une zone d arrivée. Puis, des trajectoires sont générées en choisissant un nœud de départ (resp. d arrivée) parmi les nœuds inclus dans la zone de départ (resp. d arrivée) et en se déplaçant en suivant le plus court chemin entre ces deux nœuds. Le but de ce second scénario est de voir si les algorithmes testés sont capables de bien séparer les clusters et retrouver les classes originales des trajectoires. Tous les jeux de données susmentionnés sont générés en utilisant le réseau routier de la ville d Oldenburg dont le graphe est constitué de 6105 nœuds et 7035 segments routiers (non orientés). 5.2 Résultats sur les données du générateur de Brinkhoff Le clustering du jeu de données générées par le générateur de Brinkhoff avec notre approche révèle l existence de six niveaux de hiérarchie avec seulement neuf clusters au plus haut niveau et 648 clusters au niveau le plus bas (cf. tableau 1). La figure 1 illustre le jeu de données original (Figure 1(a)) ainsi que quelques clusters du niveau le plus haut (La couleur des segments routiers correspond à leur taux d usage au sein du cluster. Plus un segment est visité plus sa couleur est foncée.). Le fait de disposer de plusieurs niveaux hiérarchiques à des résolutions plus ou moins grossières peut être très utile pour analyser des jeux de données de trajectoires de grande taille. L utilisateur peut commencer avec le niveau de clustering le plus haut pour comprendre les tendances générales du mouvement puis accéder, par zooms successifs, à des détails de plus en plus fins dans les clusters qui l intéressent (Figure 2).
7 (a) (b) (c) (d) FIG. 1 Jeu de données original (a) et quelques clusters découverts par application du clustering basé sur la modularité. (a) (b) (c) (d) FIG. 2 Un cluster (a) contenant 38 trajectoires ainsi que ses trois sous clusters (b) (c) et (d) composés respectivement de 22, 8 et 8 trajectoires. Pour chacun des niveaux trouvés, nous comparons notre approche de clustering hiérarchique basé sur la modularité au clustering hiérarchique ascendant classique (CHA) avec saut minimal (simple linkage) et saut maximal (complete linkage). Pour ce faire, nous arrêtons la procédure de CHA au même nombre de clusters et nous comparons les taux de chevauchement intra-clusters atteints par les deux méthodes. Le taux de chevauchement intra-clusters permet de mesurer la ressemblance entre les trajectoires regroupées ensembles. Plus il est élevé plus les trajectoires dans les clusters sont similaires. Nous définissons le taux de chevauchement intra-clusters pour un ensemble C de clusters de trajectoires selon la formule : taux de chevauchement= C C 1 s Ti,s T j length(s) C T i,t j C s Ti length(s) Le tableau 1 résume les performances réalisées par les deux approches. Comme attendu, plus on descend dans les niveaux de la hiérarchie plus les trajectoires rassemblées dans un même cluster sont similaires. Notre approche est celle qui a obtenu les meilleurs taux de chevauchement sur tous les niveaux, suggérant ainsi que c est celle qui a le mieux classé les trajectoires. Notons que le clustering hiérarchique avec simple linkage n a pas réussi à effectuer le clustering du jeu de données et a résulté en des clusters très disproportionnés (ce qui s est traduit par ses taux de chevauchement si bas par rapport à ceux obtenus par notre approche et le clustering hiérarchique avec complete linkage). 5.3 Résultats sur les données avec clusters prédéterminés Comme indiqué dans la section 5.1, nous utilisons également des jeux de données que nous avons créés pour faire apparaitre des clusters générés aléatoirement. Ces clusters peuvent interagir de façon naturelle entre eux. Par exemple, deux clusters peuvent avoir une zone d arrivée (ou de départ) commune et peuvent donc partager une portion routière commune. Le but de ce second scénario et de
8 Niveau de Nombre de Taux de chevauchement hiérarchie clusters CHA (S) CHA (C) Modularité TAB 1 Taux de chevauchement intra-clusters réalisés par le clustering hiérarchique ascendant (CHA) classique (en S : simple linkage et C : complete linkage) et le clustering hiérarchique par optimisation de la modularité. voir si les algorithmes de clustering peuvent bien séparer les trajectoires et retrouver la classification établie a priori. Nous testons le clustering hiérarchique classique et notre clustering hiérarchique basé sur la modularité sur dix jeux de données contenant dix clusters chacun (chaque cluster contient entre 20 et 50 trajectoires). Pour évaluer les performances des algorithmes testés, nous mesurons la pureté et l entropie [26] des clusters générés. La pureté d un ensemble de clusters C est donnée par : purity= 1 T C C maxnc i i Avec T le nombre de trajectoires dans le jeu de données T et max i nc i appartenant à la classe (originale) majoritaire représentée par le cluster. L entropie est donnée par : C entropy= C C T E(C) Où E(C) est l entropie du cluster C, exprimée par : le nombre d individus E(C)= 1 q nc logq i i=1 C log ni C C q étant le nombre de classes originales dans le jeu de données et nc i classe i qui ont été regroupés dans le cluster C. le nombre d individus de la Jeu de Nombre de Clusters Pureté Entropie données trajectoires trouvés CHA (S) CHA (C) Mod. CHA (S) CHA (C) Mod TAB 2 Performances réalisées sur les jeux de données avec clusters connus a priori. Le tableau 2 indique pour chaque jeu de données le nombre de trajectoires qui le composent ainsi que le nombre de clusters trouvés par notre approche quand elle y est appliquée. Le nombre de clusters est utilisé pour comparer les trois approches étudiées à pied d égalité (c.à-d. nous arrêtons le clustering
9 hiérarchique classique avec ce même nombre pour calculer les indicateurs de performances). Notre méthode a réalisé le meilleur clustering sur la grande majorité des jeux de données analysés. Les résultats montrent également que le nombre de clusters trouvés (et leurs contenus) coïncide rarement avec le nombre de clusters générés. La méthode peut décider que certains clusters se ressemblent trop (par exemple, les clusters convergeant vers une destination communes) et les fusionne en un seul cluster qui n est pas raffiné par la suite. Elle peut également décider qu un cluster original doit être raffiné et partitionné davantage en plusieurs sous-clusters. 6 Conclusion et perspectives Dans cet article, nous avons présenté une nouvelle approche de classification adaptée aux trajectoires d objets mobiles se déplaçant en suivant un réseau routier. L idée clé de l approche proposée consiste à modéliser les relations de similarité entre les différentes trajectoires analysées sous forme d un graphe. Ce graphe est ensuite partitionné en utilisant un critère de qualité qui a fait ses preuves afin de faire apparaitre des groupes de trajectoires qui se sont déplacées de façon similaire. Notre approche se distingue par le fait qu elle ne nécessite pas des paramètres de configuration contrairement à la majorité des méthodes existantes, notamment les méthodes basées sur la densité dont les résultats varient de façon significative en fonction du choix des valeurs des seuils minpts et ε. En plus, au lieu d offrir un clustering plat sur un seul niveau, notre approche permet d obtenir une hiérarchie de clusters imbriqués qui s étalent sur plusieurs niveaux. Ceci est un atout majeur lors de l analyse de grands jeux de données de trajectoires : l utilisateur peut commencer avec un nombre limité de clusters avec une simplification grossière pour comprendre les tendances générales de mouvement puis accéder, par zooms successifs, à plus de détails dans les clusters qui l intéressent. L une des limitations de notre approche concerne la gestion du bruit (c.à-d. les trajectoires qui ne sont pas suffisamment pertinentes pour appartenir à un quelconque cluster). Notre étape de clustering par la maximisation de la modularité ne permet pas de détecter ce genre de trajectoires et de les éliminer. Par conséquent, la présence de trajectoires aberrantes peut dégrader la qualité des clusters découverts. Il serait intéressant de coupler la méthode proposée avec un outil de visualisation qui permet de faciliter l exploitation des résultats et la navigation dans les clusters de façon interactive. Une deuxième perspective consiste à essayer de construire d autres types de graphes de similarité à partir des trajectoires analysées et d en faire l étude. Par exemple, nous pouvons construire un graphe de similarité entre les différents segments routiers en fonction de leur utilisation mutuelle et en effectuer le clustering pour faire apparaitre des groupes de segments qui sont souvent visités ensemble. Enfin, la dégradation des clusters en cas de présence de trajectoires aberrantes peut être corrigée avec une étape de post traitement qui consiste à inspecter les clusters individuels et en supprimer les trajectoires qui ne sont pas suffisamment Aussi, l approche présentée ici repose sur un modèle et une similarité purement spatiaux, ce choix étant justifié par le fait que, dans un contexte d analyse et de réaménagement des infrastructures routières, la prise de décision touche normalement toutes les trajectoires passant par une portion routière donnée quels que soient leurs temps de passage par cette portion. Cependant, dans d autres contextes (ex. recherche d opportunités de covoiturage) la prise en compte du temps serait essentielle pour corréler correctement les trajectoires. Une piste possible pour arriver à cette fin serait de suivre une approche similaire à celle présentée dans [17] et qui consiste à augmenter le modèle de données avec la dimension temporelle (comme indiqué brièvement dans la section 3) et à diviser l intervalle du temps couvert par le jeu de données en plusieurs sous-intervalles d intérêt sur lesquels le clustering spatial est effectué séparément. 7 Remerciements Les auteurs tiennent à remercier les relecteurs dont les remarques ont permis d améliorer considérablement la qualité de cet article et de clarifier davantage certains aspects de ce travail.
10 Références [1] M. Ankerst, M. Breunig, H.-P. Kriegel, and J. Sander. Optics : ordering points to identify the clustering structure. SIGMOD Rec., 28(2) :49 60, [2] M. Benkert, J. Gudmundsson, F. Hübner, and T. Wolle. Reporting flock patterns. In ESA 06 : Proceedings of the 14th conference on Annual European Symposium, pages , London, UK, Springer-Verlag. [3] D. J. Berndt and J. Clifford. Finding patterns in time series : a dynamic programming approach. pages , [4] S. Brakatsoulas, D. Pfoser, R. Salas, and C. Wenk. On map-matching vehicle tracking data. In Proceedings of the 31st international conference on Very large data bases, VLDB 05, pages VLDB Endowment, [5] I. R. Brilhante, J. A. F. de Macedo, C. Renso, and M. A. Casanova. Trajectory data analysis using complex networks. In Proceedings of the 15th Symposium on International Database Engineering & Applications, IDEAS 11, pages 17 25, New York, NY, USA, ACM. [6] T. Brinkhoff. A framework for generating network-based moving objects. Geoinformatica, 6 : , June [7] J.-W. Chang, R. Bista, Y.-C. Kim, and Y.-K. Kim. Spatio-temporal similarity measure algorithm for moving objects on spatial networks. In Proceedings of the 2007 international conference on Computational science and its applications - Volume Part III, ICCSA 07, pages , Berlin, Heidelberg, Springer-Verlag. [8] L. Chen, M. T. Özsu, and V. Oria. Robust and fast similarity search for moving object trajectories. In SIGMOD 05 : Proceedings of the 2005 ACM SIGMOD international conference on Management of data, pages , New York, NY, USA, ACM. [9] M. Ester, H.-p. Kriegel, J. S, and X. Xu. A density-based algorithm for discovering clusters in large spatial databases with noise. pages , [10] S. Fortunato. Community detection in graphs. Physics Reports, 486(3-5) :75 174, [11] F. Giannotti and D. Pedreschi, editors. Mobility, Data Mining and Privacy - Geographic Knowledge Discovery. Springer, [12] D. Guo, S. Liu, and H. Jin. A graph-based approach to vehicle trajectory analysis. J. Locat. Based Serv., 4 : , September [13] Z. Harris. Distributional structure. Word, 10(23) : , [14] J.-R. Hwang, H.-Y. Kang, and K.-J. Li. Spatio-temporal similarity analysis between trajectories on road networks. In ER (Workshops), volume 3770 of Lecture Notes in Computer Science, pages Springer, [15] H. Jeung, H. T. Shen, and X. Zhou. Convoy queries in spatio-temporal databases. In ICDE 08 : Proceedings of the 2008 IEEE 24th International Conference on Data Engineering, pages , Washington, DC, USA, IEEE Computer Society. [16] A. Kharrat, I. S. Popa, K. Zeitouni, and S. Faiz. Clustering algorithm for network constraint trajectories. In SDH, Lecture Notes in Geoinformation and Cartography, pages Springer, [17] A. Kharrat, I. S. Popa, K. Zeitouni, and S. Faiz. Caractérisation de la densité de trafic et de son évolution à partir de trajectoires d objets mobiles. In D. Menga and F. Sedes, editors, UbiMob, volume 394 of ACM International Conference Proceeding Series, pages ACM, [18] J.-G. Lee, J. Han, and K.-Y. Whang. Trajectory clustering : a partition-and-group framework. In SIGMOD 07 : Proceedings of the 2007 ACM SIGMOD international conference on Management of data, pages , New York, NY, USA, ACM.
11 [19] B. Lin and J. Su. Shapes based trajectory queries for moving objects. In GIS 05 : Proceedings of the 13th annual ACM international workshop on Geographic information systems, pages 21 30, New York, NY, USA, ACM. [20] M. Nanni and D. Pedreschi. Time-focused clustering of trajectories of moving objects. J. Intell. Inf. Syst., 27(3) : , [21] G.-P. Roh and S.-w. Hwang. Nncluster : An efficient clustering algorithm for road network trajectories. In Database Systems for Advanced Applications, volume 5982 of Lecture Notes in Computer Science, pages Springer Berlin - Heidelberg, [22] F. Rossi and N. Villa-Vialaneix. Représentation hiérarchique d un grand réseau à partir d une classification hiérarchique de ses sommets. Journal de la Société Française de Statistique, 152 :34 65, In press [23] E. Tiakas, A. N. Papadopoulos, A. Nanopoulos, Y. Manolopoulos, D. Stojanovic, and S. Djordjevic-Kajan. Trajectory similarity search in spatial networks. In Proceedings of the 10th International Database Engineering and Applications Symposium, pages , Washington, DC, USA, IEEE Computer Society. [24] M. Vlachos, D. Gunopoulos, and G. Kollios. Discovering similar multidimensional trajectories. In ICDE 02 : Proceedings of the 18th International Conference on Data Engineering, page 673, Washington, DC, USA, IEEE Computer Society. [25] T. Zhang, R. Ramakrishnan, and M. Livny. Birch : an efficient data clustering method for very large databases. SIGMOD Rec., 25(2) : , [26] Y. Zhao and G. Karypis. Criterion functions for document clustering : Experiments and analysis. Technical report, 2002.
TRS: Sélection des sous-graphes représentants par l intermédiaire des attributs topologiques et K-medoïdes
TRS: Sélection des sous-graphes représentants par l intermédiaire des attributs topologiques et K-medoïdes Mohamed Moussaoui,Wajdi Dhifli,Sami Zghal,Engelbert Mephu Nguifo FSJEG, Université de Jendouba,
Modélisation d objets mobiles dans un entrepôt de données
Tao Wan, Karine Zeitouni Laboratoire PRISM, Université de Versailles 45, avenue des Etats-Unis, 78035 Versailles Cedex, France [email protected], [email protected] http://www.prism.uvsq.fr/users/karima/
Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services
69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard
Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair
Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux
Big Data et Graphes : Quelques pistes de recherche
Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université
Principe de symétrisation pour la construction d un test adaptatif
Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, [email protected] 2 Université
Big Data et Graphes : Quelques pistes de recherche
Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci http://liris.cnrs.fr/hamamache.kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de
Chapitre 5 : Flot maximal dans un graphe
Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d
La classification automatique de données quantitatives
La classification automatique de données quantitatives 1 Introduction Parmi les méthodes de statistique exploratoire multidimensionnelle, dont l objectif est d extraire d une masse de données des informations
Une méthode d apprentissage pour la composition de services web
Une méthode d apprentissage pour la composition de services web Soufiene Lajmi * Chirine Ghedira ** Khaled Ghedira * * Laboratoire SOIE (ENSI) University of Manouba, Manouba 2010, Tunisia [email protected],
Application de K-means à la définition du nombre de VM optimal dans un cloud
Application de K-means à la définition du nombre de VM optimal dans un cloud EGC 2012 : Atelier Fouille de données complexes : complexité liée aux données multiples et massives (31 janvier - 3 février
Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1
Exemples de problèmes et d applications INF6953 Exemples de problèmes Sommaire Quelques domaines d application Quelques problèmes réels Allocation de fréquences dans les réseaux radio-mobiles Affectation
Techniques d interaction dans la visualisation de l information Séminaire DIVA
Techniques d interaction dans la visualisation de l information Séminaire DIVA Zingg Luca, [email protected] 13 février 2007 Résumé Le but de cet article est d avoir une vision globale des techniques
Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes
303 Schedae, 2007 Prépublication n 46 Fascicule n 2 Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes Samya Sagar, Mohamed Ben Ahmed Laboratoire
Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring
Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring Année académique 2006-2007 Professeurs : Marco Saerens Adresse : Université catholique de Louvain Information Systems
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème
THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.
École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par
DATAMINING C4.5 - DBSCAN
14-16 rue Voltaire 94270 Kremlin Bicêtre Benjamin DEVÈZE Matthieu FOUQUIN PROMOTION 2005 SCIA DATAMINING C4.5 - DBSCAN Mai 2004 Responsable de spécialité SCIA : M. Akli Adjaoute Table des matières Table
Les capitalistes sociaux sur Twitter : détection via des mesures de similarité
Les capitalistes sociaux sur Twitter : détection via des mesures de similarité Nicolas Dugué, Anthony Perez LIFO - Université d Orléans rue Léonard de Vinci B.P. 6759 F-45067 ORLEANS Cedex 2 FRANCE RÉSUMÉ.
RI sociale : intégration de propriétés sociales dans un modèle de recherche
RI sociale : intégration de propriétés sociales dans un modèle de recherche Ismail Badache 1 Institut de Recherche en Informatique de Toulouse, UMR 5505 CNRS, SIG 118 Route de Narbonne F-31062 Toulouse
Introduction au datamining
Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des
Utilisation du SIG dans une entreprise industrielle pour l analyse et la prise de décision
309 Schedae, 2007 Prépublication n 47 Fascicule n 2 Utilisation du SIG dans une entreprise industrielle pour l analyse et la prise de décision Mohamed Najeh Lakhoua UR : Système, Énergétique, Productique
Analyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57
Analyse de la vidéo Chapitre 4.1 - La modélisation pour le suivi d objet 10 mars 2015 Chapitre 4.1 - La modélisation d objet 1 / 57 La représentation d objets Plan de la présentation 1 La représentation
Résumé hybride de flux de données par échantillonnage et classification automatique
Résumé hybride de flux de données par échantillonnage et classification automatique Nesrine Gabsi,, Fabrice Clérot Georges Hébrail Institut TELECOM ; TELECOM ParisTech ; CNRS LTCI 46, rue Barrault 75013
Resolution limit in community detection
Introduction Plan 2006 Introduction Plan Introduction Introduction Plan Introduction Point de départ : un graphe et des sous-graphes. But : quantifier le fait que les sous-graphes choisis sont des modules.
Une nouvelle approche de détection de communautés dans les réseaux sociaux
UNIVERSITÉ DU QUÉBEC EN OUTAOUAIS Département d informatique et d ingénierie Une nouvelle approche de détection de communautés dans les réseaux sociaux Mémoire (INF 6021) pour l obtention du grade de Maîtrise
Modélisation géostatistique des débits le long des cours d eau.
Modélisation géostatistique des débits le long des cours d eau. C. Bernard-Michel (actuellement à ) & C. de Fouquet MISTIS, INRIA Rhône-Alpes. 655 avenue de l Europe, 38334 SAINT ISMIER Cedex. Ecole des
Caroline Hurault-Delarue 1, Cécile Chouquet 2, Nicolas Savy 2, Isabelle Lacroix 1, Christine Damase- Michel 1
Trajectoires individuelles d'exposition aux psychotropes au cours de la grossesse et partitionnement en fonction du profil d'exposition : utilisation des K-means pour données longitudinales Caroline Hurault-Delarue
Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.
Promotion X 004 COURS D ANALYSE DES STRUCTURES MÉCANIQUES PAR LA MÉTHODE DES ELEMENTS FINIS (MEC 568) contrôle non classant (7 mars 007, heures) Documents autorisés : polycopié ; documents et notes de
Techniques d analyse et de conception d outils pour la gestion du processus de segmentation des abonnés des entreprises de télécommunication
Techniques d analyse et de conception d outils pour la gestion du processus de segmentation des abonnés des entreprises de télécommunication R. Carlos Nana Mbinkeu 1,3, C. Tangha 1, A. Chomnoue 1, A. Kuete
Etude d un cas industriel : Optimisation de la modélisation de paramètre de production
Revue des Sciences et de la Technologie RST- Volume 4 N 1 /janvier 2013 Etude d un cas industriel : Optimisation de la modélisation de paramètre de production A.F. Bernate Lara 1, F. Entzmann 2, F. Yalaoui
Production des Services d Assurance non-vie selon le SCN 2008
REPUBLIQUE DU CAMEROUN Paix - Travail Patrie ---------- INSTITUT NATIONAL DE LA STATISTIQUE ---------- REPUBLIC OF CAMEROON Peace - Work Fatherland ---------- NATIONAL INSTITUTE OF STATISTICS ----------
Entreposage de données complexes pour la médecine d anticipation personnalisée
Manuscrit auteur, publié dans "9th International Conference on System Science in Health Care (ICSSHC 08), Lyon : France (2008)" Entreposage de données complexes pour la médecine d anticipation personnalisée
Revue d article : Dynamic Replica Placement for Scalable Content Delivery
Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de
Détection de têtes dans un nuage de points 3D à l aide d un modèle de mélange sphérique
Détection de têtes dans un nuage de points 3D à l aide d un modèle de mélange sphérique Denis Brazey & Bruno Portier 2 Société Prynɛl, RD974 290 Corpeau, France [email protected] 2 Normandie Université,
Intégration de la dimension sémantique dans les réseaux sociaux
Intégration de la dimension sémantique dans les réseaux sociaux Application : systèmes de recommandation Maria Malek LARIS-EISTI [email protected] 1 Contexte : Recommandation dans les réseaux sociaux
Objectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique
Objectifs Clustering On ne sait pas ce qu on veut trouver : on laisse l algorithme nous proposer un modèle. On pense qu il existe des similarités entre les exemples. Qui se ressemble s assemble p. /55
Laboratoire d Automatique et Productique Université de Batna, Algérie
Anale. Seria Informatică. Vol. IX fasc. 2 Annals. Computer Science Series. 9 th Tome st Fasc. 2 La sélection de paramètres d un système industriel par les colonies de fourmis Ouahab Kadri, L. Hayet Mouss,
Modélisation et Simulation
Cours de modélisation et simulation p. 1/64 Modélisation et Simulation G. Bontempi Département d Informatique Boulevard de Triomphe - CP 212 http://www.ulb.ac.be/di Cours de modélisation et simulation
Classification Automatique de messages : une approche hybride
RECIAL 2002, Nancy, 24-27 juin 2002 Classification Automatique de messages : une approche hybride O. Nouali (1) Laboratoire des Logiciels de base, CE.R.I.S., Rue des 3 frères Aïssiou, Ben Aknoun, Alger,
Laboratoire 4 Développement d un système intelligent
DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement
Parallélisation de l algorithme des k-médoïdes. Application au clustering de courbes.
Parallélisation de l algorithme des k-médoïdes. Application au clustering de courbes. Benjamin Auder 1 & Jairo Cugliari 2 1 Laboratoire LMO. Université Paris-Sud. Bât 425. 91405 Orsay Cedex, France. [email protected]
Modèle de troncature gauche : Comparaison par simulation sur données indépendantes et dépendantes
de troncature gauche : Comparaison par simulation sur données indépendantes et dépendantes Zohra Guessoum 1 & Farida Hamrani 2 1 Lab. MSTD, Faculté de mathématique, USTHB, BP n 32, El Alia, Alger, Algérie,[email protected]
COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION. Jean-Loup Guillaume
COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION Jean-Loup Guillaume Le cours Enseignant : Jean-Loup Guillaume équipe Complex Network Page du cours : http://jlguillaume.free.fr/www/teaching-syrres.php Évaluation
Développements algorithmiques au LIAMA et àamap en vue de l'analyse d'une scène forestière
Développements algorithmiques au LIAMA et àamap en vue de l'analyse d'une scène forestière Principaux contributeurs: Zhang Xiaopeng (CASIA-NLPR-LIAMA Coordinateur Groupe Image) Li HongJun (CASIA-NLPR-LIAMA
Analyse empirique et modélisation de la dynamique de la topologie de l Internet
Analyse empirique et modélisation de la dynamique de la topologie de l Internet Sergey Kirgizov Directrice de thèse: Clémence Magnien Complex Networks, LIP6, (UPMC, CNRS) Paris, 12 décembre 2014 Plan 1
e-recrutement : recherche de mots-clés pertinents dans le titre des annonces d emploi
e-recrutement : recherche de mots-clés pertinents dans le titre des annonces d emploi Julie Séguéla 1, 2, Gilbert Saporta 1, Stéphane Le Viet 2 1 Laboratoire Cédric CNAM 292 rue Saint Martin 75141 Paris
Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
Vers une Optimisation de l Algorithme AntTreeStoch
Revue des Sciences et de la Technologie - RST- Volume 3 N 1 / janvier 2012 Vers une Optimisation de l Algorithme AntTreeStoch O. KADRI, H. MOUSS, A. ABDELHADI, R. MAHDAOUI Laboratoire d Automatique et
Hervé Couturier EVP, SAP Technology Development
Hervé Couturier EVP, SAP Technology Development Hervé Biausser Directeur de l Ecole Centrale Paris Bernard Liautaud Fondateur de Business Objects Questions à: Hervé Couturier Hervé Biausser Bernard Liautaud
Évaluation d une architecture de stockage RDF distribuée
Évaluation d une architecture de stockage RDF distribuée Maeva Antoine 1, Françoise Baude 1, Fabrice Huet 1 1 INRIA MÉDITERRANÉE (ÉQUIPE OASIS), UNIVERSITÉ NICE SOPHIA-ANTIPOLIS, I3S CNRS pré[email protected]
Eléments de statistique
Eléments de statistique L. Wehenkel Cours du 9/12/2014 Méthodes multivariées; applications & recherche Quelques méthodes d analyse multivariée NB: illustration sur base de la BD résultats de probas en
ÉTUDE DE L EFFICACITÉ DE GÉOGRILLES POUR PRÉVENIR L EFFONDREMENT LOCAL D UNE CHAUSSÉE
ÉTUDE DE L EFFICACITÉ DE GÉOGRILLES POUR PRÉVENIR L EFFONDREMENT LOCAL D UNE CHAUSSÉE ANALYSIS OF THE EFFICIENCY OF GEOGRIDS TO PREVENT A LOCAL COLLAPSE OF A ROAD Céline BOURDEAU et Daniel BILLAUX Itasca
données en connaissance et en actions?
1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)
Apprentissage actif pour le clustering semi-supervisé
Apprentissage actif pour le clustering semi-supervisé Nicolas Labroche Sorbonne Universités, UPMC Univ Paris 06 CNRS, UMR 7606, LIP6 F-75005, Paris, France Atelier Clustering and Co-clustering (CluCo),
R-ICP : une nouvelle approche d appariement 3D orientée régions pour la reconnaissance faciale
R-ICP : une nouvelle approche d appariement 3D orientée régions pour la reconnaissance faciale Boulbaba BEN AMOR, Karima OUJI, Mohsen ARDABILIAN, et Liming CHEN Laboratoire d InfoRmatique en Images et
La segmentation à l aide de EG-SAS. A.Bouhia Analyste principal à la Banque Nationale du Canada. Chargé de cours à l UQAM
La segmentation à l aide de EG-SAS A.Bouhia Analyste principal à la Banque Nationale du Canada. Chargé de cours à l UQAM Définition de la segmentation - Au lieu de considérer une population dans son ensemble,
Introduction aux algorithmes MapReduce. Mathieu Dumoulin (GRAAL), 14 Février 2014
Introduction aux algorithmes MapReduce Mathieu Dumoulin (GRAAL), 14 Février 2014 Plan Introduction de la problématique Tutoriel MapReduce Design d algorithmes MapReduce Tri, somme et calcul de moyenne
Modélisation et simulation du trafic. Christine BUISSON (LICIT) Journée Simulation dynamique du trafic routier ENPC, 9 Mars 2005
Modélisation et simulation du trafic Christine BUISSON (LICIT) Journée Simulation dynamique du trafic routier ENPC, 9 Mars 2005 Plan de la présentation! Introduction : modèles et simulations définition
Ordonnancement en temps réel d un jobshop par métaheuristique hybride : étude comparative
Ordonnancement en temps réel d un jobshop par métaheuristique hybride : étude comparative Y. Houbad, M. Souier, A. Hassam, Z.Sari Laboratoire d automatique Tlemcen Faculté de technologie, Université Abou
Visualizing Start-up Firm Trajectories on Kohonen Maps
Visualizing Start-up Firm Trajectories on Kohonen Maps D. François 1, M. Biga Diambeidou 2, B. Gailly 2, V. Wertz 1, M. Verleysen 3 Université catholique de Louvain 1 Machine Learning Group CESAME, av.
CARTOGRAPHIE EN LIGNE ET GÉNÉRALISATION
CARTOGRAPHIE EN LIGNE ET GÉNÉRALISATION par Julien Gaffuri JRC IES SDI unit Via Enrico Fermi, 21027 Ispra, Italie [email protected] Les cartes en ligne pourraient être améliorées par l utilisation
Application de l AMDEC à un satellite en phase active
Application de l AMDEC à un satellite en phase active Myriam Noureddine* Mohamed Amine Messaoudi** Département d Informatique, Faculté des Sciences, Université des Sciences et de la Technologie d Oran
TRAITEMENT DES DONNEES MANQUANTES AU MOYEN DE L ALGORITHME DE KOHONEN
TRAITEMENT DES DONNEES MANQUANTES AU MOYEN DE L ALGORITHME DE KOHONEN Marie Cottrell, Smaïl Ibbou, Patrick Letrémy SAMOS-MATISSE UMR 8595 90, rue de Tolbiac 75634 Paris Cedex 13 Résumé : Nous montrons
Projet de Traitement du Signal Segmentation d images SAR
Projet de Traitement du Signal Segmentation d images SAR Introduction En analyse d images, la segmentation est une étape essentielle, préliminaire à des traitements de haut niveau tels que la classification,
Forthcoming Database
DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of
Cours de Génie Logiciel
Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes
UML (Diagramme de classes) Unified Modeling Language
UML (Diagramme de classes) Unified Modeling Language Sommaire Introduction Objectifs Diagramme de classes Classe (Nom, attribut, opération) Visibilité et portée des constituants d une classe Association
FIMA, 7 juillet 2005
F. Corset 1 S. 2 1 LabSAD Université Pierre Mendes France 2 Département de Mathématiques Université de Franche-Comté FIMA, 7 juillet 2005 Plan de l exposé plus court chemin Origine du problème Modélisation
Une méthode de classification supervisée sans paramètre pour l apprentissage sur les grandes bases de données
Une méthode de classification supervisée sans paramètre pour l apprentissage sur les grandes bases de données Marc Boullé Orange Labs 2 avenue Pierre Marzin 22300 Lannion [email protected],
Proposition des cadres d évaluation adaptés à un système de RI personnalisé
Proposition des cadres d évaluation adaptés à un système de RI personnalisé Mariam Daoud, Lynda Tamine-Lechani Laboratoire IRIT, Université Paul Sabatier 118 Route de Narbonne, F-31062 TOULOUSE CEDEX 9
BIG Data et R: opportunités et perspectives
BIG Data et R: opportunités et perspectives Guati Rizlane 1 & Hicham Hajji 2 1 Ecole Nationale de Commerce et de Gestion de Casablanca, Maroc, [email protected] 2 Ecole des Sciences Géomatiques, IAV Rabat,
LE PROBLEME DU PLUS COURT CHEMIN
LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs
Agrégation des portefeuilles de contrats d assurance vie
Agrégation des portefeuilles de contrats d assurance vie Est-il optimal de regrouper les contrats en fonction de l âge, du genre, et de l ancienneté des assurés? Pierre-O. Goffard Université d été de l
Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?
Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion
Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé
Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e
VISUALISATION DE NUAGES DE POINTS
ARNAUD BLETTERER MULTI-RÉSOLUTION 1/16 VISUALISATION DE NUAGES DE POINTS MULTI-RÉSOLUTION AU TRAVERS DE CARTES DE PROFONDEUR Arnaud Bletterer Université de Nice Sophia Antipolis Laboratoire I3S - Cintoo
Rappels sur les suites - Algorithme
DERNIÈRE IMPRESSION LE 14 septembre 2015 à 12:36 Rappels sur les suites - Algorithme Table des matières 1 Suite : généralités 2 1.1 Déition................................. 2 1.2 Exemples de suites............................
NON-LINEARITE ET RESEAUX NEURONAUX
NON-LINEARITE ET RESEAUX NEURONAUX Vêlayoudom MARIMOUTOU Laboratoire d Analyse et de Recherche Economiques Université de Bordeaux IV Avenue. Leon Duguit, 33608 PESSAC, France tel. 05 56 84 85 77 e-mail
Un Service Internet du Futur pour le suivi des voyages multimodaux
Un Service Internet du Futur pour le suivi des voyages multimodaux Mahdi Zargayouna 1, Besma Zeddini 1, Gérard Scemama 1 1. Université Paris-Est, IFSTTAR, GRETTIA Boulevard Newton, Champs sur Marne F-77447
Fonctions de plusieurs variables
Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme
Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test
Grandes lignes Analyseur Statique de logiciels Temps RÉel Embarqués École Polytechnique École Normale Supérieure Mercredi 18 juillet 2005 1 Présentation d 2 Cadre théorique de l interprétation abstraite
Ordonnancement temps réel
Ordonnancement temps réel [email protected] Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches
Fouillez facilement dans votre système Big Data. Olivier TAVARD
Fouillez facilement dans votre système Big Data Olivier TAVARD A propos de moi : Cofondateur de la société France Labs Développeur (principalement Java) Formateur en technologies de moteurs de recherche
IBM SPSS Modeler Social Network Analysis 15 Guide de l utilisateur
IBM SPSS Modeler Social Network Analysis 15 Guide de l utilisateur Remarque : Avant d utiliser ces informations et le produit qu elles concernent, lisez les informations générales sous Avis sur p. 24.
Filtrage stochastique non linéaire par la théorie de représentation des martingales
Filtrage stochastique non linéaire par la théorie de représentation des martingales Adriana Climescu-Haulica Laboratoire de Modélisation et Calcul Institut d Informatique et Mathématiques Appliquées de
Propriétés du Document EMA. Résumé
Propriétés du Document Source du Document FSN OpenPaaS Titre du Document Définition et exploitation d un référentiel de processus collaboratifs : Rapport de synthèse quant aux référentiels existants Module(s)
Une application des algorithmes génétiques à l ordonnancement d atelier
Une application des algorithmes génétiques à l ordonnancement d atelier VACHER Jean-Philippe - GALINHO Thierry - MAMMERI Zoubir Laboratoire d Informatique du Havre Université du Havre 25, Rue Philippe
Présentation du sujet de thèse Schémas temporels hybrides fondés sur les SVMs pour l analyse du comportement du conducteur
Présentation du sujet de thèse Schémas temporels hybrides fondés sur les SVMs pour l analyse du comportement du conducteur Réalisé par : Bassem Besbes Laboratoire d Informatique, Traitement de l Information
sont appliquées à des fonds documentaires, sont destinées à fournir des informations pertinentes sur la structure globale plutôt que sur le contenu.
Introduction Les techniques informatiques permettent de stocker et d accéder à des quantités sans cesse croissantes de données, disponibles en ligne ou via des centres documentaires fermés. Cette profusion
CALM Un système de gestion de données de CApteurs à Localisation Mobile
CALM Un système de gestion de données de CApteurs à Localisation Mobile Iulian Sandu Popa, Ahmed Kharrat, Karine Zeitouni PRiSM Laboratory, 45 avenue des Etats-Unis, F-78035 Versailles, France {Iulian.Sandu-Popa,
Enrichissement du profil utilisateur à partir de son réseau social dans un contexte dynamique : application d une méthode de pondération temporelle
Enrichissement du profil utilisateur à partir de son réseau social dans un contexte dynamique : application d une méthode de pondération temporelle Marie-Françoise Canut, Sirinya On-at, André Péninou,
Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007
Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................
Info0804. Cours 6. Optimisation combinatoire : Applications et compléments
Recherche Opérationnelle Optimisation combinatoire : Applications et compléments Pierre Delisle Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique 17 février 2014 Plan de
MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.
MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. [email protected] Plan Introduction Généralités sur les systèmes de détection d intrusion
Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration
Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration Pluquet Frédéric July, 3rd 2012 Etude de techniques efficaces de versionnement d objets pour les langages orientés
Formula Negator, Outil de négation de formule.
Formula Negator, Outil de négation de formule. Aymerick Savary 1,2, Mathieu Lassale 1,2, Jean-Louis Lanet 1 et Marc Frappier 2 1 Université de Limoges 2 Université de Sherbrooke Résumé. Cet article présente
Introduction au Data-Mining
Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme
Métriques de performance pour les algorithmes et programmes parallèles
Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and
Annexe 6. Notions d ordonnancement.
Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. [email protected] Résumé Ce document
