Intégration de la dimension sémantique dans les réseaux sociaux

Dimension: px
Commencer à balayer dès la page:

Download "Intégration de la dimension sémantique dans les réseaux sociaux"

Transcription

1 Intégration de la dimension sémantique dans les réseaux sociaux Application : systèmes de recommandation Maria Malek LARIS-EISTI maria.malek@eisti.fr

2 1 Contexte : Recommandation dans les réseaux sociaux 2 L algorithme de recommandation Techniques utilisées Algorithme exhaustif de recherche de toutes les solutions Algorithme guidé pour la recherche d une solution Validation de l algorithme 3 Extraction du profil sémantique Les mesures structurelles dans une taxonomie Les inférences dans une taxonomie 4

3 Analyse des réseaux sociaux : domaines d application Étudier des propriétés de la structure et son rôle ainsi que la position et le prestige de chaque acteur social le marketing viral, détection des nœuds faibles (ou ponts) dans un réseau (virus informatiques, terrorisme, etc.), tri des résultats d un moteur de recherche ( le fameux PageRank). Recherche des différents types de sous-graphes : les communautés formées par des groupes d acteurs ayant des intérêts commun. isoler les groupes de densités élevées. Élaboration de recommandations (algorithmes d exploration de chemins, d analyse de degrés) : Trouver un expert dans un domaine donné, Suggérer des produits à vendre, proposer un ami, etc.

4 Objectif du système L algorithme de recommandation Hypothèse : notre réseau est composé d un ensemble de personnes ayant des liens professionnels. Proposition d un système de recommandation : Requête posée par un utilisateur X : un acteur dans le réseau social. Proposer (recommander) un ou plusieurs acteurs répondant au mieux aux critères demandés. Exemple : Recherche d une personne ayant des compétences données pour un poste, Recherche d une collaboration scientifique, etc.

5 Idée de l algorithme L algorithme de recommandation Algorithme qui combine la sémantique, la structure & les propriétés des réseaux sociaux : Sémantique : L information stockée sur la personne (l acteur) d une façon décentralisée au niveau de chaque nœud, peut être représentée en utilisant une ontologie : profil utilisateur. Structure : L information décrite par la structure du réseau même : technique de l arbre couvrant minimum (ou maximum). Propriétés du réseau : L intermédiarité des acteurs passants par les chemins retenus : acteurs prestigieux.

6 Application - réseau de collaborations L algorithme de recommandation Le couplage bibliographique &la matrice de co-citation sont dèfinis par : B ij = n k=1 L ik L jk & C ij = n k=1 L ki L kj

7 Application : réseau bibliographique L algorithme de recommandation Étude d un réseaux de références bibliographiques Modélisation par un graphe non dirigé : Les nœuds de ce graphe étant les auteurs. au niveau de chaque acteur-auteur un vecteur pondéré de mots clefs, exprimant sont profil est stocké. Une relation (arête dans un graphe) entre deux auteurs exprime une similarité de comportement signifie qu il existe un nombre suffisant de références citées par eux et/ou un nombre suffisant d auteurs qui les ont cités. Deux auteurs ont une relation professionnelles s ils utilisent nombreux supports en commun (couplage bibliographique) Deux auteurs ont une relation professionnelles s ils sont cités par nombreux auteurs (co-citation).

8 L algorithme de recommandation L algorithme de recommandation Entrée : une requête posée par l auteur X formulée par une suite de mots (termes) clés : Sortie : une suite pondérée d auteurs {(Z 1, P 1 ), (Z 2, P 2 ),.., (Z n, P n )} correspondants au mieux à la requête ainsi que : la chaîne sémantique reliant les deux auteurs. Une chaîne sémantique reliant deux auteurs X, Z i est constituée de la liste de mots (termes) clefs se trouvant dans la suite des sommets reliant X à Z i. Étapes de l algorithme L arbre couvrant maximum (par rapport aux poids des arêtes) étant déjà calculé, les intermédiarités des nœuds étant déjà calculées et stockées, Extraire de cet arbre une liste de sommets triée à recommander.

9 L algorithme de recommandation L algorithme de recommandation - Illustration Parcours en largeur d abord dans l arbre couvrant. Exemple d une liste d auteurs à recommander [Z 4, Z 3, Z 1, Z 2 ] triés par leurs poids ( rating ). Le chemin sémantique entre X et Z 4 est [pro(x ), pro(y 1 ), pro(y 2 ), pro(z 4 )]

10 L algorithme de recommandation Éléments de l algorithme - Partie sémantique : mesure de similarité R X la requête posée par le sommet X sous forme d un ensemble de termes T i : R X = {T 1, T 2.., T n } Pro Z, le profil associé à un sommet donné Z donné également par un ensemble de termes pondérés :Pro Z = {(T 1, P 1 ), (T 2, P 2 ).., (T m, P m )}. Nous définissons la similarité (la pertinence) entre la requête R X et le profil du sommet Pro Z par : Pro Z.P j sim(r X, Pro Z ) = j inter(r X,Pro Z ) m Pro Z.P j + R X \ Pro Z i=1. avec : inter(r X, Por Z ) = {k {1,..m}, Pro Z.T k R X }

11 L algorithme de recommandation Éléments de l algorithme - Partie sociale : intermédiarités des nœuds Deux nœuds non adjacents k & j qui se communiquent et si le nœud i se trouve sur le chemin de communication : i est un acteur itérmédiaire. intermediarite(i) = j<k p jk (i) p jk p jk le nombre des chemins les plus cours entre j et k, p jk (i) le nombre des chemins les plus cours entre j et k passant par i.

12 Version 1 : Algorithme exhaustif L algorithme de recommandation La liste de sommets à recommander [(Z 4, P 4 ), (Z 3, P 3 ), (Z 1, P 1 ), (Z 2, P 2 )] P l j=1 P i = sim(r X, Pro Zi ) intermediarite(y j ) l si l >= 1 P i = sim(r X, Pro Zi ) sinon

13 Version 2 : Algorithme guidé L algorithme de recommandation Deuxième version permettant de trouver une solution d une façon plus efficace. Trouver le chemin de la recherche dans l arbre couvrant A. Utilisations d une heuristique permettant de choisir le sommet à visiter parmi un ensemble de sommets candidats : Algorithme de type A*, permettant de passer à chaque étape par le sommet Y minimisant l heuristique : h(y ) = (seuil sim(pro X, Pro Y )) intermediarite(y ), Jusqu à ce qu on arrive à un sommet Z à recommander pour lequel nous avons :. sim(x, Z) >= seuil

14 Validation & Expérimentations - 1 L algorithme de recommandation Évaluer la version guidée par rapport à la version exhaustive. Élaborer un ensemble de 10 requêtes à tester par un auteur X en utilisant les termes trouvés dans la communauté. Pour chaque requête appliquer les deux versions de l algorithme et relever les mesures suivantes : Le rang de l auteur trouvé par l algorithme guidé par rapport à l algorithme exhaustive. Le nombre de sommets parcours par l algorithme guidé. etc. Résultats Pour 8 expériences le rang numéro 1 est trouvé par la version guidée. L espace de recherche est réduit de de 11% jusqu à 49%..

15 Validation & Expérimentations - 2 L algorithme de recommandation N The exhaustive algorithm Recommended author Rating Computation time 1 Andrew Emili ,41s 2 G V Belle ,35s 3 Hans A Kestler ,41s 4 Jimin Pei ,61s 5 John F Canny ,99s 6 C Wang ,37s 7 J Michael Brady ,68s 8 Peter G Neumann ,72s 9 Peter Eades ,95s 10 Liang Chen s N The A* algorithm Recommended author Computation time explored graph 1 Andrew Emili (1) 109,27s 39.25% 2 G V Belle (1) 17,45s 21.13% 3 Yuichi Asahiro (2) 11,66s 13.86% 4 Jimin Pei (1) 32,52s 20.02% 5 John F Canny (1) 21,77s 11.77% 6 C Wang (1) 233,99s 49.13% 7 J Michael Brady (1) 118,74s 41.14% 8 Elizabeth J O neil (2) 40,49s 24.88% 9 Peter Eades (1) 54,47s 30.95% 10 Liang Chen (1) 14,14s 16.67%

16 Intégration d une ontologie de domaine Extraction du profil sémantique Les mesures structurelles dans une taxonomie Les inférences dans une taxonomie d après la thèse de V. Schickel-Zuber, EPFL, 2007 : Ontology Filtering Extension de la définition du profil utilisateur(deux représentations) Profil de base : vecteur pondéré de termes. Profil sémantique : extrait à partir du profil de base en l annotant par l ontologie de domaine ; peut être représenté par un vecteur pondéré de concept. Définition d une mesure de similarité sémantique : 1 Paramétres extraits de la structure taxonomique de l ontologie : l ancêtre le plus commun entre deux nœuds concepts ; l APS d un nœud concept ; l inférence dans l ontologie. Re-formulation de requêtes

17 Extraction du profil sémantique Les mesures structurelles dans une taxonomie Les inférences dans une taxonomie Graphes Bipartites & Réseaux collaboration Recommandation de produits = prédiction de liens dans le graphe bipartite.

18 Extraction du profil sémantique Les mesures structurelles dans une taxonomie Les inférences dans une taxonomie Exemple d une ontologie : la taxonomie de Amazon

19 Extraction du profil sémantique Les mesures structurelles dans une taxonomie Les inférences dans une taxonomie Profil de base et Profil sémantique : exemple Préférences de base Items Socre I1 5 I2 5 I6 5 I7 5 I8 1 Préférences sémantiques Concepts Socre 4 (I2 et I8) ((1+0.2)/2)=0.6 5 (I1 et I7) ((1+1)/2)=1 9 (I1 et I6) ((1+1)/2)=1

20 Extraction du profil sémantique Les mesures structurelles dans une taxonomie Les inférences dans une taxonomie Les mesures structurelles - 1 : l ancêtre le plus commun b est l ancêtre le plus commun de g et i

21 Extraction du profil sémantique Les mesures structurelles dans une taxonomie Les inférences dans une taxonomie Les mesures structurelles - 2 : a-priori score La probabilité que le score d un concept soit supérieur à un seuil x :P(S(C) > x) = 1 x En prenant en compte les descendants d un concept n c : P(S(C) > x) = (1 x) nc+1 Par conséquent : P(S(C) x) = (1 (1 x) nc+1 ) En passant par la fonction densité : f c (x) = d((1 (1 x)nc +1 ) dx = (n c + 1) (1 x) nc L estimation de la limite inférieure du score est : E(S(C)) = (n c + 1) 1 0 x(1 x)nc dx = 1 n c+2 APS(X ) = 1 n c+2

22 Extraction du profil sémantique Les mesures structurelles dans une taxonomie Les inférences dans une taxonomie Les mesures structurelles - 2 : Exemple du APS Concepts n c APS x 0 1/2 u 0 1/2 z 0 1/2 s 1 1/3 t 2 1/4 y 5 1/7 APS(X ) = 1 n c+2

23 Les inférences dans l ontologie - 1 Extraction du profil sémantique Les mesures structurelles dans une taxonomie Les inférences dans une taxonomie Inférence de généralisation S(y x) = α(x, y)s(x), α(x, y) étant une mesure décrivant les caractéristiques en commun entre x et y. α(x, Y ) = APS(Y ) APS(X ). Inférence de spécialisation S(y x) = S(x) + β(y, x), β(y, x) étant une mesure décrivant les caractéristiques de Y mais pas celles de x. β(y, X ) = APS(Y ) APS(X ). Inférence mixte.

24 Les inférences dans l ontologie - 2 Extraction du profil sémantique Les mesures structurelles dans une taxonomie Les inférences dans une taxonomie Inférence de généralisation. Inférence de spécialisation. Inférence mixte S(y z) = S(z) + β(y, z) S(y x) = α(x, z)s(x) + β(y, z) S(y x) = α(x, LCA(x, y))s(x) + β(y, LCA(x, y))

25 Extraction du profil sémantique Les mesures structurelles dans une taxonomie Les inférences dans une taxonomie Les inférences dans l ontologie : Exemple Concepts n c APS Propagation Score x 0 1/2-1 s 1 1/3 1x( 1/3 1/2 ) = 2 3 y 5 1/7 1x( 1/7 1/2 ) = 2 7 t 2 1/4 1x( 1/7 1/2 ) + ( ) = u 0 1/2 1x( 1/7 1/2 ) + ( ) = 14 9 z 0 1/2 1x( 1/7 1/2 ) + ( ) = 14 9

26 Exemple de recommandation hybride Extraction du profil sémantique Les mesures structurelles dans une taxonomie Les inférences dans une taxonomie Idée : Hybridation entre Score et Popularité : HS(c) = ps(c) + (1 p)p(c) item Concepts n c APS Propagation Score popularité score hybride k y 5 1/ j u 0 1/ i t 2 1/

27 Extraction du profil sémantique Les mesures structurelles dans une taxonomie Les inférences dans une taxonomie Le transfert d un score d un concept x vers y T (x, y) = S(y x) S(x) T(x,y) peut être décomposé selon : T(x,z)= α(x, z) si x z T (z, y) = 1 + β(z,y) S(z) 1 + 2β(z, y) si z y et tel que T (x, y) = T (x, z)t (z, y) La distance entre deux concepts D(x, y) = log(1 + 2β(y, z)) log(α(x, z)) maxd D(x, y) = log(1+2β(y,lca(x,y))) log(α(x,lca(x,y))) maxd

28 Extraction du profil sémantique Les mesures structurelles dans une taxonomie Les inférences dans une taxonomie Intégration d une ontologie de domaine - Application : Amazon - 1 Un graphe de collaboration extrait des données de Amazon : le graphe de co-achats : produits. Description des données : 1 Deux identificateurs : Id, ASIN. 2 Titre, groupe : (book, DVD, video ou music), rang de vente. 3 Ensemble des produits similaires. 4 Les catégories : niveau dans la hiérarchie des produits. 5 Les données de reviews : temps, user id, rating, nombre total des votes, etc. Préparations des données 1 Élaboration de la taxonomie des produits. 2 Extraction du graphe de collaboration (les nœuds sont les utilisateurs). 3 Élaboration du profil de base et du profil sémantique.

29 Extraction du profil sémantique Les mesures structurelles dans une taxonomie Les inférences dans une taxonomie Intégration d une ontologie de domaine - Application : Amazon - 2 Un graphe de collaboration extrait des données de Amazon : le graphe de co-achats : produits.. Préparations des données 1 Élaboration de la taxonomie des produits. 2 Extraction du graphe de collaboration (les nœuds sont les utilisateurs). 3 Élaboration du profil de base et du profil sémantique. Vers un système de recommandation social et sémantique : Intégration de la mesure de similarité sémantique dans l heuristique qui permet une navigation efficace dans l arbre couvrant. Aider l utilisateur à reformuler ses requêtes.

30 Conclusion & perspectives Proposition de deux algorithmes de recommandation : exhaustif et guidé : Partie structure : exploration de l arbre couvrant maximum. Partie sémantique : similarité entre la requête et le profil utilisateur. Partie sociale : utilisation de la mesure d intermédiarité. Perspectives... Élaboration plus fine du profil utilisateur. Étendre l algorithme pour des recommandations inter-communautés. Utiliser l arbre couvrant pour des fins sémantiques : Proposer ou affiner une ontologie d un domaine. Découvrir des rapprochements sémantiques entre les communautés (arbre couvrant et chemins sémantiques).

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci http://liris.cnrs.fr/hamamache.kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de

Plus en détail

INF6304 Interfaces Intelligentes

INF6304 Interfaces Intelligentes INF6304 Interfaces Intelligentes filtres collaboratifs 1/42 INF6304 Interfaces Intelligentes Systèmes de recommandations, Approches filtres collaboratifs Michel C. Desmarais Génie informatique et génie

Plus en détail

Une nouvelle approche de détection de communautés dans les réseaux sociaux

Une nouvelle approche de détection de communautés dans les réseaux sociaux UNIVERSITÉ DU QUÉBEC EN OUTAOUAIS Département d informatique et d ingénierie Une nouvelle approche de détection de communautés dans les réseaux sociaux Mémoire (INF 6021) pour l obtention du grade de Maîtrise

Plus en détail

Contrainte de flot pour RCPSP avec temps de transfert

Contrainte de flot pour RCPSP avec temps de transfert Contrainte de flot et x-rcpsc T 1 Contrainte de flot pour RCPSP avec temps de transfert PS temp, s ij Cmax BENOIST Thierry BOUYGUES/e-Lab DIAMANTINI Maurice ENSTA/LMA Contrainte de flot et x-rcpsc T Présentation

Plus en détail

Chapitre 5 : Flot maximal dans un graphe

Chapitre 5 : Flot maximal dans un graphe Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d

Plus en détail

Algorithmes de recommandation, Cours Master 2, février 2011

Algorithmes de recommandation, Cours Master 2, février 2011 , Cours Master 2, février 2011 Michel Habib habib@liafa.jussieu.fr http://www.liafa.jussieu.fr/~habib février 2011 Plan 1. Recommander un nouvel ami (ex : Facebook) 2. Recommander une nouvelle relation

Plus en détail

Apprentissage Automatique

Apprentissage Automatique Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs

Plus en détail

Objectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique

Objectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique Objectifs Clustering On ne sait pas ce qu on veut trouver : on laisse l algorithme nous proposer un modèle. On pense qu il existe des similarités entre les exemples. Qui se ressemble s assemble p. /55

Plus en détail

Le Web Social 2011. Cécile Favre Laboratoire ERIC, Université Lyon 2 France. Ludovic Denoyer LIP 6, Université Pierre et Marie Curie France

Le Web Social 2011. Cécile Favre Laboratoire ERIC, Université Lyon 2 France. Ludovic Denoyer LIP 6, Université Pierre et Marie Curie France Le Web Social 2011 En conjonction avec 11ème Conférence Internationale Francophone sur l'extraction et la Gestion des Connaissances (EGC 2011). Organisé par : Hakim Hacid Alcatel-Lucent Bell Labs France

Plus en détail

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction

Plus en détail

Classification Automatique de messages : une approche hybride

Classification Automatique de messages : une approche hybride RECIAL 2002, Nancy, 24-27 juin 2002 Classification Automatique de messages : une approche hybride O. Nouali (1) Laboratoire des Logiciels de base, CE.R.I.S., Rue des 3 frères Aïssiou, Ben Aknoun, Alger,

Plus en détail

Enjeux mathématiques et Statistiques du Big Data

Enjeux mathématiques et Statistiques du Big Data Enjeux mathématiques et Statistiques du Big Data Mathilde Mougeot LPMA/Université Paris Diderot, mathilde.mougeot@univ-paris-diderot.fr Mathématique en Mouvements, Paris, IHP, 6 Juin 2015 M. Mougeot (Paris

Plus en détail

Plus courts chemins, programmation dynamique

Plus courts chemins, programmation dynamique 1 Plus courts chemins, programmation dynamique 1. Plus courts chemins à partir d un sommet 2. Plus courts chemins entre tous les sommets 3. Semi-anneau 4. Programmation dynamique 5. Applications à la bio-informatique

Plus en détail

L usage des concepts du web sémantique dans le filtrage d information collaboratif

L usage des concepts du web sémantique dans le filtrage d information collaboratif Ministère de l enseignement Supérieur et de la recherche scientifique Institut National d Informatique Alger Mémoire présenté pour l obtention du diplôme de Magistère Option : Ingénierie des Systèmes d

Plus en détail

Qu est ce qu un réseau social. CNAM Séminaire de Statistiques Appliquées 13/11/2013. F.Soulié Fogelman 1. Utilisation des réseaux sociaux pour le

Qu est ce qu un réseau social. CNAM Séminaire de Statistiques Appliquées 13/11/2013. F.Soulié Fogelman 1. Utilisation des réseaux sociaux pour le Qui je suis Innovation Utilisation des réseaux sociaux pour le data mining Business & Decision Françoise Soulié Fogelman francoise.soulie@outlook.com Atos KDD_US CNAM Séminaire de Statistique appliquée

Plus en détail

Analyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57

Analyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57 Analyse de la vidéo Chapitre 4.1 - La modélisation pour le suivi d objet 10 mars 2015 Chapitre 4.1 - La modélisation d objet 1 / 57 La représentation d objets Plan de la présentation 1 La représentation

Plus en détail

Baccalauréat ES/L Amérique du Sud 21 novembre 2013

Baccalauréat ES/L Amérique du Sud 21 novembre 2013 Baccalauréat ES/L Amérique du Sud 21 novembre 2013 A. P. M. E. P. EXERCICE 1 Commun à tous les candidats 5 points Une entreprise informatique produit et vend des clés USB. La vente de ces clés est réalisée

Plus en détail

Cours de Master Recherche

Cours de Master Recherche Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar bbm@badr-benmammar.com Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines

Plus en détail

La classification automatique de données quantitatives

La classification automatique de données quantitatives La classification automatique de données quantitatives 1 Introduction Parmi les méthodes de statistique exploratoire multidimensionnelle, dont l objectif est d extraire d une masse de données des informations

Plus en détail

5. Apprentissage pour le filtrage collaboratif

5. Apprentissage pour le filtrage collaboratif 686 PARTIE 5 : Au-delà de l apprentissage supervisé 5. Apprentissage pour le filtrage collaboratif Il semble que le nombre de choix qui nous sont ouverts augmente constamment. Films, livres, recettes,

Plus en détail

Collabora'on IRISA/INRA sur le transfert de nitrates et l améliora'on de la qualité des eaux des bassins versants:

Collabora'on IRISA/INRA sur le transfert de nitrates et l améliora'on de la qualité des eaux des bassins versants: Collabora'on IRISA/INRA sur le transfert de nitrates et l améliora'on de la qualité des eaux des bassins versants: Tassadit BOUADI 22 Juin 2010, Saint Jacut 1 Plan Introduc

Plus en détail

Introduction au Data-Mining

Introduction au Data-Mining Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme

Plus en détail

Application de K-means à la définition du nombre de VM optimal dans un cloud

Application de K-means à la définition du nombre de VM optimal dans un cloud Application de K-means à la définition du nombre de VM optimal dans un cloud EGC 2012 : Atelier Fouille de données complexes : complexité liée aux données multiples et massives (31 janvier - 3 février

Plus en détail

Améliorer les performances du site par l'utilisation de techniques de Web Mining

Améliorer les performances du site par l'utilisation de techniques de Web Mining Améliorer les performances du site par l'utilisation de techniques de Web Mining CLUB SAS 2001 17/18 octobre 2001 Stéfan Galissie LINCOLN stefan.galissie@lincoln.fr contact@web-datamining.net 2001 Sommaire

Plus en détail

Apprentissage statistique dans les graphes et les réseaux sociaux

Apprentissage statistique dans les graphes et les réseaux sociaux Apprentissage statistique dans les graphes et les réseaux sociaux Patrick Gallinari Collaboration : L. Denoyer, S. Peters Université Pierre et Marie Curie AAFD 2010 1 Plan Motivations et Problématique

Plus en détail

IBM SPSS Modeler Social Network Analysis 15 Guide de l utilisateur

IBM SPSS Modeler Social Network Analysis 15 Guide de l utilisateur IBM SPSS Modeler Social Network Analysis 15 Guide de l utilisateur Remarque : Avant d utiliser ces informations et le produit qu elles concernent, lisez les informations générales sous Avis sur p. 24.

Plus en détail

De la modélisation linguistique aux applications logicielles: le rôle des Entités Nommées en Traitement Automatique des Langues

De la modélisation linguistique aux applications logicielles: le rôle des Entités Nommées en Traitement Automatique des Langues De la modélisation linguistique aux applications logicielles: le rôle des Entités Nommées en Traitement Automatique des Langues Maud Ehrmann Joint Research Centre Ispra, Italie. Guillaume Jacquet Xerox

Plus en détail

Raisonnement probabiliste

Raisonnement probabiliste Plan Raisonnement probabiliste IFT-17587 Concepts avancés pour systèmes intelligents Luc Lamontagne Réseaux bayésiens Inférence dans les réseaux bayésiens Inférence exacte Inférence approximative 1 2 Contexte

Plus en détail

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e

Plus en détail

Modèles à Événements Discrets. Réseaux de Petri Stochastiques

Modèles à Événements Discrets. Réseaux de Petri Stochastiques Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés

Plus en détail

I.1 Introduction. I.2 La recherche d information. I.2.1 Définitions

I.1 Introduction. I.2 La recherche d information. I.2.1 Définitions I.1 Introduction La Recherche d Information (RI) peut être définie comme une activité dont la finalité est de localiser et de délivrer un ensemble de documents à un utilisateur en fonction de son besoin

Plus en détail

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas

Plus en détail

Les ontologies pour l intégration sémantique : enjeux et défis

Les ontologies pour l intégration sémantique : enjeux et défis Les ontologies pour l intégration sémantique : enjeux et défis Chantal REYNAUD Université Paris-Sud XI, CNRS-LRI (Equipe IASI) INRIA-Futurs (Gemo) 1 Plan 1. L intégration sémantique du point de vue des

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Travailler avec les télécommunications

Travailler avec les télécommunications Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la

Plus en détail

Eléments de Théorie des Graphes et Programmation Linéaire

Eléments de Théorie des Graphes et Programmation Linéaire INSTITUT NATIONAL POLYTECHNIQUE DE LORRAINE Ecole Nationale Supérieure d Electricité et de Mécanique Eléments de Théorie des Graphes et Programmation Linéaire Didier Maquin Professeur à l INPL Version

Plus en détail

La fraude à la carte bancaire

La fraude à la carte bancaire Agenda Utilisation des réseaux sociaux dans la lutte contre la fraude Françoise Soulié Fogelman VP Innovation francoise@kxen.com 1. La fraude à la carte bancaire 2. La question des volumes 3. La création

Plus en détail

Systèmes de recommandation de produits Projet CADI Composants Avancés pour la DIstribution

Systèmes de recommandation de produits Projet CADI Composants Avancés pour la DIstribution Journée DAPA du 26 mars 2009 Systèmes de recommandation de produits Projet CADI Composants Avancés pour la DIstribution Michel de Bollivier michel.debollivier@kxen.com Agenda Projet CADI La recommandation

Plus en détail

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France. La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of

Plus en détail

ESSEC. Cours «Management bancaire» Séance 3 Le risque de crédit Le scoring

ESSEC. Cours «Management bancaire» Séance 3 Le risque de crédit Le scoring ESSEC Cours «Management bancaire» Séance 3 Le risque de crédit Le scoring Les méthodes d évaluation du risque de crédit pour les PME et les ménages Caractéristiques Comme les montants des crédits et des

Plus en détail

Utilisation des tableaux sémantiques dans les logiques de description

Utilisation des tableaux sémantiques dans les logiques de description Utilisation des tableaux sémantiques dans les logiques de description IFT6281 Web Sémantique Jacques Bergeron Département d informatique et de recherche opérationnelle Université de Montréal bergerja@iro.umontreal.ca

Plus en détail

Linked Open Data. Le Web de données Réseau, usages, perspectives. Eric Charton. Eric Charton

Linked Open Data. Le Web de données Réseau, usages, perspectives. Eric Charton. Eric Charton Linked Open Data Le Web de données Réseau, usages, perspectives Sommaire Histoire du Linked Open Data Structure et évolution du réseau Utilisations du Linked Open Data Présence sur le réseau LOD Futurs

Plus en détail

Application de la méthode QFD comme outil d'extraction des connaissances métier en conception intégrée

Application de la méthode QFD comme outil d'extraction des connaissances métier en conception intégrée Application de la méthode QFD comme outil d'extraction des connaissances métier en conception intégrée Estelle FREY, Samuel GOMES, Jean-Claude SAGOT Laboratoire Systèmes et Transports Equipe ERgonomie

Plus en détail

Baccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé

Baccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé Baccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé EXERCICE 1 5 points Commun à tous les candidats 1. Réponse c : ln(10)+2 ln ( 10e 2) = ln(10)+ln ( e 2) = ln(10)+2 2. Réponse b : n 13 0,7 n 0,01

Plus en détail

Théorie des Graphes Cours 3: Forêts et Arbres II / Modélisation

Théorie des Graphes Cours 3: Forêts et Arbres II / Modélisation IFIPS S7 - informatique Université Paris-Sud 11 1er semestre 2009/2010 Théorie des Graphes Cours 3: Forêts et Arbres II / 1 Forêts et arbres II Théorème 1.1. Les assertions suivantes sont équivalentes

Plus en détail

FaceBook aime les Maths!

FaceBook aime les Maths! FaceBook aime les Maths! Michel Rigo http://www.discmath.ulg.ac.be/ http://orbi.ulg.ac.be/ Réseaux Visualizing my Twitter Network by number of followers. Michael Atkisson http://woknowing.wordpress.com/

Plus en détail

Programme de l option Ingénierie d Aide à la Décision (IAD)

Programme de l option Ingénierie d Aide à la Décision (IAD) Programme de l option Ingénierie d Aide à la Décision (IAD) Responsable : Maria Malek 18 octobre 2013 1 Objectif Deux domaines sont explorés dans cette option : La fouille des données (Data Mining) : Découvrir

Plus en détail

Baccalauréat ES/L Métropole La Réunion 13 septembre 2013 Corrigé

Baccalauréat ES/L Métropole La Réunion 13 septembre 2013 Corrigé Baccalauréat S/L Métropole La Réunion 13 septembre 2013 Corrigé A. P. M.. P. XRCIC 1 Commun à tous les candidats Partie A 1. L arbre de probabilité correspondant aux données du problème est : 0,3 0,6 H

Plus en détail

TRS: Sélection des sous-graphes représentants par l intermédiaire des attributs topologiques et K-medoïdes

TRS: Sélection des sous-graphes représentants par l intermédiaire des attributs topologiques et K-medoïdes TRS: Sélection des sous-graphes représentants par l intermédiaire des attributs topologiques et K-medoïdes Mohamed Moussaoui,Wajdi Dhifli,Sami Zghal,Engelbert Mephu Nguifo FSJEG, Université de Jendouba,

Plus en détail

Le Futur de la Visualisation d Information. Jean-Daniel Fekete Projet in situ INRIA Futurs

Le Futur de la Visualisation d Information. Jean-Daniel Fekete Projet in situ INRIA Futurs Le Futur de la Visualisation d Information Jean-Daniel Fekete Projet in situ INRIA Futurs La visualisation d information 1.Présentation 2.Bilan 3.Perspectives Visualisation : 3 domaines Visualisation scientifique

Plus en détail

LIVRE BLANC. Les données sociales : De nouvelles perspectives pour les systèmes d information décisionnels?

LIVRE BLANC. Les données sociales : De nouvelles perspectives pour les systèmes d information décisionnels? LIVRE BLANC Les données sociales : De nouvelles perspectives pour les systèmes d information décisionnels? Préambule A propos de Logica Business Consulting Le Groupe Logica est un acteur européen majeur

Plus en détail

Introduction au datamining

Introduction au datamining Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des

Plus en détail

Introduction au Data-Mining

Introduction au Data-Mining Introduction au Data-Mining Gilles Gasso, Stéphane Canu INSA Rouen -Département ASI Laboratoire LITIS 8 septembre 205. Ce cours est librement inspiré du cours DM de Alain Rakotomamonjy Gilles Gasso, Stéphane

Plus en détail

Concevoir sa stratégie de recherche d information

Concevoir sa stratégie de recherche d information Concevoir sa stratégie de recherche d information Réalisé : mars 2007 Dernière mise à jour : mars 2011 Bibliothèque HEC Paris Contact : biblio@hec.fr 01 39 67 94 78 Cette création est mise à disposition

Plus en détail

Les modes de recherche sur le Web 2.0

Les modes de recherche sur le Web 2.0 Les modes de recherche sur le Web 2.0 1 Sommaire 1. Contexte 2. Le collaboratif : les moteurs thématiques 3. La syndication des résultats de recherche 4. Les connaissances : des moteurs 2 1 1. Moteurs

Plus en détail

Personnalisation: Pour bien démarrer Créer une expérience digitale unique pour chaque visiteur. Par John Carione, Acquia

Personnalisation: Pour bien démarrer Créer une expérience digitale unique pour chaque visiteur. Par John Carione, Acquia Personnalisation: Pour bien démarrer Créer une expérience digitale unique pour chaque visiteur Par John Carione, Acquia Personnalisation: Pour bien démarrer Créer une expérience digitale unique pour chaque

Plus en détail

Cours de Recherche Opérationnelle IUT d Orsay. Nicolas M. THIÉRY. E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery.

Cours de Recherche Opérationnelle IUT d Orsay. Nicolas M. THIÉRY. E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery. Cours de Recherche Opérationnelle IUT d Orsay Nicolas M. THIÉRY E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery.name/ CHAPTER 1 Introduction à l optimisation 1.1. TD: Ordonnancement

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

Propriétés du Document EMA. Résumé

Propriétés du Document EMA. Résumé Propriétés du Document Source du Document FSN OpenPaaS Titre du Document Définition et exploitation d un référentiel de processus collaboratifs : Rapport de synthèse quant aux référentiels existants Module(s)

Plus en détail

Instructions relatives à la soumission d une question sur le sujet d étude

Instructions relatives à la soumission d une question sur le sujet d étude Programme de bourses de recherche Amy Mahan pour évaluer l impact de l accès public aux TIC Instructions relatives à la soumission d une question sur le sujet d étude Table des matières À propos la Question

Plus en détail

La problématique de la Préservation des Bases de Données. Olivier ROUCHON CINES Groupe PIN Jeudi 7 Octobre

La problématique de la Préservation des Bases de Données. Olivier ROUCHON CINES Groupe PIN Jeudi 7 Octobre La problématique de la Préservation des Bases de Données Olivier ROUCHON CINES Groupe PIN Jeudi 7 Octobre Définition des bases de données Terme du langage courant base de données Utilisé pour désigner

Plus en détail

Jade. Projet Intelligence Artificielle «Devine à quoi je pense»

Jade. Projet Intelligence Artificielle «Devine à quoi je pense» Jade Projet Intelligence Artificielle «Devine à quoi je pense» Réalisé par Djénéba Djikiné, Alexandre Bernard et Julien Lafont EPSI CSII2-2011 TABLE DES MATIÈRES 1. Analyse du besoin a. Cahier des charges

Plus en détail

IODAA. de l 1nf0rmation à la Décision par l Analyse et l Apprentissage / 21

IODAA. de l 1nf0rmation à la Décision par l Analyse et l Apprentissage / 21 IODAA de l 1nf0rmation à la Décision par l Analyse et l Apprentissage IODAA Informations générales 2 Un monde nouveau Des données numériques partout en croissance prodigieuse Comment en extraire des connaissances

Plus en détail

ANALYSE CATIA V5. 14/02/2011 Daniel Geffroy IUT GMP Le Mans

ANALYSE CATIA V5. 14/02/2011 Daniel Geffroy IUT GMP Le Mans ANALYSE CATIA V5 1 GSA Generative Structural Analysis 2 Modèle géométrique volumique Post traitement Pré traitement Maillage Conditions aux limites 3 Ouverture du module Choix du type d analyse 4 Calcul

Plus en détail

Hervé Couturier EVP, SAP Technology Development

Hervé Couturier EVP, SAP Technology Development Hervé Couturier EVP, SAP Technology Development Hervé Biausser Directeur de l Ecole Centrale Paris Bernard Liautaud Fondateur de Business Objects Questions à: Hervé Couturier Hervé Biausser Bernard Liautaud

Plus en détail

Détection d utilisateurs malveillants dans les réseaux sociaux

Détection d utilisateurs malveillants dans les réseaux sociaux Détection d utilisateurs malveillants dans les réseaux sociaux Luc-Aurélien Gauthier Patrick Gallinari Laboratoire d Informatique de Paris 6 Université Pierre et Marie Curie 4, place Jussieu 75005 Paris

Plus en détail

ils entretiennent entre eux des flux, ils partagent des perceptions sur l environnement

ils entretiennent entre eux des flux, ils partagent des perceptions sur l environnement Les modèles de Flux Introduction L analyse systémique fournie une modélisation de l organisation échangeant et transformant des flux Cette modélisation du S.I. reste trop générale Il faut découper l organisation

Plus en détail

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln. MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion

Plus en détail

Nouvelles propositions pour la résolution exacte du sac à dos multi-objectif unidimensionnel en variables binaires

Nouvelles propositions pour la résolution exacte du sac à dos multi-objectif unidimensionnel en variables binaires Nouvelles propositions pour la résolution exacte du sac à dos multi-objectif unidimensionnel en variables binaires Julien Jorge julien.jorge@univ-nantes.fr Laboratoire d Informatique de Nantes Atlantique,

Plus en détail

Les structures de données. Rajae El Ouazzani

Les structures de données. Rajae El Ouazzani Les structures de données Rajae El Ouazzani Les arbres 2 1- Définition de l arborescence Une arborescence est une collection de nœuds reliés entre eux par des arcs. La collection peut être vide, cad l

Plus en détail

Baccalauréat ES Pondichéry 7 avril 2014 Corrigé

Baccalauréat ES Pondichéry 7 avril 2014 Corrigé Baccalauréat ES Pondichéry 7 avril 204 Corrigé EXERCICE 4 points Commun à tous les candidats. Proposition fausse. La tangente T, passant par les points A et B d abscisses distinctes, a pour coefficient

Plus en détail

La carte, le territoire et l'explorateur où est la visualisation? Jean-Daniel Fekete Equipe-projet AVIZ INRIA Jean-Daniel.Fekete@inria.fr www.aviz.

La carte, le territoire et l'explorateur où est la visualisation? Jean-Daniel Fekete Equipe-projet AVIZ INRIA Jean-Daniel.Fekete@inria.fr www.aviz. La carte, le territoire et l'explorateur où est la visualisation? Jean-Daniel Fekete Equipe-projet AVIZ INRIA Jean-Daniel.Fekete@inria.fr www.aviz.fr Quelques exemples 1 La campagne de Russie de Napoléon

Plus en détail

SharePoint 2013 L'environnement de travail collaboratif

SharePoint 2013 L'environnement de travail collaboratif Généralités Présentation générale 11 Prérequis matériel, logiciel et système 11 L interface utilisateur avec ou sans Silverlight 11 Accéder à la page d accueil du site 12 Afficher/modifier ses paramètres

Plus en détail

EP 2 071 505 A1 (19) (11) EP 2 071 505 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 17.06.2009 Bulletin 2009/25

EP 2 071 505 A1 (19) (11) EP 2 071 505 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 17.06.2009 Bulletin 2009/25 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 071 0 A1 (43) Date de publication: 17.06.09 Bulletin 09/2 (1) Int Cl.: G06Q /00 (06.01) (21) Numéro de dépôt: 0817092.3 (22) Date de dépôt: 03.12.08 (84)

Plus en détail

Structuration des décisions de jurisprudence basée sur une ontologie juridique en langue arabe

Structuration des décisions de jurisprudence basée sur une ontologie juridique en langue arabe Structuration des décisions de jurisprudence basée sur une ontologie juridique en langue arabe Karima Dhouib, Sylvie Després Faiez Gargouri ISET - Sfax Tunisie, BP : 88A Elbustan ; Sfax karima.dhouib@isets.rnu.tn,

Plus en détail

UML (Paquetage) Unified Modeling Language

UML (Paquetage) Unified Modeling Language UML (Paquetage) Unified Modeling Language Sommaire Introduction Objectifs Paquetage Espace de nommage d un paquetage Dépendances entre paquetages 2 Notion introduite véritablement par UML car superficiellement

Plus en détail

Jean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux

Jean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux Colonies de fourmis Comment procèdent les colonies de fourmi pour déterminer un chemin presque géodésique de la fourmilière à un stock de nourriture? Les premières fourmis se déplacent au hasard. Les fourmis

Plus en détail

Analyses croisées de sites Web pour détecter les sites de contrefaçon. Prof. Dr. Olivier Biberstein

Analyses croisées de sites Web pour détecter les sites de contrefaçon. Prof. Dr. Olivier Biberstein Analyses croisées de sites Web pour détecter les sites de contrefaçon Prof. Dr. Olivier Biberstein Division of Computer Science 14 Novembre 2013 Plan 1. Présentation générale 2. Projet 3. Travaux futurs

Plus en détail

COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION. Jean-Loup Guillaume

COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION. Jean-Loup Guillaume COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION Jean-Loup Guillaume Le cours Enseignant : Jean-Loup Guillaume équipe Complex Network Page du cours : http://jlguillaume.free.fr/www/teaching-syrres.php Évaluation

Plus en détail

Référencement naturel & E-tourisme. Pau 02/10/2008

Référencement naturel & E-tourisme. Pau 02/10/2008 Référencement naturel & E-tourisme Pau 02/10/2008 Enjeux de la visibilité de votre site e-tourisme Principe de fonctionnement d un moteur de recherche Evaluer la qualité de référencement de son site internet

Plus en détail

Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche

Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche Bachir Bekka Février 2007 Le théorème de Perron-Frobenius a d importantes applications en probabilités (chaines

Plus en détail

Laboratoire 4 Développement d un système intelligent

Laboratoire 4 Développement d un système intelligent DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement

Plus en détail

Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P

Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P EUROCOPTER SAS Groupe EADS Marignane Ecole des Mines d Alès Laboratoire de Génie Informatique et d Ingénierie de Production LGI2P Nîmes Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P Titre Domaine

Plus en détail

MABioVis. Bio-informatique et la

MABioVis. Bio-informatique et la MABioVis Modèles et Algorithmes pour la Bio-informatique et la Visualisation Visite ENS Cachan 5 janvier 2011 MABioVis G GUY MELANÇON (PR UFR Maths Info / EPI GRAVITE) (là, maintenant) - MABioVis DAVID

Plus en détail

FORUM NTIC BIG DATA, OPEN DATA Big Data: les challenges, les défis

FORUM NTIC BIG DATA, OPEN DATA Big Data: les challenges, les défis FORUM NTIC BIG DATA, OPEN DATA Big Data: les challenges, les défis Joseph Salmon Télécom ParisTech Jeudi 6 Février Joseph Salmon (Télécom ParisTech) Big Data Jeudi 6 Février 1 / 18 Agenda Contexte et opportunités

Plus en détail

Analyse en Composantes Principales

Analyse en Composantes Principales Analyse en Composantes Principales Anne B Dufour Octobre 2013 Anne B Dufour () Analyse en Composantes Principales Octobre 2013 1 / 36 Introduction Introduction Soit X un tableau contenant p variables mesurées

Plus en détail

Reconstruction de bâtiments en 3D à partir de nuages de points LIDAR

Reconstruction de bâtiments en 3D à partir de nuages de points LIDAR Reconstruction de bâtiments en 3D à partir de nuages de points LIDAR Mickaël Bergem 25 juin 2014 Maillages et applications 1 Table des matières Introduction 3 1 La modélisation numérique de milieux urbains

Plus en détail

BACCALAUREAT GENERAL MATHÉMATIQUES

BACCALAUREAT GENERAL MATHÉMATIQUES BACCALAUREAT GENERAL FEVRIER 2014 MATHÉMATIQUES SERIE : ES Durée de l épreuve : 3 heures Coefficient : 5 (ES), 4 (L) 7(spe ES) Les calculatrices électroniques de poche sont autorisées, conformement à la

Plus en détail

Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004. Loc Jeudi 29/4/2004

Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004. Loc Jeudi 29/4/2004 Questionnaire d'examen final INF1101 Sigle du cours Nom : Signature : Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004 Professeur(s)

Plus en détail

Cybermarché et analyse comportementale

Cybermarché et analyse comportementale Cybermarché et analyse comportementale Antoine-Eric Sammartino aesammartino@e-laser.fr Séminaire Data Mining - Educasoft Formations 18 juin 2001-1- MENU Le Groupe LaSer Le processus Data Mining L industrialisation

Plus en détail

CALCUL D UN SCORE ( SCORING) Application de techniques de discrimination LES OBJECTIFS DU SCORING

CALCUL D UN SCORE ( SCORING) Application de techniques de discrimination LES OBJECTIFS DU SCORING CALCUL D UN SCORE ( SCORING) Application de techniques de discrimination LES OBJECTIFS DU SCORING SÉLECTION DES RISQUES PRÉVISION DES DÉFAUTS SUIVI ET CONTRÔLE Pierre-Louis GONZALEZ Différents types de

Plus en détail

Business Intelligence

Business Intelligence avec Excel, Power BI et Office 365 Téléchargement www.editions-eni.fr.fr Jean-Pierre GIRARDOT Table des matières 1 Avant-propos A. À qui s adresse ce livre?..................................................

Plus en détail

Accélérer l agilité de votre site de e-commerce. Cas client

Accélérer l agilité de votre site de e-commerce. Cas client Accélérer l agilité de votre site de e-commerce Cas client L agilité «outillée» devient nécessaire au delà d un certain facteur de complexité (clients x produits) Elevé Nombre de produits vendus Faible

Plus en détail

Annexe 6. Notions d ordonnancement.

Annexe 6. Notions d ordonnancement. Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. Sophie.Demassey@mines-nantes.fr Résumé Ce document

Plus en détail

INTRODUCTION AU DATA MINING

INTRODUCTION AU DATA MINING INTRODUCTION AU DATA MINING 6 séances de 3 heures mai-juin 2006 EPF - 4 ème année - Option Ingénierie d Affaires et de Projets Bertrand LIAUDET TP DE DATA MINING Le TP et le projet consisteront à mettre

Plus en détail

Recherche d'images par le contenu Application au monitoring Télévisuel à l'institut national de l'audiovisuel

Recherche d'images par le contenu Application au monitoring Télévisuel à l'institut national de l'audiovisuel Recherche d'images par le contenu Application au monitoring Télévisuel à l'institut national de l'audiovisuel Alexis Joly alexis.joly@inria.fr INRIA - IMEDIA Alexis Joly cours monitoring p. 1 Plan de l'exposé

Plus en détail

Stratégie de recherche adaptative en programmation par contrainte

Stratégie de recherche adaptative en programmation par contrainte Université Paul Sabatier École Nationale de l Aviation Civile Master 2 Recherche Informatique et Télécommunication parcours Intelligence Artificielle Simon Marchal Stratégie de recherche adaptative en

Plus en détail