Étude critique du système d analyse prédictive : Predpol R



Documents pareils
Item 169 : Évaluation thérapeutique et niveau de preuve

Les Américains, les Britanniques et les Canadiens ont une position sévère envers la criminalité

BIG DATA en Sciences et Industries de l Environnement

K. Ammar, F. Bachoc, JM. Martinez. Séminaire ARISTOTE - 23 octobre Palaiseau

INF6304 Interfaces Intelligentes

Économétrie, causalité et analyse des politiques

FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc)

Chief William Bratton, Los Angeles Police Department. Predictive Policing. 4 février 2015

APPORT DES RESEAUX BAYESIENS DANS LA PREVENTION DE LA DELINQUANCE

ITIL FOUNDATION. 2 jours. Programme

Modélisation aléatoire en fiabilité des logiciels

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

Projet ANR. Bruno Capra - OXAND. 04/06/2015 CEOS.fr - Journée de restitution (Paris) B. CAPRA

Théorie des Jeux Et ses Applications

ESIEA PARIS

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

TABLE DES MATIÈRES TITRE I L AUTEUR DE L INFRACTION PÉNALE

Trafic aérien de passagers au Canada : une analyse exploratoire du modèle origine-destination de Transports Canada pour le marché intérieur

Echantillonnage Non uniforme

WYNYARD GROUP SOLUTIONS POUR LES GOUVERNEMENTS SOLUTIONS LOGICIELLES HAUTE-PERFORMANCE DE RAPPROCHEMENT JURIDIQUE DE DONNÉES.

Travailler avec les télécommunications

Catalogue des formations.

Identification et analyse des ruptures de flux en pratique

Architecture distribuée

Un audit mieux informé Comment transformer l audit interne par l analytique de données

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Rétablissement d un réseau cellulaire après un désastre

PREPROCESSING PAR LISSAGE LOESS POUR ACP LISSEE

Programme GREAT-MED: «Generating a Risk and Ecological Analysis Toolkit for the Mediterranean»

Analyses de Variance à un ou plusieurs facteurs Régressions Analyse de Covariance Modèles Linéaires Généralisés

IOBSP Les impacts des décrets de janvier 2012

TEST DE DÉTECTION DE LA PRODUCTION D INTERFÉRON γ POUR LE DIAGNOSTIC DES INFECTIONS TUBERCULEUSES

Cycle de formation certifiante Sphinx

Principe d un test statistique

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

Modèles à Événements Discrets. Réseaux de Petri Stochastiques

Apprentissage incrémental par sélection de données dans un flux pour une application de sécurité routière

2. Activités et Modèles de développement en Génie Logiciel

MONIWEB Analyse de l image sur le Web 2.0

WinDesign : modélisation des Systèmes d Information organisationnel et informatique

LES NOTES EN BAS DE PAGE

LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING»

Grégoire de Lassence. Copyright 2006, SAS Institute Inc. All rights reserved.

Le SI et ses utilisa-tueurs Perspectives sur la stratégie IT des organisations à l heure du Cloud Computing

OpenText StreamServe Cours Customer Communication Management L essentiel

Etude expérimentale et numérique de la Sédimentation/Consolidation de sols à très forte teneur en eau

Introduction au datamining

Relations Publiques Liste de vérification des logiciels

Location Analytics Esri Maps for IBM Cognos (EM4C) Une meilleure Business Intelligence

Comment valoriser votre patrimoine de données?

T. Gasc 1,2,3, F. De Vuyst 1, R. Motte 3, M. Peybernes 4, R. Poncet 5

NOTE SUR LA MODELISATION DU RISQUE D INFLATION

Méthodes d apprentissage statistique «Machine Learning»

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE

MORPHO CRIMINAL JUSTICE SUITE

L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper

Prospective: Champ de gravité, méthodes spatiales

Processus aléatoires avec application en finance

Incertitude et variabilité : la nécessité de les intégrer dans les modèles

NON-LINEARITE ET RESEAUX NEURONAUX

Towards realistic modeling of IP-level topology dynamics

Synthèse d'images I. Venceslas BIRI IGM Université de Marne La

Rôle des nuages dans l'anomalie de température de l'hiver 2007 en Europe

Introduction. Informatique décisionnelle et data mining. Data mining (fouille de données) Cours/TP partagés. Information du cours

Mathématique et Automatique : de la boucle ouverte à la boucle fermée. Maïtine bergounioux Laboratoire MAPMO - UMR 6628 Université d'orléans

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise

données en connaissance et en actions?

Travailler ensemble : Coopération, Collaboration, Coordination

Une méthode de classification supervisée sans paramètre pour l apprentissage sur les grandes bases de données

Approche par groupe de gènes pour les données longitudinales d expression génique avec une application dans un essai vaccinal contre le VIH

Surabondance d information

Ordonnancement sous contraintes de Qualité de Service dans les Clouds

Cloud Computing, discours marketing ou solution à vos problèmes?

Introduction à l approche bootstrap

ECOLE NATIONALE SUPERIEURE DE COGNITIQUE. Paul Bui- Quang & Joachim Yerusalmi 03/01/2011

Application de la méthode QFD comme outil d'extraction des connaissances métier en conception intégrée

Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring

Mesure agnostique de la qualité des images.

Statistiques sur les armes à feu Tableaux mis à jour

Résultats du PAC CloudIndex 2de édition 12/12/2013

Transformation IT de l entreprise BPM ET APPROCHE MÉTIER

GUIDE UTILISATEUR. KPAX Discover

Liste des notes techniques... xxi Liste des encadrés... xxiii Préface à l édition internationale... xxv Préface à l édition francophone...

Cohésion d Equipe - Team Building

Graines de Sciences. Les scientifiques et leurs ateliers. La physique des super-héros par Roland Lehoucq

PASSEPORT INNOVATION Guide de présentation des demandes Janvier 2015

L'intelligence d'affaires: la statistique dans nos vies de consommateurs

Questions d Entretiens en Finance de Marché Retour 2011/2012

Baccalauréat ES/L Amérique du Sud 21 novembre 2013

Norme internationale d information financière 9 Instruments financiers

PASSEPORT INNOVATION Guide de présentation des demandes Mai 2015

CONSEILS POUR LA REDACTION DU RAPPORT DE RECHERCHE. Information importante : Ces conseils ne sont pas exhaustifs!

Les technologies du Big Data

Une conférence-débat proposée par l Institut National de la Recherche Agronomique

Questionnaire RC Professionnelle Prestataires de Services Informatiques

$SSOLFDWLRQGXNULJHDJHSRXUOD FDOLEUDWLRQPRWHXU

Analyse Sémantique de Nuages de Points 3D et d Images dans les Milieux Urbains

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

Le dropéridol n est pas un traitement à considérer pour le traitement de la migraine à l urgence

Agrégation de liens xdsl sur un réseau radio

Transcription:

Étude critique du système d analyse prédictive : Predpol R Benslimane@cortecs.org Cortecs / Université Grenoble Alpes 4 février 2015

Sommaire 1 Théorie 2 Objectifs Données utilisées Algorithmes développés 3 Efficacité Répartition des délits Biais inhérents à la criminalité 4

Me thode Re sultats Pre sentation The orie Ismae l Benslimane Pre sentation Pre sentation

Théorie Figure 1: zones à risques (cases de 150m x 150m) pour lesquelles la probabilité qu un délit se manifeste est élevée.

Théorie Un développement conséquent et un fort impact médiatique 20 villes aux États-Unis, une au Royaume-Uni. Des centaines de grands médias ont évoqué le sujet, désigné comme l une des 50 inventions de l année 2011 par le Time Magazine. Articles de recherches subventionnés par : la National Science Foundation (EU) (DMS-0968309), le département de recherche de la défense étasunienne (58344-MA).

Des prétentions spectaculaires Théorie Jusqu à deux fois plus précis que les analystes spécialisés Figure 2: comparaison entre Predpol, algorithmes par points chauds, analystes.

Des prétentions spectaculaires Théorie Diminution de la criminalité constatée Figure 3: 12% de diminution dans la division de Foothill (LA) après 6 mois de mise en service, comparé à une augmentation de 0.4% dans le reste de la ville.

Théorie Théorie Modèles de processus ponctuels auto-excités et marqués : λ(x, y, t) = µ(x, y) + i,t i <t g(x x i, y y i, t t i, M i ) λ(x, y, t) : pondération au temps t et à chaque point (x, y) de la carte µ(x, y) : données chroniques indépendantes du temps g : données dynamiques afin de modéliser les corrélations entre délits proches M = {1, 2, 3,...} : catégorie du crime ; M = 1 étant les homicides, M = 2 les vols, etc...

Objectifs de l étude Objectifs Données utilisées Algorithmes développés Analyse critique de Predpol R : l efficacité des prédictions réalisées les biais inhérents à l étude de la criminalité Méthologie : 1 Recueillir les données nécessaires (base de données, résultats, protocoles expérimentaux, etc). 2 Réaliser une interface cartographique similaire à Predpol. 3 Réaliser plusieurs algorithmes basiques afin de comparer nos simulations aux quelques études disponibles (G. Mohler, 2014 ; G. O. Mohler et al., 2011).

Base de données utilisée Objectifs Données utilisées Algorithmes développés Figure 4: base de données équivalente à la publication (G. Mohler, 2014). Elle contient 78 887 homicides et délits avec armes à feu répertoriées entre 2007 et 2012 à Chicago.

Grille utilisée Objectifs Données utilisées Algorithmes développés Figure 5: Carte de Chicago avec modèle de grille

Grille utilisée Objectifs Données utilisées Algorithmes développés Figure 6: Carte de Chicago avec modèle de grille

Procédure Objectifs Données utilisées Algorithmes développés Figure 7: exemple d évaluation des algorithmes prédictifs. L algorithme 1 est plus performant.

Exemple Objectifs Données utilisées Algorithmes développés Figure 8: comparaison graphique de deux algorithmes

Algorithmes développés Objectifs Données utilisées Algorithmes développés Sélection aléatoire avec pondération Sélection par meilleur rang Figure 9: carte des points chauds de la ville de Chicago.

Objectifs Données utilisées Algorithmes développés Les algorithmes mis en compétition sont : 1 Aléatoire ignare 2 Aléatoire avec pondération par points chauds 3 Meilleur rang avec pondération par points chauds

Efficacité des algorithmes Efficacité Répartition des délits Biais inhérents à la criminalité Figure 10: fraction de délits prédits avec succès entre 2010 et 2012 versus nombre de cases prédites chaque jour.

Répartition des délits Efficacité Répartition des délits Biais inhérents à la criminalité Figure 11: fraction de délit versus fraction surfacique de la ville de Chicago.

Efficacité Répartition des délits Biais inhérents à la criminalité Biais inhérents à la mesure de la criminalité Délits réels ou constatés : ne sont comptés que les crimes et délits constatés. Tri sélectif des données : Type de délit : quels délits sont-ils pris en compte lors de l évaluation? Tri géographique et problème des vases communicants Définition floue et prédiction auto-réalisatrice L effet cigogne : effets propres vs. effets contextuels

Efficacité Répartition des délits Biais inhérents à la criminalité Biais inhérents à la mesure de la criminalité La validation subjective Figure 12: arbre des possibles

de l analyse rétrospective : algorithme de Predpol non concluant Biais inhérents aux mesures de la criminalité Doutes sur l efficacité propre de Predpol en condition réelle Question morale : est-il moralement justifiable d essayer de développer un outil de prédiction des délits? Références Mohler, George (2014). Marked point process hotspot maps for homicide and gun crime prediction in Chicago. In : International Journal of Forecasting 30.3, p. 491 497. Mohler, George O et al. (2011). Self-exciting point process modeling of crime. In : Journal of the American Statistical Association 106.493.