University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Hamel,Ibtissem |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Les motif s fréquents Type de document : texte imprimé Auteurs : Hamel,Ibtissem, Auteur ; Nadjet Kemel, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : fouille de données
Motifs fréquents
Règles d’associationIndex. décimale : 004 - Informatique Résumé : Résumé
Dans le domaine de la fouille de données, l'extraction de motifs fréquents est devenue, depuis son introduction, une technique majeure avec de nombreuses applications (analyse du comportement des consommateurs, bio-informatique, sécurité, etc.).
Il existe de nombreux algorithmes permettant l’extraction de tels motifs. Ces propositions utilisent essentiellement deux méthodes, la première est basée sur le principe d’une recherche horizontale dans la base de données et qui s'inspire de la méthode traditionnelle Apriori. Et la deuxième utilise une recherche verticale très bien adaptée à cette problématique.
Dans ce projet, nous appliquons des algorithmes d'extraction de motifs fréquents sur des données réelles afin d’évaluer leurs performances.
Note de contenu :
Sommaire
Introduction générale
Chapitre 01 : Data Mining
1. Introduction ................................................................................................... 1
2. Le data mining (la fouille de donnée) .......................................................... 1
3. Processus de découverte de la connaissance ............................................... 3
3.1. Les étapes d’un processus de découverte de connaissance .......................3
4. Les types de données qui peuvent être exploités ....................................... 4
5. Les types de modèles qui peuvent être exploités ........................................ 4
6. Les applications de l’exploration de donnée : ............................................ 5
7. Les composants clés de l’exploration de données ...................................... 6
8. Les risques et les défis de l’exploration de données ................................... 7
9. Conclusion ...................................................................................................... 8
Chapitre 02 : Détection de motifs fréquents
1. Introduction ................................................................................................. 10
2. Les motifs fréquents .................................................................................... 10
3. Extraction de motifs fréquents dans des base de données transactionnelles ................................. 10
3.1. Définition du problème ........................................................................................... 10
4. Les règles d’association .............................................................................. 11
5. Algorithmes de détection de motifs fréquents .......................................... 12
5.1. Algorithme Apriori .................................................................................................... 12
5.1.1. Illustration de l’approche .............................................................. 14
5.1.2. Génération de règles d'association................................................ 17
5.2. Algorithme FP-Growth ............................................................................................ 18
5.2.1. Structure d’un FP-tree ................................................................... 18
5.2.2. Construction d’un FP-tree ............................................................. 19
5.2.3. Les étapes de construction de FP-tree .......................................... 19
5.2.4. Fonctionnement .............................................................................. 23
5.2.5. Identifier les motifs fréquents contenant P .................................. 24
5.3. L’algorithme Pascal ................................................................................................... 25
5.3.1. Aspects théoriques ............................................................................ 26
5.3.2. Présentation de l’algorithme ............................................................ 27
5.4. Algorithme Eclat ............................................................................................................. 28
5.4.1. Description ......................................................................................... 28
5.5 Algorithme Close ......................................................................................... 29
5.5.1. Présentation de l’algorithme CLOSE : ........................................... 31
6. Quelques domaines d’application des motifs fréquents .......................... 32
7. Conclusion : ................................................................................................. 32
Chapitre 03 : Analyse et comparaison
1. Introduction ................................................................................................. 34
2. Algorithmes de fouille de motifs fréquents ............................................... 34
2.1. Algorithme Apriori .................................................................................................... 34
2.1.1. Avantages ........................................................................................ 34
2.1.2. Inconvénients .................................................................................. 34
2.2. Algorithme FP-Growth ............................................................................................ 35
2.2.1. Avantages ........................................................................................ 35
2.2.2. Inconvénients .................................................................................. 35
2.3. Algorithme Eclat.......................................................................................................... 35
2.3.1. Avantages ........................................................................................ 35
2.4. Algorithme Pascal ....................................................................................................... 35
3. Développement ............................................................................................................. 36
3.1. Outils de développement ......................................................................................... 36
3.1.1. Eclipse .............................................................................................. 36
3.1.2. Le langage Java .............................................................................. 36
3.1.3. Bibliothèque de données extra-source .......................................... 37
4. Implémentation ........................................................................................... 37
4.1. Description de la base de données ...................................................................... 37
4.2. Description de l’application ................................................................................... 38
4.3. Le scénario des algorithmes ................................................................................... 39
4.4. Exécution des algorithmes ...................................................................................... 39
4.5. Analyse et comparaison ........................................................................................... 40
4.5.1. Résultat et discussion ..................................................................... 44
5. Conclusion .................................................................................................... 44
Conclusion générale …………………………………………………………. 45Côte titre : MAI/0262 En ligne : https://drive.google.com/file/d/1Qf_kk8V9kyzCSL7N17BJOKg3TBGk4Hq3/view?usp=shari [...] Format de la ressource électronique : Les motif s fréquents [texte imprimé] / Hamel,Ibtissem, Auteur ; Nadjet Kemel, Directeur de thèse . - [S.l.] : Setif:UFA, 2018.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : fouille de données
Motifs fréquents
Règles d’associationIndex. décimale : 004 - Informatique Résumé : Résumé
Dans le domaine de la fouille de données, l'extraction de motifs fréquents est devenue, depuis son introduction, une technique majeure avec de nombreuses applications (analyse du comportement des consommateurs, bio-informatique, sécurité, etc.).
Il existe de nombreux algorithmes permettant l’extraction de tels motifs. Ces propositions utilisent essentiellement deux méthodes, la première est basée sur le principe d’une recherche horizontale dans la base de données et qui s'inspire de la méthode traditionnelle Apriori. Et la deuxième utilise une recherche verticale très bien adaptée à cette problématique.
Dans ce projet, nous appliquons des algorithmes d'extraction de motifs fréquents sur des données réelles afin d’évaluer leurs performances.
Note de contenu :
Sommaire
Introduction générale
Chapitre 01 : Data Mining
1. Introduction ................................................................................................... 1
2. Le data mining (la fouille de donnée) .......................................................... 1
3. Processus de découverte de la connaissance ............................................... 3
3.1. Les étapes d’un processus de découverte de connaissance .......................3
4. Les types de données qui peuvent être exploités ....................................... 4
5. Les types de modèles qui peuvent être exploités ........................................ 4
6. Les applications de l’exploration de donnée : ............................................ 5
7. Les composants clés de l’exploration de données ...................................... 6
8. Les risques et les défis de l’exploration de données ................................... 7
9. Conclusion ...................................................................................................... 8
Chapitre 02 : Détection de motifs fréquents
1. Introduction ................................................................................................. 10
2. Les motifs fréquents .................................................................................... 10
3. Extraction de motifs fréquents dans des base de données transactionnelles ................................. 10
3.1. Définition du problème ........................................................................................... 10
4. Les règles d’association .............................................................................. 11
5. Algorithmes de détection de motifs fréquents .......................................... 12
5.1. Algorithme Apriori .................................................................................................... 12
5.1.1. Illustration de l’approche .............................................................. 14
5.1.2. Génération de règles d'association................................................ 17
5.2. Algorithme FP-Growth ............................................................................................ 18
5.2.1. Structure d’un FP-tree ................................................................... 18
5.2.2. Construction d’un FP-tree ............................................................. 19
5.2.3. Les étapes de construction de FP-tree .......................................... 19
5.2.4. Fonctionnement .............................................................................. 23
5.2.5. Identifier les motifs fréquents contenant P .................................. 24
5.3. L’algorithme Pascal ................................................................................................... 25
5.3.1. Aspects théoriques ............................................................................ 26
5.3.2. Présentation de l’algorithme ............................................................ 27
5.4. Algorithme Eclat ............................................................................................................. 28
5.4.1. Description ......................................................................................... 28
5.5 Algorithme Close ......................................................................................... 29
5.5.1. Présentation de l’algorithme CLOSE : ........................................... 31
6. Quelques domaines d’application des motifs fréquents .......................... 32
7. Conclusion : ................................................................................................. 32
Chapitre 03 : Analyse et comparaison
1. Introduction ................................................................................................. 34
2. Algorithmes de fouille de motifs fréquents ............................................... 34
2.1. Algorithme Apriori .................................................................................................... 34
2.1.1. Avantages ........................................................................................ 34
2.1.2. Inconvénients .................................................................................. 34
2.2. Algorithme FP-Growth ............................................................................................ 35
2.2.1. Avantages ........................................................................................ 35
2.2.2. Inconvénients .................................................................................. 35
2.3. Algorithme Eclat.......................................................................................................... 35
2.3.1. Avantages ........................................................................................ 35
2.4. Algorithme Pascal ....................................................................................................... 35
3. Développement ............................................................................................................. 36
3.1. Outils de développement ......................................................................................... 36
3.1.1. Eclipse .............................................................................................. 36
3.1.2. Le langage Java .............................................................................. 36
3.1.3. Bibliothèque de données extra-source .......................................... 37
4. Implémentation ........................................................................................... 37
4.1. Description de la base de données ...................................................................... 37
4.2. Description de l’application ................................................................................... 38
4.3. Le scénario des algorithmes ................................................................................... 39
4.4. Exécution des algorithmes ...................................................................................... 39
4.5. Analyse et comparaison ........................................................................................... 40
4.5.1. Résultat et discussion ..................................................................... 44
5. Conclusion .................................................................................................... 44
Conclusion générale …………………………………………………………. 45Côte titre : MAI/0262 En ligne : https://drive.google.com/file/d/1Qf_kk8V9kyzCSL7N17BJOKg3TBGk4Hq3/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0262 MAI/0262 Mémoire Bibliothéque des sciences Français Disponible
Disponible