Étude des techniques de fouille de données "Process Mining" (original) (raw)
Related papers
2006
L'extraction automatique de connaissances à partir des données peut être considérée comme la découverte d'informations enfouies dans de très grands volumes de données. Les approches Actuelles, pour évaluer la pertinence des informations extraites, se distinguent en deux catégories : les approches objectives qui mettent en oeuvre des mesures d'intérêt afin d'évaluer les propriétés statistiques des modèles extraits et les approches subjectives qui confrontent les modèles extraits à des connaissances exprimées sur le domaine et nécessitent généralement l'interrogation d'experts. Toutefois, le choix de modèles pertinents en regard de la connaissance métier d'un expert reste un problème ouvert et l'absence de formalisme dans l'expression des connaissances nuit à la mise au point de techniques automatiques de confrontation des modèles permettant d'exploiter toute la richesse sémantique des connaissances expertes. L'approche KEOPS que nous proposons dans ce mémoire, répond à cette problématique en proposant une méthodologie qui intègre les connaissances des experts d'un domaine tout au long du processus de fouille. Un système d'information dirigé par une ontologie (ODIS) joue un rôle central dans le système KEOPS en permettant d'organiser rationnellement non seulement la préparation des données mais aussi la sélection et l'interprétation des modèles générés. Une mesure d'intérêt est proposée afin de prendre en compte les centres d'intérêt et le niveau de connaissance des experts. Le choix des modèles les plus pertinents se base sur une évaluation à la fois objective pour évaluer la précision des motifs et subjective pour évaluer l'intérêt des modèles pour les experts du domaine. Enfin l'approche KEOPS facilite la définition de stratégies pour améliorer le processus de fouille de données dans le temps en fonction des résultats observés. Les différents apports de l'approche KEOPS favorisent l'automatisation du processus de fouille de données, et ainsi, une dynamique d'apprentissage peut être initiée pour obtenir un processus de fouille particulièrement bien adapté au domaine étudié. KEOPS a été mise en oeuvre dans le cadre de l'étude de la gestion des relations avec les allocataires au sein des Caisses d'Allocations Familiales. L'objectif de cette étude a été d'analyser la relation de service rendu aux allocataires afin de fournir aux décideurs des connaissances précises, pertinentes et utiles pour l'amélioration de ce service.
Apport de l'utilisation de la fouille de processus pour améliorer la sécurité des SI
HAL (Le Centre pour la Communication Scientifique Directe), 2017
Dans cet article, nous étudions les apports de la fouille de processus pour la sécurité des SI. La fouille de processus est la discipline qui analyse les traces recueillies dans le SI pour en déduire le modèle des processus. Nous nous intéressons plus particulièrement aux SI qui intègrent des dispositifs mobiles producteurs et consommateurs de données pour lesquels les processus métiers évoluent. ABSTRACT. This article deals with the contributions of process mining to Information System security. The process mining analyzes the traces collected into the IS to derive the observed process model. We are particularly interested in information systems that integrate mobile devices producing and consuming data that make evolve the business processes. MOTS-CLÉS : Fouille de processus, politique d'accès aux données, sécurité des SI
2015
La miniaturisation des technologies de semi-conducteurs a permis en quelques decennies de concevoir des systemes toujours plus complexes, comprenant aujourd'hui plusieurs milliards de transistors sur un meme substrat de silicium. Cette augmentation des densites d'integration fait face a une contrainte physique representee par la quantite de puissance consommee par unite de surface. A cela s'ajoutent egalement des problemes de fiabilite, en raison notamment des hot-spots, qui peuvent accelerer la degradation des transistors et reduire en consequence la duree de vie du composant. L'efficacite energetique des circuits devient un enjeu majeur, aussi bien dans le domaine de l'embarque que pour des applications de calcul haute performance. La prise en compte de ces contraintes necessite la mise en place de solutions nouvelles, s'appuyant notamment sur des techniques d'auto-adaptation. Celles-ci reposent generalement sur un processus boucle en trois phases: (i) ...
Eléments de méthodologie pour l'étude de meules et moulins à minerai médiévaux
Evolution typologique et technique des meules du néolithique à l'An Mille. Actes des IIIe Rencontres Archéologiques de l'Archéosite gaulois, 2011
Au Moyen Âge, l'utilisation de moulins hydrauliques pour broyer le minerai a généré des moulins originaux dont leurs meules, marquées par ce matériau bien plus dur que le grain, requièrent une approche spécifique. Ainsi, plusieurs points d'ordre méthodologique sont proposés à partir de l'étude d'un corpus de plus de 200 individus provenant de la mine delphinale de Brandes-en-Oisans (Isère) en activité du xii e au xiv e siècle. Les surfaces actives qui sont abondamment striées peuvent être enregistrées à l'aide de frottis, dans le but d'avoir une représentation précise des marques.
Méthodes de fouilles, techniques de terrain et de laboratoire
Geobios, 2004
Les mdthodes de fouille du gisement paldontologique de Saint-Vallier sont prdsentdes : il s'agit de mdthodes empruntdes aux fouilles prdhistoriques, avec repdrage systdmatique des restes recueillis. Les techniques de dessin et de repdrage sont discutdes ; la derhi~re, originale, est comparde au carroyage classique utilis6 dans la plupart des chantiers. Les techniques de prdparation des fossiles utilisdes, chimique et mdcanique, sont illustrdes, avec toutes les 6tapes ndcessaires pour le ddgagement des fossiles. © 2004 Elsevier SAS. Tous droits rdservds.
Application Des Méthodes Haute Résolution À La Localisation Des Sources De Bruit Industriel
Journal de physique. Colloque, 1990
Le problème posé est celui d e la caractérisation et de la localisation des sources de bruit industriel c'est à dire : des sources large bande, à distance finie et en milieu réverbérant, par des méthodes de haute résolution. Nous présentons les résultats obtenus .en simulation et en expérimentation, sous certaines hypothèses simplificatrices. The present a o r k is concerned by identification and localization of industrial noise source, i.e. broad band, in a reverberant field, in near field, by high resolution methods. We present simulated and experimental results, with some simplifying assumptions.
Technique d'analyse de programmes pour la rétro-ingénierie de bases de données
In this paper we will apply a generic database reverse engineering methodology to a case study. We will sketch a database reverse engineering methodology. Then, we will describe the DB- MAIN CASE tool and its reverse engineering functionality. We will explain more precisely the program slicing. This is a powerful and useful technique to understand a program at a given point. All will be put together in a realistic, but small, case study.
Le choix d'une bonne mesure de qualité, condition du succès de la fouille de données
Notre réflexion se situe dans le domaine de l'apprentissage supervisé ou non supervisé par induction de règles. La fouille de données est couronnée de succès lorsque l'on parvient à ex-traire des données des connaissances nouvelles, valides, exploitables, etc. (Fayyad et al. (1996) Kodratoff et al. (2001)). L'une des clefs du succès est, bien sûr, le choix d'un algorithme qui soit bien adapté aux caractéristiques des données et au type de connaissances souhaitées : par exemple les règles d'association en non supervisé ; les arbres de décision, les règles d'associa-tion de classe et le bayésien naïf, en supervisé. Cependant, le succès dépend d'autres facteurs, notamment la préparation des données (représentation des données, outliers, variables redon-dantes) et le choix d'une bonne mesure d'évaluation de la qualité des connaissances extraites, tant dans le déroulement de l'algorithme que dans l'évaluation finale des résultats obtenus. C'...