• Aucun résultat trouvé

Data Mining : algorithmes d'extraction et de réduction des règles d'association dans les bases de données

N/A
N/A
Protected

Academic year: 2021

Partager "Data Mining : algorithmes d'extraction et de réduction des règles d'association dans les bases de données"

Copied!
238
0
0

Texte intégral

(1)

HAL Id: tel-00467764

https://tel.archives-ouvertes.fr/tel-00467764

Submitted on 28 Mar 2010

HAL is a multi-disciplinary open access

archive for the deposit and dissemination of

sci-entific research documents, whether they are

pub-lished or not. The documents may come from

teaching and research institutions in France or

L’archive ouverte pluridisciplinaire HAL, est

destinée au dépôt et à la diffusion de documents

scientifiques de niveau recherche, publiés ou non,

émanant des établissements d’enseignement et de

recherche français ou étrangers, des laboratoires

des règles d’association dans les bases de données

Nicolas Pasquier

To cite this version:

Nicolas Pasquier. Data Mining : algorithmes d’extraction et de réduction des règles d’association dans

les bases de données. Autre [cs.OH]. Université Blaise Pascal - Clermont-Ferrand II, 2000. Français.

�tel-00467764�

(2)

EDSPIC :209

UNIVERSITÉ CLERMONT-FERRAND II

ÉCOLE DOCTORALE

SCIENCES POUR L'INGÉNIEURDE CLERMONT-FERRAND

THÈSE

présentée par

Ni olas PASQUIER

pour obtenirle gradede

DOCTEUR D'UNIVERSITÉ

Spé ialité: INFORMATIQUE

Data Mining : Algorithmes d'Extra tion

et de Rédu tion des Règles d'Asso iation

dans les Bases de Données

Soutenue publiquement le 31janvier 2000 devantle jury :

M. Alain QUILLIOT Président

M. Georges GARDARIN Rapporteur

M. Ni olas SPYRATOS Rapporteur

Mme Rosine CICCHETTI Examinateur

M. Jean-Mar PETIT Examinateur

(3)

Cette thèse aété réalisée ausein du Laboratoired'Informatique etde Modélisation

des Organisationset des Systèmes de l'université BlaisePas al - Clermont-Ferrand

II. Ce travail a été nan é par une allo ation de re her he du Ministère de

l'Edu- ation Nationale, de la Re her he et de la Te hnologie du gouvernement Français.

Je tiens à remer ier toutes les personnes qui ont ontribué de manière dire te ou

indire te à l'aboutissement de e travail : En premier lieu, je remer ie vivement

Monsieur Lot Lakhal quim'a permis d'ee tuer ette thèse sous sadire tion. J'ai

parti ulièrementappré ié son enthousiasme,sa disponibilitéetsa gentillesse. Je

re-mer ie Messieurs Georges Gardarin et Ni olas Spyratos d'avoir a epté d'être les

rapporteurs de ma thèse. Je les remer ie pour l'attention ave laquelle ils ont lu

et évalué e mémoire ainsi que pour les remarques et ritiques onstru tives qu'ils

m'ont adressées. Je remer ie également Monsieur Alain Quilliot, Madame Rosine

Ci hetti et Messieurs Jean-Mar Petit, Mi hel S hneideret Gerd Stummequi ont

a epté d'être les autres membres du jury. Je remer ie Messieurs Mi hel S hneider

et Alain Quilliot qui m'ont permis d'ee tuer ette thèse dans de bonnes

ondi-tions. Je remer ie Messieurs Yves Bastide et Rak Taouil ave lesquels j'ai pris

grand plaisir à travailler. Je remer ie tous les membres du Laboratoire

d'Informa-tique et toutes les personnes que j'ai otyé au sein de l'université Blaise Pas al :

Alain,Amina,lesChristophe,Eri , Farouk,Hélène,Housni,Kitsana,Jeanne-Marie,

Jérme, Madame Seguy, Marie-Laure, Marlène, Mi hel, Mi helle, Nadine, Ni olaï,

Ni olas, Patri e, Patri ia, Philippe, Quentin, Raoul, Stéphane, Valérie et Yahia.

Des pensées parti ulières vont à tous mes amis : Alex, Bob, Celine, Driss, Fany,

Géraldine, Jean-Christophe,Jérme,NathalieetlestroisPatri kquim'ontsoutenu

durant es années. Enn, mille mer i à mon père, ma mère, mes grand-parents et

mon frère pour lesoutien et l'aide qu'ilsm'ont apportés durant mes études et sans

qui etravailn'auraitpaspu avoirlieu. Quetous eux et ellesquej'ai oubliésn'en

(4)

L'extra tion de onnaissan es danslesbases de données, égalementappelédata

mi-ning, désigne le pro essus non trivialpermettant d'extrairedes informationsetdes

onnaissan es utiles qui sont enfouies dans les bases de données, les entrepts de

données (data warehouses) ou autres sour es de données. Dans e mémoire, nous

traitonsdes problèmesde lagénératione a e des règlesd'asso iationetdela

per-tinen e et de l'utilité des règles d'asso iation extraites. Une règle d'asso iation est

une impli ation onditionnelle entre ensembles d'attributs binaires appelés items.

Dans l'ensemble des travaux existants, l'extra tion de règles d'asso iation est

dé- omposée en deux sous-problèmes qui sont la re her he des ensembles fréquents

d'items et la génération des règles d'asso iation à partir de es ensembles. Le

pre-miersous-problème, dontla omplexitéest exponentielle danslataillede larelation

et qui né essite de par ourir à plusieurs reprises elle- i, onstitue la phase la plus

oûteuse en termesde temps d'exé ution etd'espa e mémoire.Nousproposons une

nouvelle sémantiquepour le problème de l'extra tion des règles d'asso iation basée

sur la onnexion de Galois d'une relation binaire nie. Utilisant ette sémantique,

nousdémontronsquelesensemblesfermésfréquentsd'items onstituentunensemble

générateur non redondant pour les ensembles fréquents d'items et les règles

d'as-so iation. Nous proposons deux nouveaux algorithmes, nommés Close et A-Close,

permettant l'extra tion des ensembles fermés fréquents d'items, à partir desquels

les ensembles fréquents d'itemset les règles d'asso iation peuvent être dérivés sans

a éder au jeu de données. Les résultats expérimentaux démontrent que es

algo-rithmespermettentde réduirelestempsd'extra tionetl'espa e mémoirené essaire

dans le as de jeux de données onstitués de données denses ou orrélées. Utilisant

lasémantiquedénie,nous proposonsd'améliorerlapertinen eetl'utilitédesrègles

d'asso iation extraites en limitant l'extra tion à des bases pour les règles

d'asso- iation. Nous adaptons pour ela les bases pour lesrègles d'impli ation dénies en

analyse de données etnous dénissonsde nouvelles bases onstituéesdes règles non

redondantes d'anté édentsminimauxetde onséquen esmaximalesàpartirdes

en-sembles fermés fréquents. Nous proposons également des algorithmes e a es de

génération de es bases.

Mots-Clefs : Extra tionde onnaissan esdanslesbasesdedonnées,datamining,

onnexiondeGalois,opérateursdefermeture,treillisdesensemblesfermésfréquents,

(5)

1 Introdu tion 1

1.1 Extra tionde onnaissan es dans les bases de données . . . 2

1.2 Extra tionde règles d'asso iation . . . 6

1.2.1 Appli ations . . . 7

1.2.2 Dénition du problème . . . 10

1.2.3 Étapesde l'extra tion de règlesd'asso iation . . . 11

1.3 Contribution. . . 18

1.3.1 Nouvelle sémantique pour l'extra tion de règlesd'asso iation . 19 1.3.2 Algorithmesde dé ouverte des ensembles fermés fréquents . . 20

1.3.3 Algorithmesde générationde basespourlesrègles d'asso iation 21 1.4 Organisationdu mémoire. . . 22

I État de l'art 24 2 Dé ouverte des ensembles fréquents d'items 26 2.1 Introdu tion . . . 27

2.1.1 Rappelssur lesensembles ordonnés . . . 27

2.2 Algorithmesd'extra tion des itemsets fréquents . . . 30

2.2.1 Apriori et OCD . . . 31

2.2.2 AprioriTid . . . 35

2.2.3 Partition . . . 40

2.2.4 Sampling . . . 47

2.2.5 Dynami Itemset Counting . . . 51

2.2.6 Dis ussion . . . 60

(6)

2.3.1 Pin er-Sear h . . . 64

2.3.2 MaxE lat et MaxClique . . . 65

2.3.3 Max-Miner . . . 67

2.3.4 Dis ussion . . . 74

3 Génération et rédu tion des règles d'asso iation 77 3.1 Introdu tion . . . 78

3.2 Génération de l'ensemble des règles d'asso iation. . . 79

3.3 Rédu tiondel'ensemble desrèglesd'asso iation:appro hesorientées stru ture des données . . . 82

3.3.1 Règles d'asso iationgénéralisées . . . 83

3.3.2 Utilisation de mesures statistiques . . . 89

3.3.3 Mesures de déviation . . . 93

3.3.4 Couverture stru turelle . . . 96

3.3.5 Dis ussion . . . 97

3.4 Rédu tiondel'ensemble desrèglesd'asso iation:appro hesorientées utilisateur . . . 100

3.4.1 Templates . . . 100

3.4.2 OpérateurMINE RULE . . . 102

3.4.3 Contraintes sur les items . . . 104

3.4.4 Dis ussion . . . 107

II Appro he par Fermeture de la Connexion de Galois 108 4 Nouvelle sémantique pour l'extra tion de règles d'asso iation 110 4.1 Introdu tion . . . 111

4.2 Connexion de Galois . . . 111

4.2.1 Opérateurs de fermeture . . . 112

4.2.2 Connexion de Galois . . . 112

4.2.3 Propriétés des itemsets . . . 113

4.2.4 Fermeture de la onnexion de Galois . . . 114

4.3 Treillisdes itemsets fermés . . . 114

4.3.1 Itemsets fermés . . . 114

(7)

4.3.3 Itemsets fermés fréquents. . . 116

4.4 Appro he par extra tiondes itemsets fermés fréquents . . . 117

4.4.1 Base pour l'ensemble des itemsets fréquents . . . 117

4.4.2 Nouvelle appro he pour l'extra tion des itemsetsfréquents . . 120

4.4.3 Nouvelle appro he pour l'extra tion de règles d'asso iation . . 121

4.5 Dis ussion . . . 122

5 Dé ouverte des ensembles fermés fréquents d'items 124 5.1 Introdu tion . . . 124

5.2 Algorithmesd'extra tion des itemsets fermés fréquents . . . 125

5.2.1 Close . . . 127 5.2.2 A-Close . . . 137 5.2.3 Close + . . . 143 5.3 Résultatsexpérimentaux . . . 146 5.3.1 Jeux de données . . . 147

5.3.2 Résultats des expérimentations . . . 148

5.3.3 Choix de l'algorithme. . . 153

5.4 Dis ussion . . . 154

6 Génération de bases pour les règles d'asso iation 158 6.1 Introdu tion . . . 159

6.2 Adaptation des bases pour les règles d'impli ation . . . 162

6.2.1 Base de Duquenne-Guigues pour les impli ationsglobales . . . 163

6.2.2 Bases de Luxenburger pour les impli ationspartielles . . . 166

6.3 Dénition de nouvelles bases pour lesrègles d'asso iation . . . 170

6.3.1 Base génériquepour lesrègles d'asso iationexa tes . . . 172

6.3.2 Bases informativespour les règles d'asso iation approximatives174 6.4 Algorithmesde génération des bases pour les règlesd'asso iation . . . 177

6.4.1 Base de Duquenne-Guigues . . . 178

6.4.2 Base générique . . . 182

6.4.3 Bases de Luxenburger . . . 183

6.4.4 Bases informatives . . . 190

6.5 Résultatsexpérimentaux . . . 195

(8)

6.5.2 Bases pour les règles d'asso iation approximatives . . . 197

6.6 Dis ussion . . . 200

7 Con lusion et perspe tives 202

7.1 Con lusion . . . 202

7.1.1 Sémantique pour leproblème de l'extra tion de règles

d'asso- iation . . . 203

7.1.2 Algorithmesd'extra tion des itemsetsfermés fréquents . . . . 203

7.1.3 Génération de bases pour lesrègles d'asso iation. . . 204

7.2 Perspe tives . . . 205

7.2.1 Te hniques d'implémentationet stru tures de données . . . 205

7.2.2 Maintenan e in rémentale de l'ensemble des itemsets fermés

fréquents . . . 205

7.2.3 Règles d'asso iationave négation. . . 206

7.2.4 Rédu tion del'ensembledes règlesd'asso iationextraitesaux

(9)

1.1 Étapesdu pro essusde KDD. . . 3

1.2 Étapesdu pro essusd'extra tion de règles d'asso iation. . . 12

1.3 Treillisdes itemsets asso iéau ontexte D. . . 16

2.1 Itemsets fréquents dans letreillis des itemsets . . . 29

2.2 Ordre lexi ographique sur lesitemsets. . . 30

2.3 Exemple d'arbrede ha hage . . . 35

2.4 Exemple d'exé ution de l'algorithme Apriori . . . 36

2.5 Exemple d'exé ution de l'algorithme AprioriTid . . . 39

2.6 Exemple d'exé ution de l'algorithme Partition . . . 45

2.7 Bordures positiveetnégativedes itemsetsfréquentsdans le ontexte D 49 2.8 Représentation s hématiqued'un arbre de ha hage . . . 56

2.9 Exemple d'exé ution de l'algorithme DIC . . . 58

2.10 Treillisdes itemsets fréquents maximauxdans le ontexte D . . . 62

2.11 Prin ipedes algorithmes d'extra tiondes itemsetsfréquents maximaux 64 2.12 Exemple d'exé ution de l'algorithme Max-Miner . . . 73

3.1 Itemsets fréquents extraits du ontexte D . . . 83

3.2 Génération des règles d'asso iation valides dans le ontexte D . . . . 84

3.3 Taxonomie T des items du ontexte V . . . 86

4.1 Treillisdes itemsets fermés asso iéau ontexte D . . . 116

4.2 Itemsets fréquents dans letreillis des itemsets fermés . . . 118

5.1 Représentation s hématiqued'un arbre de préxes . . . 134

5.2 Exemple d'extra tion des itemsets fermés fréquents ave Close . . . . 135

(10)

5.4 Résultatsexpérimentauxpour lesjeux de données synthétiques. . . . 148

5.5 Résultatsexpérimentauxpour lejeu de données Mushrooms . . . . 150

5.6 Résultatsexpérimentauxpour lejeu de données C20D10K . . . 151

5.7 Résultatsexpérimentauxpour lejeu de donnée C73D10K . . . 151

5.8 Propriétés d'augmentation des algorithmes . . . 152

6.1 Graphede représentation de la base propre . . . 167

6.2 Graphede représentation de la base de ouverture . . . 169

6.3 Exemple d'exé ution de l'algorithme Gen-BDG . . . 181

6.4 Exemple d'exé ution de l'algorithme Gen-BG . . . 183

6.5 Exemple d'exé ution de l'algorithme Gen-BP. . . 186

6.6 Exemple d'exé ution de l'algorithme Gen-BC. . . 189

6.7 Exemple d'exé ution de l'algorithme Gen-BI . . . 193

(11)

1.1 Contexte d'extra tion de règles d'asso iationD. . . 14

2.1 Notationsutilisées dans l'algorithme Apriori. . . 32

2.2 Notationsutilisées dans l'algorithme AprioriTid. . . 37

2.3 Notationsutilisées dans l'algorithme Partition. . . 40

2.4 Notationsutilisées dans l'algorithme Sampling.. . . 49

2.5 Notationsutilisées dans l'algorithme DIC. . . 53

2.6 Représentation du ontexte D par listes de OID. . . 65

2.7 Notationsutilisées dans l'algorithme Max-Miner.. . . 67

3.1 Notationsutilisées dans l'algorithme Gen-Règles . . . 80

3.2 Contexte d'extra tion de règles d'asso iationV . . . 85

3.3 Itemsets généralisés fréquents extraitsdu ontexte V . . . 87

3.4 Règles d'asso iation généralisées valides dans le ontexte V . . . 87

3.5 Règles d'asso iation généralisées restreintes validesdans le ontexte V 89 3.6 Règles d'asso iation valides dans le ontexte V . . . 102

4.1 Itemsets fermés fréquents extraits du ontexte D . . . 116

5.1 Notationsutilisées dans l'algorithme Close. . . 127

5.2 Notationsutilisées dans l'algorithme A-Close. . . 137

5.3 Notationsutilisées dans l'algorithme Close + .. . . 144

5.4 Cara téristiques des jeux de données. . . 147

6.1 Règles d'asso iation exa tes extraites du ontexte D . . . 160

6.2 Règles d'asso iation approximativesextraites du ontexte D . . . 161

6.3 Base de Duquenne-Guigues extraite du ontexte D . . . 165

(12)

6.5 Base informativeextraite du ontexte D . . . 175

6.6 Rédu tion transitivede labase informativeextraite du ontexte D . . 177

6.7 Notationsutilisées dans l'algorithme Gen-BDG. . . 178

6.8 Notationsutilisées dans l'algorithme Gen-BG. . . 182

6.9 Notationsutilisées dans l'algorithme Gen-BP. . . 184

6.10 Notationsutilisées dans l'algorithme Gen-BC. . . 187

6.11 Notationsutilisées dans l'algorithme Gen-BI. . . 190

6.12 Notationsutilisées dans l'algorithme Gen-RI. . . 192

6.13 Résultatsexpérimentaux: nombre de règles exa tes extraites . . . 197

(13)

2.1 Extra tiondes itemsetsfréquents ave Apriori. . . 33

2.2 Génération des itemsets andidats ave Apriori-Gen. . . 34

2.3 Extra tiondes itemsetsfréquents ave AprioriTid. . . 38

2.4 Extra tiondes itemsetsfréquents ave Partition. . . 41

2.5 Génération des itemsets fréquents lo aux ave Partition-Gen. . . 42

2.6 Détermination des supports globaux ave Partition-Count. . . 43

2.7 Extra tiondes itemsetsfréquents ave Sampling. . . 50

2.8 Génération des itemsets fréquents de l'é hantillon ave Sampling-Gen. 51 2.9 Détermination des andidats fréquents ave Sampling-Count. . . 52

2.10 Extra tiondes itemsetsfréquents ave DIC. . . 55

2.11 Extra tiondes itemsetsfréquents maximaux ave Max-Miner. . . 69

2.12 Initialisationdes groupes andidats ave Gen-Inital-Groups. . . 70

2.13 Génération des groupes andidats ave Gen-Sub-Nodes. . . 71

3.1 Génération de l'ensemble des règles d'asso iation ave Gen-Règles . . 80

3.2 Insertion des règles d'asso iation dans ARave Gen-Rules . . . 82

5.1 Extra tiondes itemsetsfermés fréquents ave Close. . . 128

5.2 Cal uldesfermeturesetdessupportsdesgénérateursave Gen-Closure.130 5.3 Création des générateurs ave Gen-Generator. . . 133

5.4 Extra tiondes itemsetsfermés fréquents ave A-Close. . . 138

5.5 Création des générateurs ave AC-Generator.. . . 140

5.6 Cal ul des fermetures des générateursave AC-Closure. . . 141

5.7 Identi ationdes itemsetsfréquents quisont fermés ave Close + . . . 145

6.1 Génération de la base de Duquenne-Guigues ave Gen-BDG. . . 180

6.2 Génération de la base génériqueave Gen-BG. . . 182

6.3 Génération de la base propreave Gen-BP. . . 185

(14)

6.5 Génération de la base informativeave Gen-BI. . . 191

6.6 Générationdelarédu tiontransitivedelabaseinformativeave

(15)

Des ription des symboles utilisés dans lathèse.

Relation d'ordre:

Join(E) plus petit majorant des éléments de E

Meet(E) plus grand minorant des éléments de E

 relation d'ordre

l relation de ouverture

Théorie des ensembles :

[ union S union généralisée \ interse tion T interse tiongénéralisée  in lusion

 in lusion sans égalité

2 appartenan e

n soustra tion

jEj ardinalité de l'ensemble E

2 E

ensemble des parties de E

Logique des prédi ats :

_ disjon tion ^ onjon tion 6= négation =) impli ation () équivalen e Fon tions etappli ations :

(16)

Introdu tion

Sommaire

1.1 Extra tion de onnaissan es dans les bases de données . 2

1.2 Extra tion de règles d'asso iation . . . 6

1.2.1 Appli ations. . . 7

1.2.2 Dénition duproblème . . . 10

1.2.3 Étapesde l'extra tionde règlesd'asso iation . . . 11

1.2.3.1 Séle tionet préparation desdonnées . . . 12

1.2.3.2 Dé ouverte desitemsetsfréquents . . . 14

1.2.3.3 Génération desrèglesd'asso iation . . . 16

1.2.3.4 Visualisationet interprétation desrésultats . . . 17

1.3 Contribution . . . 18

1.3.1 Nouvellesémantiquepourl'extra tionderèglesd'asso iation 19 1.3.2 Algorithmes de dé ouverte desensembles fermésfréquents 20 1.3.3 Algorithmes degénérationde basespourles règles d'asso- iation . . . 21

(17)

1.1 Extra tion de onnaissan es dans les bases de

données

L'extra tion de onnaissan es dans lesbases de données (KDD 1

)désignele

pro- essus non-trivial d'extra tion d'informations impli ites, pré édemment in onnues

et potentiellementutiles on ernant lesdonnées sto kées dans les bases de données

[PSF91℄.Lestravauxen edomainesontmotivésparl'évolutiontrèsrapidedes

te h-niquesdegénération(tellesqueleste hniquesdele turedes odesbarresdesarti les

a hetés en supermar hés) et de sto kage des données (augmentation de la apa ité

etdiminutiondes oûtsdesdisquesdurs parexemple)quiontpermisla réationpar

de nombreux organismes de volumineuses bases de données on ernant leurs

a ti-vités. Ce sont les organismes ommer iaux (banques, supermar hés, organismes de

vente par orrespondan e, et .), les administrationset les organismes s ientiques,

de ommuni ationetindustrielsquiutilisentdésormais d'importantesbasesde

don-néesdansle adredeleursa tivités.L'idéesous-ja enteauKDDestqu'ilestpossible

d'extraire des informations a hées dans es massesde données, utilespour l'aideà

la dé ision, la gestion des informations, l'optimisation des requêtes, le ontrle de

pro essus, et . Ces informations sont des règles, des on epts, des régularités, des

anomalies et des modèles qui sont utiles, intéressants et ompréhensibles du point

de vue de l'utilisateur [FPSSU96 ℄. L'analyse par exemple de bases de données de

transa tions de ventes de supermar hés permettra d'étudier les omportementsdes

lients,en fon tionde quoiilsera possible deréorganiser lesrayons and'améliorer

les ventes. En analysant des données d'organismes de vente par orrespondan e, il

estpossiblederegrouperles lientsselon ertains ritères equipermettraensuitede

limiterles oûts desmailingendénissantde manièreplus pré iseles lients

po-tentiels. Les informationprovenant de l'analyse de données d'organismesmédi aux

oriront un support supplémentaire pour les re her hes médi ales. D'une manière

plus générale, es informationspermettrontd'apporter uneaide pour l'amélioration

1

LetermeoriginelanglaisKnowledgeDis overyinDatabasesaétéintroduitpar Piatetsky-Shapiroen1989.Andesimplierlale ture,nousutilisonsdanslasuitedelathèsel'abréviation

(18)

de l'e a ité de l'organisme dans ses a tivités. LeKDD onstitue don un sujet de

re her he majeurpour la ommunautédes basesde données [SSU91, SAD +

93℄.

Le KDD est un pro essus semi-automatique et itératif, onstitué de plusieurs

étapes allant de la séle tion et la préparation des données jusqu'a l'interprétation

desrésultats,enpassantparlaphasedere her hedes onnaissan es:ledatamining 2

[FPSS96a℄. Lesdiérentes étapesde e pro essus sont présentées dans lagure 1.1.

La phase de data mining désignel'appli ation auxdonnées préparées, de méthodes

Données

cibles

Base de

données

Sélection

Interprétation

Données

préparées

Informations

extraites

Connaissances

Préparation

Data Mining

Fig. 1.1  Étapesdu pro essusde KDD.

et te hniques qui fournissent un ensemble d'informations sur les données. Le type

d'informations fournies dépend de lanalité du pro essus, 'est àdire du problème

traité. On peut distinguer les inq prin ipauxproblèmes suivants:

Règles d'asso iation Le problème de l'extra tion de règles d'asso iation fut

in-troduit par Agrawal et al. dans [AIS93b℄. Ce problème, développé à l'origine pour

l'analyse de bases de données de transa tions de ventes, a pour but de dé ouvrir

des relations signi atives entre les données de la base. Étant donné une base de

données de transa tions, ha une onstituée d'une liste d'arti les a hetés par un

2

Letermedataminingestfréquemmentutilisé ommesynonymedeKDD.Nousl'utilisons dans emémoiredanssonsensoriginel:ildésignelaphased'extra tiondesinformations,àpartir

(19)

lient,une règle d'asso iation est une relationd'impli ation X !Y entre deux

en-sembles d'arti les X et Y. Cette règle indique que les transa tions qui ontiennent

les arti les de l'ensemble X ont tendan e à ontenir les arti les de l'ensemble Y.

Un exemple de règle d'asso iation est : 40% des transa tions qui ontiennent les

arti les pain et vin ontiennent également l'arti le fromage; 5% des transa tions

ontiennent es trois arti les. Dans ette règle, 40% est la onan e de la règle et

5% est lesupport delarègle.Ces mesures depré ision, empruntées auxstatistiques,

permettentdedéterminerlesrèglesd'asso iationquisontsigni atives:la onan e

indique la proportion de lients quiont a heté l'arti le fromage parmi eux qui ont

a hetés les arti les pain et vin, et le support indique la proportion de lients qui

ont a hetés les trois arti les. Le problème onsiste à extraire l'ensemble des règles

d'asso iation dont le support et la onan e sont au moins égaux à des seuils

mi-nimaux de support etde onan e dénis par l'utilisateur. Les règles d'asso iation

ont été utiliséesave su ès dans de nombreux domaines, parmi lesquels l'aide àla

plani ation ommer iale, l'aideau diagnosti eten re her he médi ale,

l'améliora-tion des pro essus de télé ommuni ations, de l'organisation et de l'a ès aux sites

Internet,l'analyse d'images, de données spatiales, géographiqueset statistiques. Le

problème de l'extra tion de règlesd'asso iationet ses appli ation est dé ritdans la

se tion 1.2.

Classi ation Le problème de la lassi ation des données onsiste en la

déter-mination des propriétés ommunes aux objets d'une base de données et leur

pla e-ment,selon un modèle de lassi ation,dans un ensemble de lasses prédénies.Le

modèle de lassi ation est onstruit en hoisissant un é hantillon signi atif

d'ob-jets de la base de données, que l'on appelle jeu d'essai, dans lequel haque objet

(appelé exemple) va être asso ié à un nom de lasse. L'obje tif est tout d'abord

d'analyser les ara téristiques des exemples du jeu d'essai an de développer un

modèle des riptif de haque lasse. Ces modèles (règles de lassi ation, arbres de

dé ision, et .) sont ensuite utilisés an de lassier les objets de la base de

don-nées. Ce problème on erne de nombreuses appli ations omme le diagnosti

mé-di al, la gestion de sto ks, la gestion des données semi-stru turées et le iblage de

lientèle. Une so iété de vente par orrespondan e par exemple, pourra réduire les

oûts d'un mailing en spé iant une lasse de lients orrespondant à l'objet

(20)

lasse. La lassi ation des données a été étudiédans les domaines des statistiques

[EP96, MST94 ℄, des réseaux de neurones [Lip87, LSL95℄, de l'apprentissage

numé-rique [BFOS84, Cat91, Qui93℄, des systèmes experts [Wid95℄, et est un important

problème du KDD [AGI +

92, FPSSU96, HCC92℄.

Clustering L'obje tif du lustering, également appelé lassi ation non sup

er-visée, est de fra tionner l'ensemble hétérogène d'objets de la base de données en

un ertain nombre de sous-ensembles plus homogènes, appelés lusters. Cela

si-gnie que les lusters doivent ontenir des objets qui partagent un haut degré de

similarité (maximisation de la similarité intra- luster) et que es lusters doivent

être susamment larges (minimisation de la similarité inter- luster). La

simila-rité des objets est en général mesurée en termes de distan e géométrique entre

les objets. La réation de lusters répond à des besoins très pro hes de eux de

la lassi ation : elle permet de fra tionner les objets de la base en groupes

d'ob-jets ayant un omportement similaire, lorsque les lasses ne sont pas prédénies.

Les méthodes de lustering peuvent également être utilisées lors de la phase

ini-tiale de la lassi ation des données : les lusters fournissent une base utile pour

la dénition des lasses. Le problème du lustering a été étudié dans les domaines

des statistiques [CS96℄, de l'analyse de données [CR93℄, de l'apprentissage

numé-rique [Fis87, MS83℄, des bases de données spatiales [BKSS90, EKX95℄ et du KDD

[AGGR98, EKSX96,NH94, SG99, Wai98,Wai99, ZRL96℄.

Séries hronologiques Leproblèmedeladé ouverte deséries hronologiquesfut

introduit par Agrawal et Srikant dans [AS95℄, puis étendu dans [SA96b℄. Dans de

nombreusesbasesdedonnées,uneétiquettedetempsestasso iéea haquedonnéede

labase(objetouattribut).Dansle asdesbasesdedonnéesdetransa tionsdeventes

par orrespondan e, une date, un numéro de lient et une liste d'arti les a hetés

sont asso iés à haque transa tion. Leproblème peut alors se formuler ainsi : étant

données les listes ordonnéesdes transa tionsde haque lient, ommentdéterminer

les séquen es d'arti les qui sont ré urrentes dans les listes. La re her he d'épisodes

fréquents dans une séquen e, qui est une variante de e problème, a été étudiée

par Mannila et al. dans [MTV95℄ puis étendue dans [MT96a℄. La dé ouverte des

séries hronologiques trouve des appli ations dans le suivi de lients,le mailing, la

re her he de séquen es génétiques[WMS +

(21)

de do uments[FD95, LAS97℄, l'étudedes se ousses telluriques,et .

Généralisation La généralisation des données a pour obje tif de fournir un

en-semble réduit de tuples qui dé rivent les objets de la base de données à un niveau

d'abstra tion plus élevé. Deux appro hes peuvent être distinguées : l'appro he par

data ube [GHQ95, HRU96℄ (bases de données multi-dimensionnelles, On-Line

Analyti al Pro essing, et .) et l'appro he par indu tion orientée attributs [HCC93,

HF96, Mi 83℄. L'idée de l'appro he par data ubes est de matérialiser lesrésultats

de al uls oûteuxquisontfréquemmentrequis,plusparti ulièrementles al ulsqui

utilisentlesfon tionsd'agrégation( ompte,somme,moyenne,et .).Dansl'appro he

parindu tionorientéeattributs,lataxonomiedesattributsdelabasededonnées est

utilisée an de généraliser les objets et fusionner lesdoublons (tout en maintenant

leur dé ompte). Le résultat peut ensuite être utilisé an, par exemple, de générer

des règlesd'asso iationou des séries hronologiques généralisées [MT96b ℄.

Lessolutionsapportéesà ertainsde es problèmesdanslesdomainesdes

statis-tiques,del'apprentissagenumérique,del'analysededonnéesetdessystèmesexperts

sontappli ablesseulementpourdesvolumesdedonnéesréduits(del'ordredumillier

d'objetsetdela entained'attributs)dufaitdela omplexitéexponentielleentemps

etenespa ede esproblèmes.DansleKDD, esontdegrandesbasesdedonnéesqui

sont traitées : de plusieurs dizaines de milliers à plusieurs millionsd'objets, et

plu-sieurs milliers d'attributs en général [MCPS93 ℄. Ce i pose d'important problèmes

d'e a ité que l'é hantillonnage ne permet pas de résoudre entièrement [Toi96a℄.

Il est don né essaire de développer de nouvelles méthodes, sous des ontraintes

fortes d'e a ité entemps d'exé ution,pour l'extra tion d'informationsprenant en

omptel'importan edesvolumesdedonnées[CHY96,FPSS96b,Man97℄.Ce onstat

onstitue le fondement des re her hes en data mining.

1.2 Extra tion de règles d'asso iation

IntroduitparAgrawaletal.dans[AIS93b ℄,l'extra tionderèglesd'asso iationest

l'undesprin ipauxproblèmesduKDD.Ceproblèmefutdéveloppépourl'analysede

(22)

a hetés,and'identierlesgroupesd'arti lesa hetésleplusfréquemmentensemble.

Une règle d'asso iation sera par exemple : Les lientsqui a hètent de labière ont

tendan eàa heterdes a ahuètes.Unetellerègled'asso iationpermettradedénir

unestratégie ommer ialedanslebutd'augmenterlesventes,enplaçantparexemple

la bière et les a ahuètes dans le même rayonnage du magasin. An de ne générer

quelesrelationssigni ativesentre lesensemblesd'arti les, desmesures d'utilité(le

support) et de pré ision (la onan e), empruntées aux statistiques, sont asso iées

à haque règle d'asso iation. Les règles générées sont elles dont le support et la

onan e sontsupérieursouégaux àdes seuilsminimauxdénispar l'utilisateur en

fon tion de ses obje tifs et du type de données traitées.

1.2.1 Appli ations

L'extra tionde règles d'asso iationapourbut d'identier lesrelations

signi a-tives entre les données des bases de données. Les relationsainsi identiées peuvent

être utiles pour de nombreux organismes ommer iaux, s ientiques, industriels et

de gestiondel'information,and'améliorerleursrésultatsdansleurs a tivités.

Plu-sieurs systèmesde KDD utilisantl'extra tion de règlesd'asso iationontété utilisés

pour des appli ationsréelles dans diverses domaines. Nousprésentons dans la suite

une liste non exhaustive des appli ations dont les résultats ont put être améliorées

par l'analyse des règlesd'asso iationextraites.

Plani ation ommer iale [AIS93b, Ass90 , FPSSU96, PSF91℄ L'identi ation

des arti les a hetés fréquemment ensemble apporte une aide importante dans le

pla ementdesarti les.Unproblèmepro hede elui- iestladénitionde atalogues.

Les règles d'asso iation permettent aux so iétés de vente par orrespondan e de

déterminerquelsarti lesilestpréférablede pla ersur lamêmepaged'un atalogue.

Ces informationssont aussi utilisées an de déterminer quels arti les en promotion

pourront in iter les lients à ee tuer d'autres a hats. Dans le as de transa tions

de ventes dans lesquellesle lientest identié,lesrèglesd'asso iation permettent de

dénirdes atalogues personnalisésen se basantsur lesa hats pré édents du lient.

Ellespermettentégalementde réduireles oûts desmailingen identiantles lients

(23)

Réseaux de télé ommuni ations Les bases de données d'alarmes déte tées

dans les réseaux de télé ommuni ations sont onstituées de rapports de situations

anormales dans les omposants des réseaux. Classiquement, e sont plusieurs

mil-liers d'alarmes qui sont déte tées haque jour, plusieurs milliers de types d'alarmes

pouvant êtredistingués. Dans e adre,lesrèglesd'asso iation ontétéutiliséesave

su ès dans le système TASA [HKM +

96, KMT97℄ pour le ltrage des alarmes non

informatives, l'identi ationdes auses d'anomalies,et ladéte tion etla prédi tion

d'anomalies. Les règles d'asso iation ont également été utilisées pour la prédi tion

d'in idents dans lespro essus de télé-maintenan e, an de limiter les oûts des

in-terventions manuelles et d'améliorerla qualité du servi e [AMS97℄.

Re her he médi ale [MYGS91, OO98, PMS97, PSM94℄ La plupart des

orga-nismesmédi aux(hpitaux,laboratoiresd'analyse, abinetsmédi aux,et .)sto kent

systématiquement lesinformationsrelatives àleurs patients dans des bases de

don-nées. Ces informations sont les résultats de onsultations auprès des méde ins, les

résultatsdemesures indiquantla ondition dupatientetdesdonnées surl'évolution

dela onditiondupatientpendantletraitement.L'extra tionderèglesd'asso iation

dans es bases de données permet d'apporter une aide au diagnosti en identiant

les symptmes ou maladies pré urseurs d'une maladie, une aide dans la dénition

de traitements en déterminant les symptmes ultérieurs ou les eets se ondaires

possibles,l'identi ationde populationsàrisquevisàvisde ertainesmaladies,et .

Les règlesd'asso iation ontégalementété utiliséesdans le adre de laprédi tion de

résultats d'analyses médi ales [AMS97℄. Les règles d'asso iation extraites ont

per-mis d'identier les analyses fréquemment pratiquées sur les mêmes patients, et de

prédire les résultats de ertaines analyses par ombinaison de ara téristiques des

patientset de résultatsd'autres analyses.

Analyse de données spatiales Les bases de données spatiales sont largement

utilisées dans les systèmes d'information géographiques, en artographie, en

astro-nomie et pour les études de l'environnement. Elles sto kent des informations

spa-tiales et non-spatiales relatives aux objets (forme, dimensions, positions, ouleurs,

température, et .)qui o upent un espa e. Du faitdu développementdes outils

au-tomatiques d'a quisition et des outils d'a quisition à distan e leur nombre et leur

(24)

es bases de données, des te hniques d'analyse de grandsvolumes de données, telle

que l'extra tion de règles d'asso iation, sont né essaires. Les règles d'asso iation

extraites depuis es données dénissentdes relationsentre des ara téristiques

spa-tialesounon-spatialesdes objets.Ellesontété utilisées,notammentdanslesystème

GeoMiner [HKS97℄, pour l'aide à la prédi tion d'événements naturels (éruptions,

tremblements de terre, ouragans, et .) et à l'aménagement du territoire, pour la

prévisionmétéorologiqueetlesétudesbiologiques,démographiquesetgéographiques

[EKS97, KH95, KHA98, MM93℄.

Multi-média et Internet Desquantités roissantes de donnéesde diversestypes

(images, audio, vidéo, et .), appelées données multi-médias,sont sto kées dans des

bases de données dont le nombre ne essent d'augmenter. L'extra tion de règles

d'asso iationàpartirde donnéesmulti-médiasadonnélieuàde nombreusesétudes,

prin ipalementdansle adrede l'analysed'images[Czy96 ,OO98,ZHL +

98℄. Les

ap-pli ations on ernentlare onnaissan e militaire,leltragedes donnéesparasites,la

prévision météorologique, l'imagerie médi ale, l'aide dans les enquêtes riminelles,

et . De même, un grand nombre de ressour es sont a essibles par le réseaux

In-ternet et un nombre important d'a ès à es données sont réalisés haque jour par

des millions d'utilisateurs. La taille et le nombre roissants des sites Internet

en-traînentd'importantsbesoinsd'outilspour laréorganisationde es sites enfon tion

des heminements des usagers, l'aide à la navigation dans les systèmes de gestion

d'informations, la re her he et la séle tion des sites (moteurs de re her he), et .

L'extra tion de règles d'asso iation à partir des historiques des a ès par les

usa-gers aux ressour es des sites Internetont été utiliséesdans e adre pour l'aide àla

on eption et l'organisationdes sites [CMS97 , CMS99 , EDV97℄.

Analyse de données statistiques L'analyse de données statistiques onstitue

un dé important pour leKDD de par sa di ulté etl'intérêt des informationsqui

peuventêtreextraitesde es données.Ladi ultéprovientdelanaturedesdonnées

statistiques, qui sont fortement orrélées et denses[SW85℄, e qui pose d'important

problèmes d'e a ité [BMS97℄. L'intérêt tient au nombre d'appli ations pouvant

béné ier de l'analyse des données statistiques qu'elles utilisent. Les organismes

nan iers, de re her he et les administrations sto kent de nombreuses données de

(25)

de es données onstitue une part importantede l'a tivitéde es organismes, et les

règles d'asso iationpeuvent onstituer des indi ateurs utiles dans e adre.

L'extra tion de règles d'asso iation a été utilisée pour de nombreuses autres

appli ations, arelle onstitueunmoduleimportantdes systèmesdeKDD

ommer- ialisés, parmilesquels onpeut iterlessystèmes IntelligentMiner [Ma 98℄ de IBM

(USA) etDBMiner [HFW +

96, HCC +

97℄ de l'universitéSimon Fraser (Canada).

1.2.2 Dénition du problème

Danslasuite,nousprésentonslaformalisationduproblèmeproposéeparAgrawal

etal.dans[AIS93a℄ puisétendue dans [AS94℄.SoitI =fi 1 ;i 2 ;:::;i m g unensemble

de m littéraux, appelés items 3 . Soit B = ft 1 ;t 2 ;::: ;t n

g une base de données de

n transa tions, haque transa tion t i

étant onstituée d'un sous-ensemble I  I

d'items etidentiée par un identiant unique appeléTID. Un sous-ensemble I I

de taillek est appelé un k-itemset. Une transa tion t i

 ontient un itemset I si

etseulement siI t i

. Lesupport d'un itemsetI est lepour entage de transa tions

de B qui ontiennent I :

support(I)=

jft 2B jI  tgj

jft2 Bgj :

Un itemsetdontlesupport est supérieurou égalau seuilminimalde support déni

par l'utilisateur est appelé itemset fréquent 4

. Unerègle d'asso iation est une

impli- ation de la forme I 1

! I

2

entre deux itemsets I 1 ;I 2  I telle que I 1 \I 2 = ?.

La onan e d'une règle d'asso iation r : I 1

! I

2

est la probabilité onditionnelle

qu'une transa tion ontienne I 2

sa hant qu'elle ontient I 1 : onan e(r)= support(I 1 [I 2 ) support(I 1 ) : 3

Le termeitem,tradu tion enanglais dearti le, apourorigine lesbases dedonnéesde transa tionsdeventes. Andesimplierlale ture,nousappelonsparlasuiteitemunlittéral

et itemset unensembledelittéraux.Laphasededénitiondesitemsutiliséspourl'extra tion derèglesd'asso iationest dé ritedanslase tion1.2.3.1.

4

Danslalittératureanglaise,lesitemsetsfréquentssontappelésfrequentitemsetsoularge

(26)

Le support d'une règle d'asso iation r : I 1

! I

2

est égal ausupport de l'uniondes

itemsets qui la onstituent :

support(r)=support(I 1

[I 2

):

Étantdonnéune base de données de transa tionsB,leproblème de l'extra tiondes

règles d'asso iationdans B onsisteàdéterminer l'ensemble desrègles d'asso iation

dontlesupportetla onan esontaumoinségauxàdesseuilsminimauxdesupport

minsupportet de onan e min onan e dénispar l'utilisateur.Ce problème peut

être dé omposé en deux sous-problèmes :

1. Déterminer l'ensemble des itemsetsfréquents dans B, 'est à dire les itemsets

dont lesupport est supérieur ou égal àminsupport.

2. Pour haque itemset fréquent I 1

, générer toutes les règles d'asso iation de la

former :I 2 !I 1 I 2 telles queI 2 I 1

etdont la onan e est supérieureou

égale à min onan e.

Le premier sous-problème a une omplexité exponentielle ar étant donné un

en-semble d'items de taille m, le nombre d'itemsets fréquents potentiels est 2 m

. Il est

don né essaire de développer des méthodes e a es d'exploration de et espa e

de re her he exponentiel [GKMT97,MT97, ZO98℄. Le deuxième sous-problème est

exponentieldans latailledes itemsets fréquents, ar pour un itemsetfréquent I,le

nombre de règles d'asso iation non triviales qui peuvent être générées est 2 jIj

2.

Toutefois, la génération des règles d'asso iation à partir des itemsets fréquents ne

né essiteau unbalayagedelabasededonnéesetlestempsde al ulde ette

généra-tion sontfaiblesdevantlestempsné essaires àladé ouverte desitemsetsfréquents.

Le problème de la rédu tiondes temps de réponse de l'extra tion des règles

d'asso- iation se réduit don au problème de l'optimisation de la dé ouverte des itemsets

fréquents.

1.2.3 Étapes de l'extra tion de règles d'asso iation

L'extra tionderèglesd'asso iationestunpro essusitératifetintera tif[FPSSU96℄.

Ce pro essus peut se dé omposer en quatre phases qui sont représentées dans la

-gure1.2. Les onnaissan es de l'utilisateur on ernantledomained'appli ationsont

né essaires lorsdes phasesde pré-traitement,an d'assister laséle tionetla

(27)

Base de

données

Connaissances

Découverte des

itemsets

fréquents

Sélection et

préparation des

données

Génération des

règles

d'association

Visualisation et

interprétation

des résultats

Données

préparées

Itemsets

fréquents

Règles

d'association

Fig. 1.2  Étapes du pro essus d'extra tion de règles d'asso iation.

règles extraites. Enfon tion de l'évaluation des règles extraites, lesparamètres

uti-lisés lorsdes pré édentes phases ( ritères de séle tionet préparationdes données et

seuils minimauxde support etde onan e)peuventêtre modiés avant d'ee tuer

à nouveau l'extra tion des règles d'asso iation, e i an d'améliorer la qualité du

résultat.

1.2.3.1 Séle tion et préparation des données

L'extra tion de règlesd'asso iationpeut êtreee tuée àpartir de bases de

don-néesdediverstypes,tellesquedesbasesdedonnéesrelationnelles,transa tionnelles,

spatiales, multi-média, temporelles, orientées objets, et . Cette phase onsiste en

deux étapes prin ipales, la séle tion des données de la base qui permettront

d'ex-trairelesinformationsintéressantl'utilisateuretlatransformationde esdonnées en

un ontexte d'extra tion. Cettetransformationest né essaire an qu'ilsoitpossible

d'appliquer lesalgorithmesd'extra tionde règlesd'asso iationsurdiverses typesde

données [CHY96℄ etde permettre d'a roîtrel'e a ité de l'extra tiondes itemsets

fréquents qui doit être réaliséedans des temps raisonnables.

Dénition 1.1 (Contexte d'extra tion de règles d'asso iation)

(28)

lequel O et I sont des ensembles nis d'objets et d'items respe tivement et R 

O I est une relation binaire entre les objets et les items. Un ouple (o;i) 2 R

dénote lefait que l'objet o2O est en relationave l'item i2I.

An d'extraire les règles d'asso iation pertinentes du point de vue des attentes

de l'utilisateur,il n'est souvent pas né essaire de onsidérer l'ensemble des données

de la basedans lepro essus d'extra tion.Lapremière étapede ette phase onsiste

don àséle tionner l'ensemble des attributs de la base de données qui permettront

d'obtenirdesrèglesutilesdupointdevuedel'utilisateurdansle adredel'extra tion

réalisée. La séle tion d'un sous-ensemble de l'ensemble des attributs de la base de

données permet d'autre part d'améliorer l'e a ité de l'extra tion en limitant la

tailledu ontexte d'extra tion etdon le oût des balayages de e dernier.

Lorsque l'ensemble des attributs utiles est déni, lesvaleurs des attributs, 'est

a dire les ouples (attribut,valeur), sont transformés en items (littéraux). Chaque

item du ontexte d'extra tion orrespond à une valeur ou un ensemble de valeurs

(intervalle de valeurs numériques, ensemble de valeurs atégoriques, et .) d'un des

attributs de la base de données séle tionnés. La transformation des données

séle -tionnées qui sont des données dis rètes ou ontinues en données binaires présente

deux avantages. Cela permet d'une part, d'a roître l'e a ité du pro essus

d'ex-tra tion[SBMU98 ℄etd'autrepart,d'améliorerlapertinen edesrèglesd'asso iation

extraites relativement aux attentes de l'utilisateur. Considérons par exemple

l'en-semble suivant de règles d'asso iation extraites à partir d'un jeu de données de

re ensement : {"18 ans ! sans emploi" (support 2%, onan e 15%), "19 ans !

sans emploi" (support 1,75%, onan e 15,1%), ..., "24 ans ! sans emploi"

(sup-port 1,80%, onan e 14,9%)}. Latransformationdes valeurs de l'intervalle[18, 24℄

de l'attribut "age en années" en un item "moins de 25 ans" permettra d'obtenir

une règle unique "moins de 25 ans ! sans emploi" (support 10%, onan e 15%)

dontlesupport est plusélevéetquiestplus utilequel'ensemble pré édentde règles

pour l'analyse du taux de hmage selon les tran hes d'ages de la population par

exemple.

Exemple 1.1 Un ontexte d'extra tion de règles d'asso iation D onstitué de six

objets, ha un identié par son OID,et inqitems est représenté dans la table 1.1.

Ce ontexte 5

estutilisée ommesupportpourlesexemplesdanslasuitedumémoire.

5

(29)

OID Items 1 A C D 2 B C E 3 A B C E 4 B E 5 A B C E 6 B C E

Tab. 1.1  Contexte d'extra tion de règles d'asso iationD.

Étant donnée un ontexte d'extra tion B = (O;I;R), un objet o 2O ontient

un itemsetl I sitous lesitemsi2lsontenrelationave l'objetodanslarelation

binaire, 'est àdire si 8i2l nous avons (o;i)2R:

Selonlanatureetl'originedesdonnéesdelabasededonnées,denombreuxautres

problèmes doivent également être pris en onsidération. Ces problèmes on ernent

entre autres les données in omplètes (valeurs manquantes, et .), les données

re-dondantes (résultats de al uls sto kés pour des raisons de performan es, et .), les

données erronées ou in ertaines et la taille du jeu de données qui peut imposer la

séle tiond'un é hantillon,an d'obtenir des tempsde réponse a eptables,qui doit

être représentatif des données [MCPS93 ℄. La nature de ertains types de données,

telles que les données spatiales ou les données multi-média par exemple, peut

éga-lementimposer des pré-traitements parti uliers.La résolution de es problèmes est

importantepour lasuite du pro essusd'extra tion etpour l'utilitédu résultatetla

phase de séle tion et préparation des données a fait l'objet de nombreuses études

[CMS99 , Joh97, OO98,SA96a℄.

1.2.3.2 Dé ouverte des itemsets fréquents

Étant donnée un ontexte d'extra tion de règles d'asso iation B, la dé ouverte

desitemsetsfréquentsestunproblèmenontrivial ar lenombred'itemsetsfréquents

potentiels est exponentiel en fon tion du nombre d'items du ontexte B.

(30)

Dénition 1.2 (Ensemble des itemsets fréquents)

Soit un ontexte d'extra tion B = (O;I;R). Étant donné un seuil minimal de

support minsupport, l'ensemble F des itemsetsfréquents dans B est :

F =fl I jl 6=? ^ support(l)minsupportg:

Dansle as d'un ensemble d'itemsI de taillem, lenombred'itemsets

potentiel-lementfréquents est 2 m

. Ces itemsetsformentle treillis des parties de I,également

appelétreillis des itemsets de I, dont la hauteur est m+1.La dénition du treillis

des itemsets est présentée dans la se tion 2.1. L'itemset fréquent ? n'est en fait

pas onsidéré lorsde la re her he ar lesrèglesd'asso iationgénérées à partirde e

dernier ne sont pas des règles informatives.

Exemple 1.2 Le treillis des parties de l'ensemble d'items I du ontexte D est

représenté dansla gure1.3. L'ensemble I ontenant inqitems, e treillis ontient

32 itemsetset sahauteur est égale àsix.

La phase dé ouverte des itemsets fréquents onstitue la phase la plus oûteuse

en temps d'exé ution de l'extra tion de règles d'asso iation du fait de et espa e

de re her he de taille exponentielle dans le nombre d'items et de la né essité de

réaliser des balayages du ontexte. Ces balayages, né essaires and'évaluer les

sup-portsdesitemsetsquipermettrontdedéterminerlesquelssontfréquentsetdedénir

les onan es des règles d'asso iation, onstituent des opérationstrès oûteuses en

temps d'exé ution. Une appro he simpliste onsiste à tester le support de ha un

des itemsetsdu treillis.Cetteappro he,bien quene né essitantqu'un seulbalayage

du ontexte,est imprati ablelorsquelenombre d'itemsestgrand.Dansle as

d'ap-pli ations réelles d'extra tion de règles d'asso iation, le nombre d'items onsidérés

est engénéralde l'ordredu millieretilest impossibled'appliquer etteméthode.De

plus, lenombred'itemsets fréquentsdansle treillis(quidépenddu seuil minimalde

support hoisi) est en général faibledevant le nombre total d'itemsetset laplupart

des opérationsee tuées lorsdel'appli ationde etteméthodesontinutiles ar elles

on ernent des itemsetsinfréquents.

Plusieurs méthodes permettant de réduire l'espa e de re her he de ette phase

ainsi que le nombre de balayages du ontexte réalisés ont été proposés. Parmi es

méthodes, elles ayant permis d'améliorer de manière signi ative ette phase sont

(31)

{ D }

{ A C D }

{ A B C D E }

Ø

{ A B }

{ A C }

{ A E }

{ B E }

{ B C }

{ C E }

{ A D }

{ C D }

{ B D }

{ D E }

{ A B D E }

{ B C D E }

{ A B C E }

{ A B C D }

{ A C D E }

{ A }

{ B }

{ C }

{ E }

{ A B C }

{ A B E }

{ A C E }

{ B C E }

{ A B D }

{ B C D }

{ A D E }

{ B D E }

{ C D E }

Fig. 1.3 Treillisdes itemsetsasso ié au ontexte D.

1.2.3.3 Génération des règles d'asso iation

Étant donnée un ensemble F d'itemsets fréquents dansun ontexte d'extra tion

Bpourunseuilminimaldesupportminsupport,lagénérationdesrèglesd'asso iation

pour un seuil minimal de onan e min onan e est un problème exponentiel dans

la taillede F.

Dénition 1.3 (Ensemble de règles d'asso iation)

Soit un ensemble F d'itemsets fréquents dans un ontexte d'extra tion B pour un

seuil minimal de support minsupport. Étant donné un seuil minimal de onan e

min onan e, l'ensemble ARdes règlesd'asso iation valides dans B est :

AR=fr:l 2 !(l 1 l 2 ) j l 1 ;l 2 2F ^ l 2 l 1 ^ support(l 1 )=support(l 2 )min onan eg:

En pratique, la génération des règles d'asso iation est réalisée de manière dire te,

(32)

est don faible omparé au oût de l'extra tion des itemsets fréquents. Le prin ipe

général de la générationdes règles d'asso iation est le suivant.

Pour haque itemsetfréquent l 1

dans F,touslessous-ensembles l 2

de l 1

sont

dé-terminésetlavaleurdu rapport support(l 1

)=support(l 2

)est al ulée. Si ette valeur

est supérieureouégaleauseuilde onan emin onan ealorslarègled'asso iation

l 2 ! (l 1 l 2

) est générée. Un algorithme e a e de génération des règles

d'asso- iation a été proposé par Agrawal et al dans [AS94℄. Cet algorithme, qui utilise

les propriétés des itemsets fréquents an de réduire le nombre de tests réalisés, est

présenté en détaildans la se tion 3.2.

1.2.3.4 Visualisation et interprétation des résultats

Cette phase onsiste en la visualisationpar l'utilisateur des règles d'asso iation

extraitesdu ontexteetleurinterprétationand'endéduiredes onnaissan esutiles

pour l'amélioration de l'a tivité on ernée. Le nombre important de règles

d'asso- iation extraites impose le développement d'outils de lassi ation des règles selon

leurspropriétés,deséle tiondesous-ensemblesderèglesselondes ritèresdénispar

l'utilisateur,etde visualisationde esrègles sousune formeintelligible.Cetteforme

peut être textuelle, graphique oubien ombiner es deux formes de représentation.

Le développement de tels outils est omplexe et important pour le développement

de systèmes ommer iaux d'extra tion de règles d'asso iation [Man97℄. Plusieurs

travaux on ernant le problème de la visualisation de règles d'impli ation ont été

réalisés dans de nombreux domaines. Toutefois, du fait des ara téristiquespropres

aux règles d'asso iation, telles que le support, la onan e et la né essité de tenir

omptedesbesoinsetdes onnaissan es del'utilisateur,ilest né essairede

dévelop-perdes outilsspé iques devisualisationde esrègles [KK96,KMR +

94,LHWC99℄.

Des systèmes d'exploration, de lassi ation et de séle tion de sous-ensembles de

l'ensemble des règles d'asso iation extraites, ainsi que de visualisationde es règles

ont été proposés. Le systèmeprésenté dans[KMR +

94℄, appeléRule Visualizer,

per-met àl'utilisateurde séle tionnerdesrègles parmil'ensembledes règlesextraites en

dénissant des templates (voir se tion 3.4.1) et de visualiser es règles sous forme

textuelle ou bien sous forme de graphes dirigés. Dans [LHWC99℄, les règles sont

regroupées et lassiées selon leurs divergen es par rapport aux onnaissan es

(33)

onan e; les règles de haque groupe peuvent ensuite être visualisées sous forme

textuelle. Un environnement intera tif de visualisationgraphique des règles

d'asso- iation est proposé dans [FYMT96℄; lesitems sont représentés par des pixelset les

mesures de pré ision des règles par les ouleurs quileurs sont asso iées.

1.3 Contribution

Durant e travail,nous nous sommes intéresséàtrois problèmes ouverts

on er-nantl'extra tionderèglesd'asso iation.Cesproblèmes,identiés danslalittérature

ommedes problèmemajeurspour ladénition d'algorithmesd'extra tion e a es

et pour l'améliorationde lapertinen e du résultat,sont lessuivants :

 La dénition d'une sémantique formelle omplète pour le problème de

l'ex-tra tion de règles d'asso iation [Man97℄. Une telle sémantique est né essaire

an d'identierles onnexions entreleproblème del'extra tion de règles

d'as-so iation et les problèmes autres du KDD et d'autres domaines [GKMT97,

FPSS96b℄. Elle est également né essaire pour identier et analyser les

sous-problèmes de l'extra tion de règles d'asso iation etdénir des propriétés

per-mettant de développer des algorithmes e a es de résolution de es

sous-problèmes [MT97, FPSS96a℄.

 Le problème de l'e a ité de l'extra tion des règles d'asso iation dans le as

de données denses ou orrélées. Les algorithmes existants ont été développés

an d'extraire les règles à partir de données de ventes de supermar hé qui

sont éparses et faiblement orrélées [BMUT97 , AMS +

96℄. Cela signie que le

nombre moyen d'items par objets est faible etque haque item n'est ontenu

quedansunpetitnombred'objets.Toutefois,lesdonnéesd'unegrande

propor-tion des bases de données réelles sontfortement orrélées oudenses :données

statistiques[BMS97,SW85℄etspatiales[KH95℄, olle tions detextes[SBM98℄

et d'images [OO98℄, historiques d'a ès Internet [CMS97 ℄, et . Dans e type

de données,lenombremoyen d'itemsparobjetestélevéetdenombreuxitems

sont ontenus dans une majorité d'objets. La taille du ontexte étant ainsi

augmentée, le oût des balayages de e derniersontégalement augmentés. De

plus, le nombre d'itemsets fréquents est onsidérable et leur taille moyenne

élevée, e quiaugmente onsidérablement lenombre d'opérations àréaliseret

(34)

existantsàdesdonnéesde etypeentraînedesexé utionslongues(deplusieurs

dizaines de minutes à plusieurs heures) et, du fait du nombre d'appli ations

on ernées, l'extra tion de règles d'asso iation à partir de es données est un

problème importantdu KDD [BMUT97 ,BMS97 , BAG99, Uth96℄.

 Leproblèmedelapertinen eetdel'utilitédel'ensemblederèglesd'asso iation

générées [HF95,KMR +

94, SA95,TKR +

95℄.Ce problèmeest liéaunombre de

règles d'asso iation extraites qui est très important dans la plupart des as

et aux nombreuses règles redondantes parmi elles- i qui nuisent à

l'interpré-tation du résultat. Si dans le as de données faiblement orrélées et éparses

le nombre de règles extraites est de l'ordre d'une dizaine de milliers, dans le

as de données orrélées ou denses, e sont plusieurs dizaines de milliers à

plusieurs millions de règles qui sont extraites ave une très forte proportion

de règles redondantes. L'utilisateur se trouve alors onfronté au problème de

la re her he de relations utiles dans ette masse de règles d'asso iation lors

de la visualisation et de l'interprétation des résultats. Du fait de la part

im-portanted'appli ations on ernantdes jeuxde données densesou orrélées,la

génération d'un ensemble de tailleréduite de règles maximisantl'information

onvoyée est unproblème importantpour lapertinen e etl'utilitéen pratique

des algorithmes d'extra tion de règles d'asso iation.

Danslasuite,nousdé rivonsbrièvementnosprin ipales ontributionsàlarésolution

de es trois problèmes.

1.3.1 Nouvelle sémantique pour l'extra tion de règles

d'asso- iation

Nousdénissonsune nouvellesémantiquebasée sur la onnexion de Galois pour

le problème de l'extra tion de règles d'asso iation. Utilisant les opérateurs de

fer-meturede la onnexion deGalois,nous dénissonslesitemsetsfermésfréquents,qui

forment le treillis des itemsets fermés fréquents, et nous démontrons qu'ils

onsti-tuentun ensemble générateurpour les itemsetsfréquents etlesrègles d'asso iation.

Celasigniequelesrèglesd'asso iationpeuventêtre généréessans a éderàlabase

de données lorsque les itemsets fermés fréquents sont déterminés. Nous proposons

une nouvelle dé omposition du problème en trois sous-problèmes qui sont : la

(35)

des itemsets fermés fréquents et la génération des règles d'asso iation à partir des

itemsets fréquents. Cette dé omposition permet de réduire onsidérablement

l'es-pa e de re her he ar si le problème de la dé ouverte des itemsets fermés fréquents

a une omplexité exponentielle dans le pire des as, des résultats théoriques et

ex-périmentaux ont démontrés que la omplexité en moyenne est bien inférieure dans

le as de bases de données réelles [GM94, GMA95℄. Lorsque lesitemsetsfermés

fré-quentssontdéterminés,lesitemsetsfréquentsetlesrèglesd'asso iationpeuventêtre

générés dire tement, sans a éder au jeude données.

1.3.2 Algorithmes de dé ouverte des ensembles fermés

fré-quents

Nous proposons deux nouveaux algorithmes, nommés Close et A-Close, basés

sur les opérateurs de fermeture de la onnexion de Galois, permettant la

détermi-natione a e des ensembles fermés, selon ette fermeture, dansles(grandes) bases

de données. Comparés aux algorithmes existants de détermination des ensembles

fermés, es algorithmes permettent de réduirele nombre d'a ès au jeu de données

(a ès disque) qui onstituent les opérations les plus oûteuses en temps lorsque

es algorithmes sont appliqués à de grands volumes de données [TPBL99, Tao00℄.

De plus, Close et A-Close prennent en ompte la notion de support des ensembles

fermés, et permettent don de déterminer les itemsets fermés fréquents, à partir

desquels les itemsets fréquents et les règles d'asso iation sont dérivés de manière

dire te, sans a éder au jeu de données. Comparés aux algorithmesd'extra tion de

règles d'asso iation basés sur la re her he des itemsets fréquents, es algorithmes

permettent :

 La rédu tion des temps de al ul CPU et de l'espa e mémoire né essaires

à la re her he des itemsets fréquents, plus parti ulièrement dans le as de

données denses ou orrélées. L'ensemble d'itemsets fermés fréquents étant un

sous-ensembledel'ensembledesitemsetsfréquents,lenombred'opérations

né- essaires àleur extra tionestinférieuraunombred'opérationsné essairesàla

re her he des itemsetsfréquents. De plus,la dérivation des itemsetsfréquents

à partir des itemsets fermés fréquents est dire te et en onséquen e, l'espa e

mémoireetlestempsde al ulCPUné essairessont onsidérablementréduits

(36)

 La rédu tion du nombre de balayages de la base de données réalisés dans le

as de données densesoufortement orrélées. Lespro essusde dé ouvertedes

itemsets fréquents etdes itemsets fermés fréquents sont itératifs, un balayage

delabasededonnéesétantréalisélorsde haqueitération.Toutefois,lenombre

d'itérations né essaires à la détermination des itemsets fermés fréquents est

inférieur au nombre d'itérations né essaires à la détermination des itemsets

fréquents.

Nous présentons également les résultats de nombreuses expérimentations, réalisées

sur des bases de données réelles,qui démontrent que es algorithmes permettent de

réduire le temps de l'extra tion des règles d'asso iation et l'espa e mémoire utilisé

lors de ette extra tion.

1.3.3 Algorithmes degénération debasespourles règles

d'as-so iation

Leproblèmedelapertinen eetdel'utilitédesrèglesd'asso iationextraitesestun

des problèmes pratiquesmajeursde l'extra tiondes règlesd'asso iation.

L'augmen-tation des seuils minimaux de support et de onan e, an de diminuer le nombre

de règles générées, ne onstitue pas une solution satisfaisante ar elle entraîne le

risque de supprimer des règles utiles ar signi atives et, de plus, ne permet pas

de supprimer les règles redondantes. Nous adaptons des bases, également appelées

ouvertures réduites, pour les règles d'impli ation développées dans le domaine de

l'analyse de données et nous dénissons de nouvelles bases pour les règles

d'asso- ation. Nous proposons également des algorithmes d'extra tion de es bases pour

les règles d'asso iation à partir des itemsets fermés fréquents. Ces bases sont des

ensembles de taillesréduites quiminimisentle nombre de règlesd'asso iation

géné-rées tout en maximisant la quantité et la qualité des informations onvoyées. Elles

permettent :

 L'élimination des règles d'asso iation redondantes. Les méthodes existantes

d'élimination des règles redondantes se basent sur l'utilisation de la

taxono-mie des attributs pour produire des règles d'asso iation généralisées [HF95,

SA95℄,surlesrèglesd'inféren e[TKR +

95℄ousurd'autresmesuresstatistiques

[AY98,BMS97,PS91,SBMU98,SBM98℄pour éliminer ertaines redondan es.

(37)

redondantesetle al uldemesuresstatistiquesné essitedestempsd'exé ution

importants.

 Laprésentationàl'utilisateurd'unensemblede règles ouvrantl'ensembledes

attributs de la base de données. Ces bases ontiennentdes règles dontl'union

des items onstituantles onséquen es des règles est égale à l'uniondes items

onstituant les onséquen es de toutes les règles d'asso iation valides dans

le ontexte. Il est né essaire de ne pas limiter la re her he à un seul

sous-ensemble des attributs de la base de données ar les règles surprenantes

pour l'utilisateur onstituent des informations utiles qu'il est né essaire de

onsidérer [DL98, He 96, PSM94, ST95,ST96 ℄.

 Les nouvelles bases quenous dénissons permettent de plus la générationdes

règles d'asso iation non redondantes les plus informatives seulement, 'est à

diredesrègleslesplusutilesetpertinentes: ellesquiontunanté édent(partie

gau he) minimalet une onséquen e (partie droite)maximale.

Dans[BAG99,NLHP98,SVA97℄,lesauteursproposentderestreindrelare her he à

un sous-ensemble d'attributs an de réduire lenombre de règles générées, toutefois

ette solutionne permet pas d'éliminer lesredondan es et ne fournit qu'unrésultat

partiel.Nousprésentonségalementlesrésultatsdesexpérimentationsquenousavons

réalisé etqui montrentl'e a ité et l'utilitéde lagénération de es bases.

1.4 Organisation du mémoire

Ce mémoireest organisé en deux parties. La première partie fait l'état de l'art

de l'extra tionde règlesd'asso iation.Lesalgorithmesd'extra tiondes itemsets

fré-quentssont présentés dans le hapitre 2.Lesalgorithmesde génération d'ensembles

de règlesd'asso iationàpartirdesitemsetsfréquentssontdé ritsdansle hapitre3.

La se onde partiedé rit nos ontributions à l'améliorationdu hamp d'appli ation,

de l'e a itéetde laqualitédurésultatde l'extra tionderèglesd'asso iation.Dans

le hapitre 4, nous présentons une nouvelle sémantique pour l'extra tion de règles

d'asso iation basé sur la fermeture de la onnexion de Galois. Les nouveaux

algo-rithmesd'extra tiondesitemsetsfermésfréquentsquenousproposonssontprésentés

dansle hapitre5.Dansle hapitre6,nousexposonsdenouveauxalgorithmesde

gé-nérationde basespourlesrèglesd'asso iationàpartirdesitemsetsfermésfréquents.

(38)
(39)
(40)
(41)

Dé ouverte des ensembles fréquents

d'items

Sommaire

2.1 Introdu tion . . . 27

2.1.1 Rappelssurles ensembles ordonnés . . . 27

2.2 Algorithmes d'extra tion des itemsets fréquents . . . 30

2.2.1 Apriori etOCD . . . 31

2.2.2 AprioriTid. . . 35

2.2.3 Partition. . . 40

2.2.4 Sampling . . . 47

2.2.5 Dynami ItemsetCounting . . . 51

2.2.6 Dis ussion . . . 60

2.3 Algorithmes d'extra tion des itemsets fréquents

maxi-maux . . . 61

2.3.1 Pin er-Sear h . . . 64

2.3.2 MaxE latet MaxClique . . . 65

2.3.3 Max-Miner . . . 67

(42)

2.1 Introdu tion

Nous ommençons par présenter quelques dénitions on ernant les ensembles

ordonnésand'introduireletreillisdes partiesasso iéàl'ensembledesitemsI,

éga-lementappelétreillis des itemsets.Nousutilisonsensuite e treillisande présenter

les diverses méthodes d'extra tion des itemsets fréquents.

2.1.1 Rappels sur les ensembles ordonnés

Nous rappelons dans la suite quelques dénitions on ernant les ensembles

or-donnés, les treillis omplets et les opérateurs de fermetures. Ces dénitions sont

extraites des ouvrages de référen e [BM70, Bir67,DP94℄.

Ensembles ordonnés Soit E un ensemble. Un ordre ou ordre partiel sur

l'en-semble E est une relation binaire  sur les éléments de E telle que pour tout

x;y;z 2E nous avons les propriétés suivantes :

1. Réexivité : xx,

2. Anti-symétrie : xy etyx)x=y,

3. Transitivité : xy etyz )xz.

Un ensemble E doté d'une relation binaire d'ordre , noté (E;), est appelé

en-semble ordonné.

Relation de ouverture Soit (E;) un ensemble ordonné et x;y 2 E deux

éléments de E. La relation de ouverture entre les éléments de E, notée l, est

déniepar : xly siet seulement sixy etiln'existe pas d'élément z 2E telque

x z y pour z 6=x et z 6=y. Si xly, nous disons que y ouvre x ou bien que y

est un su esseur immédiat de x.

Join et Meet Soit un sous-ensemble S  E de l'ensemble ordonné (E;). Un

élément u2 E est un majorant, ou upper-bound, de S si pour tout élément s2 S

Références

Documents relatifs

[r]

Changement de bases – algorithmes.. Donner les valeurs successives du dividende N, du quotient Q et du reste R... Qu'est ce qui provoque l'arrêt de cette suite de divisions ?

[r]

A l’aide d’un tableur, construit les diagrammes représentant la température et les précipitations sur l’ile Heard.. Quelle est l’étendue

1- Calcul er le PGCD (Plus Grand Commun Diviseur) pour les couples suivants en utilisant la méthode de différence qui consiste à soustraire le plus petit du plus grand jusqu’à ce

[r]

construire une petite boîte pour mettre les petits cailloux perdus au cours de la partie qui peuvent être récupérés par un joueur chanceux et la poser à côté du plateau de

(Collagenous OR lymphocytic) colitis 1814 réf.. Qui peut le moins peut