1. Trang chủ
  2. » Ngoại Ngữ

Extraction de sous trajectoires d’abeilles luận văn ths công nghệ thông tin

48 410 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 48
Dung lượng 761,95 KB

Nội dung

m´emoire de fin d’´etudes Extraction de sous-trajectoires d’abeilles Rédigé par : NGUYEN Van Tho Promotion 17 - IFI Encadrant : Karell BERTET La Rochelle, Avril – Octobre, 2014 Ce stage a été réalisé au Laboratoire Informatique, Image et Interaction L3i et a été financé par la région Poitou-Charentes. Remerciements Je tiens tout d’abord à remercier Madame Karell Bertet, responsable de mon stage pour le temps qu’elle m’a consacré durant ce stage, ses conseils précieux pendant 6 mois de mon stage. Je tiens à remercier également les professeurs et les personnels de l’Institut de la Francophonie pour l’Informatique, des professeurs invités de m’avoir donné des cours de haut qualité et pour leur soutien tout au long de mes études. Je tiens à remercier Monsieur Bruno Lescalier pour le fournissement de données. Mes remerciements vont aussi aux ma femme, ma famille et mes amis pour leur encouragement. i Résumé L’objectif de ce stage est de rechercher les sous-trajectoires maximales fréquentes d’abeilles. L’Analyse Formelle de Concepts (AFC) est souvent utilisée pour analyser les données décrivant la relation entre un ensemble d’objets et d’un ensemble d’attributs. Les fondements mathématiques derrières l’AFC, le treillis de Galois et le système de fermeture permettent d’en étendre le cadre applicatif à des descriptions plus sophistiquées, telles que les séquences. Dans ce stage nous présentons une méthode d’analyse formelle de concepts séquentiels ; une extension de l’AFC et la recherche de concepts pertinents en utilisant les treillis de Galois. Elle consiste d’abord à discrétiser les trajectoires d’abeilles en séquences. Et puis, calculer le treillis de Galois du contexte séquentiel (une extension du contexte formel) qui consiste à rechercher les sous-séquences communes maximales à l’ensemble de séquences. Des expérimentations et de nombreuses évaluations ont été effectués pour valider la faisabilité de l’approche et illustrent la possibilité d’une application des méthodes d’apprentissage supervisé ou non-supervisé. Mots-clés. treillis de Galois, analyse formelle de concepts, trajectoire,données séquentielles, fouille de données. Abstract The aim of this thesis is to mine the frequent closed sub-trajectories of bees. The Formal Concept Analysis (FCA) is often used to analyze the data describing the relationship between a set of objects and a set of attributes. The mathematical foundation behind the FCA, the Galois lattice and closure system allow to extend the application of FCA to more sophisticated data descriptions, such as sequence. In this work, we present a formal analysis of sequential concepts; an extension of the FCA and its application for mining relevant concepts. Firstly, we discretize the trajectories of bees to sequences. Then, we construct the Galois lattice of sequential context (an extension of the formal context) which consists of searching the maximum common sub-sequences of a set of sequences. Experiments were conducted to validate the feasible of the proposed approach, as well as illustrate the possibility of applying the supervised or unsupervised learning methods. Keywords. Galois lattices, formal concept analysis, trajectory, sequential data, data mining ii Table des matières Page 1 2 3 Introduction 1.1 Contexte . . . . . . . . . 1.2 Problématique . . . . . . 1.3 Principales contributions 1.4 Organisation du mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . État de l’art 2.1 Analyse formelle de concepts . . . . . . . . . . . . . 2.1.1 Contexte formel . . . . . . . . . . . . . . . 2.1.2 Structure de treillis . . . . . . . . . . . . . . 2.1.3 Calcul du treillis . . . . . . . . . . . . . . . 2.2 Recherche des motifs séquentiels . . . . . . . . . . . 2.2.1 Préliminaires . . . . . . . . . . . . . . . . . 2.2.2 Recherche des motifs séquentiels maximaux 2.2.3 Recherche des motifs séquentiels fermés . . 2.3 Arbre des suffixes généralisés . . . . . . . . . . . . . 2.3.1 Définitions . . . . . . . . . . . . . . . . . . 2.3.2 Construction de arbre des suffixes généralisés 2.3.3 Arbre des suffixes généralisés (GST) . . . . . 2.4 Recherche des sous-séquences communes maximales 2.4.1 Définitions . . . . . . . . . . . . . . . . . . 2.4.2 Calcul de U(v) pour chaque noeud interne v . 2.4.3 Algorithme pour calculer lca(x,y) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Analyse formelle de concepts séquentiels 3.1 Treillis de Galois des contextes séquentiels . . . . . . . . 3.1.1 Définitions . . . . . . . . . . . . . . . . . . . . 3.1.2 Treillis de Galois des séquences . . . . . . . . . 3.1.3 Calcul de treillis de Galois de contexte séquentiel 3.1.4 Recherche des concepts pertinents . . . . . . . . iii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1 1 2 3 . . . . . . . . . . . . . . . . 4 4 4 5 8 8 9 10 10 11 11 12 14 15 15 16 17 . . . . . 24 24 24 26 27 29 4 5 Application aux trajectoires d’abeilles 4.1 Discrétisation des trajectoires d’abeilles 4.1.1 Discrétisation selon la vitesse . 4.1.2 Discrétisation selon la direction 4.2 Expérimentations . . . . . . . . . . . . . . . . 31 31 31 33 34 Conclusion et perspectives 5.1 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2 Perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 38 38 iv . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . List of Figures 2.1 2.2 2.3 2.4 2.5 2.6 2.7 3.1 3.2 3.3 3.4 4.1 4.2 4.3 4.4 4.5 4.6 4.7 Le treillis des concepts du contexte formel 2.1 . . . . . . . . . . . . . . Arbre des suffixes de la chaîne xabxac [Gus97] . . . . . . . . . . . . . Arbre des suffixes et arbre des suffixes implicites de la séquence xabxa . Arbre des suffixes généralisés de "xabxa" et "babxba"[Gus97], le premier nombre indique la séquence, le deuxième nombre indique la position du commencement du suffixe . . . . . . . . . . . . . . . . . . . . . . . . Les feuilles en rectangle ayant identifieur i, les nœuds en cercle sont lcas des feuilles de Γi [Gus97] . . . . . . . . . . . . . . . . . . . . . . . . Les nombres de chemin d’un arbre binaire entier de 15 noeuds . . . . . Les partitions des noeuds . . . . . . . . . . . . . . . . . . . . . . . . . 7 11 14 Contexte séquentiel et treillis de Galois . . . . . . . . . . . . . . . . . Treillis de concepts du contexte de table 3.1 . . . . . . . . . . . . . . . Intégration de méthode proposée à la bibliothèque java-lattices : Le diagramme de paquetages avec principales classes . . . . . . . . . . . . Les bordures et les concepts pertinents avec min_sup = 30% et min_long=3 26 26 Un vecteur vitesse avec ses trois composants . . . . . . . . . . . . . . . Un exemple de trajectoires en 3D et un exemple de contexte séquentiel des vitesses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Angle entre deux vecteurs créés par trois points d’une fenêtre . . . . . . Nombre des concepts pertinents et nombre total de concepts avec une taille de fenêtre de 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ratio entre le nombre de concepts pertinents et le nombre total de concepts (pour des séquences de vitesse) . . . . . . . . . . . . . . . . . . . Ratio entre le nombre de concepts pertinents et le nombre total de concepts (pour des séquences de direction) . . . . . . . . . . . . . . . . . . Treillis des concepts des séquences de direction . . . . . . . . . . . . . 32 v 14 17 21 22 29 30 33 33 35 36 36 37 List of Tables 2.1 2.2 2.3 2.4 La table binaire décrivant la relation I du contexte (O, S , I) Un exemple de concept formel . . . . . . . . . . . . . . . Base de données transactionnelles des clients . . . . . . . Version séquentielle de la base de données . . . . . . . . . . . . . 5 6 9 9 3.1 Un exemple de contexte séquentiel . . . . . . . . . . . . . . . . . . . . 25 4.1 4.2 4.3 Correspondant entre les vitesses et les codes . . . . . . . . . . . . . . . Correspondance entre les directions et les codes . . . . . . . . . . . . . Un exemple de contexte séquentiel des directions . . . . . . . . . . . . 32 34 34 vi . . . . . . . . . . . . . . . . . . . . . . . . Chapter 1 Introduction 1.1 Contexte L’abeille est une espèce bio-indicatrice (ou dite "sentinelle de l’environnement"). Depuis plusieurs années nous sommes forcés de constater que le cheptel mondial des abeilles est en déclin. L’équipe du projet APIALERTE 1 du laboratoire L3i 2 s’est rendu dans les ruchers du domaine du Magneraud à plusieurs reprises pour capturer des vidéos de l’activité des d’abeilles devant la ruche. Les travaux réalisés dans le cadre de la thèse de Guillaume Chiron permettent de suivre individuellement en 3D chaque abeille en vol devant la ruche, et ainsi extraire les trajectoires des abeilles à partir d’une carte de profondeur. L’idée de ce stage est d’étudier la faisabilité des méthodes d’extraction de motifs séquentiels aux trajectoires des abeilles. Ces méthodes ont pour objectif d’extraire les sous-séquences fréquentes dans un contexte supervisé ou non. Ainsi, une telle extraction est envisageable à partir de l’ensemble des trajectoires des abeilles pour en extraire les sous-séquences fréquentes, ou bien à partir d’une base d’apprentissage de trajectoires préalablement catégorisées (abeilles normales ou anormales par exemple), permettant ainsi d’identifier ou de caractériser les sous-trajectoires fréquentes ou non fréquentes par catégorie. 1.2 Problématique Alors que les premiers travaux d’extraction de motifs fréquents visaient à calculer tous les sous-ensembles de motifs pour en extraire les plus pertinents [AS+94], de récentes méthodes issues de l’analyse formelle des concepts (AFC) reposent sur l’extraction de motifs fermés. L’AFC, outil de représentation et d’extraction des connaissances sous 1 2 http://l3i.univ-larochelle.fr/APIALERTE Laboratoire Informatique, Image et Interaction (L3i), Université de La Rochelle 1 forme de règles d’association ou de concepts, ainsi la possibilité de classification dans le cas supervisé et de segmentation dans le cas non supervisé. Malgré des traitements souvent exponentiels, les fondements mathématiques de l’AFC, qui reposent sur la théorie des treillis [Bir67] et des fermetures, garantissent des algorithmes efficaces et souvent optimaux. La plupart de ces algorithmes sont implémentés dans la bibliothèque java-lattices [Ber14] développée au laboratoire L3i où ce stage est réalisé. L’AFC analyse les données décrit par la relation entre un ensemble d’objets et d’un ensemble d’attributs. Alors que les objets sont classiquement décrits par des ensembles d’attributs, les propriétés d’un opérateur de fermeture permettent d’en étendre le cadre applicatif à des descriptions plus sophistiquées, telles que les graphes [GK01], les intervalles [Pol98], les formules logiques [FR04], les séquences, et plus généralement aux patterns [Kuz01]. Plus formellement, ces extensions sont rendues possibles par la mise en place d’un opérateur de fermeture dans l’espace de description considéré. Dans le cas des séquences, il est nécessaire de définir un opérateur de fermeture qui correspond au calcul des sous-séquences communes maximales à un ensemble de séquences. Les objets sont alors décrits par des séquences, formant ainsi un contexte séquentiel à partir duquel il est possible de générer le treillis de Galois de séquences. L’objectif de ce stage est donc d’implémenter le calcul des sous-séquences communes maximales qui possède les propriétés d’un opérateur de fermeture. Puis de l’intégrer au sein de la bibliothèque java-lattices par la mise en place d’un opérateur de fermeture sur les séquences, et d’un contexte séquentiel. Des expérimentations seront menées sur des trajectoires d’abeilles qu’il s’agira de discrétiser en séquences. 1.3 Principales contributions Le travail de ce stage présente les contributions suivantes : (1) Deux méthodes de discrétisation de discrétiser les trajectoires d’abeilles en séquences : discrétisation selon la vitesse et discrétisation selon la direction. (2) Implémentation du calcul des sous-séquences communes, puis mise en place d’un contexte séquentiel, extension d’un contexte classique, avec les sous-séquences communes comme opérateur de fermeture. La construction du treillis de Galois du contexte séquentiel est ainsi rendue possible en utilisant l’algorithme de Bordat [Bor86] ou l’algorithme Next Closure [Gan84] déjà implémentés au sein de la bibliothèque java-lattices. (3) Expérimentations sur 20 trajectoires d’abeilles et accompagnées de quelques mesures d’évaluation. Bien que l’apprentissage est non-traité dans le carde de ce projet, nos résultats montrent que l’apprentissage supervisé/non-supervisé sur les trajectoires sont faisables. 2 1.4 Organisation du mémoire Le mémoire est organisé de la manière suivante : Dans le chapitre 2, nous présentons un état de l’art sur l’analyse formelle de concepts (AFC) et la recherche de sous-séquences communes maximales. Dans le chapitre 3, nous décrivons la méthode proposée, le treillis de Galois du contexte séquentiel et la recherche des concepts pertinents Le chapitre 4 présente les expérimentations et ses résultats 3 Chapter 2 État de l’art Nous présentons dans ce chapitre un tour d’horizon des travaux auxquels nous avons eu recours pour développer ce travail. Nous introduisons dans un premier temps les notions de l’Analyse Formelle de Concepts et les algorithmes proposés, puis nous évoquons les travaux existant pour la recherche de motifs séquentiels. Nous rappelons ensuite en détail les algorithmes pour la recherche des sous-séquences communes maximales à l’ensemble des séquences. 2.1 Analyse formelle de concepts L’Analyse Formelle de Concepts (AFC) [Wil82; GWW99] a été présentée comme un domaine de mathématiques appliquées qui consiste à restructurer la théorie des treillis [Bir67]. L’AFC analyse les données décrivant la relation entre un ensemble d’objets et un ensemble d’attributs. Ces données apparaissent couramment dans de nombreux domaines de l’activité humaine tels que la psychologie, la sociologie, l’anthropologie, la médecine, la biologie, linguistique, sciences informatiques, mathématiques et génie industriel. Nous présentons dans cette section les notions de base de l’AFC et quelques algorithmes pour l’extraction de motifs séquentiels. 2.1.1 Contexte formel Définition 2.1.1 (Contexte formel). Un contexte formel est un triplet K = (O, S , I) où O est un ensemble d’objets, S est un ensemble d’attributs et I est une relation binaire entre O et S i.e I ∈ OxS . (o, s) ∈ I signifie que l’objet o possède l’attribut s. Graphiquement, nous pouvons représenter un contexte formel par une table binaire (cross-table) mettant en relation objets et attributs. Les lignes de la table correspondent aux objets, les colonnes de la table correspondent aux attributs. (i, j) prend la valeur 1, vrai ou encore × si l’objet i possède l’attribut j. 4 I 1 2 3 4 5 a × b c d × × × × × × × × × × × × Table 2.1 – La table binaire décrivant la relation I du contexte (O, S , I) Exemple 2.1.1. Le contexte C décrit par la figure 2.1 consiste l’ensemble des objets O = {1, 2, 3, 4, 5} et l’ensemble des attributs S = {a, b, c, d}. 2.1.2 Structure de treillis La notion de concept formel est fondamentale pour AFC. Pour définir le concept formel d’un contexte formel (O, S , I) nous avons besoins des opérateurs de dérivation définis pour les sous-ensembles arbitraires A ⊆ O et B ⊆ S : Définition 2.1.2. Pour un contexte formel (O, S , I) pour tout A ⊆ O et B ⊆ S , on défini: (1) A = α(A) = {o ∈ O | oI s ∀s ∈ A} (2) B = β(B) = {s ∈ S | oI s ∀o ∈ B} Ces deux opérateurs de dérivation satisfont trois conditions ci-dessous : (1) Z1 ⊆ Z2 ⇒ Z1 ⊇ Z2 (2) Z ⊆ Z (3) Z ⊆Z Définition 2.1.3 (Concept formel). Un concept formel dans un contexte formel (O, S , I) est une paire (A, B) avec A ⊆ O, B ⊆ S , α(A) = B et β(B) = A. Les ensembles A et B sont appelés respectivement extent et intent du concept formel (A, B). La relation de sous-concept, de super-concept est définie comme ci-dessous: (A1 , B1 ) ≤ (A2 , B2 ) ⇔ A1 ⊆ A2 (B1 ⊇ B2 ) Exemple 2.1.2. Dans le tableau 2.2, le rectangle surligné représente le concept formel {A1, B1} = ({y2, y3, y4}, {x2, x3}) 5 I 1 2 3 4 5 a × × × b × × × × c × × × × d × × Table 2.2 – Un exemple de concept formel Définition 2.1.4 (Trellis). Un treillis est une paire L = (S , ≤) où : • ≤ est une relation d’ordre sur l’ensemble S, i.e. une relation binaire qui vérifie les propriétés suivantes : – réflexivité : pour tout x ∈ S , on a xI x – antisymétrie : pour tous x, y ∈ S , xIy et yI x impliquent x = y – transitivité : pour tous x, y, z ∈ S , xIy et yIz impliquent xIz • toute paire d’éléments x, y de S admet à la fois une borne inférieure et une borne supérieure – la borne inférieure de x et y, notée x ∧ y, est l’unique élément maximal (plus grand élément) de l’ensemble des prédécesseurs (ou minorants) de x et y (ensemble des éléments z ∈ S tels que z ≤ x et z ≤ y). – la borne supérieure de x et y, notée x ∨ y, est l’unique élément minimal (i.e. plus petit élément) de l’ensemble des successeurs (ou majorants) de x et y (ensemble des éléments z ∈ S tels que z ≥ x et z ≥ y). Définition 2.1.5 (Treillis des concepts). Le treillis des concepts se défini pour une relation binaire I entre un ensemble O d’objets et un ensemble S d’attributs, encore appelé contexte. Le treillis des concepts d’un contexte (O, S , I) est une paire (C, ≤) où : • C est un ensemble de concepts défini sur P(O) × P(S ) par : (A, B) ∈ C ⇐⇒ A ⊆ O, B ⊆ S , B = α(A) et A = β(B) avec α(A) = {b ∈ S : aIb pour tout a ∈ A} β(B) = {a ∈ O : aIb pour tout b ∈ B} • ≤ est une relation binaire définie sur l’ensemble des concepts C, pour (A1, B1) et (A2, B2) ∈ C: (A1, B1) ≤ (A2, B2) ⇐⇒ B1 ⊆ B2 ⇐⇒ A1 ⊇ A2 6 La figure 2.1 montre le diagramme de Hasse du treillis de Galois du contexte 2.1. Une éclipse représente un concept et les arcs entre les éclipses matérialisent la relation d’ordre du plus général (en bas) vers le plus spécifique (en haut). []{a,b,c,d} {3}{b,c,d} {4}{a,b,c} {1}{a,b,d} {2,3,4}{b,c} {1,3}{b,d} {4,5}{a,c} {1,4}{a,b} {2,3,4,5}{c} {1,2,3,4}{b} {1,4,5}{a} {1,2,3,4,5}[] Figure 2.1 – Le treillis des concepts du contexte formel 2.1 Définition 2.1.6 (Treillis de Galois). Un treillis de Galois se définit à partir d’une correspondance de Galois (α, β) entre deux ensembles O et S . Soient A ⊆ O et B ⊆ S , on définit α et β comme suit: α : P(O) → P(S ) α(A) = {s ∈ S /(o, s) ∈ I, ∀o ∈ A} (2.1) β : P(S ) → P(O) α(B) = {o ∈ O/(o, s) ∈ I, ∀s ∈ B} (2.2) • α est une application isotone de P(O) vers P(S ) : X ⊆ Y implique α(X) ⊆ α(Y), • β est une application antitone de P(S ) vers P(O) : X ⊆ Y implique β(X) ⊇ β(Y), • (β ◦ α) est une application extensive sur P(S ) : X ⊆ O implique X ⊆ (β ◦ α)(X), • (α ◦ β) est une application extensive sur P(O) : X ⊆ S implique X ⊆ (α ◦ β)(X). où : P(X) est l’ensemble des parties de X 7 Les deux compositions (α ◦ β) et (β ◦ α) sont des opérateurs de fermetures définis respectivement sur O et S . Définition 2.1.7 (Opérateur de fermeture). Un opérateur de fermeture sur l’ensemble X est un mapping C : P(X) → P(X) satisfont pour A, A1 , A2 ⊆ X : A ⊆ C(A) A1 ⊆ A2 ⇒ C(A1 ) ⊆ C(A2 ) C(A) = C(C(A)) Définition 2.1.8 (Système de fermeture). Un ensemble de fermés X avec son opérateur de fermeture se compose un système de fermeture. Par exemple (O, α ◦ β) est un système de fermeture. 2.1.3 Calcul du treillis Plusieurs algorithmes ont été proposés pour calculer du treillis de Galois (ou générer les fermés). Un des premiers algorithmes proposés est l’algorithme de Chein [Che69], les concepts sont générés à partir de concept initial en utilisant un algorithme de calcul les sous-matrices. Des algorithmes plus récents ont amélioré la performance en testant les concepts existant pour éviter de les régénérer [Nor78; Gan84; Bor86]. L’algorithme Next Closure [Gan84] génère les concepts selon l’ordre lectical entre eux. Les concepts peuvent être générés de manière incrémentale [Nor78; GMA91; CR93]. L’algorithme de Bordat [Bor86] génère les concepts en calculant le diagramme de Hasse du treillis. Conclusion: Toute description d’objets par une connexion (α, β) qui vérifie les propriétés d’une connexion de Galois permet ainsi de maintenir le système de fermeture sur l’ensemble des objets, et donc de rendre possible la génération du treillis de Galois. 2.2 Recherche des motifs séquentiels La recherche des motifs séquentiels est un problème fondamental et essentiel dans de nombreuses applications (découverte des règles d’association, règles de classification ou regrouper les objets selon les motifs) d’exploration de données qui sont ordonnées telles que la base de données transactionnelles, la base de données des trajectoires... Plusieurs méthodes ont été proposées pour la recherche des motifs séquentiels. Les premières méthodes se basent sur l’algorithme Apriori [Agr+96] qui énumère tous les motifs séquentiels fréquents (i.e. partagés par un nombre suffisant d’objets). Puis d’autres solutions ont été proposées pour limiter le nombre de motifs fréquents générés qui est exponentiel. Cette énumération est un problème exponentielle. Il y a deux solutions à la recherche des motifs séquentiels. La première solution est de recherche seulement les motifs séquentiels maximaux [AS95]. La deuxième solution est de recherche seulement 8 les motifs séquentiels fermés en introduisant un système de fermeture sur l’ensemble des séquences [YHA03; WH04]. 2.2.1 Préliminaires Soit I = i1 , i2 , . . . , in est un ensemble de n items distinctifs. La base de données transactionnelles est noté D dont chaque transaction (tid, T ) a un unique identifiant tid et contient un ensemble d’items encore appelé motif T . Exemple 2.2.1. La table 2.3 est un exemple de base de données transactionnelles (sa version séquentielle est présentée dans la table 2.4). Customer Id 1 1 2 2 2 3 4 4 4 5 Transaction Time June 25 ’93 June 30 ’93 June 10 ’93 June 15 ’93 June 20 ’93 June 25 ’93 June 25 ’93 June 30 ’93 July 25 ’93 June 12 ’93 Items Bought 30 90 10, 20 30 40, 60, 70 30, 50, 70 30 40, 70 90 90 Table 2.3 – Base de données transactionnelles des clients Customer Id 1 2 3 4 5 Customer Sequence Table 2.4 – Version séquentielle de la base de données Définition 2.2.1 (motif). Un motif ou itemset est un ensemble non vide d’items. Définition 2.2.2 (séquence). Une séquence est une une liste ordonnée, non vide, de motifs notée (it1 ) . . . (itn ) où (it j ) est un motif. 9 Définition 2.2.3 (support). Le support d’un motif X noté supp(X) est le nombre de transactions dont X est sous-ensemble. |{(tid, T ) ∈ D/X ⊆ T }| supp(X) = |D| Le support prend sa valeur dans l’intervalle [0, 1]. Définition 2.2.4 (motif fréquent). Un motif est dit fréquent si son support est supérieur à un seuil min_support. Définition 2.2.5 (motif maximal). Un motif fréquent est dit maximal s’il n’est pas sous-ensemble d’aucun d’autre motif fréquent. Définition 2.2.6 (ensemble fermé). Un ensemble est dit fermé s’il n’a pas de superensemble avec la même fréquence. 2.2.2 Recherche des motifs séquentiels maximaux La recherche des motifs séquentiels maximaux a été introduite dans les travaux de R. Agrawal et R. Srikant [AS95]. Les auteurs présentait trois algorithmes dont deux permettaient l’extraction de motifs séquentiels maximaux à partir une base de données des transactions des clients. La base de données transactionnelles est transformée en des séquences (voir exemple dans les tables 2.3 et 2.4). La définition d’un motif séquentiel maximal est similaire à celle des itemsets fréquents maximaux. Ainsi, si une séquence s est fréquente et qu’il n’existe pas de séquences fréquentes s telles que s s, alors le motif séquentiel s est dit maximal. 2.2.3 Recherche des motifs séquentiels fermés Clospan [YHA03] est une méthode basée sur le principe depth-first et implémente l’algorithme PrefixSpan. En fait, il s’agit d’une optimisation de ce dernier, destinée à élaguer l’espace de recherche en évitant de parcourir certaines branches dans le processus de divisions récursives (en détectant par avance les motifs séquentiels non fermés). Le principe de CloSpan repose sur deux éléments essentiels : l’ordre lexicographique des séquences et la détection de liens systématiques entre deux items (i.e."β apparaît toujours avant γ dans la base de données"). BIDE (BI-Directional Extension) est proposée dans [WH04] étendre les séquences dans les deux directions, i.e. en avant (forward extension) et en arrière (backward extension). Cette méthode est plus efficace que Clospan dans le cas de bases contenant de trop nombreuses séquences fermées. 10 2.3 2.3.1 Arbre des suffixes généralisés Définitions Un arbre des suffixes [Gus97] est une structure de données qui permet de représenter tous les suffixes d’une chaîne de caractère. Définition 2.3.1 (Arbre des suffixes). Un arbre des suffixes T d’une chaîne de m caractères α est un arbre enraciné orienté avec exactement m feuilles de 1 à m. Chaque nœud interne, autre que la racine, a au moins deux enfants et chaque arête est étiquetée avec une chaîne non vide de α. Les arêtes d’un noeud ont des étiquettes différentes. La principale caractéristique de l’arbre des suffixes est que pour toute feuille i, la concaténation des arête-étiquettes sur le chemin de la racine jusqu’à la feuille i définit exactement le suffixe de α qui commence à la position i. On l’appelle su f fi Si un suffixe coïncide avec un facteur du texte, aucune feuille ne correspondra au suffixe. Pour éviter ce problème, on ajoute un caractère artificiel, par exemple $ à la fin du texte. Un exemple de l’arbre des suffixes pour la chaîne xabxac est représenté dans la figure 2.2. Figure 2.2 – Arbre des suffixes de la chaîne xabxac [Gus97] 11 2.3.2 Construction de arbre des suffixes généralisés Un arbre des suffixes peut être construire en temps linéaire. Le premier algorithme linéaire algorithme est proposé par Weiner [Wei73] en 1973. McCreight [McC76] propose un autre algorithme linéaire mais plus efficace pour la gestion de mémoire. En 1995, Ukkonen [Ukk95] a présenté un algorithme qui est aussi efficace que celui de McCreight mais plus simple. Nous allons donc représenter en détaille l’algorithme d’Ukkonen. 2.3.2.1 Algorithme d’Ukkonen L’algorithme d’Ukkonen permet de construire un arbre des suffixes à temps linéaire. Il traite les symboles de la chaîne un par un et de de gauche à droite (incrémental). L’algorithme se base sur le concept de l’arbre des suffixes implicites. Définition 2.3.2 (Arbre des suffixes implicites). Un arbre des suffixes implicites de chaîne α est un arbre obtenu à partir de l’arbre des suffixes α$ en supprimant tous les copies du terminal symbole $ à partir des étiquettes des arêtes de l’arbre, puis en enlevant les arêtes qui n’ont pas d’étiquette, puis enlever tous les noeuds qui n’ont pas au moins deux enfants. Un arbre des suffixes implicites pour un préfixe α[0..i] de α est définie de façon similaire en prenant l’arbre des suffixes de α[0..i]$ et suppression les symboles $, des arêtes et des nœuds comme ci-dessus [Gus97]. L’arbre des suffixes implicites encode tous les suffixes de la séquence α, mais les suffixes ne terminent pas forcément aux feuilles. Nous n’utilisons arbre des suffixes implicites que pour les résultats intermédiaires pendant la construction de arbre des suffixes. La Figure 2.3 représente l’arbre des suffixes et l’arbre des suffixes implicites de la séquence xabxa. Nous constatons que les suffixes a et xa ne terminent par aux feuilles dans l’arbre des suffixes implicites. Définition 2.3.3. Nous désignons par Ii l’arbre des suffixes implicites de α[0..i] pour i de 0 à n - 1. L’algorithme de Ukkonen [Ukk95] construit un arbre des suffixes implicites Ii pour chaque préfixe α[0..i] de α. Ces arbres de suffixes sont construits de façon incrémentale de I0 jusqu’à In−1 . On associe à chaque nœud interne le mot corresponds à l’étiquette depuis la racine jusqu’à ce nœud. Ainsi la racine est associée à . On associe l’indice j à la feuille au bout du chemin étiqueté par y[j.. n ] depuis la racine. Nous présentons d’abord un premier algorithme en O(n3 ) et présenterons des optimisations pour avoir un algorithme en O(n). Algorithme en O(n3 ) L’algorithme d’Ukkonen est divisé en n phases: • À phase i + 1, l’arbre T i+1 est construit à partir de T i . 12 • Chaque phase i + 1 est ensuite divisée en i + 1 extensions • A l’extension j, insère y[j..i+1] dans l’arbre en – recherchant la fin du chemin étiqueté par y[j..i] depuis la racine de T i – rajoutant y[i+1] si nécessaire Algorithm 1 Algorithme d’Ukkonen en bref: Ukkonen(α) Entrée: α : chaîne entrée Sortie: T : arbre des suffixes 1: construire T 0 2: for i ← 0, n − 1 do //phase i+1 3: for j ← 0, i + 1 do //extension j 4: Trouver la fin du chemin étiqueté par y[j..i] depuis la racine 5: Ajouter y[i+1] si nécessaire 6: end for 7: end for Durant l’extension j de la phase i+1, l’algorithme trouve la fin du chemin étiqueté par y[j..i] depuis la racine pour, éventuellement, ajouter y[i+1]. Cet ajout se fait alors en accord avec 3 règles. • Règle 1 Si le chemin étiqueté par y[ j..i] depuis la racine se termine sur une feuille, alors y[i+1] est ajouté à la fin de étiquette de la branche menant à la cette feuille. • Règle 2 Si le chemin étiqueté par y[ j..i] depuis la racine ne se termine pas sur une feuille et qu’aucun chemin étiqueté par y[i+1] ne commence après ce chemin. Alors une nouvelle feuille est créée avec une branche y menant étiqueté e par y[ i+1]. Si le chemin étiqueté par y[ j..i] depuis la racine ne se termine pas sur un nœud alors un nouveau noeud doit être créé et la branche cassée. • Règle 3 Si le chemin étiqueté par y[ j..i] depuis la racine ne se termine pas sur une feuille. Alors un chemin étiqueté par y[i+1] commence après ce chemin. Donc y[j..i+1] est déjà dans l’arbre : on ne fait rien. Algorithme en O(n) En utilisant les corollaires du lemme 2.3.1 et quelques astuces nous pouvons construire un arbre des suffixes en O(n). Consultez-vous le livre de Gusfield pour plus de détails et la preuve de ce lemme. Lemme 2.3.1. Si un nouveau nœud interne av est ajouté à l’arbre pendant l’extension j de la phase i+1 alors soit il y a d déjà un nœud interne v dans arbre, soit un nœud interne v va être créé dans l’extension j+1 de la phase i+1. Cet algorithme est basé sur le principe d’accélération avec lien suffixe et la notion d’arbre de suffixes implicites Figure 2.3 13 bxa$ xa 1 $a xb ax b 3 2 xa 5 ab 4 a$ bx $ $ 6 xabxa $ a 3 1 2 Figure 2.3 – Arbre des suffixes et arbre des suffixes implicites de la séquence xabxa 2.3.3 Arbre des suffixes généralisés (GST) C’est un arbre des des suffixes pour un ensemble de chaîne A = {α1 , α2 , ..., αn }. Pour construire l’arbre des suffixes généralisés T de A, d’abord, on ajoute à la fin de chaque chaîne αi une sentinelle $i tel que i j ⇐⇒ $i $ j . Puis, l’arbre des suffixes généralisé peut être construit sur la concaténation de ces chaînes. Figure 2.4 – Arbre des suffixes généralisés de "xabxa" et "babxba"[Gus97], le premier nombre indique la séquence, le deuxième nombre indique la position du commencement du suffixe 14 Algorithm 2 Algorithme pour construire l’arbre des suffixes généralisés : GST(A) Entrée: A un ensemble des séquences Sortie: L’arbre des suffixes généralisés T 1: S ← une séquence vide 2: for all α ∈ A do 3: S ← S + α + une sentinelle unique $ 4: end for 5: Ukkonen(S) 2.4 Recherche des sous-séquences communes maximales La recherche des sous-séquences communes maximales à un ensemble de séquence, LCS (longest common subsequence en anglais) est un problème dont la résolution repose sur l’arbre des suffixes généralisés. Nous présentons quelques définitions avant de décrire cet algorithme. 2.4.1 Définitions Étant donné un ensemble de (n ≥ 2) séquences A = {α1 , α2 , ..., αn } sur l’alphabet Σ. Définition 2.4.1 (Sous-séquence). La séquence S est une sous-séquence de la séquence α si S fait partie de α : S α. Définition 2.4.2 (Sous-séquence commune). Une sous-séquence commune S de A est une séquence qui est sous-séquence de toutes les séquences αi de A: ∀αi ∈ A : S αi Définition 2.4.3 (Sous-séquence commune maximale). Une sous-séquence commune maximale S de A est une sous-séquence commune de A qui n’est pas sous-séquence d’aucune autres sous-séquences de A. Autrement dit, soit X = {χ1 , χ2 , ..., χm } l’ensemble de sous-séquence commune de A, X est l’ensemble des sous-séquences communes maximales ssi χi χ j avec ∀i j et 1 ≤ i, j ≤ m La recherche des sous-séquences communes maximales peut être résolue à l’aide d’un arbre des suffixes généralisés avec une complexité en O( |αi |): (1) Construire l’arbre des suffixes généralisés de l’ensemble des séquences A = {α1 , α2 , ..., αn }en utilisant l’algorithme de Ukkonen [Ukk95] (2) Rechercher les sous-séquences communes maximales en identifiant les nœuds internes qui contient au moins une feuille de chaque chaîne. Les sous-séquences communes sont les chemins de la racine à ces nœuds internes. La complexité de l’algorithme est de O(n) avec n = Σ|si |. 15 Le problème de LCS peut être résolu à l’aide d’un arbre des suffixes généralisés. Lorsque l’arbre des suffixes généralisés est construit, on peut trouver les sous-séquences communes en identifiant les nœuds internes qui contient au moins une feuille de chaque chaîne. Les sous-séquences communes sont les chemins de la racine aux ces nœuds internes. La complexité de l’algorithme est de O(n) avec n = Σ|si |. Soit T l’arbre des suffixes généralisés de l’ensemble des séquences A = {α1 , α2 , ..., αn } (n ≥ 2). Pour chaque feuille de T , assigner un identifieur L( f ) = i pour indiquer que la séquence associé à feuille est suffixe de la séquence αi . Par exemple, L( f ) = 1, le suffixe terminé par f est commencé par la séquence 1. Pour un noeud arbitraire v de T , nous définissons: (1) C(v) est le nombre des identifieurs distinctifs des feuilles du sous-arbre issu de v. (2) S (v) est le nombre des feuilles du sous-arbre issu de v. (3) U(v) est le nombre des suffixes commencés par la même séquence. (4) ni (v) est le nombre des feuilles ayant identifieur i dans le sous-arbre issu de v. Les sous-séquence communede A correspondent aux noeuds v tel que C(v) = n. Le lemme 2.4.1 permet d’exprimer C(v) en fonction de S (v) et U(v). S (v) se calcule simplement en parcourant les feuilles du sous-arbre issu de v. La difficulté consiste donc à calculer U(v). Lemme 2.4.1. U(v) = 2.4.2 (ni (v) − 1) et C(v) = S(v) - U(v) [Gus97] i:ni (v)>0 Calcul de U(v) pour chaque noeud interne v Le calcul de U(v) repose sur la notion de plus proche ancêtre commun: Définition 2.4.4 (Ancêtre). Dans un arbre enraciné T , un nœud u est un ancêtre d’un nœud v si u est sur le chemin unique de la racine à v. Avec cette définition, un nœud est un ancêtre de lui-même. Un ancêtre propre de v se réfère à un ancêtre qui n’est pas v. Définition 2.4.5. Dans un arbre enraciné T , le plus proche ancêtre commun(lca) de deux nœuds u et v est le nœud le plus profond de T qui est un ancêtre de u et de v. Soit Γi est la liste des feuilles ayant pour identifieur i. Les valeurs de Γi sont le nombre de dfs (nombre assigné par l’ordre d’un parcours en profondeur). Soit Γi (v) toutes les feuilles ayant pour identifieur i dans le sous-arbre issu de v. Γi (v) est un intervalle consécutif de Γi (Conséquence du numérotage DFS). Soit h(w) est le nombre de fois où w est lca pour tous les paires de feuilles consécutives de Γi . Le calcul de U(v) se déduit du lemme 2.4.2 et l’équation 2.3. 16 Figure 2.5 – Les feuilles en rectangle ayant identifieur i, les nœuds en cercle sont lcas des feuilles de Γi [Gus97] Lemme 2.4.2. Si nous calculons le lca pour chaque paire de feuilles consécutives en Γi , alors pour tout noeud v, exactement ni (v) − 1 des lcas calculés se situe dans le sous-arbre de v. Après avoir calculé h(w) pour tous les noeuds, nous pouvons calculer U(v) par un parcours ascendant de T : U(v) = (ni (v) − 1) = h(w) : w est dans le sous − arbre issu de v. (2.3) i:ni (v)>0 L’algorithme 3 décrit le calcul du LCS(A) en utilisant U(v). Pendant le parcours ascendant, calculer C(v) = S (v) − U(v). Si C(v) = n (nombre de séquence) et le sousséquence χ(v) de la racine à v est un sous-séquence commune de T . Pour garantir que X est l’ensemble des sous-séquences communes maximales, nous devons tester si χ(v) et supprimer tous les χi ∈ X: χi χ(v). Cet algorithme utilise le calcul du lca décrit dans la section suivante. 2.4.3 Algorithme pour calculer lca(x,y) Baruch Schieber et Uzi Vishkin [SV88] ont proposé un algorithme pour trouver le plus proche ancêtre communde deux noeuds u et v (lca(u,v)) en temps constant, après une étape de prétraitement en temps linéaire. L’algorithme se base sur deux observations [HT84]: 17 Algorithm 3 Algorithme pour trouver les sous-séquences communes maximales: getLCA(A) Entrée: A : un ensemble des séquences Sortie: lcs : une liste des sous-séquences communes maximales 1: lcs ← ∅ 2: GTS(A) 2 3: Numérotation les feuilles de T par un parcours profondeur d’abord 4: for all i ∈ identi f ieurs des squences do //Peut être faire pendant la construction de T 5: L(i) ← ensemble des feuilles ayant pour identifieur i 6: end for 7: for all node w ∈ T do 8: h(w) ← 0 9: end for 10: for all i ∈ identi f ieurs des squences do 11: for j ← 0; size(L(i) − 1) do 12: w ← getLCA(L(i)[ j], L(i)[ j + 1]) //Algorithme 5 13: end for 14: end for 15: Pendant un parcours ascendant de T: 16: for all node v ∈ T do 17: S (v) ← le nombre de feuilles dans le sous-arbre de v 18: U(v) ← (ni (v) − 1) 19: 20: 21: 22: 23: 24: 25: 26: i:ni (v)>0 C(v) ← S (v) − U(v) if C(v) = |A|) then S ← la sous-séquence de la racine à v if S d’aucune séquence dans lcs then lcs ← lcs S end if end if end for (1) Si l’arbre a des chemins simples (il n’y a pas de noeud qui apparait plus d’une fois dans un chemin), il est possible de le prétraiter et puis de répondre à chaque requête lca(u,v) en temps constant. (2) Si l’arbre est un arbre binaire entier, il est possible de le prétraiter et puis de répondre à chaque requête lca(u,v) en temps constant. 18 2.4.3.1 2.4.3.1.1 Recherche de lca dans un arbre binaire entier Prétraitement de l’arbre Si T est un arbre binaire entier, le chemin unique de la racine à un nœud est codé dans le nœud lui-même. Nous étiquetons chaque noeud v par le nombre de chemin (path number en anglais) l = log2 (n) bits. Pour chaque noeud v, son nombre de chemin path(v) est codé de la façon suivante: (1) En comptant à partir du bit de gauche (le bit de poids fort), le i-ième bit de path(v) correspond à la i-ième arête sur le chemin de la racine à v (2) Une valeur 0 pour le i-ième bit indique que la i-ième arête sur le chemin va à un fils gauche, et une valeur 1 indique qu’il va à un fils droit. (3) Soit k le nombre d’arêtes sur le chemin de la racine à v, nous donnons la valeur 1 au bit k + 1 de path(v), et une valeur 0 aux bits de k + 2 à l. Les nombres de chemin peuvent être calculés par un parcours infixe (visiter le fils gauche, puis visiter le parent, puis visiter le fils droit). La Figure 2.6 présente un exemple des chemins codés. 2.4.3.1.2 Algorithme de calcul de lca(u,v) L’algorithme 5 décrit le calcul du plus proche ancêtre commun de deux noeuds u et v dans arbre binaire entier B. path(u), path(v) sont respectivement le nombre de chemin de u et de v. Soit : • i l’indice du bit de gauche de path(lca(u,v)) • iu est l’indice du bit de poids faible de path(u) • iv est l’indice du bit de poids faible de path(v) • iu xor v est l’indice du bit de gauche dans laquelle path(u) et path(v) diffère Comme lca(u,v) est un ancêtre commun de u et v, le path(lca(u,v)) doit satisfaire ces deux conditions : (1) Les même l − i bits de gauche ( les même l − i premières arêtes communes) (2) L’indice du bit 1 de droit dans path(u) et dans path (v) est d’au plus i. Comme lca(u,v) est le plus profond sous-séquence commune de u et v dans B, i est l’indice minimal qui satisfait les deux conditions (1) et (2). Il y a deux cas: 19 (1) Un des deux noeuds est ancêtre de l’autre: u est ancêtre de u ou v est ancêtre de u. Sans perte de généralité, supposons que u est ancêtre de v. Noter que l − iu bits de gauche de path(u) et path(v) sont les mêmes et le bit 1 du droit de path(v) iv < iu . Alors, i = max(iu , iv ). (2) lca(u,v) n’est pas u ni v. Dans ce cas, i est l’indice minimal tel que l - i bits de gauche de path(u) et de path(v) sont les mêmes, i = iu xor v . Donc, pour trouver lca(u,v), nous devons appliquer l’opérateur XOR : path(u) XOR path(v), le résultat est i. Path(lca(u,v)) est calculé par ces étapes: (a) Calculer i (b) Laisser path(lca(u,v)) = path(u) (c) Décaler path(lca(u,v)) en droit l + 1 − i bits (d) Laisser le bit de droit en 1 (e) Décaler path(lca(u,v)) en gauche l + 1 − i bits Par exemple, soit l’arbre binaire entier B dans la Figure 2.6, trouver lca(u,v) avec path(u)=9 (1001), path(v)=13 (1101). (a) path(u) XOR path(v) = 0100; i = 3 (b) path(lca(u,v)) = path(u) = 1001 (c) Décaler path(lca(u,v)) en droi ; path(lca(u,v)) = 1001 » 2 = 0010 (d) Laisser le bit de droit de path(lca(u,v)) 1; path(lca(u,v)) = 0011 (e) Décaler path(lca(u,v)) en gauche l + 1 − i bits ; path(lca(u,v)) = 0011 « 2 = 1100 (=12) Par hypothèse, chacune de ces opérations peut être fait en temps constant, et donc sous-séquence commune maximale de u et v peut être trouvé en temps constant dans B. 2.4.3.1.3 Recherche de lca dans un arbre arbitraire Dans ce cas, nous devons transformer l’arbre T en un arbre entier équivalent B. Baruch Schieber et Uzi Vishkin [SV88] ont proposé un algorithme en temps linéaire. Chaque sommet v dans T est mis en correspondance avec un sommet I(v) dans l’arbre binaire entier. D’abord, à chaque sommet v est assigné une valeur preoder(v) par un parcours profondeur d’abord. Les noeuds dans le sous-arbre issu de v sont alors des nombres consécutifs de preoder(v). Soit size(v) le nombre des noeuds dans le sous-arbre issu de v, les valeurs de preorder des noeuds dans ce sous-arbre vont de preoder(v) + 1 à preoder(v) + size(v) − 1. 20 Figure 2.6 – Les nombres de chemin d’un arbre binaire entier de 15 noeuds Définition 2.4.6. Pour tout nombre v, la hauteur de v, h(v) indique la position du poids le plus faible de 1 bit dans la représentation binaire de v. Définition 2.4.7. Pour un noeud v dans T , soit I(v) un noeud w de T tel que h(w) est maximal pour tous les noeuds du sous-arbre issu de v. Définition 2.4.8. Une partition de chemin dans T est un sous-ensemble des noeuds ayant le même valeur de I. Lemme 2.4.3. Si u est un ancêtre de v dans T , alors I(u) est un ancêtre de I(v) dans B [Gus97] Proof. Soit i le nombre de bits 0 de droit de I(u). Comme u est un ancêtre de v dans T , i est le plus grand dans sous-arbre de u, alors le nombre de bits 0 de droit de I(v) est au plus i. Les l − i bits de gauche sont les mêmes pour tous les noeuds dans sous-arbre de u. En particulier, les l − i bits de gauche de I(v) sont les mêmes que ceux de I(u). Cela implique que I(u) est un ancêtre de I(v) dans B. 21 Figure 2.7 – Les partitions des noeuds Algorithm 4 Transformation d’un arbre T en un arbre binaire entier B : preProcess(T) Entrée: T : un arbre arbitraire Sortie: B : un arbre binaire entier 1: Faire un parcours en profondeur d’abord de T pour attribuer des nombres de la recherche profondeur d’abord (depthfirst number) preoder(v) et h(v) pour chaque noeud v de T. Pour chaque nœud, définir un pointeur vers son nœud dans T. 2: En parcourant T, calculer I(v) pour chaque chaque nœud v. I(v) est calculé en prenant les "preorders" dans le sous-arbre de v qui a l’indice du bit de droit maximal. Pour chaque nombre k tel que I(v) = k pour un nœud v, laisser L(k) pointe vers la tête de la partition contenant k. Après cette étape, la tête de la partition contenant un noeud arbitraire v peut être récupérée en temps constant. 3: Soit B le plus petit arbre binaire entier ayant au moins n sommets. Mettre en correspondance chaque noeud v dans T au noeud I(v) dans B 4: Pour chaque nœud v dans T, créer un nombre de O(logn) bits Av . Bit Av (i) est mis à 1 si et seulement si le nœud v a un ancêtre en T qui correspond à la hauteur i dans B, c’est à dire, si et seulement si v a un ancêtre u tel que h(I(u))=i. 22 Algorithm 5 Calcul du plus proche ancêtre commun de deux noeuds u et v : getLCA(u,v) Entrée: u, v deux noeuds dans T Sortie: z le plus proche ancêtre commun de u et v 1: 2: 3: 4: 5: 6: 7: 8: 9: 10: 11: 12: 13: 14: 15: 16: Coder T en un arbre binaire B: preProcess(T) Trouver le plus proche ancêtre commun b de noeuds I(u) et I(v) dans l’arbre binaire entier B. Trouver la position la plus petite j ≥ h(b) tel que les deux numéros Au et Av ont bit dans la position j. j est alors h(I(z)). Trouver nœud uˆ , le nœud plus proche à u dans la même partition que z: l ← la position du bit 1 en droit dans Au . if l = j then uˆ ← u else Trouver la position k du bit 1 de gauche dans Au qui est à la droite de la position j. I(w) se constitue par les bit à gauche de la position k dans I(u), un bit 1 à la position k et 0 pour le reste. w ← L(I(w)) uˆ ← le père de w dans T end if Trouver vˆ en répétant les étapes pour trouver ˆ(u) z ← min(ˆu, vˆ ) return z 23 Chapter 3 Analyse formelle de concepts séquentiels 3.1 Treillis de Galois des contextes séquentiels L’AFC est connu pour le traitement de données binaires. Cependant, les fondements mathématiques de l’AFC permettent étendre ces approches à d’autres types de description d’objets plus sophistiqués, tels que les graphes [GK01], les intervalles [Pol98], les formules logiques [FR04], les séquences, et plus généralement les patterns [Kuz01]. En ce qui concerne les séquences, les méthodes existantes [YHA03; WH04] (cf. la section 2.2) recherchent les motifs séquentiels en proposant des nouvelles méthodes pour le calcul du treillis. Notre approche est différente car elle étend les algorithmes existant pour la construction de treillis en définissant un système de fermeture pour des contextes séquentiels. Ces algorithmes sont bien implémentés et ont prouvé leur efficacité dans le cas ensembliste où les objets sont décrits par des ensembles d’attributs (contexte formel). La méthode proposée consiste à définir le contexte séquentiel, le concept séquentiel et un système de fermeture qui permettent de calculer le treillis de Galois. L’avantage de notre approche est sa généricité car elle peut s’étendre à des données génériques tels que les séquences, les graphes,. . . Il suffit de définir la relation d’ordre, l’opérateur de fermeture et le système de fermeture pour ce type de données. 3.1.1 Définitions Définition 3.1.1 (Contexte séquentiel). Un contexte séquentiel est un triplet K = (O, S , I) où : • O est un ensemble d’objets • S est un ensemble de séquences 24 α/β 1 2 3 4 séquences drdrgaarg drgadrgdr ragararrr rrrardrag Table 3.1 – Un exemple de contexte séquentiel • I est une relation binaire entre O et S ; I ∈ OxS . (o, s) ∈ I signifie que l’objet o possède la sous-séquence s. Exemple 3.1.1. La table 3.1 représente un contexte séquentiel de 4 objets O = {1, 2, 3, 4} S = {drdrgaarg, drgadrgdr, ragararrr, rrrardrag} Définition 3.1.2 (Concept séquentiel). Un concept séquentiel dans un contexte séquentiel (O, S , I) est une paire (A, B) avec A ⊆ O, B S , A = α(A) = B et B = β(B) = A. Où: α : P(O) → P(S ) α(A) = {s ∈ S /(o, s) ∈ I, ∀o ∈ A} (3.1) β : P(S ) → P(O) α(B) = {o ∈ O/(o, s) ∈ I, ∀s ∈ B} (3.2) Les ensembles A et B sont appelés respectivement extent et intent du concept séquentiel (A, B). L’ordre est défini par la relation sous-séquence, B1 B2 : ∀b1 ∈ B1 ∃b2 ∈ B2 tq b1 b2 La relation de sous-concept, de super-concept est définie comme ci-dessous: (A1 , B1 ) ≤ (A2 , B2 ) ⇔ A1 ⊆ A2 (B1 B2 ) Exemple 3.1.2. Dans le contexte séquentiel de l’exemple 3.1 : ({3, 4}{rag, rar, rrr}) est un concept séquentiel : α({3, 4}) = {rag, rar, rrr} β({rag, rar, rrr}) = {3, 4} ({3, 4}{rag, ra}) n’est pas un concept séquentiel : α({1, 3, 4}) = {rag, rar, rrr} Le concept ({1, 3, 4}, {ar, g}) {1, 3, 4} ⊆ {1, 3}, {ar, g} {rag, ra} ({1, 3}, {ar, ga}) : {ar, ga} 25 3.1.2 Treillis de Galois des séquences Comme dans le cas d’ensembliste, les opérateurs de dérivation α et β forment une correspondance de Galois et CO = α ◦ β est un opérateur de fermeture sur O et CS = β ◦ α est un opérateur de fermeture sur S . La figure 3.1 représente la relation entre le contexte séquentiel, le système de fermeture et le treillis de Galois. La figure 3.2 représente le treillis des concepts du contexte de table 3.1. [] [drdrgaarg,drgadrgdr,ragararrr,rrrardrag] α/β 1 2 3 4 séquences drdrgaarg drgadrgdr ragararrr rrrardrag Système de fermeture (O, α ◦ β) [4] [rrrardrag] [3] [ragararrr] [3,4] [rag,rar,rrr] [1,4] [ar,g,rdr] [1,3,4] [ar,g] [1] [drdrgaarg] [1,3] [ar,ga] [1,2,4] [a,dr,g] [2] [drgadrgdr] [1,2] [drga] [1,2,3] [ga,r] [1,2,3,4] [a,g,r] Figure 3.1 – Contexte séquentiel et treillis de Galois [] [drdrgaarg,drgadrgdr,ragararrr,rrrardrag] [4] [rrrardrag] [3,4] [rag,rar,rrr] [3] [ragararrr] [1] [drdrgaarg] [1,4] [ar,g,rdr] [1,3] [ar,ga] [1,3,4] [ar,g] [1,2,4] [a,dr,g] [2] [drgadrgdr] [1,2] [drga] [1,2,3] [ga,r] [1,2,3,4] [a,g,r] Figure 3.2 – Treillis de concepts du contexte de table 3.1 26 3.1.3 Calcul de treillis de Galois de contexte séquentiel Étant donné un contexte séquentiel, nous calculons le treillis de Galois correspondant en utilisant un algorithme existant et en utilisant un système de fermeture sur les objets du contexte séquentiel O, α ◦ β. Parmi les algorithmes proposés (cf section 2.1.3), nous tiendrons l’algorithme de Bordat [Bor86] (cf algorithme 6) qui permet de calculer le treillis de Galois en construisant son digramme de Hasse. Introduit dans le cas particulier où le système de fermeture est un contexte (O, I, (α, β)), cet algorithme génère récursivement à partir du concept minimal les successeurs immédiats d’un concept (cf algorithme 7) dans le diagramme de Hasse. L’algorithme de Bordat s’étend facilement à un système de fermeture quelconque, les successeurs immédiats d’un fermé sont alors générés récursivement à partir du fermé minimal ϕ(∅) où ϕ = α ◦ β (cf algorithmes 8, 9, 10). Nous pouvons étendre cet algorithme pour réduire le temps de calcul en ne calculant qu’une partie du treillis (pour un fermé donné, de ne générer que ses seuls successeurs immédiats, et pas le treillis dans sa globalité). Nous avons réalisé les algorithmes en java qui nous permet de les intégrer facilement au sein de la bibliothèque java − lattices [Ber14] qui est aussi implémenté en java. La diagramme 3.3 représente l’architecture du système et comment les nouvelles classes sont intégrées au sein de la bibliothèque java − lattices. Algorithm 6 Bordat: bordat(C,ϕ) Entrée: un système de fermeture (S , ϕ) Sortie: Le diagramme de Hasse (F, ≺) du treillis de fermés de C 1: F = {ϕ(∅)} 2: for f ∈ F non encore marqué do 3: succ = immediateSuccessor(C,F); 4: for x ∈ succ do 5: f = f +x 6: if f f then 7: ajouter l’arc f ≺ f 8: end if 9: Marquer f 10: end for 11: end for 12: return (F, ≺) 27 Algorithm 7 Successeurs immédiats : immediateSuccessor(C,F) Entrée: un système de fermeture (S , ϕ), un fermé F Sortie: Les successeurs immédiats de F dans le treillis 1: Initialiser la famille Succ à vide 2: for x ∈ X\F do For s ∈ F 3: ajouter ϕ(x ⊕ s) dans S ucc 4: end for 5: return Les éléments minimaux de Succ selon ⊆ Algorithm 8 Closure: closure(A) 1: return getExtent(getIntent(A)) Algorithm 9 α: getIntent(A) Entrée: (O, S , I) : un contexte séquentiel, A ⊆ O Sortie: lcs : les sous-séquences communes maximales aux objets O 1: sequences ← ∅ 2: for o ∈ A do 3: seq ← séquence associée à objet o 4: sequences ← sequences ∪ seq 5: end for Calcul les sous-séquences communes maximales de sequences (cf algorithme 3) 6: lcs ← getLCS (sequences) 7: return lcs Algorithm 10 β: getExtent(B) Entrée: B : un ensemble des séquences, (O, S , I) : un contexte séquentiel Sortie: objects : les objets possédant les séquences B comme sous-séquence 1: ob jects ← ∅ 2: for ss ∈ B do 3: ob jss ← ∅ 4: for s ∈ S do ss est sous-séquence de s 5: if ss s then 6: o ← objet possedant la séquence s 7: ob js ← ob js ∪ o 8: end if 9: end for 10: ob jects ← ob jects ∩ ob js 11: end for 12: return ob jects 28 package class diagram Java-lattices Sequence ClosureSystem ContextSequence Sequence Context GeneralizedSuffixTree LowestCommonAncestor ConceptLattices CompleteBinaryTree Figure 3.3 – Intégration de méthode proposée à la bibliothèque java-lattices : Le diagramme de paquetages avec principales classes 3.1.4 Recherche des concepts pertinents La notion de concept pertinent est une extension à la notion de concept fréquent qui est défini similaire au motif fréquent (cf définition 2.2.4). La notion "support" est aussi définie similaire à celle de motif fréquent (cf définition 2.2.3), Soit K = (O, S , I) un contexte séquentiel, nous définissons pour un concept séquentiel (C = A, B) : Définition 3.1.3 (Support). Le support de C est son nombre d’objets |A| supp(C) = |O| Définition 3.1.4. C est dit fréquent par rapport à un seuil min_sup si supp(C) est égal ou supérieur à min_sup. Définition 3.1.5. C est dit pertinent si : • C est un concept fréquent • et la longueur maximale de B est égale ou supérieure à un seuil min_long où la longueur maximale est la longueur de la plus grande des séquences de B. La pertinence ainsi définie est monotone, et ainsi permet de définir deux bordures (tous les concepts étant entre ces deux bordure sont pertinents, et les autres ne le sont pas) car elle possède les propriétés suivantes : 29 Propriété 3.1.1. Tout sous-concept d’un concept fréquent est un concept fréquent. Propriété 3.1.2. Soit (A, B) un concept avec la longueur maximale de B est égale ou supérieure à min_long, tout super-concept de (A, B) a la longueur maximale égale ou supérieure à min_long Exemple 3.1.3. Dans le treillis 3.4, la bordure définie par la propriété 3.1.1 est en rouge, la bordure définie par la propriété 3.1.2 est en vert. Ces deux bordures définissent une frontière pour les concepts pertinents. Tous les concepts situés entre ces bordures sont pertinents. Le concept ({3, 5}, { f f f f tt, f ttt, n f, tt f }) est un concept pertinent car son support est 0.4 et sa longueur maximale est 6. Le concept ({3}, {n f f f f tt f t f tttt}) n’est pas pertinent car son support est inférieur que le min_sup= 0.3. Le concept ({1, 3, 5}, { f f, n f }) n’est pas pertinent car son sa longueur maximale est 2 ; inférieure que la min_long= 3. Figure 3.4 – Les bordures et les concepts pertinents avec min_sup = 30% et min_long=3 30 Chapter 4 Application aux trajectoires d’abeilles Dans ce chapitre, nous présentons une application de l’extraction de sous-séquences pertinentes aux trajectoires d’abeilles. Pour cela, les trajectoires doivent être discrétisées en séquences, puis intégrées au sein du contexte séquentiel que nous avons implémenté. Il est alors possible d’utiliser les algorithmes de génération des concepts séquentiels intégrés au sein de la bibliothèque java-lattices pour extraire les sous-séquences pertinentes des trajectoires d’abeilles. L’objectif ici est seulement de valider la faisabilité de l’approche, et non de mener une étude poussée d’analyse du comportements des abeilles. C’est pourquoi nous nous sommes limités à 20 trajectoires d’abeilles et à quelques expérimentations combinatoires. 4.1 Discrétisation des trajectoires d’abeilles Les données utilisées dans nos expérimentations sont les données de trajectoires d’abeilles en coordonnée 3D. La discrétisation de trajectoires consiste à traduire ces trajectoires en des séquences selon certains comportements. Dans nos expérimentations, ces comportements sont la vitesse d’abeilles et les directions de vols d’abeilles. Les données consistent en 20 trajectoires d’abeilles. Les séquences correspondant à ces trajectoires ont une cardinalité entre 9 et 30, ajustable selon le nombre de points de la trajectoire associé à chaque élément de la séquence, paramètre appelé "taille de la fenêtre". 4.1.1 Discrétisation selon la vitesse La discrétisation selon la vitesse consiste à traduire les vitesses des abeilles dans l’espace 3D en séquences de caractères. Un caractère d’une séquence corresponde à la vitesse moyenne d’une abeille dans une fenêtre. La vitesse d’une abeille dans l’espace 3D se consiste de 3 composants : vitesse en x, vitesse en y et vitesse en z. La figure 4.1 représente un exemple de la vitesse en 3D. La magnitude se calcule par les trois 31 composants : v= v2x + v2y + v2z (4.1) y vy vx v z x z Figure 4.1 – Un vecteur vitesse avec ses trois composants La vitesse moyenne v¯w d’une fenêtre w de taille n contenant n points p1 , p2 , · · · , pn est calculée par le formule 4.2 n vp v¯w = i=1 i (4.2) n Où : v pi est la vitesse de l’abeille au point pi . Une fois les vitesses calculées, des seuils permettent de les traduire en séquence (cf table 4.1). Vitesse 10 Signification Très lent Lent Normal Rapide Très rapide Code l s n f t Table 4.1 – Correspondant entre les vitesses et les codes 32 Trajectoire id 1 2 3 4 5 650 600 550 500 450 400 350 300 200 150 Séquence sffffnnftfnnsnnssssssss nttttnnnffttfnnnnnnssssss sffftfffftttfftftttttttt lllllllllllstfnsssss llssssffttttttffffffttttt 400 100 300 50 200 0 100 -50 0 -100 -100 -150 -200 Figure 4.2 – Un exemple de trajectoires en 3D et un exemple de contexte séquentiel des vitesses 4.1.2 Discrétisation selon la direction La discrétisation selon la direction consiste à traduire les trajectoires en des séquences de comportements (direction du vol) d’abeilles. Ces comportements sont projetés en 2D sur les plans Oxy, Oyz, Oxz. Sur chaque plan, nous distinguons deux comportements : tout droit et virage. Pour déterminer ces comportements, une fenêtre contenant 3 points de coordonnées est utilisée. La figure 4.3 représente la sous-trajectoire projetée en Oxy d’une abeille avec trois points a, b, c (une fenêtre). L’abeille vole de a à b puis à c. L’angle α entre deux vecteur ba et bc peut nous aider de déterminer si l’abeille vole tout droit ou virage. Il se calcule grâce au produit scalaire de ces deux vecteurs. Le comportement d’une abeille correspond alors à la direction de la trajectoire selon les trois plans. La table 4.2 représente les 8 comportements de l’abeille. α = arccos( ba.bc ) ba . bc (4.3) b α c a Figure 4.3 – Angle entre deux vecteurs créés par trois points d’une fenêtre 33 Oxy tout droit tout droit tout droit tout droit virage virage virage virage Oyz tout droit tout droit virage virage tout droit tout droit virage virage Oxz tout droit virage tout droit virage tout droit virage tout droit virage Code a b c d e f g h Table 4.2 – Correspondance entre les directions et les codes Trajectoire id 1 2 3 4 5 Séquence dhabddbbfdgghfhhhhhdgef gcbcdhfgcgccehhfhdfhadghd edaaagffccbaacaadaaaccgc hhcfhfhfhchhaddghgdf hhhhhhabaaaacdgchdbhgaaaa Table 4.3 – Un exemple de contexte séquentiel des directions 4.2 Expérimentations Nous avons expérimenté les données de trajectoires d’abeilles avec différentes valeurs de taille de fenêtre de la discrétisation. La discrétisation selon la vitesse a été réalisée avec la taille de fenêtre de de 3 à 7. Dans le cas de la discrétisation selon la direction, nous avons fixé la taille de fenêtre à 3. Nos expérimentations sont relatives au nombre de trajectoires considérées ({5,7,10,15,20}). Pour chaque expérimentation, nous mesurons le nombre total de concepts, le nombre de concepts pertinents et le ratio entre ces deux nombres. La figure Figure 4.4 montre que le nombre total de concept du treillis et le nombre de concepts pertinents augmentent assez vite par rapport au nombre de séquences dans le cas des séquences de vitesses. Cependant ces deux mesures augmentent avec différents ratios. Le cas des séquences de directions a une autre tendance. Le nombre de concepts est presque égal au cas des vitesses alors que le nombre de concepts pertinents est beaucoup plus petit. Nous nous intéressons donc au ratio entre le nombre de concepts pertinents et le total nombre de concepts (γ). La figure Figure 4.5 montre que dans le cas des 34 1400 nb concepts pertinents - vitesse nb concepts pertinents - direction nb concepts - vitesse Nombre de concepts 1200 nb concepts - direction 1000 800 600 400 200 0 5 7 10 15 Nombre de sequences 20 Figure 4.4 – Nombre des concepts pertinents et nombre total de concepts avec une taille de fenêtre de 3 séquences de vitesses, le ratio est plus important quand le nombre de séquences est petit (5,7,10). Il est plus stable quand le nombre de séquences augmente (15,20). Nous constatons le même phénomène dans le cas des séquences de directions. Cependant, dans ce cas, le ratio est beaucoup plus petit(cf Figure 4.6). Une valeur trop grande du ratio γ indique un sur-apprentissage (nous avons trop de concepts pertinents) alors qu’une valeur très basse correspond à un sous-apprentissage. Une valeur de γ comprise entre 0.1 et 0.2 semble donc appropriée. En sélectionnant un bon rang de γ nous pouvons choisir la meilleure taille de fenêtre d’échantillonnage. Dans le cas d’une discrétisation par vitesse, fenêtre de taille 5 permet d’obtenir le meilleur ratio. Nous constatons aussi que la méthode de discrétisation par direction que nous utilisons ne donne pas beaucoup d’informations puisque le ratio γ est trop petit (moins de 0.01 quand le nombre de séquences est supérieur à 15). 35 Ratio nombre de concepts pertinents/nombre de concepts 0.7 0.6 0.5 0.4 Fenetre=3 Fenetre=4 0.3 0.2 Fenetre=5 Fenetre=6 Fenetre=7 0.1 0 0 5 10 Nombre de sequences 15 20 Ratio nombre de concepts pertinents/nombre de concepts Figure 4.5 – Ratio entre le nombre de concepts pertinents et le nombre total de concepts (pour des séquences de vitesse) 0.35 0.3 0.25 0.2 0.15 0.1 0.05 0 0 5 10 Nombre de sequences 15 20 Figure 4.6 – Ratio entre le nombre de concepts pertinents et le nombre total de concepts (pour des séquences de direction) 36 La figure Figure 4.7 représente le treillis des concepts du contexte de séquences de direction 4.3. Les concepts pertinents extraits sont : • ({3,5}{aaac,baa,d,gc,hhhhh}) • ({2,3}{ad,cb,cc,cgc,e,f}) • ({4,5}{ch,dg,hg,hha}) • ({2,4}{c,df,dgh,had,hfh,hh}) • ({1,5}{db,dg,hab,hd,hhhhh}) • ({1,2}{b,dg,dh,e,gh,ha,hd,hfh,hh}) • ({1,4}{dd,dg,gh,ha,hfh,hh}) • ({1,2,4}[dg,gh,ha,hfh,hh}) Nous constatons que les abeilles {1,3,5} possèdent la sous-séquence "hhhhh" signifiant que ces abeilles tournent consécutivement 5 fois dans les trois directions. Les abeilles {2,4} possèdent de courtes sous-trajectoires communes. Ces informations peuvent avoir une signification comportementale. Par exemple, il serait intéressant de pouvoir associer le comportement "tourner 5 fois consécutivement" à un label de classe si les abeilles étaient classées (abeilles saines, malades, ...). [] [dhabddbbfdgghfhhhhhdgef,edaaagffccbaacaadaaaccgc,gcbcdhfgcgccehhfhdfhadghd,hhcfhfhfhchhaddghgdf,hhhhhhabaaaacdgchdbhgaaaa] [3] [edaaagffccbaacaadaaaccgc] [3,5] [aaac,baa,d,gc,hhhhh] [2,3] [ad,cb,cc,cgc,e,f] [5] [hhhhhhabaaaacdgchdbhgaaaa] [2,5] [b,cd,dg,gc,ha,hd,hh] [2,3,5] [a,b,d,gc] [2] [gcbcdhfgcgccehhfhdfhadghd] [4,5] [ch,dg,hg,hha] [2,3,4] [ad,c,f,g] [2,3,4,5] [a,c,d,g] [2,4,5] [c,dg,ha,hh] [4] [hhcfhfhfhchhaddghgdf] [2,4] [c,df,dgh,had,hfh,hh] [1,2,3] [a,b,d,e,f,g] [1,2,3,5] [a,b,d,g] [1,2,3,4] [a,d,f,g] [1] [dhabddbbfdgghfhhhhhdgef] [1,5] [db,dg,hab,hd,hhhhh] [1,2,5] [b,dg,ha,hd,hh] [1,2,4] [dg,gh,ha,hfh,hh] [1,2,4,5] [dg,ha,hh] [1,2,3,4,5] [a,d,g] Figure 4.7 – Treillis des concepts des séquences de direction 37 [1,2] [b,dg,dh,e,gh,ha,hd,hfh,hh] [1,4] [dd,dg,gh,ha,hfh,hh] Chapter 5 Conclusion et perspectives 5.1 Conclusion Dans ce travail de stage, nous avons mis en place les outils nécessaires à l’analyse de séquences de trajectoires, dans un objectif d’analyse de comportements. La méthode proposée s’appuie sur les fondements mathématiques de l’Analyse Formelle de Concepts qui permet d’étendre la connexion de Galois à des données non ensemblistes, et en particulier des séquences. extension consiste à définir un opérateur de fermeture sur les séquences à partir de la relation d’ordre "sous-séquences" entre séquences. Il est alors possible d’utiliser les algos classiques, et en particulier le calcul du treillis des concepts, pour générer le treillis des concepts de séquences et en extraire des concepts pertinents. Ces concepts sont composés des sous-séquences communes et maximales à un ensemble d’objets, éventuellement caractéristiques d’un comportement. Des expérimentations ont été aussi réalisées sur des séquences des trajectoires d’abeilles non-classées pour valider l’approche. Ces expérimentations nous permettent d’évaluer les paramètres du processus de discrétisation de données, et illustrent la possibilité d’une application des méthodes d’apprentissage supervisé ou non-supervisé. Ainsi, nous avons identifié un concept pertinent associé au comportement "tourner 5 fois consécutivement". 5.2 Perspectives Ce travail laisse envisager plusieurs perspectives pertinentes. (1) Classification des séquences : De nombreuses méthodes de classification, supervisées ou non, sont envisageable pour extraire des comportements à partir de séquences de trajectoires quelconques (abeilles, bateaux, ....) 38 (2) Exploitation de la bibliothèque java-lattices: la bibliothèque ne propose pas que la génération du treillis, mais de nombreux autres outils sont proposés. Citons par exemple la possibilité de générer à la demande certains concepts seulement pour limiter le coût de génération de la totalité du treillis. Ou encore l’extraction de bases de règles d’association avec des sous-séquences en prémisse et en conclusion. (3) Réduction de temps de calcul en générant qu’une partie du treillis. 39 Bibliography [AS95] Rakesh Agrawal and Ramakrishnan Srikant. “Mining sequential patterns”. In: Data Engineering, 1995. Proceedings of the Eleventh International Conference on. IEEE. 1995, pp. 3–14. [AS+94] Rakesh Agrawal, Ramakrishnan Srikant, et al. “Fast algorithms for mining association rules”. In: Proc. 20th int. conf. very large data bases, VLDB. Vol. 1215. 1994, pp. 487–499. [Agr+96] Rakesh Agrawal et al. “Fast Discovery of Association Rules.” In: Advances in knowledge discovery and data mining 12.1 (1996), pp. 307–328. [Ber14] Karell et al Bertet. java-lattices: a Java library for lattices computation. http://kbertet.github.io/java-lattices. 2014. [Bir67] Garrett Birkhoff. Lattice theory. Vol. 25. American Mathematical Soc., 1967. [Bor86] Jean-Paul Bordat. “Calcul pratique du treillis de Galois d’une correspondance”. In: Mathématiques et Sciences humaines 96 (1986), pp. 31–47. [CR93] Claudio Carpineto and Giovanni Romano. “GALOIS: An Order-Theoretic Approach to Conceptual Clustering.” In: ICML. Vol. 90. 1993, pp. 33–40. [Che69] Michel Chein. “Algorithme de recherche des sous-matrices premieres d’une matrice”. In: Bull. Math. Soc. Sci. Math. RS Roumanie 13.61 (1969), pp. 21– 25. [FR04] Sébastien Ferré and Olivier Ridoux. “Introduction to logical information systems”. In: Information Processing & Management 40.3 (2004), pp. 383– 419. [Gan84] Bernhard Ganter. Two basic algorithms in concept analysis. FB4–Preprint 831. TH Darmstadt, 1984. [GK01] Bernhard Ganter and Sergei O Kuznetsov. “Pattern structures and their projections”. In: Conceptual Structures: Broadening the Base. Springer, 2001, pp. 129–142. 40 [GWW99] Bernhard Ganter, Rudolf Wille, and Rudolf Wille. Formal concept analysis. Vol. 284. Springer Berlin, 1999. [GMA91] Robert Godin, Rokia Missaoui, and Hassan Alaoui. “Learning algorithms using a Galois lattice structure”. In: Tools for Artificial Intelligence, 1991. TAI’91., Third International Conference on. IEEE. 1991, pp. 22–29. [Gus97] Dan Gusfield. Algorithms on strings, trees and sequences: computer science and computational biology. Cambridge University Press, 1997. [HT84] Dov Harel and Robert Endre Tarjan. “Fast algorithms for finding nearest common ancestors”. In: siam Journal on Computing 13.2 (1984), pp. 338– 355. [Kuz01] SO Kuznetsov. “Machine learning on the basis of formal concept analysis”. In: Automation and Remote Control 62.10 (2001), pp. 1543–1564. [McC76] Edward M McCreight. “A space-economical suffix tree construction algorithm”. In: Journal of the ACM (JACM) 23.2 (1976), pp. 262–272. [Nor78] Eugene M Norris. “An algorithm for computing the maximal rectangles in a binary relation”. In: Revue Roumaine de Mathématiques Pures et Appliquées 23.2 (1978), pp. 243–250. [Pol98] Geraldine Polaillon. “Organisation et interprétation par les treillis de Galois de données de type multivalué, intervalle ou histogramme”. PhD thesis. 1998. [SV88] Baruch Schieber and Uzi Vishkin. “On finding lowest common ancestors: simplification and parallelization”. In: SIAM Journal on Computing 17.6 (1988), pp. 1253–1262. [Ukk95] Esko Ukkonen. “On-line construction of suffix trees”. In: Algorithmica 14.3 (1995), pp. 249–260. [WH04] Jianyong Wang and Jiawei Han. “BIDE: Efficient mining of frequent closed sequences”. In: Data Engineering, 2004. Proceedings. 20th International Conference on. IEEE. 2004, pp. 79–90. [Wei73] Peter Weiner. “Linear pattern matching algorithms”. In: Switching and Automata Theory, 1973. SWAT’08. IEEE Conference Record of 14th Annual Symposium on. IEEE. 1973, pp. 1–11. [Wil82] R Wille. “Restructuring lattice theory: an approach based on hierarchies of concept [C] MRivalI, ed”. In: Ordered Sets. Reidel, Dordrecht, Bost on (1982). [YHA03] Xifeng Yan, Jiawei Han, and Ramin Afshar. “CloSpan: Mining closed sequential patterns in large datasets”. In: Proceedings of SIAM International Conference on Data Mining. SIAM. 2003, pp. 166–177. 41 [...]... assigné une valeur preoder(v) par un parcours profondeur d’abord Les noeuds dans le sous- arbre issu de v sont alors des nombres consécutifs de preoder(v) Soit size(v) le nombre des noeuds dans le sous- arbre issu de v, les valeurs de preorder des noeuds dans ce sous- arbre vont de preoder(v) + 1 à preoder(v) + size(v) − 1 20 Figure 2.6 – Les nombres de chemin d’un arbre binaire entier de 15 noeuds Définition... (Sous- séquence) La séquence S est une sous- séquence de la séquence α si S fait partie de α : S α Définition 2.4.2 (Sous- séquence commune) Une sous- séquence commune S de A est une séquence qui est sous- séquence de toutes les séquences αi de A: ∀αi ∈ A : S αi Définition 2.4.3 (Sous- séquence commune maximale) Une sous- séquence commune maximale S de A est une sous- séquence commune de A qui n’est pas sous- séquence... I(u) est un ancêtre de I(v) dans B [Gus97] Proof Soit i le nombre de bits 0 de droit de I(u) Comme u est un ancêtre de v dans T , i est le plus grand dans sous- arbre de u, alors le nombre de bits 0 de droit de I(v) est au plus i Les l − i bits de gauche sont les mêmes pour tous les noeuds dans sous- arbre de u En particulier, les l − i bits de gauche de I(v) sont les mêmes que ceux de I(u) Cela implique... commun de deux noeuds u et v dans arbre binaire entier B path(u), path(v) sont respectivement le nombre de chemin de u et de v Soit : • i l’indice du bit de gauche de path(lca(u,v)) • iu est l’indice du bit de poids faible de path(u) • iv est l’indice du bit de poids faible de path(v) • iu xor v est l’indice du bit de gauche dans laquelle path(u) et path(v) diffère Comme lca(u,v) est un ancêtre commun de. .. autres sous- séquences de A Autrement dit, soit X = {χ1 , χ2 , , χm } l’ensemble de sous- séquence commune de A, X est l’ensemble des sous- séquences communes maximales ssi χi χ j avec ∀i j et 1 ≤ i, j ≤ m La recherche des sous- séquences communes maximales peut être résolue à l’aide d’un arbre des suffixes généralisés avec une complexité en O( |αi |): (1) Construire l’arbre des suffixes généralisés de l’ensemble... feuilles du sous- arbre issu de v (2) S (v) est le nombre des feuilles du sous- arbre issu de v (3) U(v) est le nombre des suffixes commencés par la même séquence (4) ni (v) est le nombre des feuilles ayant identifieur i dans le sous- arbre issu de v Les sous- séquence communede A correspondent aux noeuds v tel que C(v) = n Le lemme 2.4.1 permet d’exprimer C(v) en fonction de S (v) et U(v) S (v) se calcule... ancêtre de lui-même Un ancêtre propre de v se réfère à un ancêtre qui n’est pas v Définition 2.4.5 Dans un arbre enraciné T , le plus proche ancêtre commun(lca) de deux nœuds u et v est le nœud le plus profond de T qui est un ancêtre de u et de v Soit Γi est la liste des feuilles ayant pour identifieur i Les valeurs de Γi sont le nombre de dfs (nombre assigné par l’ordre d’un parcours en profondeur)... deux enfants Un arbre des suffixes implicites pour un préfixe α[0 i] de α est définie de façon similaire en prenant l’arbre des suffixes de α[0 i]$ et suppression les symboles $, des arêtes et des nœuds comme ci-dessus [Gus97] L’arbre des suffixes implicites encode tous les suffixes de la séquence α, mais les suffixes ne terminent pas forcément aux feuilles Nous n’utilisons arbre des suffixes implicites... sur le principe depth-first et implémente l’algorithme PrefixSpan En fait, il s’agit d’une optimisation de ce dernier, destinée à élaguer l’espace de recherche en évitant de parcourir certaines branches dans le processus de divisions récursives (en détectant par avance les motifs séquentiels non fermés) Le principe de CloSpan repose sur deux éléments essentiels : l’ordre lexicographique des séquences... des séquences A = {α1 , α2 , , αn }en utilisant l’algorithme de Ukkonen [Ukk95] (2) Rechercher les sous- séquences communes maximales en identifiant les nœuds internes qui contient au moins une feuille de chaque chaîne Les sous- séquences communes sont les chemins de la racine à ces nœuds internes La complexité de l’algorithme est de O(n) avec n = Σ|si | 15 Le problème de LCS peut être résolu à l’aide ... extraire les trajectoires des abeilles partir dune carte de profondeur Lidộe de ce stage est dộtudier la faisabilitộ des mộthodes dextraction de motifs sộquentiels aux trajectoires des abeilles... pertinents [AS+94], de rộcentes mộthodes issues de lanalyse formelle des concepts (AFC) reposent sur lextraction de motifs fermộs LAFC, outil de reprộsentation et dextraction des connaissances sous. .. arbitraire v de T , nous dộfinissons: (1) C(v) est le nombre des identifieurs distinctifs des feuilles du sous- arbre issu de v (2) S (v) est le nombre des feuilles du sous- arbre issu de v (3) U(v)

Ngày đăng: 10/10/2015, 15:24

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w