La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

08/12/2002 ChARM 1 Céline Frambourg - Zhao Xin Wu et Jean-Paul Minh Truong - Axel Van Leeuw Présentent l'algorithme ChARM (Close Association Rules Mining)

Présentations similaires


Présentation au sujet: "08/12/2002 ChARM 1 Céline Frambourg - Zhao Xin Wu et Jean-Paul Minh Truong - Axel Van Leeuw Présentent l'algorithme ChARM (Close Association Rules Mining)"— Transcription de la présentation:

1 08/12/2002 ChARM 1 Céline Frambourg - Zhao Xin Wu et Jean-Paul Minh Truong - Axel Van Leeuw Présentent l'algorithme ChARM (Close Association Rules Mining) Références: ChARM : An efficient Algorithm for Closed Association Rule Mining ZAKI, M. j., Hsiao C.-J., 1999 Les entrepôts de données et l’analyse de données, GODIN, R., 2002

2 208/12/2002ChARM L'extraction de règles d'associations s'effectue en deux étapes: Trouver l'ensemble de tous les itemsets fréquents Tester et extraire toutes les règles ayant une confiance élevée parmi ces itemsets.

3 308/12/2002ChARM Avantages de ChARM Il n'est pas nécessaire d'extraire tous les itemsets fréquents, mais seulement l'ensemble des itemsets fermés frequents Il n'est pas nécessaire d'extraire l'ensemble de toutes les règles possibles

4 408/12/2002ChARM Particularités de ChARM Charm explore à la fois l'espace des itemsets et celui des tidsets. ChARM utilise les opérations d’union sur les itemsets et d’intersection sur les tidsets ChARM élague : Les itemsets non fréquents Les itemsets non fréquents Les itemsets non fermés. Les itemsets non fermés.

5 508/12/2002ChARM Quelques rappels et notions Soit I={1,2,…,m} un ensemble d’itemsets Soit T={1,2,…,n} un ensemble de tidsets ou d'identificateurs de transactions. L’entrée d’une base de donnée est une relation binaire : δ  I x T

6 608/12/2002ChARM Une règle d'association est une expression de la forme : La confiance d’une règle est :

7 708/12/2002ChARM Treillis de Galois Un treillis un ensemble ordonné non vide (P,  ) dans lequel chaque couple d’éléments x,y  P admet un supremum (join) (x v y) et un infimum (meet) (x  y) Un treillis est complet si tous les sous- ensemble S  P admettent un supremum et un infimum

8 808/12/2002ChARM Connexion(s) de Galois Contexte d’extraction C= (I,T,  ) Soit X  I et Y  T alors: t: I  T, t(X)={y  T |  x  X, x  y} i: T  I, i(Y)={x  I |  y  Y, x  y} Où : t(X) est l'ensemble de toutes les transactions (tidset) contenant l'itemset X i(Y) est l'itemset qui est contenu dans toutes les transactions dans Y.

9 908/12/2002ChARM Théorèmes La règle est équivalente à la règle où q=p Pour tout itemset X, son support est égal au support de sa fermeture

10 1008/12/2002ChARM Propriétés de base pour les couples itemsets-tidsets Soit X 1 et X 2 deux itemsets tels que X 1 ≤X 2 qui implique que σ(X 1 )≤σ(X 2 ). ChARM construit l’arbre des itemsets fermés fréquents en suivant quatre propriétés.

11 1108/12/2002ChARM Première propriété Si t(X 1 )=t(X 2 ) alors t(X 1  X 2 )=t(X 1 )  t(X 2 )=t(X 1 )=t(X 2 ). Dans ce cas, on remplace toutes les occurrences de X 1 par X 1  X 2 et on enl è ve X 2 de toutes les consid é rations ult é rieures. En effet, sa fermeture est la même que la fermeture de X 1  X 2.

12 1208/12/2002ChARM Deuxième propriété Si t(X 1 )  t(X 2 ) alors t(X 1  X 2 )=t(X 1 )  t(X 2 )=t(X 1 )≠t(X 2 ). Dans ce cas, on remplace toutes les occurrences de X 1 par X 1  X 2 mais on ne peut pas enlever X 2 de toutes consid é rations ult é rieures parce que t(X 1 )≠t(X 2 ).

13 1308/12/2002ChARM Troisième propriété Si t(X 1 )  t(X 2 ) alors t(X 1  X 2 )=t(X 1 )  t(X 2 )=t(X 2 )≠t(X 1 ). Dans ce cas, on remplace toutes les occurrences de X 2 par X 1  X 2 mais on ne peut pas enlever X 1 de toutes consid é rations ult é rieures parce que t(X 2 )≠t(X 1 ).

14 1408/12/2002ChARM Quatrième propriété Si t(X 1 )≠t(X 2 ) alors t(X 1  X 2 )=t(X 1 )  t(X 2 )≠t(X 1 )≠t(X 2 ). Dans ce cas, on ne peut rien é liminer parce qu ’à la fois X 1 et X 2 ont une fermeture diff é rentes. Par contre, on ajoute le n œ ud X 1  X 2 avec son tidset associ é qui est : t(X 1  X 2 )=t(X 1 )  t(X 2 ) t(X 1  X 2 )=t(X 1 )  t(X 2 )

15 1508/12/2002ChARM Contexte d’extraction

16 1608/12/2002ChARM Pseudo code de l’algorithme

17 1708/12/2002ChARM Construction de l’arbre des itemsets fermés fréquents Ax1345Dx2456Tx1356Wx12345Cx123456 {}x123456 On commence par mettre les 1-itemsets ainsi que leurs tidsets associés.

18 1808/12/2002ChARM Construction de l’arbre des itemsets fermés fréquents ADx45 Ax1345Dx2456Tx1356Wx12345Cx123456 {}x123456 t(A) ≠ t(D) => On utilise la propriété 4

19 1908/12/2002ChARM Construction de l’arbre des itemsets fermés fréquents ADx45 Ax1345Dx2456Tx1356Wx12345Cx123456 {}x123456 AD n’est pas un itemset fréquent donc ChARM l’élague

20 2008/12/2002ChARM Construction de l’arbre des itemsets fermés fréquents Ax1345Dx2456Tx1356Wx12345Cx123456 ATx135 {}x123456 t(A) ≠ t(T) => On utilise la propriété 4

21 2108/12/2002ChARM Construction de l’arbre des itemsets fermés fréquents AWx1345Dx2456Tx1356Wx12345Cx123456 ATWx135 {}x123456 t(A)  t(W) => On utilise la propriété 2

22 2208/12/2002ChARM Construction de l’arbre des itemsets fermés fréquents ACWx1345Dx2456Tx1356Wx12345Cx123456 ACTWx135 {}x123456 t(A)  t(C) => On utilise la propriété 2

23 2308/12/2002ChARM Construction de l’arbre des itemsets fermés fréquents DTx56 ACWx1345Dx2456Tx1356Wx12345Cx123456 ACTWx135 {}x123456 t(D) ≠ t(T) => On utilise la propriété 4

24 2408/12/2002ChARM Construction de l’arbre des itemsets fermés fréquents DTx56 ACWx1345Dx2456Tx1356Wx12345Cx123456 ACTWx135 {}x123456 DT n’est pas un itemset fréquent donc ChARM l’élague

25 2508/12/2002ChARM Construction de l’arbre des itemsets fermés fréquents ACWx1345Dx2456Tx1356Wx12345Cx123456 ACTWx135DWx245 {}x123456 t(D) ≠ t(W) => On utilise la propriété 4

26 2608/12/2002ChARM Construction de l’arbre des itemsets fermés fréquents ACWx1345CDx2456 Tx1356 Wx12345Cx123456 ACTWx135CDWx245 {}x123456 t(D)  t(C) => On utilise la propriété 2

27 2708/12/2002ChARM Construction de l’arbre des itemsets fermés fréquents ACWx1345CDx2456 Tx1356 Wx12345Cx123456 ACTWx135 CDWx245 {}x123456 TWx135 t(T) ≠ t(W) => On utilise la propriété 4

28 2808/12/2002ChARM Construction de l’arbre des itemsets fermés fréquents ACWx1345CDx2456 Tx1356 Wx12345Cx123456 ACTWx135 CDWx245 {}x123456 TWx135 TW ⊆ ACTW et σ(TW) = σ(ACTW) donc ChARM l’élague

29 2908/12/2002ChARM Construction de l’arbre des itemsets fermés fréquents ACWx1345Dx2456CTx1356Wx12345Cx123456 ACTWx135DWx245 {}x123456 t(T)  t(C) => On utilise la propriété 2

30 3008/12/2002ChARM Construction de l’arbre des itemsets fermés fréquents ACWx1345Dx2456CTx1356CWx12345Cx123456 ACTWx135DWx245 {}x123456 t(W)  t(C) => On utilise la propriété 2


Télécharger ppt "08/12/2002 ChARM 1 Céline Frambourg - Zhao Xin Wu et Jean-Paul Minh Truong - Axel Van Leeuw Présentent l'algorithme ChARM (Close Association Rules Mining)"

Présentations similaires


Annonces Google