L’algorithme des règles d’association est orienté vers l’analyse des données transactionnelles, également connu sous l’appellation « données des tickets de caisse ». Il sert principalement aux prédictions extrêmement performantes dans des applications de data mining de ventes croisées. Cet algorithme opère en termes d’itemsets (ensembles d’éléments).
Il prend les
Règles d’association
enregistrements de transaction bruts, tels que ceux illustrés sur la figure 8 et crée une structure de données sophistiquée pour assurer le suivi des nombres d’éléments (par ex., produits) dans l’ensemble de données. L’algorithme crée des groupes d’éléments (les itemsets) et collecte des comptages statistiques les concernant. Dans le cas du miniexemple d’enregistrement de la figure 8, les statistiques correspondantes auraient la forme illustrée à la fi-gure 9.
L’un des paramètres les plus importants d’un modèle est un seuil permettant d’exclure les éléments et itemsets non populaires. Ce paramètre est appelé le support minimum. Dans l’exemple précédent, si vous définissez le support minimum à 2, les seuls itemsets conservés seront
Le résultat de cet algorithme est la collection d’itemsets et de règles découlant des données. Chaque règle est fournie avec un score appelé score lift et une certaine valeur de support supérieure ou égale au support minimum. Le score lift mesure le degré de pertinence de la règle dans sa prédiction de l’élément cible. Une fois que l’algorithme trouve les règles intéressantes, vous pouvez facilement les employer pour obtenir des recommandations de produits pour vos sites Web de ventes croisées ou pour des publipostages.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Les 6 étapes vers un diagnostic réussi
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
