background preloader

Les algorithmes de recommandation

Les algorithmes de recommandation
Rating: 4.5/5 (33 votes cast) Il existe des centaines d'algorithmes qui ont été utilisés pour l'implémentation de systèmes de recommandation. La plupart relève de concepts mathématiques avancés. Dans ce dossier, on va tenter d'analyser différentes approches et stratégies utilisées lors de la mise en place d'un système de recommandation. Wikipedia définit un système de recommandation comme une forme spécifique de filtrage de l'information visant à présenter les éléments d'information (films, musique, livres, news, images, pages Web, etc) qui sont susceptibles d'intéresser l'utilisateur. Dit autrement, un système de recommandation cherche à prédire la valorisation ou préférence qu'un utilisateur attribuerait à un objet (livre, musique, film…) ou à un élément social (personne, groupe, communauté) qu'il n'avait pas encore considéré. Un système de recommandation requiert généralement 3 étapes: Collecte d'Information Une distinction peut être faite entre 2 formes de collecte de données: Exemples:

http://www.podcastscience.fm/dossiers/2012/04/25/les-algorithmes-de-recommandation/

Related:  CRMjphiperinetAnonymat, Profiling,Tracking, Alg RecommandationGérer son Identité Numérique

Le score d’appétence, un indicateur pour optimiser la performance des campagnes emailing - Converteo «La moitié de ce que je dépense en publicité est gaspillée, estimait, dès la fin du XIXe siècle le pionnier américain du marketing John Wanamaker. Le problème, c’est que je ne sais pas quelle moitié.» Malheureusement pour Wanamaker, il n’aura pas pu voir l’émergence de l’exploitation intelligente des données, qui permet de proposer aujourd’hui le bon produit à la bonne personne. Une des méthodes les plus astucieuses pour optimiser ainsi ses campagnes publicitaires est le score d’appétence.

Firefox - Isolez vos onglets dans une Sandbox pour plus de sécurité Firefox – Isolez vos onglets dans une Sandbox pour plus de sécurité Si vous utilisez Firefox, vous allez apprécier la lecture de ce petit article. Pour améliorer la sécurité de vos séances de surf, il est possible grâce à l'extension Priv8, d'établir une série d'URL à mettre en Sandbox. C'est quoi tous ces gros mots me direz vous ? Et bien Priv8 permet selon vos désirs, d'isoler les onglets de votre choix afin que les sites qui s'y chargent, ne partagent aucun cookie ou aucun fichier stocké ou donnée avec les autres onglets, sauf ceux appartenant à la même sandbox.

La Hadopi veut installer des sondes d'observation chez les FAI Le Département Recherche, Etudes et Veille (DREV) de l'Hadopi a publié lundi soir son programme de travail (.pdf) pour la mise en oeuvre de la mission d'observation que lui a confiée le législateur. A cette occasion, le DREV a confirmé qu'elle souhaitait "étudier le trafic d'un réseau de grande taille" pour analyser les flux de données et voir précisément, grâce aux données réelles des internautes, quelles sont leurs pratiques sur Internet. L'idée est d'être au plus près du réseau pour observer les changements de comportements et s'adapter au plus vite à l'apparition de nouvelles pratiques d'accès illicites aux contenus protégés par le droit d'auteur. Il s'agit d'identifier "les méthodes employées par les utilisateurs et en particulier les plus innovantes". Mais l'étude permettrait aussi d'obtenir des données chiffrées permettant de justifier en justice le blocage de tel ou tel site.

Ooops… Skype balance les adresses IP de ses utilisateurs Ooops… Skype balance les adresses IP de ses utilisateurs Argh ! Une faille dans SkypeKit (SDK qui permet de créer des plugins pour Skype) se révèle un peu trop bavarde... En effet, en exploitant cette "fonctionnalité non voulue", il est possible de trouver l'adresse IP d'un utilisateur Skype à partir de son pseudo. Module Segmentation FRAT Ce modèle permet de gérer la performance des clients en fonction de leur consommation produit, et plus généralement la manière de consommer l’Enseigne. Pour cela, le modèle s’appuie, entre autre, sur l’analyse des parcours clients au travers : - du produit d’entrée dans l’enseigne - de la largeur de gamme consommée - des chemins de transhumance produits Pour finalement détecter des appétences produits afin : - d’optimiser les taux de transformation des campagnes (en proposant le bon produit) - d’exploiter de nouveaux gisements de croissance en créant le besoin Dans un contexte e-commerce, le modèle FRAT permet également d’identifier et d’exploiter les corrélations produits des paniers et commandes passées afin d’optimiser les recommandations d’articles et les offres packagées.

Comment programmer ses publications sur Instagram Par nature, Instagram est un réseau social de l’instant. Dans notre cas, nous l’utilisons par exemple en complément des livetweets pour apporter un côté plus visuel à la communication. Néanmoins, dans certains cas, il peut être pertinent de pouvoir préparer sa communication en programmant des publications.

Un VPN gratuit pour tous Un VPN gratuit pour tous Daiyuu Nobori, un étudiant japonais de l'Université de Tsukuba a lancé un tout nouveau service de VPN qui a la particularité d'être 100% gratuit et qui peut être utilisé par tout le monde. Pour son projet VPN Gate, il a utilisé un logiciel sous licence GPL baptisé SoftEther qui fonctionne sous Windows, Linux, Mac, FreeBSD et Solaris afin de créer un réseau de "volontaires" comme il les appelle, qui partagent leur connexion internet pour y faire transiter des connexions VPN. Ces "volontaires" sont des gens de partout dans le monde qui installent simplement le serveur SoftEther et qui le configurent pour en faire un relai VPN public. À partir de là, les ressources sont partagées et ceux qui ont besoin d'un accès VPN peuvent se connecter librement à ce réseau de volontaires grâce au client (Windows et Linux uniquement d'après ce que j'ai vu).

CV Dazzle – Le camouflage urbain CV Dazzle – Le camouflage urbain A cause des nouvelles techniques de surveillance de reconnaissance faciale, les humains qui "résistent" sont obligés de s'adapter et d'innover pour se protéger de Big Brother. Evidemment, se masquer le visage commence à être interdit un peu partout, c'est pourquoi la résistance à la reconnaissance faciale passera peut être par le maquillage et la coiffure. C'est en tout cas ce que suggère Adam Harvey, inventeur du concept de CV Dazzle, qui effectue des recherches sur ce thème. Dazzle est le nom du camouflage employé par les bateaux lors de la première guerre mondiale et CV veut dire Computer Vision.

Scoring avec R Ce document est un guide pour réaliser un score avec R à travers un cas pratique Il ne revient pas sur les aspects mathématiques de la construction d'un score, mais insite plutôt sur les commandes en R et sur l'exploitation des résultats. Il se subdivise en quatre parties : 1 - Description de l'objectif de l'étude et des données 2 - Préparation des données et premières analyses 3 - Construction et validation du score 4 - Interprétation des résultats Dans une ultime partie, nous donnons quelques recommandations de lecture et les principaux documents qui nous ont permis de construire cette fiche. 0bjectif de l'étude et description des données Introduction Le scoring est une technique de hiérarchisation des données qui permet d'évaluer par une note ou un score la probabilité qu'un individu réponde à une sollicitation ou appartienne à la cible recherchée.

Utiliser le Graph Search de Facebook pour trouver des niches ou des victimes ;-) Les temps sont durs pour les agriculteurs d'internet qui après des années de semences et de récoltes sur le web ne ramassent que quelques maigres revenus à cause de l'évolution du Glimat (le Glimat étant le climat Google), devenant de plus en plus chaud avec les phénomènes glimatiques de Panda, Penguin et autres .. Brillante métaphore mise à part (ourf ..), avez-vous remarqué la formidable ressemblance entre blogging et écriture de contenu web ET l'agriculture ?? (même nécessité de présence, de recommencement, même "liberté", même méthodes de "cultures" soient "intensives", soient "qualitatives", même séparation entre éleveurs (contenu chaud) ou céréaliers (contenu froid).. Voici donc un petit engrais, le Graph Search de Facebook, qui pourrait aider les damnés de la Glerre (la glaire est la terre Google ;-)) à augmenter un peu leurs rendements. Quand vous allez chercher qqch, les résultats vous seront proposés avec des onglets:

Picidae (serveur) Un article de Wikipédia, l'encyclopédie libre. Picidae est un logiciel proxy libre (serveur) visant à contourner la censure de l'internet. Si vous invoquez un serveur picidae, un formulaire apparait pour vous permettre de saisir l'url d'une page web. Parlement EU autorise USA à contrôler nos données personnelles Or ce jeudi, le Parlement européen se penchait sur le rapport In’t Veld. Ce rapport porte approbation de "l'accord entre les États-Unis d'Amérique et l'Union européenne sur l'utilisation et le transfert des données des dossiers passagers (données PNR) au ministère américain de la sécurité intérieure". Rien qu'au nom, vous aurez deviné qu'il s'agit là d'un accord non réciproque dans lequel l'Union accepte de transférer les données personnelles des citoyens européens aux autorités étatsuniennes.

Enrichissement & Valorisation de données - WorldList - Acquisition & Fidélisation client Parce que la valeur de vos adresses repose sur la richesse d'informations de vos profils, WorldList enrichit votre base de données en variables externes décuplant ainsi les possibilités de sélections multi-critères de nos annonceurs ! Enrichir vos données pour maximiser vos revenus ! Valoriser votre fichier fait partie de nos principales missions.

Related: