Accueil🇫🇷Chercher

Nettoyage de données

Le nettoyage de données est l'opération de détection et de correction (ou suppression) d'erreurs présentes sur des données stockées dans des bases de données ou dans des fichiers.

Le nettoyage de données est un des problèmes majeurs des entrepôts de données[1].

Les données présentes dans les bases de données peuvent avoir plusieurs types d'erreurs comme des erreurs de frappe, des informations manquantes, des imprécisions etc. La partie impropre de la donnée traitée peut être remplacée, modifiée ou supprimée. Le processus de nettoyage identifie les données erronées et les corrige automatiquement avec un programme informatique ou les propose à un humain pour qu'il effectue les modifications.

Le nettoyage de données est différent de la validation de données. La validation de données est l'étape qui consiste à vérifier et rejeter les données qui ne respectent pas certaines règles avant l'ajout en base de données, alors que le nettoyage intervient après (sur des données déjà présentes en base de données).

Les approches classiques de nettoyage utilisent les contraintes d'intégrité, les statistiques ou l'apprentissage automatique pour nettoyer les données[2].

Problématique

Les problèmes liés au nettoyage de données sont apparus au début des années 2000 avec l'explosion d'Internet et des entrepôts de données.

Les entrepôts de données sont utilisés pour la prise de décision. Ceci implique que les données doivent être fiables. Des données incorrectes ou incohérentes peuvent conduire à de fausses conclusions et à de mauvaises prises de décision[3].

Par exemple, le gouvernement peut vouloir analyser les chiffres du recensement de la population pour décider quelles régions exigent davantage de dépenses et d'investissements en infrastructures et services. Dans ce cas, il est important d'avoir accès à des données fiables pour éviter des décisions budgétaires erronées.

Les erreurs dans les données coûtent aux entreprises l'équivalent de 10 à 20 % de leur budget d’implémentation. De plus, on estime que 40 à 50 % du budget temps d'un projet est dépensé dans la correction d'erreurs dans les données[4].

Types d'erreurs

Les erreurs sur les données peuvent être de toutes sortes. Par exemple, une erreur peut apparaître lors d'une saisie (donnée manquante, données dupliquées, erreur de saisie, mauvais format, etc.)

Exemple d'erreurs multiples
Prénom Âge Sexe Taille
Alice 150 F 1,70
Bob Joe 34 M
Charlie 19 1,67

Erreurs lexicales

Une erreur lexicale est une divergence entre le nom de la donnée attendu et le format spécifié.

Exemple d'erreur lexicale
Prénom Âge
Alice F
Bob M
Charlie 21

Erreurs de formatage

Une erreur de formatage est une entrée qui ne correspond pas à un modèle donné.

Exemple d'erreur de formatage
Nom
Doe, John
John Smith

Erreurs d'irrégularité

Une erreur d'irrégularité se produit lorsqu'une donnée n'est pas représentée de façon régulière, en suivant le même schéma, la même suite logique d'écriture. Cela peut intervenir pour la représentation de distance par exemple en utilisant différents systèmes métriques.

Exemple d'irrégularité
Distance
25 km
23 km
20 mi

Violation des contraintes d'intégrité

Ce sont les erreurs qui ne respectent pas les règles d'intégrité du schéma de données.

Ce sont souvent des règles de bon sens comme la vérification d'une valeur supérieure à 0 pour l'âge d'une personne ou encore la vérification de l'unicité d'une clé primaire dans une base de données.

Erreurs de contradiction

Les erreurs de contradiction sont des contradictions dans les données.

Par exemple une erreur de contradiction peut intervenir lorsque l'âge spécifié ne correspond pas à la date de naissance.

Erreurs de duplication

Les erreurs de duplication surviennent lorsque plusieurs occurrences de la même donnée sont stockées.

Ces erreurs peuvent être vues comme un cas spécifique des erreurs de contradiction.

Erreurs de donnée invalide

Ce sont des entrées qui sont dites invalides mais qui ne sont pas détectables par la mise en place de contraintes. Ce sont des erreurs qui sont spécifiques au domaine.

Valeur manquante

Ce type d'erreur provient d'une omission d'un champ de la donnée, lorsque la valeur attendue est manquante.

Exemple de valeur manquante
Prénom Âge Sexe Taille
Alice 23 F 1,70
Bob 34 M 1,82
Charlie 19 M

Donnée manquante

Ce type d'erreur provient lorsqu'une donnée est vide ou manquante.

Exemple de donnée manquante
Prénom Âge Sexe Taille
Alice F 1,70
Bob M 1,86
Charlie M 1,68

MĂ©thodes existantes

On distingue deux types d'approches :

  • Celles des entreprises, qui utilisent gĂ©nĂ©ralement des nettoyeurs de type ETL[5]. Ce type d'approche a Ă©tĂ© le premier Ă  avoir vu le jour.
  • Celles des scientifiques, qui explorent de nouvelles approches qui se basent sur les contraintes d'intĂ©gritĂ©[6] - [7] - [8] - [9] - [10], les statistiques[11], l'apprentissage automatique[12] ou encore le crowdsourcing[13].

Le nettoyage de données se décompose en 3 phases :

  • Analyser les donnĂ©es afin de dĂ©tecter les potentiels problèmes
  • Choisir le type de transformations Ă  effectuer
  • Appliquer ces informations aux donnĂ©es

Parsing

La méthode de parsing est utilisée pour la détection d'erreurs de syntaxe. Un parseur décide de l'acceptabilité de la donnée représentée par une chaîne de caractères. Il s'assure que la donnée suit la spécification.

Ce type d'approche requiert un ensemble de données qui peut être converti en distance pour pouvoir être comparé.

Cette approche a ses limites. En effet, celle-ci se base généralement sur des expressions régulières pour déterminer la validité d'une entrée. Ce processus de vérification peut être amélioré avec des techniques d'apprentissage automatique.

Transformation de donnée

La transformation de donnée est une opération qui regroupe plusieurs champs en un seul.

Par exemple, la décomposition d'une date en plusieurs champs (année, mois et jour) ou encore la transformation d'une entrée de type booléen en entier (true = 1).

Renforcement des contraintes d'intégrité

Les contraintes d'intégrité sont au départ utilisées pour prévenir des erreurs sur les données, cependant il se peut qu'elles ne suffisent pas et que des erreurs sur les données se manifestent au fil du temps. Dans certains cas, le meilleur moyen d'améliorer la qualité des données n'est pas de corriger les données corrompues, mais plutôt de modifier les contraintes d'intégrité car la sémantique des données ou de l'application peut avoir évolué.

Le but de cette méthode n'est pas de modifier les données de manière directe mais de trouver et modifier les contraintes d'intégrité douteuses afin qu'elles s'accordent mieux avec les données.

MĂ©thode statistique

Malgré les recherches faites sur les contraintes d'intégrité ainsi que sur d'autres méthodes visant à améliorer la qualité des données, les bases de données peuvent encore contenir un certain nombre d'erreurs subtiles, syntaxiques ou sémantiques, qu'il est difficile voire impossible d'exprimer (et détecter) en utilisant les contraintes générales offertes dans les SGBD actuels.

L'utilisation des statistiques permet d'obtenir des corrections d'erreurs plus fiables. En identifiant de potentielles dépendances statistiques entre les paires de données similaires et en développant des algorithmes que l'on peut greffer simplement dans les SGBD standards, on peut estimer automatiquement ces dépendances. Cette méthode permet par exemple de déduire des valeurs correctes même en présence de valeurs manquantes ou corrompues.

Les méthodes statistiques peuvent être utilisées pour l'analyse des données et/ou leur correction.

Crowdsourcing

Il peut arriver que les méthodes précédentes n'aient pas assez d'éléments de preuve pour pouvoir identifier et corriger les erreurs[14].

Une approche basée sur le crowdsourcing permet d'utiliser des bases de connaissance externes qui permettent d'identifier plus d'erreurs automatiquement.

Les erreurs détectées qui ne peuvent être réparées automatiquement sont proposées à un humain qui les corrige manuellement.

Solutions existantes

La recherche permet d'apporter de nouvelles solutions qui utilisent les approches citées précédemment. En voici quelques-unes :

Potter's wheel

Potter's wheel[15] est une méthode de nettoyage de données interactive qui permet la détection et la transformation de données.

Cette solution permet à l'utilisateur de construire des transformations lorsque celles-ci se présentent et d'ainsi améliorer itérativement la détection et la transformation. Ceci sans écrire de programmes complexes ou de perdre du temps de développement[16].

Potter's wheel fournit des transformations les plus générales possibles et assez puissantes pour faire la plupart des tâches de transformation sans programmation[17]. Les utilisateurs saisissent des expressions régulières ou des expressions grammaticales pour spécifier les transformations à effectuer[18].

Avec Potter's wheel, c'est à l'utilisateur de choisir le résultat qu'il désire en sortie[18].

Le problème de l'approche de Potter's Wheel est de trouver une expression régulière qui ressemble le plus à la valeur à modifier sans pour autant lui être trop spécifique. Il faut garder à l'esprit que celle-ci peut avoir des variantes[19].

AJAX

AJAX[20] est un framework qui tente de séparer la partie logique (design et spécification du workflow) de la partie physique (implémentation). AJAX modélise la logique de nettoyage de données par un graphe orienté de transformations. Il prend comme entrée des données contenant des erreurs et renvoie des données propres[21].

Le but majeur est de transformer des données existantes venant d'une ou plusieurs collections en un schéma cible tout en éliminant les doublons pendant le processus. Le processus se décompose en 5 transformations : mapping, view, matching, clustering et merging. Le matching operator est notamment important dans la détection des doublons.

AJAX possède :

  • des opĂ©rateurs logiques (extension d'algèbre relationnelle)
  • des algorithmes d’exĂ©cution physique
  • un langage dĂ©claratif pour les opĂ©rateurs logiques

Ce langage consiste en des requêtes SQL enrichies par des primitives spécifiques. Son aspect déclaratif est hérité du SQL et garantit un déploiement ainsi qu'une maintenance facile des programmes de nettoyage de données. Il n'est cependant pas complètement déclaratif de par la présence de code impératif servant à la customisation pour un programme particulier si besoin.

IntelliClean

IntelliClean[22] est une approche fondée sur des règles essentiellement centrées sur l'élimination des doublons.

Cette solution consiste en 3 Ă©tapes :

  • PrĂ©-processing : Ă©limination des erreurs syntaxiques, standardisation des formats et abrĂ©viations utilisĂ©es.
  • Processing : Ă©valuation des règles de nettoyage sur les donnĂ©es qui spĂ©cifie une action Ă  effectuer sous certaine condition.
  • Human Verification/Validation : les deux premières Ă©tapes produisent des logs de leur exĂ©cution qui permettent lors de la troisième Ă©tape Ă  des humains de les Ă©tudier afin de vĂ©rifier et/ou corriger les prĂ©cĂ©dentes actions effectuĂ©es.

Il y a 4 types de règles pour l'étape Processing :

  • Duplicate identification : ces règles spĂ©cifient les conditions qui permettent d'affirmer quels tuples sont des doublons.
  • Merge/Purge : ces règles indiquent comment les doublons doivent ĂŞtre gĂ©rĂ©s.
  • Update Rules : ces règles indiquent comment les donnĂ©es doivent ĂŞtre gĂ©rĂ©es dans certaines conditions, elles permettent notamment la spĂ©cification de règles de renforcement des contraintes d'intĂ©gritĂ© en indiquant la manière dont les valeurs manquantes doivent ĂŞtre remplies.
  • Alert rules : ces règles spĂ©cifient les conditions pour lesquelles l'utilisateur est notifiĂ©.

FraQL

FraQL[23] est un autre langage déclaratif permettant la spécification d'un processus de nettoyage de données. Il est similaire à AJAX par le fait que c'est également une extension du SQL. FraQL permet de spécifier transformations de schémas et de données, standardisations/normalisations de valeurs grâce à des fonctions créées par l'utilisateur.

Grâce à la combinaison de ces fonctions utilisateurs avec les opérateurs de jointure et d'union, FraQL permet l'identification et l'élimination des doublons. Enfin cette solution permet le remplissage de valeurs manquantes ainsi que l'élimination de tuples invalides par la détection du bruit dans les données.

ARKTOS

ARKTOS[24] est un framework capable d’exécuter de l'ETL pour la création d'entrepôts de données. En effet, les auteurs de cette solution considèrent le nettoyage de données comme une part de l'ETL. Les étapes individuelles du processus sont appelées activités. Chaque activité est liée à une entrée et une sortie. La logique d'une activité est décrite par une requête SQL. Chaque requête est associée à un type d'erreur et une règle qui indique le comportement en cas de rencontre d'une telle erreur.

Il y a 6 types d'erreurs possibles dans un processus ETL, PRIMARY KEY VIOLATION, UNIQUENESS VIOLATION et REFERENCE VIOLATION sont des cas particuliers de violation de contraintes d'intégrité. Le type d'erreur NULL EXISTENCE est lié à l’élimination des valeurs manquantes. Les types d'erreurs restantes sont DOMAIN MISMATCH et FORMAT MISMATCH qui font référence au lexique et aux erreurs de formatage.

Les comportements qu'il est possible d'associer à une erreur sont IGNORE, qui ne va pas marquer le tuple comme erroné, DELETE, WRITE TO FILE et INSERT TO TABLE avec la sémantique attendue. Seuls les deux derniers permettent une interaction avec l'utilisateur.

La qualité du nettoyage peut être mesurée pour chaque activité en exécutant une requête SQL similaire qui va compter le ratio matching/violating des tuples.

ARKTOS définit deux langages déclaratifs servant à spécifier le processus ETL. Il est également muni d'un constructeur de scénarios graphiques.

KATARA

KATARA[13] est un système qui fait le pont entre les bases de connaissance et le crowdsourcing pour un nettoyage des données de bonne qualité.

Contrairement à d'autres approches, KATARA utilise un algorithme pour retrouver les types des données et les relations entre celles-ci. Grâce à ces informations, KATARA utilise une approche probabiliste pour déterminer la correction la plus cohérente à faire. Ces probabilités sont déterminées grâce aux bases de connaissances.

La recherche des données corrompues est un problème difficile. Pour améliorer cette recherche, la qualité des nettoyages ainsi que la précision des réparations, KATARA améliore les bases de connaissances avec les nouvelles entrées nettoyées et vérifiées par des humains[25].

KATARA permet aux entreprises de faire des économies. En effet, faire appel au crowdsourcing implique qu'il n'est pas nécessaire d'avoir un expert du domaine pour réparer une donnée corrompue[14].

Notes et références

Bibliographie

  • (en) F. Geerts, G. Mecca, P. Papotti et D. Santoro, « The LLUNATIC Data-Cleaning Framework », PVLDB, vol. 6, no 9,‎ , p. 625-636 (lire en ligne)
  • (en) X. Chu, J. Morcos, I. F. Ilyas, M. Ouzzani, P. Papotti, N. Tang et Y. Ye, « KATARA: A Data Cleaning System Powered by Knowledge Bases and Crowdsourcing », SIGMOD,‎ , p. 1247-1261 (ISBN 978-1-4503-2758-9, DOI 10.1145/2723372.2749431, lire en ligne)
  • (en) F. Chiang et R. J. Miller, « A Unified Model for Data and Constraint Repair », ICDE,‎ , p. 446-457 (ISBN 978-1-4244-8958-9, ISSN 1063-6382, DOI 10.1109/ICDE.2011.5767833, lire en ligne)
  • (en) X. Chu, I. F. Ilyas et P. Papotti, « Holistic Data Cleaning: Putting Violations Into Context », ICDE,‎ , p. 458-469 (ISBN 978-1-4673-4908-6, ISSN 1063-6382, DOI 10.1109/ICDE.2013.6544847, lire en ligne)
  • (en) S. Song, H. Cheng, J. Xu Yu et L. Chen, « Repairing Vertex Labels under Neighborhood Constraints », PVLDB, vol. 7, no 11,‎ , p. 987-998 (lire en ligne)
  • (en) M. Yakout, L. Berti-Équille et A. K. Elmagarmid, « Don't be SCARed: Use SCalable Automatic REpairing with Maximal Likelihood and Bounded Changes », SIGMOD,‎ , p. 553-564 (ISBN 978-1-4503-2037-5, DOI 10.1145/2463676.2463706, lire en ligne)
  • (en) C. Mayfield, J. Neville et S. Prabhakar, « ERACER: A Database Approach for Statistical Inference and Data Cleaning », SIGMOD,‎ , p. 75-86 (ISBN 978-1-4503-0032-2, DOI 10.1145/1807167.1807178, lire en ligne)
  • (en) P. Bohannon, W. Fan, M. Flaster et R. Rastogi, « A Cost-Based Model and Effective Heuristic for Repairing Constraints by Value Modification », SIGMOD,‎ , p. 143-154 (ISBN 1-59593-060-4, DOI 10.1145/1066157.1066175, lire en ligne)
  • (en) W. E. Winkler, « Data Cleaning Methods », SIGKDD,‎ (lire en ligne)
  • (en) V. Raman et J. M. Hellerstein, « Potter's Wheel: An Interactive Data Cleaning System », VLDB,‎ , p. 381-390 (ISBN 1-55860-804-4, lire en ligne)
  • (en) H. Galhardas, « Data cleaning and transformation using the AJAX framework », GTTSE,‎ , p. 327-343 (ISBN 978-3-540-45778-7, DOI 10.1007/11877028_12, lire en ligne)
  • (en) E. Rahm et H. Hai Do, « Data Cleaning: Problems and Current Approaches », IEEE, vol. 23, no 4,‎ , p. 3-13 (lire en ligne)
  • (en) M. Volkovs, F. Chiang, J. Szlichta et R. J. Miller, « Continuous data cleaning », IEEE,‎ , p. 244-255 (DOI 10.1109/ICDE.2014.6816655, lire en ligne)
  • (en) M. L. Lee, T. W. Ling et W. L. Low, « IntelliClean: a knowledge-based intelligent data cleaner », SIGKDD,‎ , p. 290-294 (ISBN 1-58113-233-6, DOI 10.1145/347090.347154, lire en ligne)
  • (en) P. Vassiliadis, Z. Vagena, S. Skiadopoulos, N. Karayannidis et T. Sellis, « Arktos: A Tool For Data Cleaning and Transformation in Data Warehouse Environments », IEEE,‎ , p. 42-47 (DOI 10.1.1.109.2911, lire en ligne)
  • (en) H. MĂĽller et J-C. Freytag, Problems, Methods, and Challenges in Comprehensive Data Cleansing, (lire en ligne)

Voir aussi

Liens externes

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.