> Tech > Chercheurs d’or

Chercheurs d’or

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Il est clair que la technique de l'arbre de décision et celle du cluster produisent différents genres de résultats : l'arbre de décision est fondé purement sur la probabilité de réponse. En revanche, les clusters sont fondés sur la longévité, le genre, la taille de la firme, et le chiffre

de ventes annuel. En fait,
pour le clustering, la probabilité de réponse
a été délibérément exclue.

Les algorithmes Decision Trees et
Cluster Analysis de Microsoft vous offrent
de riches moyens de datamining
avec lesquels vous pourrez entreprendre
un large éventail de tâches de
datamining. Comme je l’ai montré
dans cet article, vous pouvez utiliser
des arbres de décision pour calculer,
par exemple, la probabilité de réponse
à  une promotion d’après les caractéristiques
des clients. Par conséquent, vos
responsables marketing rentabiliseront
mieux leur budget promotionnel
en visant des groupes précis de clients.
Comme l’arbre de décision affiche les
caractéristiques des groupes, les marketeurs
peuvent aussi adapter leurs
messages à  la personnalité et aux caractéristiques
du groupe visé.

De même, vous pouvez utiliser le
clustering pour grouper des clients indépendamment
de leur réponse probable
à  une mesure de résultat particulière. Cette méthode peut
généralement caractériser différents
groupes de clients – ou segments –
d’après des similitudes partagées et
des tendances à  se différencier des
autres groupes ou segments de clients.
Cette approche peut aider les marketeurs
à  percevoir comment un segment
de la base de clientèle pourrait se
comporter en réponse à  de nouvelles
offres de produits et comment approcher
différents groupes ou segments
avec de nouveaux produits ou promotions
ciblées.

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech