> Tech > Chercheurs d’or

Chercheurs d’or

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Il est clair que la technique de l'arbre de décision et celle du cluster produisent différents genres de résultats : l'arbre de décision est fondé purement sur la probabilité de réponse. En revanche, les clusters sont fondés sur la longévité, le genre, la taille de la firme, et le chiffre

de ventes annuel. En fait,
pour le clustering, la probabilité de réponse
a été délibérément exclue.

Les algorithmes Decision Trees et
Cluster Analysis de Microsoft vous offrent
de riches moyens de datamining
avec lesquels vous pourrez entreprendre
un large éventail de tâches de
datamining. Comme je l’ai montré
dans cet article, vous pouvez utiliser
des arbres de décision pour calculer,
par exemple, la probabilité de réponse
à  une promotion d’après les caractéristiques
des clients. Par conséquent, vos
responsables marketing rentabiliseront
mieux leur budget promotionnel
en visant des groupes précis de clients.
Comme l’arbre de décision affiche les
caractéristiques des groupes, les marketeurs
peuvent aussi adapter leurs
messages à  la personnalité et aux caractéristiques
du groupe visé.

De même, vous pouvez utiliser le
clustering pour grouper des clients indépendamment
de leur réponse probable
à  une mesure de résultat particulière. Cette méthode peut
généralement caractériser différents
groupes de clients – ou segments –
d’après des similitudes partagées et
des tendances à  se différencier des
autres groupes ou segments de clients.
Cette approche peut aider les marketeurs
à  percevoir comment un segment
de la base de clientèle pourrait se
comporter en réponse à  de nouvelles
offres de produits et comment approcher
différents groupes ou segments
avec de nouveaux produits ou promotions
ciblées.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010