> Tech > Construire des modèles de Datamining d’après Analysis Services

Construire des modèles de Datamining d’après Analysis Services

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Mais alors, comment pouvons-nous utiliser Analysis Services pour construire des modèles de datamining fournissant des informations vitales sur l'activité de l'entreprise ? A l'aide de quelques exemples, voyons comment former et consulter des modèles de datamining et faire des prédictions d'après les modèles formés. La table 2 contient une liste

Construire des modèles de Datamining d’après Analysis Services

de quatre scénarios
bancaires avec l’algorithme le mieux
adapté à  chaque cas.

Pour résoudre les problèmes de
gestion, nous utilisons deux tables de
base de données relationnelles :
Customer et Purchases. La table
Customer contient des informations
démographiques sur les clients de la
banque : âge, revenu, niveau d’éducation,
valeur de la maison, emprunts,
etc. du client. La table Purchases
contient des informations d’achat sur
les produits de la banque qu’un client
acquiert : comptes chèques, marché
monétaire, et comptes d’épargne.
Comme le montre la figure 3, les tables
Customer et Purchases sont reliées par
CustomerID. En terminologie relationnelle,
nous dirons que la table
Purchases fait une référence de clé
étrangère à  la table Customer.

Voyons maintenant les diverses
étapes permettant de créer, de former
et de consulter le modèle datamining.
Le premier scénario : détecter les
clients les plus susceptibles de quitter
la banque, d’après l’information démographique
sur les clients. Ensuite, nous
verrons comment résoudre le quatrième
scénario en utilisant l’algorithme
clustering.

Téléchargez cette ressource

Préparer l’entreprise à l’IA et aux technologies interconnectées

Préparer l’entreprise à l’IA et aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010