Après que le retraitement ait produit un nouveau clustering, le panneau Attributes montre les règles de décision que vous pouvez utiliser pour caractériser l'appartenance aux clusters. Chaque règle de décision produit un algorithme qui classifie un cas dans un cluster unique. Le cluster que l'algorithme trouve dépend de la manière
Des segments de clients révélés
dont les préconditions
de la règle de décision du cluster
correspondent aux attributs spécifiques
du cas que l’algorithme est en
train de classifier. La figure 10 montre
les règles de décision que l’on peut utiliser
comme algorithme de scoring
pour classifier les cas (ou enregistrements)
dans les trois clusters. A noter
que les champs qui sont des préconditions
de règles de décision sont les
mêmes que vous avez spécifiés dans le
Mining Model Wizard pour le calcul de
la similarité.
Une fois classifiées dans les divers
clusters, ces règles de décision fournissent
un résumé statistique des cas dans
l’ensemble de données. Là , on
peut voir que le cluster 1 caractérise
les clients provenant de firmes généralement petites et généralement
à faible volume de ventes. Les
membres du cluster 1 ont aussi tendance
à durer peu. Le cluster 2 s’alimente
des clients provenant de firmes
plus grandes, à fort volume de ventes,
tandis que le cluster 3 est principalement
constitué de femmes et contient
tous les membres de très courte durée.
On peut déduire de ces divisions
que la société exemple a de petits
clients, réalisant un faible volume de
ventes, plutôt hommes. Les clients
femmes sont soit des clients plus anciens
provenant de sociétés plus
grandes à plus fort volume de ventes,
soit des clients très récents provenant
de sociétés de taille petite et moyenne.
De plus, la plupart des clients de
courte durée sont des femmes.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
