> Tech > Scénario de data mining

Scénario de data mining

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Un scénario d’exploration de données type que vous pouvez rencontrer porte sur le classement des clients afin de constituer une liste de publipostage ciblée. Examinons ce scénario en détail au moyen du processus d’exploration de données en six étapes de la documentation en ligne.


Définition

Scénario de data mining

du problème métier. Supposons que vous travailliez dans le département marketing de la très célèbre société de cycles AdventureWorks. Le directeur du marketing a décidé d’effectuer une promotion pour une nouvelle gamme de vélos. Vous avez récupéré une longue liste de clients potentiels, avec des données démographiques clés telles que l’âge, le sexe, le statut familial et la profession. Toutefois, le budget marketing est serré. Il vous faut donc réduire au maximum les coûts de la campagne de publipostage en identifiant, d’après l’historique des achats des clients, le groupe des prospects les plus susceptibles d’acheter un vélo. Pour identifier ces derniers, vous allez utiliser le client d’exploration de données pour Excel.

Préparation des données historiques. Dans cet exemple, la tâche consistant à préparer les données historiques a déjà été effectuée. Cliquez sur Démarrer, Tous les programmes, Compléments d’exploration de données Microsoft SQL Server 2005, Sample Excel Data, pour ouvrir l’exemple de classeur DMAddins_SampleData.xlsx. (Vous pouvez effectuer une sauvegarde de ce classeur, lequel réside par défaut dans le dossier C :\Program Files\Microsoft SQL Server 2005 DM Add-Ins.) Accédez à la feuille de calcul Source Data pour voir les données démographiques concernant les clients existants, y compris une zone indiquant s’ils ont acheté un vélo.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010