> Tech > Scénario de data mining

Scénario de data mining

Tech - Par iTPro - Publié le 24 juin 2010
email

Un scénario d’exploration de données type que vous pouvez rencontrer porte sur le classement des clients afin de constituer une liste de publipostage ciblée. Examinons ce scénario en détail au moyen du processus d’exploration de données en six étapes de la documentation en ligne.


Définition

Scénario de data mining

du problème métier. Supposons que vous travailliez dans le département marketing de la très célèbre société de cycles AdventureWorks. Le directeur du marketing a décidé d’effectuer une promotion pour une nouvelle gamme de vélos. Vous avez récupéré une longue liste de clients potentiels, avec des données démographiques clés telles que l’âge, le sexe, le statut familial et la profession. Toutefois, le budget marketing est serré. Il vous faut donc réduire au maximum les coûts de la campagne de publipostage en identifiant, d’après l’historique des achats des clients, le groupe des prospects les plus susceptibles d’acheter un vélo. Pour identifier ces derniers, vous allez utiliser le client d’exploration de données pour Excel.

Préparation des données historiques. Dans cet exemple, la tâche consistant à préparer les données historiques a déjà été effectuée. Cliquez sur Démarrer, Tous les programmes, Compléments d’exploration de données Microsoft SQL Server 2005, Sample Excel Data, pour ouvrir l’exemple de classeur DMAddins_SampleData.xlsx. (Vous pouvez effectuer une sauvegarde de ce classeur, lequel réside par défaut dans le dossier C :\Program Files\Microsoft SQL Server 2005 DM Add-Ins.) Accédez à la feuille de calcul Source Data pour voir les données démographiques concernant les clients existants, y compris une zone indiquant s’ils ont acheté un vélo.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010