数据挖掘的实施步骤
数据挖掘实施的一般步骤如下:
问题理解和提出: 在开始数据挖掘之前最基础的就是理解数据和实际的业务问题,在这个基础之上提出问题,对目标有明确的定义。
数据准备: 获取原始的数据,并从中抽取一定数量的子集,建立数据挖掘库,其中一个问题是如果企业原来的数据仓库满足数据挖掘的要求,就可以将数据仓库作为数据挖掘库。
数据整理: 由于数据可能是不完全的、有噪声的、随机的,有复杂的数据结构,就要对数据进行初步的整理,清洗不完全的数据,做初步的描述分析,选择与数据挖掘有关的变量,或者转变变量。
建立模型: 根据数据挖掘的目标和数据的特征,选择合适的模型。
评价和解释: 对数据挖掘的结果进行评价,选择最优的模型,作出评价,运用于实际问题,并且要和专业知识结合对结果进行解释。
以上的步骤不是一次完成的,可能其中某些步骤或者全部要反复进行。 (CCW)
- 1数据挖掘的实施步骤
- 2使用日志子系统保护Linux安全
- 3解决信息系统的“亚健康”问题
- 4CDMA1X动态VPDN技术在银行组网应用
- 5无线网络的安全从WEP到WPA
- 6如何建立持久HTTP连接
- 7阴阳平衡——面向未来的网络安全之道
- 82006年服务器技术展望
- 9分配明确的权限,做到专职专用,实现集团oa的个性化应用
- 102006七大值得期待的技术
- 11未来移动操作系统的格局分析
- 12数据分类的方法
- 13千兆防火墙技术名词陷阱
- 14如何选择自动补丁管理策略?
- 15百兆无线三分趋一统
- 162005年度SSL VPN网关公开比较测试报告
- 17一种实现无线网络安全的混合方式
- 18让综合布线有名有实
- 19应用服务器向SOA靠拢
- 20数据包分类与检查一步到位
- 21沈阳哪家公司做OA自动化办公系统最好?
- 22信息系统科学预测的“水晶球”
- 23无线技术又出新花样
- 2410个方法为网络强身健体
- 25为什么交互式特性会与安全性相冲突?
- 26预测未来的五种攻击手段
- 27IT项目经理怎么样进行项目跟踪
- 28STEP BY STEP WLAN方案设计实战
- 29安全服务的迷途
- 302005年安全性领域纵览